Szivárványos asztali jelszó megtámadása - mi ez és hogyan védi meg magát tőle

A szivárványasztal csak egy a manapság működő számítógépes bűnözők arzenálában lévő sok hatékony eszköz közül. Míg a szivárványos asztali jelszó támadásnak vannak korlátozásai, ez lehetővé teszi a hackerek számára a nem megfelelően védett rendszerekből származó jelszavak hatékony ellopását.

Hogyan működik egy szivárványtáblás jelszó támadás?

Annak megértése érdekében, hogyan működik a szivárványtábla, meg kell értenie, hogyan működik a hash jelszavak. A számítógépes rendszerekben a jelszavakat általában nem tárolják egyszerű szöveg formájában. Ez olyan biztonsági kockázatot jelent, amelyet könnyen ki lehet használni, és ezt túl sok kockázatot kell vállalni a fejlesztők számára - ezért a jelszavak titkosítással vannak feltöltve. Ez azt jelenti, hogy a felhasználó hitelesítéséhez megadott jelszó karakterlánc titkosítva van a végén egy kivonattal, de mivel a kivonat egyirányú funkció, a másik végén nem lehet visszafejteni, hogy a másik végén jelszót hozzon létre. . Valójában minden alkalommal, amikor a felhasználó beír egy jelszót, azt átalakítják hash-értékre, és a hash-értéket összehasonlítják a másik végén már tárolt hash-értékkel. Ezeknek az értékeknek az egyezése az, ami valóban hitelesíti a felhasználót.

A szivárványtábla egy hatalmas adattár, amelyet nem magának a jelszónak, hanem a hash által biztosított titkosítási biztonságnak a támadására használnak. Valójában ez egy hatalmas sima szöveges jelszavak és a kivonat-értékek könyvtára, amelyek minden jelszónak megfelelnek. Valójában a hackerek összehasonlítják a felhasználói jelszó kivonatát az adatbázis összes meglévő kivonatával. Ez gyorsan felfedheti, hogy milyen egyszerű szöveges jelszó van hozzárendelve egy adott kivonathoz. Ezenkívül egynél több szöveg is előállíthatja ugyanazt a hash-ot - és ez elég jó a számítógépes bűnözők számára, mivel valójában nem kell tudniuk a valódi jelszót, a hozzáférést hitelesítő szimbólumok bármilyen kombinációja ezt megteszi.

A szivárványos támadás sajátosságai

A szivárványtábláknak megkülönböztetett előnyeik vannak a jelszavak feltörésének más módszereihez képest, mint például a brutális erőszakolás. A hash-funkció végrehajtása nem jelent problémát a szóban forgó számítógépes bűncselekmények számára, mivel minden előre kiszámítva, és az összes információt tartalmazó adatbázisok online elérhetők. Valójában csak egy asztalon végzett egyszerű keresési és összehasonlítási művelet szükséges, amelyet végre kell hajtaniuk.

A szivárványos támadások azonban nem a hackerek mindennapi és végső eszközei. Meg vannak a korlátai, például hatalmas mennyiségű tárhely szükséges az általuk használt táblák tárolásához - és a szóban forgó táblák valóban meglehetősen nagyok. A szivárványtáblázat rendszeres mérete, amely tartalmazza az összes lehetséges 8 szimbólumjelszó kivonatát, amelyekbe beletartozik a legtöbb szimbólum, amelyre gondolhatunk, akár 160 GB is lehet - és a hosszabb jelszavak táblázatba történő felvételéhez szükséges tárhely exponenciálisan megnő minden egyes hozzáadott entrópia.

Hogyan lehet megelőzni a szivárványos rohamokat?

Nagyon kevés felhasználó tehet megakadályozni egy szivárványtáblázat-jelszó támadás áldozatává válását, eltekintve attól, hogy a jelszó létrehozásakor kövesse az összes bevált gyakorlatot . Másrészt a szivárványos asztali támadások könnyen megelőzhetők a sótechnikák használatával a kérdéses informatikai rendszer fejlesztője által. A só egy véletlenszerű adat, amelyet átadnak a hash funkcióhoz a sima szöveggel együtt. Ez biztosítja, hogy minden jelszó egyedi generált kivonattal rendelkezzen, így a szivárványasztal-támadás lehetetlenné válik.

March 24, 2020

Válaszolj