Rainbow Table Password Attack - Wat is het en hoe bescherm je jezelf ertegen

Een regenboogtafel is slechts een van de vele krachtige tools in het arsenaal van de cybercriminelen van vandaag. Hoewel een wachtwoordaanval met een regenboogtabel zijn beperkingen heeft, biedt het hackers de mogelijkheid om wachtwoorden effectief te stelen van systemen die niet goed genoeg zijn beveiligd.

Hoe werkt een wachtwoordaanval met een Rainbow Table?

Om te begrijpen hoe een regenboogtabel werkt, moet u begrijpen hoe hashing-wachtwoorden werken. Gewoonlijk worden de wachtwoorden in computersystemen niet rechtstreeks als tekenreeksen in platte tekst opgeslagen. Dit vormt een beveiligingsrisico dat gemakkelijk kan worden misbruikt, en dat is een te groot risico voor ontwikkelaars - daarom worden wachtwoorden gehasht met behulp van codering. Dit betekent dat de wachtwoordreeks die u invoert om de gebruiker te verifiëren, aan uw kant is gecodeerd in een hash, maar aangezien een hash een eenrichtingsfunctie is, kan deze aan de andere kant niet worden gedecodeerd om het wachtwoord aan de andere kant te produceren . Wanneer een gebruiker een wachtwoord invoert, wordt het effectief omgezet in een hash-waarde en wordt de hash-waarde vergeleken met de hash-waarde die al aan de andere kant is opgeslagen. Een overeenkomst tussen deze waarden is wat de gebruiker daadwerkelijk authenticeert.

Een regenboogtabel is een enorme gegevensopslagplaats die wordt gebruikt om niet het wachtwoord zelf aan te vallen, maar de methode die de coderingsbeveiliging biedt die de hash biedt. In feite is het een enorme bibliotheek met wachtwoorden in platte tekst en de hash-waarden die overeenkomen met elk wachtwoord. In feite vergelijken de hackers de hash van het wachtwoord van een gebruiker met alle bestaande hashes in de database. Dit kan snel onthullen welk wachtwoord voor platte tekst aan een bepaalde hash is gekoppeld. Bovendien kan meer dan één tekst dezelfde hash produceren - en dat is goed genoeg voor cybercriminelen omdat ze niet echt het echte wachtwoord hoeven te weten, elke combinatie van symbolen die hun toegang verifieert, zal het doen.

De bijzonderheden van een Rainbow Attack

Rainbow-tabellen hebben een aantal duidelijke voordelen ten opzichte van andere methoden om wachtwoorden te kraken, zoals bijvoorbeeld brute-forcing. Het uitvoeren van de hashfunctie is niet het probleem voor de cybercrimineel in kwestie, aangezien alles vooraf wordt berekend en de databases met alle informatie die ze nodig hebben, online beschikbaar zijn. Wat ze eigenlijk moeten doen, is gewoon een eenvoudige zoek-en-vergelijk-bewerking op een tafel.

Regenboogaanvallen zijn echter niet de beste tool voor hackers. Ze hebben hun beperkingen, zoals de enorme hoeveelheid opslag die nodig is om de tafels die ze gebruiken op te slaan - en de tafels in kwestie zijn inderdaad behoorlijk groot. De normale grootte van een regenboogtabel met de hashes van alle mogelijke 8-symboolwachtwoorden die de meeste symbolen bevatten die je kunt bedenken, kan zo groot zijn als 160 GB - en de opslag die nodig is voor het opnemen van langere wachtwoorden in de tabel neemt exponentieel toe met elk stukje toegevoegde entropie.

Hoe kunnen regenboogaanvallen worden voorkomen?

Er zijn heel weinig gebruikers die kunnen doen om te voorkomen dat ze het slachtoffer worden van een wachtwoordaanval met een regenboogtabel, afgezien van het volgen van alle goede praktijken bij het maken van een wachtwoord . Aan de andere kant kunnen regenboogtafelaanvallen eenvoudig worden voorkomen door gebruik te maken van zouttechnieken van de ontwikkelaar van het betreffende IT-systeem. Salt is een willekeurig stukje gegevens dat samen met de platte tekst in de hashfunctie wordt doorgegeven. Dit zorgt ervoor dat elk wachtwoord een unieke gegenereerde hash heeft, waardoor de aanval op de regenboogtafel onmogelijk kan worden uitgevoerd.

March 24, 2020

Laat een antwoord achter