Rainbow Rainbow Password Attack - co to jest i jak się przed nim chronić

Tęczowy stół to tylko jedno z wielu potężnych narzędzi w arsenale dzisiejszych cyberprzestępców. Chociaż atak hasłem na tęczową tabelę ma swoje ograniczenia, daje hakerom możliwość skutecznego kradzieży haseł z systemów, które nie są wystarczająco dobrze chronione.

Jak działa atak hasła Rainbow Table?

Aby zrozumieć, jak działa tabela tęczy, musisz zrozumieć, jak działają hasła mieszające. Zazwyczaj hasła w systemach komputerowych nie są przechowywane bezpośrednio jako ciągi tekstowe. Stanowi to zagrożenie bezpieczeństwa, które można łatwo wykorzystać, a to zbyt duże ryzyko dla programistów - dlatego hasła są szyfrowane przy użyciu szyfrowania. Oznacza to, że ciąg hasła wprowadzony w celu uwierzytelnienia użytkownika jest zaszyfrowany w haszu na twoim końcu, ale ponieważ hash jest funkcją jednokierunkową, nie można go odszyfrować na drugim końcu, aby wygenerować hasło na drugim końcu . Skutecznie, za każdym razem, gdy użytkownik wprowadzi hasło, jest ono konwertowane na wartość skrótu, a wartość skrótu jest porównywana z wartością skrótu zapisaną już na drugim końcu. Dopasowanie tych wartości jest tym, co faktycznie uwierzytelnia użytkownika.

Tęczowa tabela to rozległe repozytorium danych, które służy do atakowania nie samego hasła, ale metody zapewnianej przez szyfrowanie zapewnianej przez skrót. W rzeczywistości jest to ogromna biblioteka haseł w postaci zwykłego tekstu i wartości skrótu odpowiadających każdemu hasłu. W efekcie hakerzy porównują skrót hasła użytkownika do wszystkich istniejących skrótów w bazie danych. Może to szybko ujawnić, jakie hasło w postaci zwykłego tekstu jest powiązane z określonym hashem. Co więcej, więcej niż jeden tekst może wygenerować ten sam skrót - i to wystarcza dla cyberprzestępców, ponieważ tak naprawdę nie muszą znać prawdziwego hasła, wystarczy dowolna kombinacja symboli uwierzytelniających ich dostęp.

Specyfika ataku tęczy

Tęczowe tabele mają pewne wyraźne zalety w stosunku do innych metod łamania haseł, na przykład brutalnego wymuszania. Wykonywanie funkcji skrótu nie stanowi problemu dla danego cyberprzestępcy, ponieważ wszystko jest wstępnie obliczone, a bazy danych zawierające wszystkie potrzebne informacje są dostępne online. W rzeczywistości muszą wykonać tylko prostą operację wyszukiwania i porównywania na stole.

Jednak ataki tęczy nie są ostatecznym narzędziem hakerów. Mają swoje ograniczenia, takie jak ogromna ilość pamięci wymaganej do przechowywania używanych przez siebie tabel - a te tabele są rzeczywiście dość duże. Regularny rozmiar tęczowej tabeli zawierającej skróty wszystkich możliwych 8 haseł symboli, które zawierają większość symboli, o których można pomyśleć, może wynosić nawet 160 GB - a pamięć wymagana do włączenia dłuższych haseł do tabeli zwiększa się wykładniczo z każdy bit dodanej entropii.

Jak można zapobiec atakom tęczy?

Bardzo niewiele użytkowników może zrobić, aby nie stać się ofiarą ataku hasłem tabeli tęczy, oprócz przestrzegania wszystkich dobrych praktyk podczas tworzenia hasła . Z drugiej strony deweloperom omawianego systemu informatycznego można łatwo zapobiec atakom na tęczowe tablice. Sól to losowy bit danych przekazywany do funkcji skrótu wraz z zwykłym tekstem. Zapewnia to, że każde hasło ma unikatowo wygenerowany skrót, co uniemożliwia przeprowadzenie ataku na tęczową tabelę.

March 24, 2020
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.