Rainbow Rainbow Password Attack - co to jest i jak się przed nim chronić
Tęczowy stół to tylko jedno z wielu potężnych narzędzi w arsenale dzisiejszych cyberprzestępców. Chociaż atak hasłem na tęczową tabelę ma swoje ograniczenia, daje hakerom możliwość skutecznego kradzieży haseł z systemów, które nie są wystarczająco dobrze chronione.
Table of Contents
Jak działa atak hasła Rainbow Table?
Aby zrozumieć, jak działa tabela tęczy, musisz zrozumieć, jak działają hasła mieszające. Zazwyczaj hasła w systemach komputerowych nie są przechowywane bezpośrednio jako ciągi tekstowe. Stanowi to zagrożenie bezpieczeństwa, które można łatwo wykorzystać, a to zbyt duże ryzyko dla programistów - dlatego hasła są szyfrowane przy użyciu szyfrowania. Oznacza to, że ciąg hasła wprowadzony w celu uwierzytelnienia użytkownika jest zaszyfrowany w haszu na twoim końcu, ale ponieważ hash jest funkcją jednokierunkową, nie można go odszyfrować na drugim końcu, aby wygenerować hasło na drugim końcu . Skutecznie, za każdym razem, gdy użytkownik wprowadzi hasło, jest ono konwertowane na wartość skrótu, a wartość skrótu jest porównywana z wartością skrótu zapisaną już na drugim końcu. Dopasowanie tych wartości jest tym, co faktycznie uwierzytelnia użytkownika.
Tęczowa tabela to rozległe repozytorium danych, które służy do atakowania nie samego hasła, ale metody zapewnianej przez szyfrowanie zapewnianej przez skrót. W rzeczywistości jest to ogromna biblioteka haseł w postaci zwykłego tekstu i wartości skrótu odpowiadających każdemu hasłu. W efekcie hakerzy porównują skrót hasła użytkownika do wszystkich istniejących skrótów w bazie danych. Może to szybko ujawnić, jakie hasło w postaci zwykłego tekstu jest powiązane z określonym hashem. Co więcej, więcej niż jeden tekst może wygenerować ten sam skrót - i to wystarcza dla cyberprzestępców, ponieważ tak naprawdę nie muszą znać prawdziwego hasła, wystarczy dowolna kombinacja symboli uwierzytelniających ich dostęp.
Specyfika ataku tęczy
Tęczowe tabele mają pewne wyraźne zalety w stosunku do innych metod łamania haseł, na przykład brutalnego wymuszania. Wykonywanie funkcji skrótu nie stanowi problemu dla danego cyberprzestępcy, ponieważ wszystko jest wstępnie obliczone, a bazy danych zawierające wszystkie potrzebne informacje są dostępne online. W rzeczywistości muszą wykonać tylko prostą operację wyszukiwania i porównywania na stole.
Jednak ataki tęczy nie są ostatecznym narzędziem hakerów. Mają swoje ograniczenia, takie jak ogromna ilość pamięci wymaganej do przechowywania używanych przez siebie tabel - a te tabele są rzeczywiście dość duże. Regularny rozmiar tęczowej tabeli zawierającej skróty wszystkich możliwych 8 haseł symboli, które zawierają większość symboli, o których można pomyśleć, może wynosić nawet 160 GB - a pamięć wymagana do włączenia dłuższych haseł do tabeli zwiększa się wykładniczo z każdy bit dodanej entropii.
Jak można zapobiec atakom tęczy?
Bardzo niewiele użytkowników może zrobić, aby nie stać się ofiarą ataku hasłem tabeli tęczy, oprócz przestrzegania wszystkich dobrych praktyk podczas tworzenia hasła . Z drugiej strony deweloperom omawianego systemu informatycznego można łatwo zapobiec atakom na tęczowe tablice. Sól to losowy bit danych przekazywany do funkcji skrótu wraz z zwykłym tekstem. Zapewnia to, że każde hasło ma unikatowo wygenerowany skrót, co uniemożliwia przeprowadzenie ataku na tęczową tabelę.