Rainbow Table Password Attack - O que é e como você se protege dele

Uma mesa arco-íris é apenas uma das muitas ferramentas poderosas no arsenal dos cibercriminosos de hoje. Embora um ataque de senha de tabela do arco-íris tenha suas limitações, ele oferece aos hackers a oportunidade de roubar senhas de sistemas que não estão suficientemente bem protegidos.

Como funciona um ataque de senha da tabela Rainbow?

Para entender como uma tabela de arco-íris funciona, você precisa entender como as senhas de hash funcionam. Geralmente, as senhas nos sistemas de computador não são armazenadas diretamente como cadeias de texto simples. Isso representa um risco de segurança que pode ser facilmente explorado, e é muito arriscado para os desenvolvedores correrem - e é por isso que as senhas são codificadas usando criptografia. Isso significa que a string de senha que você digita para autenticar o usuário é criptografada em um hash do seu lado, mas como um hash é uma função unidirecional, não pode ser descriptografado na outra extremidade para produzir a senha na outra extremidade. . Efetivamente, sempre que um usuário digita uma senha, ela é convertida em um valor de hash, e o valor de hash é comparado com o valor de hash já armazenado na outra extremidade. Uma correspondência desses valores é o que realmente autentica o usuário.

Uma tabela arco-íris é um vasto repositório de dados usado para atacar não a senha em si, mas o método que a segurança de criptografia fornecida pelo hash. Efetivamente, é uma enorme biblioteca de senhas de texto sem formatação e os valores de hash que correspondem a toda e qualquer senha. Efetivamente, os hackers comparam o hash da senha de um usuário com todos os hashes existentes no banco de dados. Isso pode revelar rapidamente qual senha de texto simples está vinculada a um hash específico. Além disso, mais de um texto pode produzir o mesmo hash - e isso é bom o suficiente para os cibercriminosos, já que eles realmente não precisam saber a senha real, qualquer combinação de símbolos que autentica seu acesso.

Os detalhes de um ataque do arco-íris

As tabelas do arco-íris têm algumas vantagens distintas em relação a outros métodos de decifrar senhas, como, por exemplo, força bruta. Desempenhar a função hash não é o problema do cibercriminoso em questão, pois tudo é pré-computado e os bancos de dados que contêm todas as informações necessárias estão disponíveis online. Efetivamente, o que eles precisam executar é apenas uma operação simples de pesquisar e comparar em uma tabela.

No entanto, os ataques do arco-íris não são a ferramenta básica para hackers. Eles têm suas limitações, como a enorme quantidade de armazenamento necessária para armazenar as tabelas que utilizam - e as tabelas em questão são realmente muito grandes. O tamanho regular de uma tabela arco-íris que contém os hashes de todas as possíveis 8 senhas de símbolos que incluem a maioria dos símbolos que se pode imaginar pode ter até 160 GB - e o armazenamento necessário para a inclusão de senhas mais longas na tabela aumenta exponencialmente com cada bit de entropia adicionada.

Como os ataques do arco-íris podem ser evitados?

Os usuários podem poupar muito pouco para evitar serem vítimas de um ataque por senha da tabela do arco-íris, além de seguir todas as boas práticas ao criar uma senha . Por outro lado, os ataques à tabela arco-íris podem ser facilmente evitados usando técnicas de sal pelo desenvolvedor do sistema de TI em questão. Salt é um bit aleatório de dados que é passado para a função hash junto com o texto sem formatação. Isso garante que cada senha tenha um hash gerado exclusivo, tornando impossível o ataque à tabela do arco-íris.

March 24, 2020

Deixe uma Resposta