Rainbow Table Password Attack - Vad är det och hur skyddar du dig mot det

Ett regnbågsbord är bara ett av de många kraftfulla verktygen i arsenal av dagens kriminella. Även om ett lösenordangrepp med regnbågens bord har sina begränsningar ger det hackarna möjlighet att effektivt stjäla lösenord från system som inte är tillräckligt skyddade.

Hur fungerar ett regnbågsbordslösenordangrepp?

För att förstå hur ett regnbågtabell fungerar måste du förstå hur hashing-lösenord fungerar. Vanligtvis lagras inte lösenorden i datorsystem direkt som vanliga textsträngar. Detta representerar en säkerhetsrisk som lätt kan utnyttjas, och det är för stor risk för utvecklare att ta - varför lösenord hashas med hjälp av kryptering. Detta innebär att lösenordsträngen du matar in för att autentisera användaren är krypterad till en hash i slutet, men eftersom en hash är en envägsfunktion kan den inte dekrypteras i andra änden för att producera lösenordet i andra änden . Effektivt, när en användare anger ett lösenord, konverteras det till ett hashvärde och hashvärdet jämförs med hashvärdet som redan är lagrat i andra änden. En matchning av dessa värden är vad som faktiskt verifierar användaren.

En regnbågtabell är ett stort datalagringssyfte som används för att attackera inte själva lösenordet utan den metod som krypteringssäkerheten som hash tillhandahåller. Effektivt är det ett massivt bibliotek med vanliga lösenord och hashvärden som motsvarar varje lösenord. Effektivt jämför hackarna hash för användarens lösenord med alla befintliga hash i databasen. Detta kan snabbt avslöja vilket helt enkelt lösenord som är bundet till en viss hash. Dessutom kan mer än en text producera samma hash - och det är tillräckligt bra för cyberbrottslingar eftersom de faktiskt inte behöver veta det verkliga lösenordet, vilket kombination av symboler som autentiserar deras åtkomst gör.

Specifikationerna för en Rainbow Attack

Regnbågtabeller har några distinkta fördelar med andra metoder för att spricka lösenord, som, säger brute-forcing. Att utföra hashfunktionen är inte problemet för den ifrågavarande cyberkriminaliteten, eftersom allt är förberäknat och databaserna som innehåller all information de behöver finns tillgängliga online. Effektivt, vad de behöver göra är bara en enkel sök-och-jämför-operation på ett bord.

Regnbågens attacker är dock inte allt-och-slut-verktyget för hackare. De har sina begränsningar, till exempel den enorma mängden lagring som krävs för att lagra borden de använder - och borden i fråga är verkligen ganska stora. Den vanliga storleken på ett regnbågtabell som innehåller hasherna för alla möjliga 8 symbollösenord som innehåller de flesta symboler man kan tänka på kan vara så stora som 160 GB - och lagringsutrymmet som krävs för att inkludera längre lösenord i tabellen ökar exponentiellt med varje bit tillagd entropi.

Hur kan regnbågeattacker förebyggas?

Det är väldigt lite som användare kan göra för att förhindra att bli offer för ett lösenordangrepp för regnbågen, bortsett från att följa alla goda rutiner när de skapar ett lösenord . Å andra sidan kan regnbåge-attacker lätt förhindras genom att använda salttekniker av utvecklaren av det aktuella IT-systemet. Salt är en slumpmässig bit data som överförs till hashfunktionen tillsammans med vanlig text. Detta säkerställer att varje lösenord har en unik genererad hash, vilket gör regnbåge-attacken omöjlig att utföra.

March 24, 2020
Läser in...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.