Rainbow Table密碼攻擊-這是什麼,以及如何保護自己免受攻擊

彩虹表只是當今網絡犯罪分子的眾多強大工具之一。儘管Rainbow table密碼攻擊有其局限性,但它確實為黑客提供了從受保護程度不夠的系統中有效竊取密碼的機會。

Rainbow Table密碼攻擊如何起作用?

為了了解Rainbow表的工作方式,您需要了解哈希密碼的工作方式。通常,計算機系統中的密碼不會直接存儲為純文本字符串。這代表了一種容易被利用的安全風險,這對開發人員來說是太大的風險-這就是為什麼使用加密對密碼進行哈希處理的原因。這意味著您輸入的用於驗證用戶身份的密碼字符串會在您的一端加密為哈希,但是由於哈希是一種單向函數,因此無法在另一端對其進行解密以在另一端生成密碼。實際上,無論何時用戶輸入密碼,密碼都會轉換為哈希值,並將該哈希值與另一端已存儲的哈希值進行比較。這些值的匹配實際上是對用戶進行身份驗證的依據。

彩虹表是一個龐大的數據存儲庫,它不僅用於攻擊密碼本身,而且還用於攻擊哈希提供的加密安全性的方法。實際上,它是一個由大量純文本密碼和與每個密碼相對應的哈希值組成的庫。黑客有效地將用戶密碼的哈希值與數據庫中所有現有哈希值進行比較。這可以快速顯示出什麼明文密碼與特定哈希相關。此外,一個以上的文本可以產生相同的哈希值-這對於網絡犯罪分子來說已經足夠了,因為他們實際上不需要知道真實的密碼,驗證身份訪問的任何符號組合都可以。

彩虹襲擊的細節

Rainbow表相對於其他破解密碼的方法(例如強行破解)具有明顯的優勢。對於所有的網絡犯罪分子來說,執行哈希功能都不是問題,因為所有內容都經過預先計算,並且包含其所需所有信息的數據庫都可以在線獲得。實際上,他們需要執行的只是在表上進行簡單的搜索和比較操作。

但是,彩虹攻擊並不是黑客的首選工具。它們確實有其局限性,例如存儲使用它們所使用的表所需的大量存儲空間-並且所討論的表確實很大。包含所有可能想到的大多數符號的8種符號密碼的哈希表的彩虹表的常規大小可以達到160 GB-並且,在表中包含更長密碼所需要的存儲量隨著熵的每一位。

如何防止彩虹襲擊?

除了遵循創建密碼時的所有良好做法之外,幾乎沒有什麼用戶可以防止彩虹表密碼攻擊的受害者。另一方面,有關IT系統的開發人員可以通過使用鹽技術輕鬆地防止彩虹表攻擊。 Salt是隨同純文本一起傳遞到哈希函數的數據的隨機位。這樣可以確保每個密碼都有一個唯一的生成的哈希,從而使彩虹表攻擊無法進行。

March 24, 2020

發表評論