Jak chronić się przed atakiem Rainbow Table

Ataki Rainbow Table są bardzo skuteczne w łamaniu nawet rzekomo długich haseł. Jednak ochrona siebie jest łatwa, a my powiemy Ci, jak to zrobić. Czekać na dalsze informacje!

Zawsze mówi się nam, abyśmy ustawiali długie ciągi haseł dla lepszego bezpieczeństwa w Internecie. Chociaż jest to do pewnego stopnia prawda, cyberbezpieczeństwo jest o wiele bardziej złożone niż ustawianie obszernego ciągu znaków alfanumerycznych.

Chociaż zhakowanie długiego hasła jest zwykle trudnym zadaniem, jest to bułka z masłem, jeśli masz skrót hasła (wyjaśniony w następnej sekcji) i wymaganą tęczową tabelę.

Co to jest atak tęczowego stołu?

Nie tak złożone (ani kolorowe), tęczowe tabele to zestawy danych (takie jak te: bezpłatne tęczowe tabele) skrótów pasujących do powszechnych (lub wyciekających) haseł.

Aby zrozumieć ich znaczenie w ataku online, musimy zrozumieć, jak działają hasła.

Baza danych haseł zazwyczaj przechowuje hasła określone przez użytkownika w tajnym (zaszyfrowanym) formacie w celu zwiększenia bezpieczeństwa. Osiągają to poprzez szyfrowanie haseł w postaci zwykłego tekstu przy użyciu dowolnego algorytmu mieszającego.

Tak więc za każdym razem, gdy wprowadzamy hasło w dowolnym portalu internetowym (powiedzmy Gmail), tworzy on skrót i jest sprawdzany pod kątem zapisanych skrótów. I pomyślnie się logujemy, jeśli wygenerowany hash pasuje do tego w bazie danych.

Dla ilustracji użyłem naszego własnego narzędzia Generate Hash firmy newsblog.pl; Spójrz:

Tak więc, jeśli ktoś używa (niebezpiecznie prostego) hasła jako geekflare123, będzie miał odpowiedni skrót zapisany jako c0b78d5679f24e02fe72b8b30f16bbda w bazie danych.

Warto zauważyć, że algorytmem haszującym zastosowanym do wygenerowania tego skrótu jest MD5.

Załóżmy teraz, że zły aktor nielegalnie uzyskuje dostęp do bazy danych skrótów; mogą użyć narzędzia do łamania haseł, które wykorzystuje tęczową tabelę (dla algorytmu MD5), aby dopasować ten skrót, ujawniając oryginalne hasło, którym jest geekflare123.

Następnie łączą go z twoją nazwą użytkownika, a konkretne konto zostaje zhakowane.

Nazywa się to atakiem tęczowego stołu.

Przeczytaj także: Jak złamać hasła za pomocą narzędzia Hashcat?

Kroki, aby chronić się przed atakiem Rainbow Table

Atak na tęczową tabelę jest wynikiem przechwycenia bazy danych skrótów. Albo haker ma do niego bezpośredni dostęp, albo wykorzystuje wszystko, co jest już dostępne w ciemnej sieci.

W każdym razie bezpieczeństwo przed takimi atakami zależy od Ciebie i administratora bazy haseł.

Jako osoba fizyczna możesz:

  • Ustaw unikalne hasła i sprawdzaj ich status pod kątem wycieków z ciemnej sieci. Możesz to zrobić za pomocą narzędzi do monitorowania ciemnej sieci, które pomagają zweryfikować, czy dane uwierzytelniające zostały ujawnione. Następnie zmień określone hasło, aby zachować bezpieczeństwo.
  • Jeszcze lepsze jest użycie uwierzytelniania wieloskładnikowego. Dodaje jeszcze jedną zmienną do równania zapewniającego solidne bezpieczeństwo. Można po prostu użyć aplikacji uwierzytelniających lub sprzętowych narzędzi zabezpieczających, takich jak Yubikey.
  • Jednak najlepszym rozwiązaniem jest uwierzytelnianie bez hasła. Są one prawdopodobnie bezpieczniejsze niż używanie haseł. Bez haseł, bez hakowania haseł. Działa to za pomocą magicznych linków logowania, TOTP, danych biometrycznych itp. Jednak nie wszystkie portale internetowe mają tak zaawansowaną infrastrukturę logowania. Ale używaj ich, jeśli są dostępne.
  • Jest jeszcze kilka rzeczy, które są skierowane głównie do systemów zarządzania hasłami.

  • Dodanie soli (dodatkowych znaków) do haseł przed haszowaniem czyni je wyjątkowymi, czyniąc dostępne tęczowe tabele bezużytecznymi. Poza tym sól nie powinna zawierać nazwy użytkownika, aby zapewnić najwyższą losowość.
  • Należy unikać wdrażania przestarzałych algorytmów haszujących, takich jak MD5, SHA1 itp. Zamiast tego SHA256 lub SHA512 są obecnie lepszymi opcjami, dopóki nie pojawi się coś bezpieczniejszego.
  • Dodatkowo przechowywane skróty można ulepszyć, ponownie mieszając pierwszy skrót z solą i oryginalnym hasłem. Proces ten można powtarzać wiele razy, co sprawia, że ​​hakowanie jest wykładniczo trudne ze względu na ograniczenia obliczeniowe.
  • Czy ataki Rainbow Table nadal stanowią zagrożenie?

    Ataki te stają się coraz bardziej przestarzałe, ponieważ solone hasze są nową normą. Ponadto coraz powszechniejsze stają się zaawansowane algorytmy haszujące, dzięki czemu ataki na tęczowe tablice należą już do przeszłości.

    Ponieważ samodzielne stworzenie tęczowego stołu jest bardzo trudne. A atakujący jest często ograniczony do dostępnych tęczowych tabel, co nie ma sensu, jeśli zostaną podjęte wymienione środki ostrożności.

    Podsumowanie

    Cyberbezpieczeństwo to ciągła walka między nami a Internetem. Nie możesz stracić czujności i dobrze jest być na bieżąco z aktualnymi najlepszymi praktykami.

    Chociaż ataki tęczowego stołu mogą nie mieć znaczenia w obecnym kontekście, warto wziąć pod uwagę wymienione środki i zastosować je natychmiast.

    PS: Ale ataki tęczowego stołu nie są jedynymi atakami, a istnieje jeszcze kilka rodzajów cyberprzestępstw, których należy się wystrzegać.