Rainbow-Table-Angriffe sind sehr effektiv, um sogar vermeintlich lange Passwörter zu knacken. Es ist jedoch einfach, sich selbst zu schützen, und wir sagen Ihnen, wie. Bleiben Sie dran!
Uns wird immer gesagt, dass wir lange Passwortfolgen für eine bessere Online-Sicherheit festlegen sollen. Das stimmt zwar bis zu einem gewissen Grad, aber Cybersicherheit ist viel komplexer als das Festlegen einer umfangreichen Folge alphanumerischer Zeichen.
Während das Hacken eines langen Passworts normalerweise eine schwierige Aufgabe ist, ist dies ein Kinderspiel, wenn Sie den Passwort-Hash (der im nächsten Abschnitt erklärt wird) und die erforderliche Regenbogentabelle haben.
Inhaltsverzeichnis
Was ist ein Rainbow-Table-Angriff?
Nicht so komplex (oder farbenfroh) sind Regenbogentabellen Datensätze (wie diese: kostenlose Regenbogentabellen) von Hashes, die mit den gängigen (oder geleakten) Passwörtern übereinstimmen.
Um ihre Bedeutung bei einem Online-Angriff zu verstehen, müssen wir verstehen, wie Passwörter funktionieren.
Eine Passwortdatenbank speichert im Allgemeinen benutzerspezifische Passwörter im geheimen (gehashten) Format für zusätzliche Sicherheit. Sie erreichen dies, indem sie die Klartext-Passwörter mit einem beliebigen Hash-Algorithmus verschlüsseln.
Wenn wir also ein Passwort in einem Online-Portal (z. B. Gmail) eingeben, erstellt es einen Hash und wird mit den gespeicherten Hashes verglichen. Und wir melden uns erfolgreich an, wenn der generierte Hash mit dem in der Datenbank übereinstimmt.
Zur Veranschaulichung habe ich das Generate Hash-Tool unseres eigenen wdzwdz verwendet; Schau mal:
Wenn also jemand ein (gefährlich einfaches) Passwort wie geekflare123 verwendet, wird ein entsprechender Hash als c0b78d5679f24e02fe72b8b30f16bbda in der Datenbank gespeichert.
Insbesondere ist der zur Generierung dieses Hashs eingesetzte Hash-Algorithmus MD5.
Nehmen wir nun an, ein Angreifer verschafft sich unerlaubt Zugriff auf die Hash-Datenbank; Sie können ein Tool zum Knacken von Passwörtern verwenden, das eine Rainbow-Tabelle (für den MD5-Algorithmus) verwendet, um diesen Hash abzugleichen und das ursprüngliche Passwort zu enthüllen, das geekflare123 ist.
Als nächstes koppeln sie es mit Ihrem Benutzernamen und das spezifische Konto wird gehackt.
Dies wird als Rainbow-Table-Angriff bezeichnet.
Lesen Sie auch: Wie knackt man Passwörter mit dem Hashcat-Tool?
Schritte zum Schutz vor einem Rainbow-Table-Angriff
Ein Rainbow-Table-Angriff ist das Ergebnis einer kompromittierten Hash-Datenbank. Entweder hat der Hacker direkten Zugriff darauf oder nutzt alles, was bereits im Dark Web verfügbar ist.
In jedem Fall hängt die Sicherheit vor solchen Angriffen von Ihnen und dem Administrator der Passwortdatenbank ab.
Als Einzelperson können Sie:
Es gibt noch ein paar Dinge, die primär auf Passwortverwaltungssysteme abzielen.
Sind Rainbow-Table-Angriffe immer noch eine Bedrohung?
Diese Angriffe werden zunehmend obsolet, da gesalzene Hashes die neue Normalität sind. Darüber hinaus werden fortschrittliche Hash-Algorithmen immer üblicher, wodurch Rainbow-Table-Angriffe der Vergangenheit angehören.
Weil das Erstellen eines Regenbogentisches alleine sehr schwierig ist. Und ein Angreifer ist oft auf die verfügbaren Regenbogentabellen beschränkt, was keinen Zweck erfüllt, wenn die aufgeführten Vorsichtsmaßnahmen getroffen werden.
Einpacken
Cybersicherheit ist ein ständiges Gerangel zwischen uns und dem Internet. Sie können Ihre Wachsamkeit nicht aufgeben, und es ist gut, über die aktuellen Best Practices auf dem Laufenden zu bleiben.
Obwohl Rainbow-Table-Angriffe im vorliegenden Kontext möglicherweise nicht relevant sind, sollten Sie die aufgeführten Maßnahmen zur Kenntnis nehmen und sofort anwenden.
PS: Aber Rainbow-Table-Angriffe sind nicht allein, und es gibt noch ein paar weitere Arten von Cyberkriminalität, vor denen man sich hüten sollte.