So schützen Sie sich vor einem Rainbow-Table-Angriff

Rainbow-Table-Angriffe sind sehr effektiv, um sogar vermeintlich lange Passwörter zu knacken. Es ist jedoch einfach, sich selbst zu schützen, und wir sagen Ihnen, wie. Bleiben Sie dran!

Uns wird immer gesagt, dass wir lange Passwortfolgen für eine bessere Online-Sicherheit festlegen sollen. Das stimmt zwar bis zu einem gewissen Grad, aber Cybersicherheit ist viel komplexer als das Festlegen einer umfangreichen Folge alphanumerischer Zeichen.

Während das Hacken eines langen Passworts normalerweise eine schwierige Aufgabe ist, ist dies ein Kinderspiel, wenn Sie den Passwort-Hash (der im nächsten Abschnitt erklärt wird) und die erforderliche Regenbogentabelle haben.

Was ist ein Rainbow-Table-Angriff?

Nicht so komplex (oder farbenfroh) sind Regenbogentabellen Datensätze (wie diese: kostenlose Regenbogentabellen) von Hashes, die mit den gängigen (oder geleakten) Passwörtern übereinstimmen.

Um ihre Bedeutung bei einem Online-Angriff zu verstehen, müssen wir verstehen, wie Passwörter funktionieren.

Eine Passwortdatenbank speichert im Allgemeinen benutzerspezifische Passwörter im geheimen (gehashten) Format für zusätzliche Sicherheit. Sie erreichen dies, indem sie die Klartext-Passwörter mit einem beliebigen Hash-Algorithmus verschlüsseln.

Wenn wir also ein Passwort in einem Online-Portal (z. B. Gmail) eingeben, erstellt es einen Hash und wird mit den gespeicherten Hashes verglichen. Und wir melden uns erfolgreich an, wenn der generierte Hash mit dem in der Datenbank übereinstimmt.

  17 Keytool-Befehlsbeispiele, die Sie als Sysadmin und Entwickler kennen sollten

Zur Veranschaulichung habe ich das Generate Hash-Tool unseres eigenen wdzwdz verwendet; Schau mal:

Wenn also jemand ein (gefährlich einfaches) Passwort wie geekflare123 verwendet, wird ein entsprechender Hash als c0b78d5679f24e02fe72b8b30f16bbda in der Datenbank gespeichert.

Insbesondere ist der zur Generierung dieses Hashs eingesetzte Hash-Algorithmus MD5.

Nehmen wir nun an, ein Angreifer verschafft sich unerlaubt Zugriff auf die Hash-Datenbank; Sie können ein Tool zum Knacken von Passwörtern verwenden, das eine Rainbow-Tabelle (für den MD5-Algorithmus) verwendet, um diesen Hash abzugleichen und das ursprüngliche Passwort zu enthüllen, das geekflare123 ist.

Als nächstes koppeln sie es mit Ihrem Benutzernamen und das spezifische Konto wird gehackt.

Dies wird als Rainbow-Table-Angriff bezeichnet.

Lesen Sie auch: Wie knackt man Passwörter mit dem Hashcat-Tool?

Schritte zum Schutz vor einem Rainbow-Table-Angriff

Ein Rainbow-Table-Angriff ist das Ergebnis einer kompromittierten Hash-Datenbank. Entweder hat der Hacker direkten Zugriff darauf oder nutzt alles, was bereits im Dark Web verfügbar ist.

In jedem Fall hängt die Sicherheit vor solchen Angriffen von Ihnen und dem Administrator der Passwortdatenbank ab.

  Top 5 der verteilten Tracing-Tools

Als Einzelperson können Sie:

  • Legen Sie eindeutige Passwörter fest und überprüfen Sie ihren Status ständig anhand von Dark-Web-Lecks. Sie können dies tun, indem Sie Dark-Web-Überwachungstools verwenden, mit denen Sie überprüfen können, ob ein Berechtigungsnachweis offengelegt wird. Ändern Sie anschließend das spezifische Passwort, um sicher zu bleiben.
  • Noch besser ist die Verwendung der Multifaktor-Authentifizierung. Es fügt der Gleichung für robuste Sicherheit eine weitere Variable hinzu. Man kann einfach Authentifizierungs-Apps oder Hardware-Sicherheitstools wie Yubikey verwenden.
  • Der beste Weg nach vorne ist jedoch die passwortlose Authentifizierung. Sie sind wohl sicherer als die Verwendung von Passwörtern. Keine Passwörter, keine Passwort-Hacks. Dies funktioniert durch die Verwendung von magischen Login-Links, TOTPs, Biometrie usw. Dennoch verfügen nicht alle Online-Portale über eine so fortschrittliche Login-Infrastruktur. Aber verwenden Sie sie, wenn sie verfügbar sind.
  • Es gibt noch ein paar Dinge, die primär auf Passwortverwaltungssysteme abzielen.

  • Das Hinzufügen von Salt (zusätzliche Zeichen) zu den Passwörtern vor dem Hashing macht sie einzigartig und macht die verfügbaren Regenbogentabellen nutzlos. Außerdem sollte das Salt nicht den Benutzernamen für erstklassige Zufälligkeit enthalten.
  • Man sollte vermeiden, veraltete Hashing-Algorithmen wie MD5, SHA1 usw. einzusetzen. Stattdessen sind SHA256 oder SHA512 derzeit die besseren Optionen, bis etwas Sichereres auftaucht.
  • Darüber hinaus können die gespeicherten Hashes verbessert werden, indem der erste Hash mit Salt und dem ursprünglichen Passwort erneut gehasht wird. Der Vorgang kann mehrmals wiederholt werden, was das Hacken aufgrund von Rechenbeschränkungen exponentiell erschwert.
  •   So verwenden Sie einen Zoom-Meeting-Code, um einem Meeting beizutreten

    Sind Rainbow-Table-Angriffe immer noch eine Bedrohung?

    Diese Angriffe werden zunehmend obsolet, da gesalzene Hashes die neue Normalität sind. Darüber hinaus werden fortschrittliche Hash-Algorithmen immer üblicher, wodurch Rainbow-Table-Angriffe der Vergangenheit angehören.

    Weil das Erstellen eines Regenbogentisches alleine sehr schwierig ist. Und ein Angreifer ist oft auf die verfügbaren Regenbogentabellen beschränkt, was keinen Zweck erfüllt, wenn die aufgeführten Vorsichtsmaßnahmen getroffen werden.

    Einpacken

    Cybersicherheit ist ein ständiges Gerangel zwischen uns und dem Internet. Sie können Ihre Wachsamkeit nicht aufgeben, und es ist gut, über die aktuellen Best Practices auf dem Laufenden zu bleiben.

    Obwohl Rainbow-Table-Angriffe im vorliegenden Kontext möglicherweise nicht relevant sind, sollten Sie die aufgeführten Maßnahmen zur Kenntnis nehmen und sofort anwenden.

    PS: Aber Rainbow-Table-Angriffe sind nicht allein, und es gibt noch ein paar weitere Arten von Cyberkriminalität, vor denen man sich hüten sollte.