Slik beskytter du deg mot et regnbuebordangrep

Rainbow table-angrep er svært effektive til å knekke selv de antatt lange passordene. Det er imidlertid enkelt å beskytte deg selv, og vi vil fortelle deg hvordan. Følg med!

Vi blir alltid bedt om å angi lange strenger med passord for bedre nettsikkerhet. Selv om det er sant til en viss grad, er cybersikkerhet mye mer komplekst enn å angi en omfattende rekke alfanumeriske tegn.

Mens hacking av et langt passord vanligvis er en oppoverbakkeoppgave, er dette en cakewalk hvis du har passordhashen (forklart i neste avsnitt) og den nødvendige regnbuetabellen.

Hva er et regnbuebordangrep?

Ikke så komplekse (eller fargerike), regnbuetabeller er datasett (som dette: gratis regnbuetabeller) med hashes som samsvarer med de vanlige (eller lekke) passordene.

For å forstå deres betydning i et onlineangrep, må vi forstå hvordan passord fungerer.

En passorddatabase lagrer vanligvis brukerspesifiserte passord i hemmelig (hashed) format for ekstra sikkerhet. De oppnår dette ved å kryptere ren tekst-passord ved å bruke en hvilken som helst hashing-algoritme.

  Slik spiller du Swiftle

Så hver gang vi skriver inn et passord i en hvilken som helst nettportal (for eksempel Gmail), oppretter det en hash og blir sjekket mot de lagrede hashene. Og vi logger på hvis den genererte hashen samsvarer med den i databasen.

For illustrasjon har jeg brukt vårt eget tipsbilk.net sitt Generate Hash-verktøy; ta en titt:

Så hvis noen bruker et (farlig enkelt) passord som geekflare123, vil de ha en tilsvarende hash lagret som c0b78d5679f24e02fe72b8b30f16bbda i databasen.

Spesielt er hashing-algoritmen som er distribuert for å generere denne hashen MD5.

Anta nå at en dårlig skuespiller ulovlig får tilgang til hash-databasen; de kan bruke et passord-cracking-verktøy som bruker en regnbuetabell (for MD5-algoritmen) for å matche denne hashen som avslører det originale passordet, som er geekflare123.

Deretter kobler de det sammen med brukernavnet ditt, og den spesifikke kontoen blir hacket.

Dette kalles et regnbuebordangrep.

Les også: Hvordan knekke passord ved hjelp av Hashcat Tool?

Trinn for å beskytte mot et regnbuebordangrep

Et regnbuetabellangrep er et resultat av en kompromittert hashdatabase. Enten har hackeren direkte tilgang til det eller utnyttet det som allerede er tilgjengelig på det mørke nettet.

  Hvordan få gratis internett (hjemme og offentlig)

I alle fall avhenger sikkerheten mot slike angrep av deg og passorddatabaseadministratoren.

Som enkeltperson kan du:

  • Angi unike passord og fortsett å sjekke statusen mot mørke nettlekkasjer. Du kan gjøre dette ved å bruke mørke nettovervåkingsverktøy, som hjelper deg med å verifisere om en legitimasjon er avslørt. Deretter endrer du det spesifikke passordet for å forbli trygt.
  • Det som er enda bedre er å bruke multifaktorautentisering. Det legger til en variabel til i ligningen for robust sikkerhet. Man kan ganske enkelt bruke autentiseringsapper eller maskinvaresikkerhetsverktøy som Yubikey.
  • Den beste veien videre er imidlertid passordløs autentisering. De er uten tvil sikrere enn å bruke passord. Ingen passord, ingen passordhack. Dette fungerer ved å bruke magiske påloggingslenker, TOTP, biometri osv. Likevel er det ikke alle nettportaler som har en så avansert påloggingsinfrastruktur. Men bruk dem hvis de er tilgjengelige.
  • Det er noen flere ting som primært er rettet mot passordbehandlingssystemer.

  • Å legge til salt (ekstra tegn) til passordene før hashing gjør dem unike, noe som gjør de tilgjengelige regnbuetabellene ubrukelige. Dessuten bør saltet ikke inkludere brukernavnet for førsteklasses tilfeldighet.
  • Man bør unngå å distribuere utdaterte hashing-algoritmer som MD5, SHA1, etc. I stedet er SHA256 eller SHA512 for tiden bedre alternativer inntil noe sikrere dukker opp.
  • I tillegg kan de lagrede hashene forbedres ved å rehash den første hashen med salt og det originale passordet. Prosessen kan gjentas flere ganger, noe som gjør hacking eksponentielt vanskelig på grunn av databegrensninger.
  •   8 beste sanntids HTML-editor for webutvikling

    Er Rainbow Table-angrep fortsatt en trussel?

    Disse angrepene blir stadig mer foreldet ettersom saltet hash er den nye normalen. I tillegg blir avanserte hashing-algoritmer vanlig, noe som gjør angrep på regnbuebord til fortiden.

    Fordi det er veldig tøft å lage et regnbuebord alene. Og en angriper er ofte begrenset til de tilgjengelige regnbuetabellene, noe som ikke tjener noen hensikt hvis de oppførte forholdsreglene tas.

    Innpakning

    Cybersikkerhet er en kontinuerlig kamp mellom oss og internett. Du kan ikke svikte deg, og det er godt å holde deg oppdatert med gjeldende beste praksis.

    Selv om angrep fra regnbuebord kanskje ikke er relevante i denne sammenhengen, er de oppførte tiltakene gode å merke seg og bruke umiddelbart.

    PS: Men regnbuebordsangrep er ikke alene, og det er noen flere typer nettkriminalitet å passe seg for.