Rainbow-pöydät: Salasanasi huonoin painajainen

Älä anna heidän suloisen nimensä hämätä, nämä asiat ovat pelottavia.

Vaikka saatat ajatella Rainbow Taulukkoja eklektiseksi värikkäiksi huonekaluiksi, niitä ei ole niistä, joista aiomme keskustella. Rainbow-taulukot, joista puhumme, käytetään salakuuntelujen purkamiseen ja ovat vielä yksi keino hakkereiden yhä kasvavassa arsenaalissa.

Mitä helvettiä ovat Rainbow-pöydät? Kuinka jotain sellaisella söpellä ja pehmeällä nimellä voisi olla niin haitallista?

Sateenkaaristen taulukoiden takana oleva peruskäsite

Olen huono kaveri, joka on juuri liittänyt peukalo-aseman palvelimeen tai työasemaan, käynnistänyt sen uudelleen ja suorittanut ohjelman, joka kopioi tietoturvatiedostotiedoston, joka sisältää käyttäjätunnukset ja salasanat peukalo-asemaan.

Tiedoston salasanat on salattu, jotta en voi lukea niitä. Minun täytyy rikkoa tiedoston salasanat (tai ainakin järjestelmänvalvojan salasana), jotta voin käyttää niitä pääsemään järjestelmään.

Mitkä ovat vaihtoehtoja salasanojen murtamiseksi? Voin yrittää käyttää salakaverkko- ohjelmaa kuten John the Ripper, joka painaa salasanatiedostoa ja yrittää iteratiivisesti arvata mahdollisen salasanan yhdistelmän. Toinen vaihtoehto on ladata salasanan halkeilu sanakirja sisältää satoja tuhansia yleisesti käytettyjä salasanoja ja katso, jos se saa osumia. Nämä menetelmät voivat kestää viikkoja, kuukausia tai jopa vuosia, jos salasanat ovat riittävän vahvoja.

Kun salasanaa "yritetään" järjestelmää vastaan, se on "hajautettu" salauksen avulla, jotta todellinen salasana ei koskaan lähetetä selkeässä tekstissä viestintälinjan yli. Tämä estää salakuuntelijoiden salakuuntelun. Salasanan hash yleensä näyttää roskalta roskia ja se on tyypillisesti eri pituinen kuin alkuperäinen salasana. Salasanasi voi olla "shitzu", mutta salasanasi hash näyttää jotain "7378347eedbfdd761619451949225ec1".

Jotta käyttäjä varmennettaisiin, järjestelmä ottaa isännän salasanan luomaa hash-arvoa asiakastietokoneessa ja vertaa sitä palvelimen taulukkoon tallennettuun hash-arvoon. Jos hajautumat vastaavat, käyttäjä tunnistetaan ja myönnetään pääsy.

Salasanan salakuuntelu on 1-suuntainen toiminto, joten salasanan salauksen purkamista ei voi purkaa. Ei ole avainta salauksen purkamiseen, kun se luodaan. Ei ole olemassa "dekooderirengas", jos haluat.

Salasanan halkeamisohjelmat toimivat samoin kuin kirjautumisprosessi. Krakkausohjelma käynnistyy ottamalla selkotekstiset salasanat, viemällä ne läpi hash-algoritmin, kuten MD5: n, ja verrataan sitten hash-tuotos varastetusta salasanatiedostosta. Jos se löytää vastaavuuden, ohjelma on murskannut salasanan. Kuten aiemmin sanoimme, tämä prosessi voi kestää hyvin kauan.

Syötä Rainbow-pöydät

Rainbow-pöydät ovat pohjimmiltaan valtavia joukkoja esilaskennallisia taulukoita, jotka on täytetty hash-arvoilla, jotka on esiasennettu mahdollisiin selkokielisiin salasanoihin. Rainbow-taulukot sallivat hakkereiden estävän hajautusfunktion selvittääkseen, mitä selkokielinen salasana voi olla. Kahden eri salasanan ansiosta sama hash on mahdollista, joten alkuperäisen salasanan selvittäminen ei ole tärkeää, kunhan sillä on sama hash. Selkeät salasanat eivät välttämättä ole samoja käyttäjän luomaa salasanaa, mutta niin kauan kuin hajautus on sovitettu, alkuperäisen salasanan ei ole väliä.

Rainbow-taulukkojen käyttö sallii salasanojen säröilyn erittäin lyhyessä ajassa verrattuna raa'at voimalamääriin, mutta kompromissi on se, että se vaatii paljon tallennustilaa (joskus Terabytes) pitää Rainbow-taulut itsessään, Säilytys on nykyään runsaasti ja halpaa, joten tämä kompromissi ei ole niin iso sopimus kuin vuosikymmen sitten, kun teratavuiset asemat eivät olleet jotain, jota voisit poimia paikallisessa Best Buy -palvelussa.

Hakkerit voivat ostaa ennalta laskettuja Rainbow-taulukoita haavoittuvien käyttöjärjestelmien, kuten Windows XP, Vista, Windows 7, ja MD5- ja SHA1- ohjelmien salasanoja salakoodausmekanismina (monet web-sovelluskehittäjät käyttävät yhä näitä hajautusalgoritmeja).

Miten suojata itsesi vastaan ​​Rainbow-taulukko-pohjaiset salasanasuojaukset

Toivomme, että parempaa neuvontaa tästä kaikille. Haluamme sanoa, että vahvempi salasana auttaisi, mutta tämä ei todellakaan ole totta, koska salasanan heikkous ei ole ongelma, mutta salasanan salakoodaukseen liittyvä haavoittuvuus liittyy heikkouteen.

Paras neuvoja, joita voimme antaa käyttäjille, on pysyä poissa web-sovelluksista, jotka rajoittavat salasanan pituuden lyhyt määrä merkkejä. Tämä on selvä merkki haavoittuvista vanhan koulun salasanan todennusrutiineista. Laajennetun salasanan pituus ja monimutkaisuus saattavat auttaa hieman, mutta eivät ole taattua suojausta. Mitä kauemmin salasanasi on, sitä suuremmat Rainbow-pöydät joutuvat rikkomaan sitä, mutta hakkeri, jolla on paljon resursseja, voi edelleen saavuttaa tämän.

Neuvoja Rainbow-taulukoiden puolustamisesta on todella tarkoitettu sovellusten kehittäjille ja järjestelmänvalvojille. He ovat etulinjoja, kun kyse on käyttäjien suojelemisesta tällaisilta hyökkäyksiltä.

Seuraavassa on joitain kehittäjän vinkkejä Rainbow Table -hyökkäysten torjumiseen:

  1. Älä käytä salasanan hajautustoimintoa MD5 tai SHA1. MD5 ja SHA1 ovat vanhentuneita salasanan hajautusalgoritmeja ja useimmat salasanan halkeamisessa käytetyt sateenkaalipöydät on rakennettu kohdehakemuksiin ja järjestelmiin, joissa käytetään näitä hajautusmenetelmiä. Harkitse nykyaikaisempia hajautusmenetelmiä, kuten SHA2: ta.
  2. Käytä salakirjoitussummassa salausta "Salt". Salakirjoitussumman lisääminen salakirjoitussuunnitteluun auttaa suojaamaan käyttämäsi Rainbow-taulukkojen käyttöä salasanojen avaamiseen sovelluksessasi. Nähdäksesi joitain koodausesimerkkejä siitä, miten voit käyttää salaus-suolaa Rainbow-Proof-sovelluksen hakemiseen, tutustu WebMasters By Design -sivustoon, jolla on erinomainen artikkeli aiheesta.

Jos haluat nähdä, miten hakkerit suorittavat salasanapurkauksen Rainbow-taulukkojen avulla, voit lukea tämän erinomaisen artikkelin näiden tekniikoiden käyttämisestä omien salasanojen palauttamiseen.