Como se proteger de um ataque Rainbow Table

Os ataques Rainbow table são muito eficazes para quebrar até mesmo as senhas supostamente longas. No entanto, proteger-se é fácil e nós dizemos-lhe como. Fique atento!

Sempre nos dizem para definir longas sequências de senhas para melhor segurança online. Embora seja verdade até certo ponto, a segurança cibernética é muito mais complexa do que definir uma extensa sequência de caracteres alfanuméricos.

Embora hackear uma senha longa seja normalmente uma tarefa árdua, isso é moleza se você tiver o hash de senha (explicado na próxima seção) e a tabela Rainbow necessária.

O que é um ataque Rainbow Table?

Não tão complexas (ou coloridas), as tabelas Rainbow são conjuntos de dados (como este: tabelas Rainbow gratuitas) de hashes correspondentes às senhas comuns (ou vazadas).

Para entender sua importância em um ataque online, devemos entender como as senhas funcionam.

Um banco de dados de senhas geralmente armazena senhas especificadas pelo usuário em formato secreto (hash) para aumentar a segurança. Eles conseguem isso criptografando as senhas de texto simples usando qualquer algoritmo de hash.

  Quais são as dicas para mensagens de texto falsas bloqueadas?

Portanto, sempre que inserimos uma senha em qualquer portal on-line (digamos, Gmail), ela cria um hash e é verificada nos hashes salvos. E logamos com sucesso se o hash gerado corresponder ao do banco de dados.

Para ilustração, usei nossa própria ferramenta Gerar Hash do etechpt.com; dê uma olhada:

Portanto, se alguém estiver usando uma senha (perigosamente simples) como geekflare123, terá um hash correspondente salvo como c0b78d5679f24e02fe72b8b30f16bbda no banco de dados.

Notavelmente, o algoritmo de hash implantado para gerar esse hash é o MD5.

Agora, suponha que um agente mal-intencionado obtenha acesso ilícito ao banco de dados de hash; eles podem usar uma ferramenta de quebra de senha que usa uma tabela de arco-íris (para o algoritmo MD5) para corresponder a esse hash revelando a senha original, que é geekflare123.

Em seguida, eles o associam ao seu nome de usuário e a conta específica é invadida.

Isso é chamado de ataque de tabela arco-íris.

Leia também: Como quebrar senhas usando a ferramenta Hashcat?

Etapas para se proteger contra um ataque Rainbow Table

Um ataque de tabela arco-íris é resultado de um banco de dados de hash comprometido. Ou o hacker tem acesso direto a ele ou aproveitou o que já está disponível na dark web.

  Como salvar apresentações do Microsoft PowerPoint como arquivos PDF

Em qualquer caso, a segurança contra tais ataques depende de você e do administrador do banco de dados de senhas.

Como pessoa física, você pode:

  • Defina senhas exclusivas e continue verificando seu status contra vazamentos na dark web. Você pode fazer isso usando ferramentas de monitoramento da dark web, que ajudam a verificar se uma credencial está exposta. Posteriormente, altere a senha específica para permanecer seguro.
  • O que é ainda melhor é usar a autenticação multifator. Ele adiciona mais uma variável à equação para segurança robusta. Pode-se simplesmente usar aplicativos autenticadores ou ferramentas de segurança de hardware, como o Yubikey.
  • No entanto, o melhor caminho a seguir é a autenticação sem senha. Eles são indiscutivelmente mais seguros do que usar senhas. Sem senhas, sem hacks de senha. Isso funciona usando links de login mágicos, TOTPs, biometria, etc. Ainda assim, nem todos os portais online possuem essa infraestrutura de login avançada. Mas use-os se estiverem disponíveis.
  • Existem mais algumas coisas voltadas principalmente para sistemas de gerenciamento de senhas.

  • Adicionar sal (caracteres extras) às senhas antes do hash as torna únicas, tornando inúteis as tabelas Rainbow disponíveis. Além disso, o sal não deve incluir o nome de usuário para aleatoriedade de alto nível.
  • Deve-se evitar a implantação de algoritmos de hash desatualizados como MD5, SHA1, etc. Em vez disso, SHA256 ou SHA512 são opções atualmente melhores até que algo mais seguro apareça.
  • Além disso, os hashes armazenados podem ser aprimorados reprocessando o primeiro hash com sal e a senha original. O processo pode ser repetido várias vezes, tornando a invasão exponencialmente difícil devido às limitações de computação.
  •   Tudo o que você precisa saber sobre a segurança nativa da nuvem

    Os ataques Rainbow Table ainda são uma ameaça?

    Esses ataques estão ficando cada vez mais obsoletos, pois hashes salgados são o novo normal. Além disso, algoritmos avançados de hashing estão se tornando comuns, tornando os ataques Rainbow Table uma coisa do passado.

    Porque criar uma tabela de arco-íris por conta própria é muito difícil. E um invasor geralmente fica limitado às tabelas arco-íris disponíveis, o que não serve para nada se as precauções listadas forem tomadas.

    Empacotando

    A segurança cibernética é uma disputa contínua entre nós e a Internet. Você não pode baixar a guarda e é bom manter-se atualizado com as práticas recomendadas atuais.

    Embora os ataques Rainbow Table possam não ser relevantes no contexto atual, é bom tomar nota das medidas listadas e aplicá-las imediatamente.

    PS: Mas os ataques Rainbow Table não estão sozinhos, e há mais alguns tipos de crimes cibernéticos com os quais você deve se preocupar.