Taules arc de Sant Martí: la pitjor malson de la vostra contrasenya

No deixeu que el seu nom valent us enganyi, aquestes coses són espantoses.

Si bé podeu pensar a Rainbow Tables com a mobles eclèctics de colors, aquests no són els que anem a discutir. Les taules de l'arc de Sant Martí de les quals estem parlant s'utilitzen per trencar les contrasenyes i són una eina més en l'arsenal creixent de l' hacker .

Què diables són les taules de l'arc de Sant Martí? Com podria alguna cosa amb un nom bonic i engolidor ser tan nociu?

El concepte bàsic darrere les taules de l'arc de Sant Martí

Sóc un noi dolent que acaba d'endollar un disc de polze cap a un servidor o estació de treball, reiniciar-lo i executar un programa que copia el fitxer de la base de dades de seguretat que conté els noms d'usuari i les contrasenyes a la meva unitat de discs.

Les contrasenyes del fitxer estan codificades perquè no puc llegir-les. Hauré de trencar les contrasenyes del fitxer (o, almenys, la contrasenya d'administrador) perquè puc utilitzar-les per accedir al sistema.

Quines són les opcions per cracking de contrasenyes? Puc provar i utilitzar un programa de cracking de contrasenyes de força bruta, com ara John the Ripper, que s'esgota en el fitxer de la contrasenya, intentant endevinar iterativament totes les combinacions possibles d'una contrasenya. La segona opció és carregar un diccionari de cracking de contrasenyes que contingui centenars de milers de contrasenyes que s'utilitzen habitualment i veure si rep els èxits. Aquests mètodes poden trigar setmanes, mesos o fins i tot anys si les contrasenyes són prou fortes.

Quan es tracta d'una contrasenya "provada" contra un sistema, és "encallat" usant xifratge de manera que la contrasenya real mai no s'enviï en text clar a través de la línia de comunicacions. Això evita que els interrogadors interceptin la contrasenya. El hash d'una contrasenya normalment s'assembla a un munt d'escombraries i sol ser una longitud diferent a la de la contrasenya original. La vostra contrasenya podria ser "shitzu", però l'hash de la vostra contrasenya semblaria a "7378347eedbfdd761619451949225ec1".

Per verificar un usuari, un sistema pren el valor hash creat per la funció hashing de la contrasenya a l'ordinador client i el compara amb el valor hash emmagatzemat en una taula del servidor. Si els hashs coincideixen, l'usuari està autenticat i concedit accés.

Hashing a password és una funció de 1 sentit, el que significa que no podeu desxifrar el hash per veure el text clar de la contrasenya. No hi ha cap clau per desxifrar el hash una vegada que es crea. No hi ha cap "anell decodificador" si ho voleu.

Els programes de cracking de contrasenyes funcionen de manera similar al procés d'inici de sessió. El programa de cracking comença passant contrasenyes de text complet, executant-les a través d'un algoritme hash, com MD5, i després compara la sortida hash amb els hashes en el fitxer de contrasenya robat. Si troba una coincidència, el programa ha trencat la contrasenya. Com vam dir abans, aquest procés pot trigar molt de temps.

Introduïu les taules de l'arc de Sant Martí

Les taules de l'arc de Sant Martí són bàsicament grans conjunts de taules precompactades amb valors de hash que s'adapten previament a possibles contrasenyes de text sense format. Les taules de l'arc de Sant Martí permeten bàsicament que els hackers inverteixin la funció hashing per determinar quina podria ser la contrasenya de text pla. És possible que dues contrasenyes diferents generin el mateix hash, per tant, no és important saber quina era la contrasenya original, sempre que tingui el mateix hash. La contrasenya de text pla pot no ser la mateixa contrasenya creada per l'usuari, però sempre que el hash coincideixi, no importa quina era la contrasenya original.

L'ús de les taules de l'arc de Sant Martí permet que les contrasenyes es trenquen en un període de temps molt curt en comparació amb els mètodes de força bruta. Tanmateix, la compensació és que es necessiten molts emmagatzematges (de vegades Terabytes) per mantenir les taules de l'arc de Sant Martí, Emmagatzemar en aquests dies és abundant i econòmic, de manera que aquesta compensació no és tan gran com fa una dècada quan les unitats de terabyte no eren cap cosa que podies recollir a la millor compra local.

Els pirates informàtics poden comprar taules Rainbow Tables precomputats per crackejar contrasenyes de sistemes operatius vulnerables, com ara Windows XP, Vista, Windows 7 i aplicacions que utilitzen MD5 i SHA1 com a mecanisme hashing de contrasenya (molts desenvolupadors d'aplicacions web encara utilitzen aquests algorismes d'hash).

Com protegir-se contra atacs de contrasenya basats en taules de l'arc de Sant Martí

Desitgem que hi hagi un millor assessorament per a tothom. Voldríem dir que una contrasenya més sòlida podria ajudar, però això no és real, perquè no és la debilitat de la contrasenya el problema, sinó la debilitat associada amb la funció hashing que s'utilitza per xifrar una contrasenya.

El millor consell que podem donar als usuaris és allunyar-se de les aplicacions web que restringeixen la durada de la contrasenya a un nombre reduït de caràcters. Aquest és un signe clar de rutines vulnerables d'autenticació de contrasenyes de la vella escola. La longitud i la complexitat de la contrasenya ampliada poden ajudar una mica, però no és una forma de protecció garantida. Com més llarga sigui la vostra contrasenya, com més gran sigui, les taules de l'arc de Sant Martí haurien de fer-ho, però un hacker amb molts recursos encara pot aconseguir això.

El nostre consell sobre com defensar-se de Rainbow Tables és realment pensat per a desenvolupadors d'aplicacions i administradors de sistemes. Són a la primera línia quan es tracta de protegir els usuaris contra aquest tipus d'atac.

Aquests són alguns consells per a desenvolupadors sobre la defensa contra els atacs de Rainbow Table:

  1. No utilitzeu MD5 o SHA1 en la funció hash de la vostra contrasenya. MD5 i SHA1 són algorismes d'hashing de contrasenyes obsoletes i la majoria de les taules de l'arc de Sant Martí que s'utilitzen per trencar les contrasenyes es construeixen per orientar-les a aplicacions i sistemes que utilitzen aquests mètodes d'hash. Penseu en la possibilitat d'utilitzar mètodes d'hash més moderns com SHA2.
  2. Utilitzeu una criptogràfica "Salt" a la vostra rutina d'hashing de la vostra contrasenya. Si afegiu una sal criptogràfica a la vostra contrasenya, la funció hash us ajudarà a defensar-vos contra l'ús de taules de l'arc de Sant Martí que s'utilitzen per trencar les contrasenyes de la vostra aplicació. Per veure alguns exemples de codificació de com utilitzar una sal criptogràfica per ajudar a "Rainbow-Proof" a la seva aplicació, consulteu el lloc web de WebMasters By Design que té un gran article sobre el tema.

Si voleu veure com els hackers realitzen un atac de contrasenya mitjançant Rainbow Tables, podeu llegir aquest article excel·lent sobre com utilitzar aquestes tècniques per recuperar les vostres pròpies contrasenyes.