Rainbow Tables is the nightmare of passwords

The name Rainbow Tables perhaps it refers to something colorful and beautiful but in fact it is a very powerful hacking tool.

What are Rainbow Tables? How could such a cute name be so harmful?

security

The basic idea behind Rainbow Tables:

The scenario is that a malicious user managed to gain access to a server and intercept the database that . The database contains usernames and passwords.

Passwords stored in the base are encrypted, so they can not read and use them. In order to be useful it will have to break encryption of the codes (or at least the administrator password).

What are the options to crack encryption of passwords?
It may try to use a brute-force tool, such as John the Ripper, that repeatedly tries to guess every possible combination of a password. His second option is to upload a password dictionary containing hundreds of thousands of passwords commonly used to find out if the list contains the one he is asking for. These methods can take weeks, months or even years, and several computing resources if the passwords are strong enough.

Όταν ένας κωδικός πρόσβασης δοκιμαστεί σε ένα σύστημα γίνεται "hashed" χρησιμοποιώντας την κρυπτογράφηση, έτσι ο πραγματικός κωδικός πρόσβασης δεν αποστέλλεται σε μορφή απλού κείμενου διαμέσου της γραμμής επικοινωνίας. Αυτό αποτρέπει από αυτούς που "ακούν" το σας να υποκλέψουν τον κωδικό πρόσβασης. Το hash του κωδικού πρόσβασης συνήθως μοιάζει με ένα σωρό γράμματα και αριθμούς που δεν έχουν κανένα νόημα και έχει συνήθως διαφορετικό μέγεθος από το αρχικό κωδικό πρόσβασης. Έτσι ο κωδικός πρόσβασης "password", αλλά έχει σαν MD5 hash το "5f4dcc3b5aa765d61d8327deb882cf99"

To verify a user, the system gets the hashed value generated by the password fragmentation function on the client and compares it with the amount of hash value that is stored in a table on the server. If the checksums match, then the user has been authenticated and granted access.

Ο κατακερματισμός (hashing) ενός κωδικού πρόσβασης είναι 1-way function, πράγμα που σημαίνει ότι δεν μπορεί να αποκρυπτογραφηθεί το hash για να δείτε ποιο είναι το σαφές κείμενο του κωδικού πρόσβασης. Δεν υπάρχει κλειδί για την αποκρυπτογράφηση του hash μόλις αυτή δημιουργηθεί. Δεν υπάρχει "αποκωδικοποιητής" αν θέλετε.

Password hacking programs work in a similar way to the login process. The program starts by getting passwords in plain text format. Through an hash algorithm, such as MD5, it generates the hash values ​​of the codes. It then compares the hashes that came out with the hashes of a database password. If a match is found then the program has discovered the password. As we said before, this process can take a very long time.

Introduction to Rainbow Tables

Rainbow Tables are huge tables full of hash values ​​that are pre-identified with strong plain text passwords. Rainbow Tables essentially allow the hacker to reverse the hash function to determine what the plain text password might be. It is possible (although very rare) for two different passwords to have the same hash, so it is not important for the hacker to know what the original password was.

rainbow tables

Rainbow Tables break passwords in a very short time compared to the methods we described above. However, the process requires a lot of storage space (sometimes Terabytes) for Rainbow Tables. But this is not a problem today.

Hackers can buy ready-made Rainbow boards to crack passwords of vulnerable operating systems such as , Vista, Windows 7, and generally applications that use MD5 and SHA1 algorithms as a code hashing mechanism. (many web application developers still use these hashing algorithms).

How can you protect yourself from attacks using Rainbow Tables?

Ίσως ένας ισχυρότερος κωδικός πρόσβασης θα μπορούσε βοηθήσει. Αναφέρουμε "ίσως" γιατί δεν είναι η αδυναμία του κωδικού πρόσβασης που παρουσιάζει το πρόβλημα, αλλά η αδυναμία που συνδέεται με τη κατακερματισμού που χρησιμοποιείται για την κρυπτογράφηση του κωδικού πρόσβασης.

Η καλύτερη συμβουλή είναι να μείνετε μακριά από web εφαρμογές που περιορίζουν το μήκος των κωδικών πρόσβασης σε ένα μικρό αριθμό χαρακτήρων. Αυτό είναι ένα σαφές σημάδι ευάλωτων ρουτινών ελέγχου ταυτότητας. Οι κωδικοί μεγάλου μήκους και η πολυπλοκότητα μπορεί να βοηθήσει λίγο, αλλά δεν είναι εγγυημένη μορφή s. The bigger the passwords the bigger the Rainbow boards will have to be to crack it. But a hacker with many computing spaces can do it.

If you are a web app developer and you want to protect your audience:

1. Do not use MD5 and SHA1 algorithms for password fragmentation, they are out of date.

2. Χρησιμοποιήστε κρυπτογράφηση "Salt" στο κωδικό ρουτίνας του κατακερματισμού σας

Προσθέτοντας "Salt" στη συνάρτηση κατακερματισμού κωδικών πρόσβασης θα βοηθήσει πολύ την προστασία της εφαρμογής σας. Για να δείτε κάποια παραδείγματα κωδικοποίησης που περιγράφουν πως μπορείτε να προσθέτετε Salt στην κρυπτογράφηση της εφαρμογής σας ή του site σας δείτε ένα εξαιρετικό άρθρο από το WebMasters By Design.

In the coming days we will publish an article on how to break a password using Rainbow Tables.

iGuRu.gr The Best Technology Site in Greecefgns

every publication, directly to your inbox

Join the 2.087 registrants.

Written by giorgos

George still wonders what he's doing here ...

Leave a reply

Your email address is not published. Required fields are mentioned with *

Your message will not be published if:
1. Contains insulting, defamatory, racist, offensive or inappropriate comments.
2. Causes harm to minors.
3. It interferes with the privacy and individual and social rights of other users.
4. Advertises products or services or websites.
5. Contains personal information (address, phone, etc.).