什么是彩虹表攻击?防止彩虹表攻击的步骤

彩虹表攻击在破解所谓的长密码方面也非常有效。但是,保护自己很容易,我们会告诉您如何做。敬请关注!我们总是被告知要设置长串密码以提高在线安全性。虽然在某种程度上确实如此,但网络安全比设置大量字母数字字符要复杂得多。虽然破解长密码通常是一项艰巨的任务,但如果您有密码哈希(在下一节中解释)和所需的彩虹表,这就是小菜一碟。

什么是彩虹表攻击?防止彩虹表攻击的步骤-南华中天

什么是彩虹表攻击?

没有那么复杂(或丰富多彩),彩虹表是匹配常见(或泄露)密码的哈希数据集(像这样:免费彩虹表)。要了解它们在在线攻击中的重要性,我们必须了解密码的工作原理。密码数据库通常以秘密(散列)格式存储用户指定的密码以增加安全性。他们通过使用任何哈希算法加密纯文本密码来实现这一点。

因此,每当我们在任何在线门户网站(例如 Gmail)中输入密码时,它都会创建一个哈希值并根据保存的哈希值进行检查。如果生成的哈希值与数据库中的哈希值匹配,我们就成功登录了。

防止彩虹表攻击的步骤

彩虹表攻击是哈希数据库受损的结果。黑客要么直接访问它,要么利用暗网上已有的任何东西。无论如何,抵御此类攻击的安全性取决于您和密码数据库管理员。

作为个人,您可以:

  1. 设置唯一的密码并不断检查其状态以防止暗网泄露。您可以使用暗网监控工具来执行此操作,这有助于验证凭据是否已泄露。随后,更改特定密码以确保安全。
  2. 更好的是使用多因素身份验证。它为强大的安全性等式增加了一个变量。可以简单地使用身份验证器应用程序或Yubikey等硬件安全工具。
  3. 但是,最好的方法是无密码身份验证。可以说,它们比使用密码更安全。没有密码,没有密码破解。这可以通过使用神奇的登录链接、TOTP、生物识别等来实现。不过,并非所有在线门户网站都拥有如此先进的登录基础设施。但如果可用,请使用它们。

还有一些主要针对密码管理系统的东西。

  1. 在散列之前向密码添加盐(额外字符)使它们独一无二,从而使可用的彩虹表变得无用。此外,盐不应该包括顶级随机性的用户名。
  2. 人们应该避免部署过时的哈希算法,如 MD5、SHA1 等。相反,SHA256 或 SHA512 目前是更好的选择,直到出现更安全的算法。
  3. 此外,可以通过用盐和原始密码重新散列第一个散列来增强存储的散列。该过程可以重复多次,由于计算限制,黑客攻击的难度呈指数级增长。

彩虹表攻击仍然是一种威胁吗?

随着加盐哈希成为新常态,这些攻击越来越过时。此外,高级哈希算法越来越普遍,使彩虹表攻击成为过去。因为自己创建一个彩虹表是非常困难的。并且攻击者通常仅限于可用的彩虹表,如果采取了列出的预防措施,这将毫无用处。

包起来

网络安全是我们与互联网之间的持续斗争。您不能放松警惕,了解最新的最佳实践是件好事。尽管彩虹表攻击在当前情况下可能无关紧要,但列出的措施值得注意并立即应用。