XYZ CyberBezpieki : Tęczowe Tabele

Kiedy próbujemy obliczyć wszystkie różne odmiany znaków alfanumerycznych, jest to bardzo czasochłonne. Próbujemy uzyskać te wartości skrótów, aby móc określić lub wyszukać kolizje skrótów. Cóż, na tęczowym stole zamierzamy wstępnie obliczyć lub przeprowadzić inżynierię wsteczną tych skrótów kryptograficznych. W przypadku MD5 lub SHA1, niezależnie od używanego przez nas algorytmu mieszającego, utworzymy osobną tabelę tęczy, która wchodzi z wyprzedzeniem i analizuje wszystkie te liczby, wszystkie te kombinacje alfanumeryczne. Daje nam to gigantyczną listę, którą możemy następnie wykorzystać do dopasowania do hasha użytkownika. W ten sposób w locie nie musimy próbować obliczać wszystkich tych różnych wartości jedna po drugiej. Wszystko, co teraz musimy zrobić, to zrobić szybkie porównanie. Powiedz, czy to pasuje? Nie. Czy to pasuje? Nie. Przez całą drogę, aż znajdziemy pasujący hash. Gdy tylko się o tym dowiemy, wiemy, że hashe pasują wcześniej, możemy wziąć to hasło i zastąpić je hasłem użytkownika i uzyskać dostęp do tego systemu. Przy dzisiejszych rozmiarach dysków, terabajtach łatwo osiągalnych, można uzyskać pendrive’y z terabajtami pamięci, bardzo łatwo jest nosić duże tęczowe tablice. W rzeczywistości możesz wejść do Internetu i pobrać gotowe tęczowe tablice dla różnych rodzajów hashów. Możemy zmniejszyć skuteczność tęczowych tablic, robiąc coś, co nazywa się soleniem haseł. Dodanie losowych danych do algorytmu haszującego, aby hash każdego użytkownika był unikalny. Może to być dowolna liczba zmiennych, które zostaną zastosowane do hasła tego użytkownika. W ten sposób, nawet jeśli masz dwóch użytkowników, którzy mają dokładnie to samo hasło, sól będzie unikalna dla tego użytkownika. Im większa wartość soli, tym większe bezpieczeństwo będziemy mieć. W ten sposób za każdym razem, gdy tworzone jest hasło użytkownika, nawet jeśli są identyczne, czynnik solenia będzie tworzyć zupełnie inne skróty. To sprawia, że ​​szansa na przejechanie przez jakiś rodzaj tęczowej tabeli i znalezienie pasujących skrótów jest znacznie trudniejsza.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *