Útoky využívající takzvané duhové tabulky představují značné riziko i pro hesla, která se zdají být dostatečně složitá. Nicméně, existují účinné způsoby, jak se proti nim bránit. V tomto článku se dozvíte, jak na to. Sledujte nás!
Často slýcháme, že pro zvýšení online bezpečnosti bychom měli používat dlouhá a komplikovaná hesla. Ačkoli je to částečně pravda, kybernetická bezpečnost je mnohem komplexnější záležitost než jen vytvoření dlouhé kombinace alfanumerických znaků.
Ačkoli prolomení dlouhého hesla může být obtížné, pokud útočník získá hash hesla (což si vysvětlíme dále) a má k dispozici příslušnou duhovou tabulku, stává se to relativně jednoduchou záležitostí.
Co je to útok pomocí duhové tabulky?
Duhové tabulky, navzdory svému názvu, nejsou ničím složitým ani barevným. Jsou to databáze (podobné například této: bezplatné duhové tabulky) obsahující hashe, které odpovídají běžně používaným (nebo uniklým) heslům.
Abychom pochopili, jaký význam mají tyto tabulky při online útocích, musíme nejprve porozumět tomu, jak fungují hesla.
Databáze hesel obvykle ukládají uživatelská hesla v zašifrované (hashované) podobě, aby se zvýšila bezpečnost. Tohoto je dosaženo šifrováním původního hesla pomocí specifického hashovacího algoritmu.
Když tedy zadáváme heslo na jakékoli webové stránce (například na Gmail), vygeneruje se hash a ten se porovná s uloženými hashi. Pokud se vygenerovaný hash shoduje s hashem v databázi, úspěšně se přihlásíme.
Pro ilustraci jsem použil náš nástroj etechblog.cz Generate Hash; podívejte se:
Pokud tedy někdo používá (nebezpečně jednoduché) heslo jako například „geekflare123“, bude v databázi uložen odpovídající hash jako „c0b78d5679f24e02fe72b8b30f16bbda“.
Je důležité poznamenat, že pro vygenerování tohoto hashe byl použit hashovací algoritmus MD5.
Nyní si představme, že útočník nelegálně získá přístup k databázi hashů. Může použít speciální nástroj na prolomení hesel, který využívá duhovou tabulku (pro algoritmus MD5), aby porovnal tento hash a zjistil původní heslo, tedy „geekflare123“.
Následně pak může zneužít toto heslo v kombinaci s uživatelským jménem k proniknutí do daného účtu.
Právě tento postup se označuje jako útok pomocí duhové tabulky.
Přečtěte si také: Jak prolomit hesla pomocí nástroje Hashcat?
Jak se chránit před útoky pomocí duhové tabulky
Útoky tohoto typu jsou výsledkem kompromitace databáze hashů. Útočník může získat přímý přístup k této databázi nebo může využít informace, které jsou již k dispozici na takzvaném dark webu.
Ať tak či onak, ochrana před těmito útoky je závislá jak na uživatelích, tak na správcích hesel.
Jako jednotlivec můžete:
- Používat unikátní hesla a pravidelně kontrolovat, zda nebyla vaše hesla kompromitována a zveřejněna na dark webu. To lze provést pomocí nástrojů pro monitorování dark webu, které vás upozorní na případné úniky. V takovém případě je nutné okamžitě heslo změnit.
- Ještě efektivnější je používání vícefaktorového ověřování (MFA). To přidává další bezpečnostní vrstvu a ztěžuje útočníkům přístup k vašemu účtu. Můžete využívat ověřovací aplikace nebo hardwarové bezpečnostní klíče, jako je například Yubikey.
- Nejbezpečnější cestou je však autentizace bez hesla. Ta je obecně považována za bezpečnější než tradiční hesla. Bez hesla totiž nemůže dojít k jeho prolomení. Funguje na principu magických odkazů, jednorázových hesel (TOTP), biometrických údajů apod. Ne všechny online služby však takto pokročilou autentizaci podporují. Vždy, pokud je tato možnost dostupná, ji však využijte.
Existuje i několik dalších opatření, která jsou primárně zaměřena na systémy pro správu hesel.
- Přidání soli (náhodných znaků) k heslu před jeho hashováním způsobí, že bude hash unikátní. To znehodnotí jakékoli dostupné duhové tabulky. Sůl by navíc neměla obsahovat uživatelské jméno, aby se zvýšila její náhodnost.
- Je nezbytné vyhnout se používání zastaralých hashovacích algoritmů, jako jsou MD5 nebo SHA1. Místo toho je vhodné používat modernější algoritmy jako SHA256 nebo SHA512, dokud se neobjeví ještě bezpečnější alternativa.
- Uložené hashe je také možné vylepšit tím, že se první hash znovu hashne za použití soli a původního hesla. Tento proces lze opakovat několikrát, čímž se ztíží prolomení hesla z důvodu výpočetních omezení.
Jsou útoky s duhovou tabulkou stále aktuální?
Tyto útoky jsou postupně méně časté, protože solení hashů se stává standardem. Stejně tak jsou pokročilé hashovací algoritmy stále více rozšířené. Útoky s duhovou tabulkou tak pomalu ustupují do pozadí.
Důvodem je i to, že vytvoření duhových tabulek je samo o sobě velmi náročné. Útočníci se tak často omezují na již dostupné tabulky. Pokud však přijmete výše uvedená opatření, tyto tabulky se stávají bezcennými.
Závěrem
Kybernetická bezpečnost je neustálý boj mezi námi a internetem. Je proto nutné být ostražitý a informovaný o nejnovějších bezpečnostních postupech.
I když útoky s duhovou tabulkou nemusejí být v současné době tak relevantní, je dobré si výše uvedená opatření zapamatovat a okamžitě je aplikovat.
PS: Útoky s duhovými tabulkami nejsou jediným typem kybernetického útoku, se kterým se můžete setkat. Je proto důležité být ostražitý i v dalších oblastech kybernetické bezpečnosti.