วิธีป้องกันตัวเองจากการจู่โจมของ Rainbow Table

การโจมตีตารางเรนโบว์มีประสิทธิภาพมากในการถอดรหัสแม้กระทั่งรหัสผ่านที่ยาว อย่างไรก็ตาม การป้องกันตัวเองเป็นเรื่องง่ายและเราจะบอกคุณถึงวิธีการ คอยติดตาม!

เราได้รับคำแนะนำเสมอให้ตั้งรหัสผ่านแบบยาวเพื่อความปลอดภัยทางออนไลน์ที่ดีขึ้น แม้ว่าจะเป็นเรื่องจริงในระดับหนึ่ง แต่ความปลอดภัยในโลกไซเบอร์นั้นซับซ้อนกว่าการตั้งค่าอักขระที่เป็นตัวอักษรและตัวเลขจำนวนมาก

แม้ว่าโดยทั่วไปแล้วการแฮ็กรหัสผ่านที่ยาวจะเป็นงานที่ยากเย็นแสนเข็ญ แต่นี่เป็นวิธีที่หลีกเลี่ยงไม่ได้หากคุณมีแฮชรหัสผ่าน (อธิบายในหัวข้อถัดไป) และตารางสายรุ้งที่จำเป็น

การโจมตีตารางสายรุ้งคืออะไร?

ตารางเรนโบว์ไม่ซับซ้อน (หรือมีสีสัน) เป็นชุดข้อมูล (เช่น ตารางเรนโบว์ฟรี) ของแฮชที่ตรงกับรหัสผ่านทั่วไป (หรือรั่วไหล)

เพื่อให้เข้าใจถึงความสำคัญของการโจมตีออนไลน์ เราต้องเข้าใจว่ารหัสผ่านทำงานอย่างไร

โดยทั่วไป ฐานข้อมูลรหัสผ่านจะจัดเก็บรหัสผ่านที่ผู้ใช้ระบุในรูปแบบลับ (แฮช) เพื่อเพิ่มความปลอดภัย พวกเขาบรรลุสิ่งนี้โดยการเข้ารหัสรหัสผ่านข้อความธรรมดาโดยใช้อัลกอริธึมการแฮช

ดังนั้น เมื่อใดก็ตามที่เราป้อนรหัสผ่านในพอร์ทัลออนไลน์ใดๆ (เช่น Gmail) ระบบจะสร้างแฮชและตรวจสอบกับแฮชที่บันทึกไว้ และเราเข้าสู่ระบบได้สำเร็จหากแฮชที่สร้างขึ้นตรงกับแฮชในฐานข้อมูล

สำหรับภาพประกอบ ฉันได้ใช้เครื่องมือ Generate Hash ของ admintrick.com ของเราเองแล้ว ลองดูสิ:

ดังนั้นหากมีคนใช้รหัสผ่าน (ง่าย ๆ ที่อันตราย) เป็น geekflare123 พวกเขาจะบันทึกแฮชที่เกี่ยวข้องเป็น c0b78d5679f24e02fe72b8b30f16bbda ในฐานข้อมูล

อัลกอริทึมการแฮชที่ใช้เพื่อสร้างแฮชนี้คือ MD5

ตอนนี้สมมติว่านักแสดงที่ไม่ดีเข้าถึงฐานข้อมูลแฮชอย่างผิดกฎหมาย พวกเขาสามารถใช้เครื่องมือถอดรหัสรหัสผ่านที่ใช้ตารางสายรุ้ง (สำหรับอัลกอริทึม MD5) เพื่อจับคู่แฮชนี้ซึ่งเปิดเผยรหัสผ่านดั้งเดิม ซึ่งก็คือ geekflare123

ต่อไป พวกเขาเชื่อมโยงเข้ากับชื่อผู้ใช้ของคุณ และบัญชีใดบัญชีหนึ่งจะถูกแฮ็ก

สิ่งนี้เรียกว่าการโจมตีโต๊ะสีรุ้ง

อ่านเพิ่มเติม: วิธีถอดรหัสรหัสผ่านโดยใช้เครื่องมือ Hashcat

ขั้นตอนในการป้องกันการโจมตีจาก Rainbow Table

การโจมตีตารางสายรุ้งเป็นผลมาจากฐานข้อมูลแฮชที่ถูกบุกรุก แฮ็กเกอร์สามารถเข้าถึงโดยตรงหรือใช้ประโยชน์จากสิ่งที่มีอยู่แล้วในเว็บมืด

ไม่ว่าในกรณีใด การรักษาความปลอดภัยจากการโจมตีดังกล่าวขึ้นอยู่กับคุณและผู้ดูแลระบบฐานข้อมูลรหัสผ่าน

ในฐานะบุคคล คุณสามารถ:

  • ตั้งรหัสผ่านเฉพาะและคอยตรวจสอบสถานะจากการรั่วไหลของเว็บมืด คุณสามารถทำได้โดยใช้เครื่องมือตรวจสอบเว็บมืดซึ่งช่วยตรวจสอบว่าข้อมูลประจำตัวถูกเปิดเผยหรือไม่ จากนั้นให้เปลี่ยนรหัสผ่านเฉพาะเพื่อให้ปลอดภัย
  • สิ่งที่ดียิ่งกว่าคือการใช้การรับรองความถูกต้องด้วยหลายปัจจัย มันเพิ่มตัวแปรอีกหนึ่งตัวให้กับสมการเพื่อความปลอดภัยที่แข็งแกร่ง เพียงแค่ใช้แอปยืนยันตัวตนหรือเครื่องมือรักษาความปลอดภัยของฮาร์ดแวร์ เช่น Yubikey
  • อย่างไรก็ตาม วิธีที่ดีที่สุดคือการยืนยันตัวตนแบบไม่ใช้รหัสผ่าน มีความปลอดภัยมากกว่าการใช้รหัสผ่าน ไม่มีรหัสผ่าน ไม่มีการแฮ็กรหัสผ่าน ซึ่งทำงานได้โดยใช้ลิงก์การเข้าสู่ระบบด้วยเวทมนตร์, TOTP, ไบโอเมตริก ฯลฯ แต่ถึงกระนั้น พอร์ทัลออนไลน์บางแห่งก็มีโครงสร้างพื้นฐานการเข้าสู่ระบบขั้นสูงดังกล่าว แต่ใช้พวกเขาหากมี
  •   วิธีเพิ่มไฟล์ในเครื่องไปยัง Spotify

    มีอีกสองสามอย่างที่มุ่งเป้าไปที่ระบบการจัดการรหัสผ่านเป็นหลัก

  • การเพิ่มเกลือ (อักขระพิเศษ) ให้กับรหัสผ่านก่อนการแฮชทำให้ไม่ซ้ำกัน ทำให้ตารางสายรุ้งที่มีอยู่ไร้ประโยชน์ นอกจากนี้ เกลือไม่ควรมีชื่อผู้ใช้สำหรับการสุ่มที่ยอดเยี่ยม
  • เราควรหลีกเลี่ยงการปรับใช้อัลกอริทึมแฮชที่ล้าสมัย เช่น MD5, SHA1 เป็นต้น แต่ปัจจุบัน SHA256 หรือ SHA512 เป็นตัวเลือกที่ดีกว่าจนกว่าจะมีความปลอดภัยมากกว่านี้
  • นอกจากนี้ แฮชที่เก็บไว้สามารถปรับปรุงได้โดยการแฮชแรกอีกครั้งด้วยเกลือและรหัสผ่านเดิม กระบวนการนี้สามารถทำซ้ำได้หลายครั้ง ทำให้การแฮ็กทำได้ยากขึ้นอย่างมากเนื่องจากข้อจำกัดในการคำนวณ
  • การโจมตี Rainbow Table ยังคงเป็นภัยคุกคามหรือไม่?

    การโจมตีเหล่านี้ล้าสมัยมากขึ้นเรื่อยๆ เนื่องจากแฮชแบบใส่เกลือเป็นเรื่องปกติใหม่ นอกจากนี้ อัลกอริทึมการแฮชขั้นสูงเริ่มแพร่หลาย ทำให้การโจมตีตารางสีรุ้งกลายเป็นอดีตไปแล้ว

    เนื่องจากการสร้างตารางสายรุ้งด้วยตัวมันเองนั้นยากมาก และผู้โจมตีมักถูกจำกัดไว้เฉพาะตารางเรนโบว์ที่มีอยู่ ซึ่งไม่มีประโยชน์หากใช้มาตรการป้องกันที่ระบุไว้

    ห่อ

    ความปลอดภัยทางไซเบอร์เป็นการแย่งชิงระหว่างเรากับอินเทอร์เน็ตอย่างต่อเนื่อง คุณไม่สามารถลดความระมัดระวังได้ และเป็นการดีที่จะติดตามแนวทางปฏิบัติที่ดีที่สุดในปัจจุบันอยู่เสมอ

    แม้ว่าการโจมตีด้วยตารางสีรุ้งอาจไม่เกี่ยวข้องในบริบทปัจจุบัน แต่ควรสังเกตมาตรการที่ระบุไว้และนำไปใช้ทันที

    ป.ล.: แต่การโจมตีแบบเรนโบว์เทเบิลไม่ได้เกิดขึ้นเพียงอย่างเดียว และยังมีอาชญากรรมทางไซเบอร์อีกสองสามประเภทที่ต้องระวัง

    เรื่องล่าสุด

    x