Geekflare est soutenu par notre public. Nous pouvons gagner des commissions d'affiliation en achetant des liens sur ce site.
Partager sur:

Comment se protéger d'une attaque de table arc-en-ciel

arc-en-ciel-table-attaque
Scanner de sécurité des applications Web Invicti – la seule solution qui offre une vérification automatique des vulnérabilités avec Proof-Based Scanning™.

Les attaques par table arc-en-ciel sont très efficaces pour casser même les mots de passe soi-disant longs. Cependant, se protéger est facile et nous vous dirons comment. Restez à l'écoute!

On nous dit toujours de définir de longues chaînes de mots de passe pour une meilleure sécurité en ligne. Bien que ce soit vrai dans une certaine mesure, cybersécurité est bien plus complexe que de définir une longue chaîne de caractères alphanumériques.

Tandis que piratage un mot de passe long est généralement une tâche ardue, c'est une promenade de santé si vous avez le hachage du mot de passe (expliqué dans la section suivante) et la table arc-en-ciel requise.

What Is a Rainbow Table Attack?

Moins complexes (ou colorées), les tables arc-en-ciel sont des ensembles de données (comme ceci : tables arc-en-ciel gratuites) de hachages correspondant aux mots de passe communs (ou divulgués).

Pour comprendre leur importance dans une attaque en ligne, nous devons comprendre le fonctionnement des mots de passe.

Une base de données de mots de passe stocke généralement les mots de passe spécifiés par l'utilisateur dans un format secret (haché) pour plus de sécurité. Ils y parviennent en cryptant les mots de passe en texte brut à l'aide de n'importe quel algorithme de hachage.

Ainsi, chaque fois que nous entrons un mot de passe dans n'importe quel portail en ligne (disons Gmail), il crée un hachage et est vérifié par rapport aux hachages enregistrés. Et nous nous connectons avec succès si le hachage généré correspond à celui de la base de données.

Pour illustration, j'ai utilisé notre propre Outil de génération de hachage de Geekflare; regarde:

hachage-md5

Donc, si quelqu'un utilise un mot de passe (dangereusement simple) comme geekflare123, ils auront un hachage correspondant enregistré sous c0b78d5679f24e02fe72b8b30f16bbda dans la base de données.

Notamment, l'algorithme de hachage déployé pour générer ce hachage est MD5.

Supposons maintenant qu'un mauvais acteur accède illégalement à la base de données de hachage ; ils peuvent utiliser un outil de craquage de mot de passe qui utilise une table arc-en-ciel (pour l'algorithme MD5) pour faire correspondre ce hachage révélant le mot de passe d'origine, qui est geekflare123.

Ensuite, ils l'associent à votre nom d'utilisateur et le compte spécifique est piraté.

C'est ce qu'on appelle une attaque de table arc-en-ciel.

A lire également: Comment cracker des mots de passe à l'aide de l'outil Hashcat ?

Steps to Protect Against a Rainbow Table Attack

Une attaque par table arc-en-ciel est le résultat d'une base de données de hachage compromise. Soit le pirate y a directement accès, soit il exploite tout ce qui est déjà disponible sur le web sombre.

Dans tous les cas, la sécurité contre de telles attaques dépend de vous et de l'administrateur de la base de données de mots de passe.

En tant que particulier, vous pouvez :

  1. Définissez des mots de passe uniques et continuez à vérifier leur statut contre les fuites du dark web. Vous pouvez le faire en utilisant outils de surveillance du dark web, qui permettent de vérifier si un identifiant est exposé. Par la suite, modifiez le mot de passe spécifique pour rester en sécurité.
  2. Ce qui est encore mieux, c'est d'utiliser authentification multifactorielle. Il ajoute une variable de plus à l'équation d'une sécurité robuste. On peut simplement utiliser des applications d'authentification ou des outils de sécurité matérielle tels que Yubikey.
  3. Cependant, la meilleure façon d'avancer est authentification sans mot de passe. Ils sont sans doute plus sûrs que l'utilisation de mots de passe. Pas de mots de passe, pas de piratage de mot de passe. Cela fonctionne en utilisant des liens de connexion magiques, des TOTP, la biométrie, etc. Cependant, tous les portails en ligne ne disposent pas d'une infrastructure de connexion aussi avancée. Mais utilisez-les s'ils sont disponibles.

Il y a quelques autres choses qui sont principalement destinées aux systèmes de gestion de mots de passe.

  1. L'ajout de sel (caractères supplémentaires) aux mots de passe avant le hachage les rend uniques, rendant inutiles les tables arc-en-ciel disponibles. En outre, le sel ne doit pas inclure le nom d'utilisateur pour un caractère aléatoire de premier ordre.
  2. Il faut éviter de déployer des algorithmes de hachage obsolètes comme MD5, SHA1, etc. Au lieu de cela, SHA256 ou SHA512 sont actuellement de meilleures options jusqu'à ce que quelque chose de plus sécurisé apparaisse.
  3. De plus, les hachages stockés peuvent être améliorés en ressayant le premier hachage avec du sel et le mot de passe d'origine. Le processus peut être répété plusieurs fois, ce qui rend le piratage exponentiellement difficile en raison des limitations informatiques.

Les Rainbow Table Attacks sont-elles toujours une menace ?

Ces attaques deviennent de plus en plus obsolètes car les hachages salés sont la nouvelle norme. De plus, les algorithmes de hachage avancés deviennent courants, faisant des attaques de table arc-en-ciel une chose du passé.

Parce que créer une table arc-en-ciel à elle seule est très difficile. Et un attaquant est souvent limité aux tables arc-en-ciel disponibles, ce qui ne sert à rien si les précautions énumérées sont prises.

Récapitulation

La cybersécurité est un bras de fer continu entre nous et Internet. Vous ne pouvez pas baisser la garde, et il est bon de se tenir au courant des meilleures pratiques actuelles.

Bien que les attaques par table arc-en-ciel puissent ne pas être pertinentes dans le contexte actuel, les mesures énumérées sont bonnes à prendre en compte et à appliquer immédiatement.

PS: Mais les attaques de table arc-en-ciel ne sont pas les seules, et il y en a quelques autres types de cybercrimes se méfier.

Merci à nos commanditaires
Plus de bonnes lectures sur la confidentialité
Alimentez votre entreprise
Certains des outils et services pour aider votre entreprise à se développer.
  • Invicti utilise Proof-Based Scanning™ pour vérifier automatiquement les vulnérabilités identifiées et générer des résultats exploitables en quelques heures seulement.
    Essayez Invicti
  • Web scraping, proxy résidentiel, proxy manager, web unlocker, moteur de recherche et tout ce dont vous avez besoin pour collecter des données Web.
    Essayez Brightdata
  • Semrush est une solution de marketing numérique tout-en-un avec plus de 50 outils de référencement, de médias sociaux et de marketing de contenu.
    Essayez Semrush
  • Intruder est un scanner de vulnérabilités en ligne qui détecte les failles de cybersécurité de votre infrastructure, afin d'éviter des violations de données coûteuses.
    Essayez Intruder