Proton

Hacker verwenden verschiedene Methoden, um Passwörter zu knacken, und eine davon ist der Rainbow-Table-Angriff. In manchen Fällen kann diese Methode schneller sein als Wörterbuchangriffe(neues Fenster) oder Credential Stuffing(neues Fenster).

In diesem Artikel erklären wir, wie Rainbow-Table-Angriffe funktionieren und diskutieren Möglichkeiten, um sie zu verhindern.

Definition eines Rainbow-Table-Angriffs

Ein Rainbow-Table-Angriff ist ein kryptografischer Angriff, den Hacker nutzen, um Systeme zu knacken, indem sie Passwörter aus ihren Hashes, die als digitale Fingerabdrücke dienen, herausfinden. Eine Hash-Funktion ordnet jedem Passwort eine entsprechende Zeichenkette zu.

Anders als ein Brute-Force-Angriff(neues Fenster), der jedes mögliche Passwort einzeln ausprobiert, erfordert ein Rainbow-Table-Angriff keine Raterei, sobald die Tabelle vorab berechnet ist. Diese vorab berechnete Tabelle (bekannt als Rainbow Table aufgrund ihres farbcodierten Aussehens) ist im Wesentlichen eine große Datenbank mit Hashwert-Paaren, die mit ihren Klartext-Pendanten verknüpft sind.

Wie ein Rainbow-Table-Passwortangriff funktioniert

1. Erstellen einer Liste von Passwörtern

Beim Erstellen von Rainbow Tables zielen Hacker oft auf die wahrscheinlichsten und am häufigsten verwendeten Passwörter mit einfachen Mustern (zum Beispiel 123456, password oder qwerty), Wörterbuchwörter oder aus Datenlecks stammende Passwort-Dumps ab.

2. Auswahl der Hashfunktion und Konvertierung der Passwörter

Rainbow-Table-Angriffe funktionieren gut mit einfacheren, schnelleren kryptografischen Hashfunktionen wie MD-5, SHA-1, LM Hash oder NTLM Hash, da sie keine Sicherheitsfunktionen wie das Hinzufügen von Salt (Zufallsdaten zu jedem Passwort vor dem Hashen hinzufügen) oder Key Stretching (wiederholtes Hashen des Passworts) verwenden.

Mit MD-5 gehashtes PasswortKlartext-Passwort
482c811da5d5b4bc6d497ffa98491e38password123

Jedes Klartext-Passwort wird durch die Hash-Funktion geleitet, um seinen entsprechenden Hash zu erzeugen, der eine einzigartige, feste Zeichenkette hat, wie im obigen Beispiel. Sobald alle Passwörter gehasht sind, kann der Hacker sie verwenden, um die Rainbow-Tabelle zu erstellen.

3. Erstellung der Rainbow-Tabelle zur Offenlegung von Passwörtern

Eine Rainbow-Tabelle kann als großes Excel-Blatt betrachtet werden, mit gehashten Passwörtern in der ersten Spalte und Klartext-Passwörtern in der zweiten. Wenn ein kompromittierter Hash in dieser Tabelle vorhanden ist, bedeutet das, dass das kompromittierte Passwort in der Zelle daneben ist.

Beispiele für Rainbow-Table-Angriffe

Hier sind zwei hypothetische Beispiele, um zu veranschaulichen, wie ein Rainbow-Table-Angriff ablaufen könnte:

  • Ein Hacker identifiziert eine Social-Media-Website, die einen veralteten Hashing-Algorithmus ohne Salting verwendet. Durch das Ausnutzen einer SQL-Injektionslücke extrahiert der Angreifer die Hash-Werte der Benutzerpasswörter aus der Datenbank der Website. Dann verwenden sie eine vorab berechnete Rainbow-Tabelle, um tausende dieser Hashes schnell wieder in Klartext-Passwörter zurück zu verwandeln und Benutzerkonten zu kompromittieren.
  • Während der routinemäßigen Netzwerküberwachung entdeckt ein Hacker, dass eine E-Commerce-Website Passwort-Hashes unsicher zwischen ihren Servern überträgt und verwendet Netzwerksniffing-Tools, um diese Daten abzufangen. Da er nun Zugriff auf die Passwort-Hashes hat, nutzt der Hacker einen Rainbow-Table-Angriff, um Kundenpasswörter zu entschlüsseln, wodurch er Zugang zu deren Einkaufs-Konten und persönlichen Informationen erhält.

Datenlecks durch Rainbow-Table-Angriffe

Rainbow-Table-Angriffe wurden in der realen Welt verwendet, um Millionen von Login-Daten zu stehlen.

Zum Beispiel führte ein 2012 LinkedIn-Hack(neues Fenster) durch russische Cyberkriminelle zur Entwendung von fast 6,5 Millionen Benutzerkonten-Passwörtern, was zu einem erheblichen Datenleck führte. Nach der ersten Entdeckung fand LinkedIn 2016 zusätzlich 100 Millionen kompromittierte E-Mail-Adressen und Passwörter, die mit demselben Vorfall zusammenhingen. Die gestohlenen Passwörter waren schlecht geschützt und es fehlten zusätzliche Sicherheitsmaßnahmen wie Salting, was es Angreifern erleichterte, sie mithilfe standardisierter Rainbow-Tabellen zu entschlüsseln.

Wie man Rainbow-Table-Angriffe verhindert

Wähle Plattformen mit starken Hash-Funktionen

Sichere Hash-Funktionen wie bcrypt(neues Fenster) oder Argon2(neues Fenster) verwenden Salting(neues Fenster), um deinem Passwort vor der Erstellung des Hashs zufällige Daten hinzuzufügen. Ohne das Salt wird der Hash des Passworts nicht in einer Rainbow-Tabelle angezeigt und ein Angriff würde fehlschlagen.

Um herauszufinden, welche Hash-Funktionen ein bestimmter Dienst oder eine App zur Speicherung von Passwörtern verwendet, überprüfe deren Datenschutzrichtlinie(neues Fenster), FAQ-Bereich, Support-Seite(neues Fenster), Sicherheitszertifikate oder Audits(neues Fenster) (falls vorhanden), technische Dokumentation oder Entwicklerressourcen(neues Fenster). Eine einfache Internetsuche sollte funktionieren oder du kannst den Kundensupport(neues Fenster) kontaktieren und nachfragen?

Wenn du deine eigenen Websites oder Datenbanken betreibst, halte deine Sicherheitseinstellungen auf dem neuesten Stand, indem du Plugins oder Module verwendest, die starke Hash-Algorithmen implementieren.

Verwende komplexe Passwörter

Anstatt leicht zu erratende Passwörter zu verwenden, entscheide dich für sichere Passwörter(neues Fenster) aus mindestens 12 Zeichen, die Groß- und Kleinbuchstaben, Zahlen und Symbole enthalten. Beispiele für starke Passwörter sind ?GmmM1Z[c5:F oder beht=ty]P:)Gf^c?p?+7. Es ist unwahrscheinlich, dass ein Cyberangreifer solch komplexe Passwörter mit Rainbow-Table-Angriffen ins Visier nimmt.

Aktiviere die Multi-Faktor-Authentifizierung

Multi-Faktor-Authentifizierung (MFA) wie Zwei-Faktor-Authentifizierung (2FA)(neues Fenster) fügt der Passwortabfrage mindestens eine weitere Authentifizierungsform hinzu, wie z.B. einen Code auf deinem 2FA-Authenticator. Wenn ein Angreifer dein Passwort nach einem Rainbow-Table-Angriff erfolgreich herausfindet, kann er die nächsten Authentifizierungsschritte nicht passieren.

Zusätzlich, wenn du eine unerwartete Anfrage zur zusätzlichen Verifizierung erhältst, ist es ein klares Zeichen dafür, dass jemand versucht, in dein Konto einzudringen. Du kannst schnell reagieren, indem du dein Passwort änderst.

Verwende Alias-E-Mail-Adressen

Alias-E-Mail-Adressen(neues Fenster) können dich vor Datenlecks schützen, die zu Rainbow-Table-Angriffen führen könnten, da sie nicht mit deinen primären E-Mail-Adressen verbunden sind. Zum Beispiel kannst du weiterhin deine Haupt-E-Mail für wichtige Nachrichten und Finanzen verwenden und E-Mail-Aliase für weniger sichere Aktivitäten wie die Anmeldung bei unsicheren Diensten reservieren. Wenn deine Alias-E-Mail-Adresse gehackt wird, kannst du sie einfach deaktivieren.

Überwache das Internet auf Datenlecks

Indem du dich über die neuesten Datenlecks informierst, kannst du feststellen, ob einer der von dir genutzten Dienste kompromittiert wurde und ob deine Daten geleakt wurden. Dadurch kannst du proaktive Schritte unternehmen, wie z. B. sofort dein Passwort zu ändern, um zu verhindern, dass Hacker möglicherweise offengelegte Daten benutzen, um unautorisierten Zugriff auf deine Konten zu erhalten.

Wie Proton Pass dir helfen kann

Proton Pass kann dich vor Rainbow-Table-Angriffen schützen, indem es starke Passwörter generiert(neues Fenster) und diese an einem Ort verwaltet. Es unterstützt auch einen TOTP (time-based one-time password) Authenticator für 2FA-Tokens(neues Fenster). Zusätzlich bietet die App hide-my-email-Aliase(neues Fenster) an, um zu verhindern, dass deine primäre E-Mail-Adresse online bekannt wird.

Alle Proton Pass-Abonnenten können Pass Monitor(neues Fenster) verwenden, um den Zustand aller Passwörter zu überwachen und Dark Web Monitoring(neues Fenster) zu nutzen, um verschiedene Quellen auf Datenpannen zu überprüfen. Unser Sicherheitsmodell(neues Fenster) verwendet den sicheren bcrypt Hash-Algorithmus, der deine Passwörter vor dem Hashing salzt, um Rainbow-Table-Angriffe zu stoppen. Außerdem betreiben wir ein fortschrittliches Sicherheitsprogramm namens Proton Sentinel(neues Fenster), um Kontoübernahme-Angriffe zu erkennen und zu verhindern.

Fang noch heute an, deine Konten vor Rainbow Table-Angriffen zu sichern, indem du ein kostenloses Proton Pass-Konto erstellst.

Verwandte Artikel

A cover image for a blog describing the next six months of Proton Pass development which shows a laptop screen with a Gantt chart
en
Take a look at the upcoming features and improvements coming to Proton Pass over the next several months.
The Danish mermaid and the Dutch parliament building behind a politician and an unlocked phone
en
We searched the dark web for Danish, Dutch, and Luxembourgish politicians’ official email addresses. In Denmark, over 40% had been exposed.
Infostealers: What they are, how they work, and how to protect yourself
en
Discover insights about what infostealers are, where your stolen information goes, and ways to protect yourself.
Mockup of the Proton Pass app and text that reads "Pass Lifetime: Pay once, access forever"
en
Learn more about our exclusive Pass + SimpleLogin Lifetime offer. Pay once and enjoy premium password manager features for life.
A cover image for a blog announcing that Pass Plus will now include premium SimpleLogin features
en
We're changing the price of new Pass Plus subscriptions, which now includes access to SimpleLogin premium features.
Infinity symbol in purple with the words "Call for submissions" and "Proton Lifetime Fundraiser 7th Edition"
en
It’s time to choose the organizations we should support for the 2024 edition of our annual charity fundraiser.