Proton

Hacker verwenden verschiedene Methoden, um Passwörter zu knacken, und eine davon ist der Rainbow-Table-Angriff. In manchen Fällen kann diese Methode schneller sein als Wörterbuchangriffe(new window) oder Credential Stuffing(new window).

In diesem Artikel erklären wir, wie Rainbow-Table-Angriffe funktionieren und diskutieren Möglichkeiten, um sie zu verhindern.

Definition eines Rainbow-Table-Angriffs

Ein Rainbow-Table-Angriff ist ein kryptografischer Angriff, den Hacker nutzen, um Systeme zu knacken, indem sie Passwörter aus ihren Hashes, die als digitale Fingerabdrücke dienen, herausfinden. Eine Hash-Funktion ordnet jedem Passwort eine entsprechende Zeichenkette zu.

Anders als ein Brute-Force-Angriff(new window), der jedes mögliche Passwort einzeln ausprobiert, erfordert ein Rainbow-Table-Angriff keine Raterei, sobald die Tabelle vorab berechnet ist. Diese vorab berechnete Tabelle (bekannt als Rainbow Table aufgrund ihres farbcodierten Aussehens) ist im Wesentlichen eine große Datenbank mit Hashwert-Paaren, die mit ihren Klartext-Pendanten verknüpft sind.

Wie ein Rainbow-Table-Passwortangriff funktioniert

1. Erstellen einer Liste von Passwörtern

Beim Erstellen von Rainbow Tables zielen Hacker oft auf die wahrscheinlichsten und am häufigsten verwendeten Passwörter mit einfachen Mustern (zum Beispiel 123456, password oder qwerty), Wörterbuchwörter oder aus Datenlecks stammende Passwort-Dumps ab.

2. Auswahl der Hashfunktion und Konvertierung der Passwörter

Rainbow-Table-Angriffe funktionieren gut mit einfacheren, schnelleren kryptografischen Hashfunktionen wie MD-5, SHA-1, LM Hash oder NTLM Hash, da sie keine Sicherheitsfunktionen wie das Hinzufügen von Salt (Zufallsdaten zu jedem Passwort vor dem Hashen hinzufügen) oder Key Stretching (wiederholtes Hashen des Passworts) verwenden.

Mit MD-5 gehashtes PasswortKlartext-Passwort
482c811da5d5b4bc6d497ffa98491e38password123

Jedes Klartext-Passwort wird durch die Hash-Funktion geleitet, um seinen entsprechenden Hash zu erzeugen, der eine einzigartige, feste Zeichenkette hat, wie im obigen Beispiel. Sobald alle Passwörter gehasht sind, kann der Hacker sie verwenden, um die Rainbow-Tabelle zu erstellen.

3. Erstellung der Rainbow-Tabelle zur Offenlegung von Passwörtern

Eine Rainbow-Tabelle kann als großes Excel-Blatt betrachtet werden, mit gehashten Passwörtern in der ersten Spalte und Klartext-Passwörtern in der zweiten. Wenn ein kompromittierter Hash in dieser Tabelle vorhanden ist, bedeutet das, dass das kompromittierte Passwort in der Zelle daneben ist.

Beispiele für Rainbow-Table-Angriffe

Hier sind zwei hypothetische Beispiele, um zu veranschaulichen, wie ein Rainbow-Table-Angriff ablaufen könnte:

  • Ein Hacker identifiziert eine Social-Media-Website, die einen veralteten Hashing-Algorithmus ohne Salting verwendet. Durch das Ausnutzen einer SQL-Injektionslücke extrahiert der Angreifer die Hash-Werte der Benutzerpasswörter aus der Datenbank der Website. Dann verwenden sie eine vorab berechnete Rainbow-Tabelle, um tausende dieser Hashes schnell wieder in Klartext-Passwörter zurück zu verwandeln und Benutzerkonten zu kompromittieren.
  • Während der routinemäßigen Netzwerküberwachung entdeckt ein Hacker, dass eine E-Commerce-Website Passwort-Hashes unsicher zwischen ihren Servern überträgt und verwendet Netzwerksniffing-Tools, um diese Daten abzufangen. Da er nun Zugriff auf die Passwort-Hashes hat, nutzt der Hacker einen Rainbow-Table-Angriff, um Kundenpasswörter zu entschlüsseln, wodurch er Zugang zu deren Einkaufs-Konten und persönlichen Informationen erhält.

Datenlecks durch Rainbow-Table-Angriffe

Rainbow-Table-Angriffe wurden in der realen Welt verwendet, um Millionen von Login-Daten zu stehlen.

Zum Beispiel führte ein 2012 LinkedIn-Hack(new window) durch russische Cyberkriminelle zur Entwendung von fast 6,5 Millionen Benutzerkonten-Passwörtern, was zu einem erheblichen Datenleck führte. Nach der ersten Entdeckung fand LinkedIn 2016 zusätzlich 100 Millionen kompromittierte E-Mail-Adressen und Passwörter, die mit demselben Vorfall zusammenhingen. Die gestohlenen Passwörter waren schlecht geschützt und es fehlten zusätzliche Sicherheitsmaßnahmen wie Salting, was es Angreifern erleichterte, sie mithilfe standardisierter Rainbow-Tabellen zu entschlüsseln.

Wie man Rainbow-Table-Angriffe verhindert

Wähle Plattformen mit starken Hash-Funktionen

Sichere Hash-Funktionen wie bcrypt(new window) oder Argon2(new window) verwenden Salting(new window), um deinem Passwort vor der Erstellung des Hashs zufällige Daten hinzuzufügen. Ohne das Salt wird der Hash des Passworts nicht in einer Rainbow-Tabelle angezeigt und ein Angriff würde fehlschlagen.

Um herauszufinden, welche Hash-Funktionen ein bestimmter Dienst oder eine App zur Speicherung von Passwörtern verwendet, überprüfe deren Datenschutzrichtlinie(new window), FAQ-Bereich, Support-Seite(new window), Sicherheitszertifikate oder Audits(new window) (falls vorhanden), technische Dokumentation oder Entwicklerressourcen(new window). Eine einfache Internetsuche sollte funktionieren oder du kannst den Kundensupport(new window) kontaktieren und nachfragen?

Wenn du deine eigenen Websites oder Datenbanken betreibst, halte deine Sicherheitseinstellungen auf dem neuesten Stand, indem du Plugins oder Module verwendest, die starke Hash-Algorithmen implementieren.

Verwende komplexe Passwörter

Anstatt leicht zu erratende Passwörter zu verwenden, entscheide dich für sichere Passwörter(new window) aus mindestens 12 Zeichen, die Groß- und Kleinbuchstaben, Zahlen und Symbole enthalten. Beispiele für starke Passwörter sind ?GmmM1Z[c5:F oder beht=ty]P:)Gf^c?p?+7. Es ist unwahrscheinlich, dass ein Cyberangreifer solch komplexe Passwörter mit Rainbow-Table-Angriffen ins Visier nimmt.

Aktiviere die Multi-Faktor-Authentifizierung

Multi-Faktor-Authentifizierung (MFA) wie Zwei-Faktor-Authentifizierung (2FA)(new window) fügt der Passwortabfrage mindestens eine weitere Authentifizierungsform hinzu, wie z.B. einen Code auf deinem 2FA-Authenticator. Wenn ein Angreifer dein Passwort nach einem Rainbow-Table-Angriff erfolgreich herausfindet, kann er die nächsten Authentifizierungsschritte nicht passieren.

Zusätzlich, wenn du eine unerwartete Anfrage zur zusätzlichen Verifizierung erhältst, ist es ein klares Zeichen dafür, dass jemand versucht, in dein Konto einzudringen. Du kannst schnell reagieren, indem du dein Passwort änderst.

Verwende Alias-E-Mail-Adressen

Alias-E-Mail-Adressen(new window) können dich vor Datenlecks schützen, die zu Rainbow-Table-Angriffen führen könnten, da sie nicht mit deinen primären E-Mail-Adressen verbunden sind. Zum Beispiel kannst du weiterhin deine Haupt-E-Mail für wichtige Nachrichten und Finanzen verwenden und E-Mail-Aliase für weniger sichere Aktivitäten wie die Anmeldung bei unsicheren Diensten reservieren. Wenn deine Alias-E-Mail-Adresse gehackt wird, kannst du sie einfach deaktivieren.

Überwache das Internet auf Datenlecks

Indem du dich über die neuesten Datenlecks informierst, kannst du feststellen, ob einer der von dir genutzten Dienste kompromittiert wurde und ob deine Daten geleakt wurden. Dadurch kannst du proaktive Schritte unternehmen, wie z. B. sofort dein Passwort zu ändern, um zu verhindern, dass Hacker möglicherweise offengelegte Daten benutzen, um unautorisierten Zugriff auf deine Konten zu erhalten.

Wie Proton Pass dir helfen kann

Proton Pass kann dich vor Rainbow-Table-Angriffen schützen, indem es starke Passwörter generiert(new window) und diese an einem Ort verwaltet. Es unterstützt auch einen TOTP (time-based one-time password) Authenticator für 2FA-Tokens(new window). Zusätzlich bietet die App hide-my-email-Aliase(new window) an, um zu verhindern, dass deine primäre E-Mail-Adresse online bekannt wird.

Alle Proton Pass-Abonnenten können Pass Monitor(new window) verwenden, um den Zustand aller Passwörter zu überwachen und Dark Web Monitoring(new window) zu nutzen, um verschiedene Quellen auf Datenpannen zu überprüfen. Unser Sicherheitsmodell(new window) verwendet den sicheren bcrypt Hash-Algorithmus, der deine Passwörter vor dem Hashing salzt, um Rainbow-Table-Angriffe zu stoppen. Außerdem betreiben wir ein fortschrittliches Sicherheitsprogramm namens Proton Sentinel(new window), um Kontoübernahme-Angriffe zu erkennen und zu verhindern.

Fang noch heute an, deine Konten vor Rainbow Table-Angriffen zu sichern, indem du ein kostenloses Proton Pass-Konto erstellst.

Schütze deine Privatsphäre mit Proton
Kostenloses Konto erstellen

Verwandte Artikel

en
Cyberattacks aren’t always executed through sophisticated methods like man-in-the-middle (MITM) attacks on public WiFi. Sometimes, they rely on something as simple as looking over your shoulder.  Shoulder surfing attacks are when someone watches you
en
Proton prioritizes our community’s privacy and data security in every aspect of our business.  To further demonstrate our commitment, we underwent a rigorous external audit and – on May 2, 2024 – received our ISO 27001 certification.  As an organiz
Jeder mit einem iPhone kann jetzt die sicheren und privaten Fotobackup-Funktionen von Proton Drive nutzen. Dieses Feature wird nach und nach an die Proton-Community ausgerollt und wird bis Ende dieser Woche für alle verfügbar sein. Smartphones haben
Seit dem ersten Tag ist Proton eine andere Art von Organisation. Das war vermutlich schon daran zu erkennen, wie wir über eine öffentliche Crowdfunding-Kampagne gestartet sind, bei der 10.000 Leute über 500.000 Dollar gespendet haben, um die Entwickl
Deine Online-Daten sind wertvoll. Während es so aussehen mag, als ob du kostenlos im Web surfst, bezahlst du Marketingunternehmen tatsächlich mit deinen persönlichen Daten. Oftmals sammeln und profitieren diese Unternehmen noch immer von deinen Daten