Proton

Gli hacker usano vari metodi per craccare le password e uno di questi è l’attacco con tabella arcobaleno. In alcuni casi, questo metodo può essere più veloce degli attacchi con dizionario(new window) o del credential stuffing(new window).

In questo articolo esploreremo come funzionano gli attacchi con tabella arcobaleno e discuteremo i modi per prevenirli.

Definizione di attacco con tabella arcobaleno

Un attacco con tabella arcobaleno è un attacco crittografico che gli hacker usano per entrare nei sistemi scoprendo le password a partire dagli hash, che funzionano come impronte digitali. Una funzione hash associa ogni password a una stringa corrispondente di caratteri.

Diversamente da un attacco brute-force(new window) che prova ogni possibile password una alla volta, un attacco con rainbow table non richiede tentativi una volta che la tabella è precomputata. Questa tabella precomputata (nota come rainbow table per il suo aspetto se codificata a colori) è essenzialmente un grande database di coppie di valori hash collegati ai loro corrispondenti in testo normale.

Come funziona un attacco con rainbow table

1. Creazione di un elenco di password

Quando creano rainbow table, gli hacker spesso mirano alle password più comuni e probabilmente usate con pattern semplici (per esempio, 123456, password o qwerty), parole del dizionario o dump di password ottenuti da violazioni di dati.

2. Selezione della funzione hash e conversione delle password

Gli attacchi con rainbow table funzionano bene con funzioni hash crittografiche più semplici e veloci come MD-5, SHA-1, LM Hash o NTLM Hash, poiché non utilizzano funzionalità di sicurezza come il salting (aggiunta di dati casuali a ogni password prima dell’hashing) o il key stretching (ripetizione dell’hashing della password).

Password con hash MD-5Password in testo normale
482c811da5d5b4bc6d497ffa98491e38password123

Ogni password in chiaro passa attraverso la funzione hash per generare il suo corrispondente hash, che ha una stringa di caratteri unica e di dimensioni fisse come nell’esempio sopra. Una volta che tutte le password sono state hashate, l’hacker può usarle per creare la rainbow table.

3. Creare la rainbow table per rivelare le password

Una rainbow table può essere vista come un grande foglio Excel, con password hashate nella prima colonna e password in chiaro nella seconda. Se un hash violato è presente in questa tabella, ciò significa che la password violata è nella cella accanto.

Esempi di attacchi con rainbow table

Ecco due esempi ipotetici per illustrare come potrebbe svolgersi un attacco con rainbow table:

  • Un hacker identifica un sito di social media che utilizza un algoritmo di hashing obsoleto senza salatura. Sfruttando un difetto di iniezione SQL, l’attaccante estrae i valori hash delle password degli utenti dal database del sito web. Quindi utilizzano una rainbow table precomputata per convertire rapidamente migliaia di questi hash in password in chiaro, compromettendo gli account degli utenti.
  • Durante il monitoraggio di routine della rete, un hacker scopre che un sito di e-commerce trasmette gli hash delle password in modo non sicuro tra i suoi server e utilizza strumenti di sniffing della rete per catturare questi dati. Ora che ha accesso agli hash delle password, l’hacker utilizza un attacco con tabelle arcobaleno per decodificare le password dei clienti, ottenendo accesso ai loro account di shopping e alle informazioni personali.

Violazione dei dati con attacco delle tabelle arcobaleno

Gli attacchi con tabelle arcobaleno sono stati utilizzati nel mondo reale per rubare milioni di dettagli di accesso.

Ad esempio, un hacking di LinkedIn nel 2012(new window) da parte di cybercriminali russi ha portato al furto di quasi 6,5 milioni di password di account utente, causando una significativa violazione dei dati. Dopo la scoperta iniziale, LinkedIn ha trovato ulteriori 100 milioni di indirizzi email e password compromessi nel 2016 collegati al medesimo incidente. Le password rubate erano scarsamente protette, prive di misure di sicurezza aggiuntive come il salting, rendendole più facili da decriptare per gli attaccanti utilizzando tabelle arcobaleno standard.

Come prevenire gli attacchi con tabelle arcobaleno

Scegli piattaforme con funzioni di hash robuste

Funzioni hash sicure come bcrypt(new window) o Argon2(new window) utilizzano il salting(new window) per aggiungere dati casuali alla tua password prima di creare il suo hash. Senza il salting, l’hash della password non apparirà in una rainbow table, quindi un attacco fallirebbe.

Per scoprire quali funzioni hash un determinato servizio o app utilizza per memorizzare le password, controlla la sua privacy policy(new window), la sezione FAQ, la pagina di supporto(new window), le certificazioni di sicurezza o gli audit(new window) (se presenti), la documentazione tecnica o le risorse per sviluppatori(new window). Una semplice ricerca su internet dovrebbe funzionare, oppure puoi contattare il supporto clienti(new window) e chiedere.

Se gestisci i tuoi siti web o database, mantieni aggiornate le impostazioni di sicurezza utilizzando plugin o moduli che implementano algoritmi di hashing robusti.

Usa password complesse

Invece di usare password facili da indovinare, opta per password sicure(new window) composte da almeno 12 caratteri, che contengono lettere maiuscole e minuscole, numeri e simboli. Esempi di password forti sono ?GmmM1Z[c5:F o beht=ty]P:)Gf^c?p?+7. È improbabile che un cyberattaccante prenda di mira password così complesse con attacchi a rainbow table.

Attiva l’autenticazione multi-fattore

L’autenticazione multi-fattore (MFA) come l’autenticazione a due fattori (2FA)(new window) aggiunge almeno un’altra forma di autenticazione oltre alla richiesta di password, come un codice sul tuo autenticatore 2FA. Se un attaccante riesce a scoprire la tua password dopo un attacco a rainbow table, non sarà in grado di superare i passaggi successivi dell’autenticazione.

Inoltre, se ricevi una richiesta inaspettata di verifica extra, è un chiaro segno che qualcuno sta cercando di accedere al tuo account. Puoi rispondere rapidamente cambiando la tua password.

Usa indirizzi email alias

Gli indirizzi email alias(new window) possono proteggerti da violazioni dei dati che potrebbero portare ad attacchi con rainbow table poiché non sono collegati ai tuoi indirizzi email principali. Ad esempio, puoi continuare a usare la tua email principale per messaggi importanti e finanze riservando gli alias email per attività meno sicure come iscriversi a servizi non affidabili. Se il tuo indirizzo email alias viene hackerato, puoi semplicemente disabilitarlo.

Monitora internet per violazioni dei dati

Rimanendo informato sulle ultime violazioni, puoi determinare se uno dei servizi che utilizzi è stato compromesso e se i tuoi dati sono stati divulgati. Questo ti consente di adottare misure proattive, come cambiare immediatamente le tue password, per impedire agli hacker di utilizzare i dati potenzialmente esposti per ottenere accessi non autorizzati ai tuoi account.

Come Proton Pass può aiutarti

Proton Pass può proteggerti dagli attacchi rainbow table generando password forti(new window) e gestendole in un unico posto. Supporta anche un autenticatore TOTP (password monouso basata sul tempo) per token 2FA(new window). Inoltre, l’app offre alias hide-my-email(new window) per evitare che il tuo indirizzo email principale venga esposto online.

Tutti gli abbonati a Proton Pass possono usare Pass Monitor(new window) per monitorare lo stato di salute di tutte le password e Dark Web Monitoring(new window) per tracciare varie fonti di violazione dei dati. Il nostro modello di sicurezza(new window) utilizza l’algoritmo sicuro di hashing bcrypt, il quale aggiunge sale alle tue password prima di eseguirne l’hashing per impedire gli attacchi rainbow table. Inoltre, abbiamo un programma di sicurezza avanzato chiamato Proton Sentinel(new window) per rilevare e prevenire attacchi di takeover dell’account.

Inizia a proteggere i tuoi account dagli attacchi di tipo rainbow table iscrivendoti oggi a un account gratuito Proton Pass.

Proteggi la tua privacy con Proton
Crea un account gratuito

Articoli correlati

en
Cyberattacks aren’t always executed through sophisticated methods like man-in-the-middle (MITM) attacks on public WiFi. Sometimes, they rely on something as simple as looking over your shoulder.  Shoulder surfing attacks are when someone watches you
en
Proton prioritizes our community’s privacy and data security in every aspect of our business.  To further demonstrate our commitment, we underwent a rigorous external audit and – on May 2, 2024 – received our ISO 27001 certification.  As an organiz
Chiunque abbia un iPhone può ora usufruire delle capacità di backup delle foto sicure e private di Proton Drive. Questa funzione è in fase di rilascio graduale per la community di Proton e sarà disponibile per tutti entro la fine di questa settimana.
Dall’inizio, Proton è sempre stata un’organizzazione diversa. Questo era probabilmente evidente dal modo in cui abbiamo iniziato con una campagna di crowdfunding pubblico che ha visto 10.000 persone donare oltre $500.000 per avviare lo sviluppo. Come
I tuoi dati online sono preziosi. Anche se sembra che tu stia navigando sul web gratuitamente, in realtà stai pagando le aziende di marketing con le tue informazioni personali. Spesso, anche quando paghi per servizi, queste aziende continuano a racco
Gli attacchi password spraying rappresentano un rischio importante per individui e organizzazioni come metodo per violare la sicurezza della rete provando password comunemente usate su numerosi account. Questo articolo esplora gli attacchi password