Proton

Hacker verwenden verschiedene Methoden, um Passwörter zu knacken, und eine davon ist der Rainbow-Table-Angriff. In manchen Fällen kann diese Methode schneller sein als Wörterbuchangriffe oder Credential Stuffing.

In diesem Artikel erklären wir, wie Rainbow-Table-Angriffe funktionieren und diskutieren Möglichkeiten, um sie zu verhindern.

Definition eines Rainbow-Table-Angriffs

Ein Rainbow-Table-Angriff ist ein kryptografischer Angriff, den Hacker nutzen, um Systeme zu knacken, indem sie Passwörter aus ihren Hashes, die als digitale Fingerabdrücke dienen, herausfinden. Eine Hash-Funktion ordnet jedem Passwort eine entsprechende Zeichenkette zu.

Anders als ein Brute-Force-Angriff, der jedes mögliche Passwort einzeln ausprobiert, erfordert ein Rainbow-Table-Angriff keine Raterei, sobald die Tabelle vorab berechnet ist. Diese vorab berechnete Tabelle (bekannt als Rainbow Table aufgrund ihres farbcodierten Aussehens) ist im Wesentlichen eine große Datenbank mit Hashwert-Paaren, die mit ihren Klartext-Pendanten verknüpft sind.

Wie ein Rainbow-Table-Passwortangriff funktioniert

1. Erstellen einer Liste von Passwörtern

Beim Erstellen von Rainbow Tables zielen Hacker oft auf die wahrscheinlichsten und am häufigsten verwendeten Passwörter mit einfachen Mustern (zum Beispiel 123456, password oder qwerty), Wörterbuchwörter oder aus Datenlecks stammende Passwort-Dumps ab.

2. Auswahl der Hashfunktion und Konvertierung der Passwörter

Rainbow-Table-Angriffe funktionieren gut mit einfacheren, schnelleren kryptografischen Hashfunktionen wie MD-5, SHA-1, LM Hash oder NTLM Hash, da sie keine Sicherheitsfunktionen wie das Hinzufügen von Salt (Zufallsdaten zu jedem Passwort vor dem Hashen hinzufügen) oder Key Stretching (wiederholtes Hashen des Passworts) verwenden.

Mit MD-5 gehashtes PasswortKlartext-Passwort
482c811da5d5b4bc6d497ffa98491e38password123

Jedes Klartext-Passwort wird durch die Hash-Funktion geleitet, um seinen entsprechenden Hash zu erzeugen, der eine einzigartige, feste Zeichenkette hat, wie im obigen Beispiel. Sobald alle Passwörter gehasht sind, kann der Hacker sie verwenden, um die Rainbow-Tabelle zu erstellen.

3. Erstellung der Rainbow-Tabelle zur Offenlegung von Passwörtern

Eine Rainbow-Tabelle kann als großes Excel-Blatt betrachtet werden, mit gehashten Passwörtern in der ersten Spalte und Klartext-Passwörtern in der zweiten. Wenn ein kompromittierter Hash in dieser Tabelle vorhanden ist, bedeutet das, dass das kompromittierte Passwort in der Zelle daneben ist.

Beispiele für Rainbow-Table-Angriffe

Hier sind zwei hypothetische Beispiele, um zu veranschaulichen, wie ein Rainbow-Table-Angriff ablaufen könnte:

  • Ein Hacker identifiziert eine Social-Media-Website, die einen veralteten Hashing-Algorithmus ohne Salting verwendet. Durch das Ausnutzen einer SQL-Injektionslücke extrahiert der Angreifer die Hash-Werte der Benutzerpasswörter aus der Datenbank der Website. Dann verwenden sie eine vorab berechnete Rainbow-Tabelle, um tausende dieser Hashes schnell wieder in Klartext-Passwörter zurück zu verwandeln und Benutzerkonten zu kompromittieren.
  • Während der routinemäßigen Netzwerküberwachung entdeckt ein Hacker, dass eine E-Commerce-Website Passwort-Hashes unsicher zwischen ihren Servern überträgt und verwendet Netzwerksniffing-Tools, um diese Daten abzufangen. Da er nun Zugriff auf die Passwort-Hashes hat, nutzt der Hacker einen Rainbow-Table-Angriff, um Kundenpasswörter zu entschlüsseln, wodurch er Zugang zu deren Einkaufs-Konten und persönlichen Informationen erhält.

Datenlecks durch Rainbow-Table-Angriffe

Rainbow-Table-Angriffe wurden in der realen Welt verwendet, um Millionen von Login-Daten zu stehlen.

Zum Beispiel führte ein 2012 LinkedIn-Hack(neues Fenster) durch russische Cyberkriminelle zur Entwendung von fast 6,5 Millionen Benutzerkonten-Passwörtern, was zu einem erheblichen Datenleck führte. Nach der ersten Entdeckung fand LinkedIn 2016 zusätzlich 100 Millionen kompromittierte E-Mail-Adressen und Passwörter, die mit demselben Vorfall zusammenhingen. Die gestohlenen Passwörter waren schlecht geschützt und es fehlten zusätzliche Sicherheitsmaßnahmen wie Salting, was es Angreifern erleichterte, sie mithilfe standardisierter Rainbow-Tabellen zu entschlüsseln.

Wie man Rainbow-Table-Angriffe verhindert

Wähle Plattformen mit starken Hash-Funktionen

Sichere Hash-Funktionen wie bcrypt(neues Fenster) oder Argon2(neues Fenster) verwenden Salting(neues Fenster), um deinem Passwort vor der Erstellung des Hashs zufällige Daten hinzuzufügen. Ohne das Salt wird der Hash des Passworts nicht in einer Rainbow-Tabelle angezeigt und ein Angriff würde fehlschlagen.

Um herauszufinden, welche Hash-Funktionen ein bestimmter Dienst oder eine App zur Speicherung von Passwörtern verwendet, überprüfe deren Datenschutzrichtlinie(neues Fenster), FAQ-Bereich, Support-Seite, Sicherheitszertifikate oder Audits (falls vorhanden), technische Dokumentation oder Entwicklerressourcen(neues Fenster). Eine einfache Internetsuche sollte funktionieren oder du kannst den Kundensupport kontaktieren und nachfragen?

Wenn du deine eigenen Websites oder Datenbanken betreibst, halte deine Sicherheitseinstellungen auf dem neuesten Stand, indem du Plugins oder Module verwendest, die starke Hash-Algorithmen implementieren.

Verwende komplexe Passwörter

Anstatt leicht zu erratende Passwörter zu verwenden, entscheide dich für sichere Passwörter aus mindestens 12 Zeichen, die Groß- und Kleinbuchstaben, Zahlen und Symbole enthalten. Beispiele für starke Passwörter sind ?GmmM1Z[c5:F oder beht=ty]P:)Gf^c?p?+7. Es ist unwahrscheinlich, dass ein Cyberangreifer solch komplexe Passwörter mit Rainbow-Table-Angriffen ins Visier nimmt.

Aktiviere die Multi-Faktor-Authentifizierung

Multi-Faktor-Authentifizierung (MFA) wie Zwei-Faktor-Authentifizierung (2FA) fügt der Passwortabfrage mindestens eine weitere Authentifizierungsform hinzu, wie z.B. einen Code auf deinem 2FA-Authenticator. Wenn ein Angreifer dein Passwort nach einem Rainbow-Table-Angriff erfolgreich herausfindet, kann er die nächsten Authentifizierungsschritte nicht passieren.

Zusätzlich, wenn du eine unerwartete Anfrage zur zusätzlichen Verifizierung erhältst, ist es ein klares Zeichen dafür, dass jemand versucht, in dein Konto einzudringen. Du kannst schnell reagieren, indem du dein Passwort änderst.

Verwende Alias-E-Mail-Adressen

Alias-E-Mail-Adressen(neues Fenster) können dich vor Datenlecks schützen, die zu Rainbow-Table-Angriffen führen könnten, da sie nicht mit deinen primären E-Mail-Adressen verbunden sind. Zum Beispiel kannst du weiterhin deine Haupt-E-Mail für wichtige Nachrichten und Finanzen verwenden und E-Mail-Aliase für weniger sichere Aktivitäten wie die Anmeldung bei unsicheren Diensten reservieren. Wenn deine Alias-E-Mail-Adresse gehackt wird, kannst du sie einfach deaktivieren.

Überwache das Internet auf Datenlecks

Indem du dich über die neuesten Datenlecks informierst, kannst du feststellen, ob einer der von dir genutzten Dienste kompromittiert wurde und ob deine Daten geleakt wurden. Dadurch kannst du proaktive Schritte unternehmen, wie z. B. sofort dein Passwort zu ändern, um zu verhindern, dass Hacker möglicherweise offengelegte Daten benutzen, um unautorisierten Zugriff auf deine Konten zu erhalten.

Wie Proton Pass dir helfen kann

Proton Pass kann dich vor Rainbow-Table-Angriffen schützen, indem es starke Passwörter generiert(neues Fenster) und diese an einem Ort verwaltet. Es unterstützt auch einen TOTP (time-based one-time password) Authenticator für 2FA-Tokens. Zusätzlich bietet die App hide-my-email-Aliase an, um zu verhindern, dass deine primäre E-Mail-Adresse online bekannt wird.

Alle Proton Pass-Abonnenten können Pass Monitor(neues Fenster) verwenden, um den Zustand aller Passwörter zu überwachen und Dark Web Monitoring zu nutzen, um verschiedene Quellen auf Datenpannen zu überprüfen. Unser Sicherheitsmodell verwendet den sicheren bcrypt Hash-Algorithmus, der deine Passwörter vor dem Hashing salzt, um Rainbow-Table-Angriffe zu stoppen. Außerdem betreiben wir ein fortschrittliches Sicherheitsprogramm namens Proton Sentinel, um Kontoübernahme-Angriffe zu erkennen und zu verhindern.

Fang noch heute an, deine Konten vor Rainbow Table-Angriffen zu sichern, indem du ein kostenloses Proton Pass-Konto erstellst.

Verwandte Artikel

A book and a smart phone with an education app filled with trackers that reports data to data brokers.
en
Roughly 90% of Ed Tech apps and websites were found to have trackers. We explain how you can protect your child’s privacy from this surveillance. 
en
  • Privatsphäre-Richtlinien
If you use multiple Google accounts and want to learn how to change your default Google account once and for all, this guide will help.
A person and a shield on a computer screen, suggesting how Proton parents guide their kids on online privacy
en
See how Proton parents guide their kids on online privacy to raise critical thinkers in a world built for surveillance and manipulation.
A photo icon and synchronization symbol overlaying a cloud, representing automatic photo backup to the cloud
en
  • Privatsphäre-Richtlinien
See how to back up photos while protecting your privacy using encrypted cloud storage that shields you from scanning, tracking, and profiling.
Learn the best professional email sign-offs, common mistakes to avoid, and real-world examples.
en
Struggling with how to end an email? Learn about the best professional email sign-offs, common mistakes to avoid, and real-world examples.
A phone screen with a speech bubble with a phone number in it
en
Your email address and passwords aren't the only information hackers can use to scam you. Here's what someone can do with your phone number — and how to protect it.