Proton

Hacker verwenden verschiedene Methoden, um Passwörter zu knacken, und eine davon ist der Rainbow-Table-Angriff. In manchen Fällen kann diese Methode schneller sein als Wörterbuchangriffe oder Credential Stuffing.

In diesem Artikel erklären wir, wie Rainbow-Table-Angriffe funktionieren und diskutieren Möglichkeiten, um sie zu verhindern.

Definition eines Rainbow-Table-Angriffs

Ein Rainbow-Table-Angriff ist ein kryptografischer Angriff, den Hacker nutzen, um Systeme zu knacken, indem sie Passwörter aus ihren Hashes, die als digitale Fingerabdrücke dienen, herausfinden. Eine Hash-Funktion ordnet jedem Passwort eine entsprechende Zeichenkette zu.

Anders als ein Brute-Force-Angriff, der jedes mögliche Passwort einzeln ausprobiert, erfordert ein Rainbow-Table-Angriff keine Raterei, sobald die Tabelle vorab berechnet ist. Diese vorab berechnete Tabelle (bekannt als Rainbow Table aufgrund ihres farbcodierten Aussehens) ist im Wesentlichen eine große Datenbank mit Hashwert-Paaren, die mit ihren Klartext-Pendanten verknüpft sind.

Wie ein Rainbow-Table-Passwortangriff funktioniert

1. Erstellen einer Liste von Passwörtern

Beim Erstellen von Rainbow Tables zielen Hacker oft auf die wahrscheinlichsten und am häufigsten verwendeten Passwörter mit einfachen Mustern (zum Beispiel 123456, password oder qwerty), Wörterbuchwörter oder aus Datenlecks stammende Passwort-Dumps ab.

2. Auswahl der Hashfunktion und Konvertierung der Passwörter

Rainbow-Table-Angriffe funktionieren gut mit einfacheren, schnelleren kryptografischen Hashfunktionen wie MD-5, SHA-1, LM Hash oder NTLM Hash, da sie keine Sicherheitsfunktionen wie das Hinzufügen von Salt (Zufallsdaten zu jedem Passwort vor dem Hashen hinzufügen) oder Key Stretching (wiederholtes Hashen des Passworts) verwenden.

Mit MD-5 gehashtes PasswortKlartext-Passwort
482c811da5d5b4bc6d497ffa98491e38password123

Jedes Klartext-Passwort wird durch die Hash-Funktion geleitet, um seinen entsprechenden Hash zu erzeugen, der eine einzigartige, feste Zeichenkette hat, wie im obigen Beispiel. Sobald alle Passwörter gehasht sind, kann der Hacker sie verwenden, um die Rainbow-Tabelle zu erstellen.

3. Erstellung der Rainbow-Tabelle zur Offenlegung von Passwörtern

Eine Rainbow-Tabelle kann als großes Excel-Blatt betrachtet werden, mit gehashten Passwörtern in der ersten Spalte und Klartext-Passwörtern in der zweiten. Wenn ein kompromittierter Hash in dieser Tabelle vorhanden ist, bedeutet das, dass das kompromittierte Passwort in der Zelle daneben ist.

Beispiele für Rainbow-Table-Angriffe

Hier sind zwei hypothetische Beispiele, um zu veranschaulichen, wie ein Rainbow-Table-Angriff ablaufen könnte:

  • Ein Hacker identifiziert eine Social-Media-Website, die einen veralteten Hashing-Algorithmus ohne Salting verwendet. Durch das Ausnutzen einer SQL-Injektionslücke extrahiert der Angreifer die Hash-Werte der Benutzerpasswörter aus der Datenbank der Website. Dann verwenden sie eine vorab berechnete Rainbow-Tabelle, um tausende dieser Hashes schnell wieder in Klartext-Passwörter zurück zu verwandeln und Benutzerkonten zu kompromittieren.
  • Während der routinemäßigen Netzwerküberwachung entdeckt ein Hacker, dass eine E-Commerce-Website Passwort-Hashes unsicher zwischen ihren Servern überträgt und verwendet Netzwerksniffing-Tools, um diese Daten abzufangen. Da er nun Zugriff auf die Passwort-Hashes hat, nutzt der Hacker einen Rainbow-Table-Angriff, um Kundenpasswörter zu entschlüsseln, wodurch er Zugang zu deren Einkaufs-Konten und persönlichen Informationen erhält.

Datenlecks durch Rainbow-Table-Angriffe

Rainbow-Table-Angriffe wurden in der realen Welt verwendet, um Millionen von Login-Daten zu stehlen.

Zum Beispiel führte ein 2012 LinkedIn-Hack(neues Fenster) durch russische Cyberkriminelle zur Entwendung von fast 6,5 Millionen Benutzerkonten-Passwörtern, was zu einem erheblichen Datenleck führte. Nach der ersten Entdeckung fand LinkedIn 2016 zusätzlich 100 Millionen kompromittierte E-Mail-Adressen und Passwörter, die mit demselben Vorfall zusammenhingen. Die gestohlenen Passwörter waren schlecht geschützt und es fehlten zusätzliche Sicherheitsmaßnahmen wie Salting, was es Angreifern erleichterte, sie mithilfe standardisierter Rainbow-Tabellen zu entschlüsseln.

Wie man Rainbow-Table-Angriffe verhindert

Wähle Plattformen mit starken Hash-Funktionen

Sichere Hash-Funktionen wie bcrypt(neues Fenster) oder Argon2(neues Fenster) verwenden Salting(neues Fenster), um deinem Passwort vor der Erstellung des Hashs zufällige Daten hinzuzufügen. Ohne das Salt wird der Hash des Passworts nicht in einer Rainbow-Tabelle angezeigt und ein Angriff würde fehlschlagen.

Um herauszufinden, welche Hash-Funktionen ein bestimmter Dienst oder eine App zur Speicherung von Passwörtern verwendet, überprüfe deren Datenschutzrichtlinie(neues Fenster), FAQ-Bereich, Support-Seite, Sicherheitszertifikate oder Audits (falls vorhanden), technische Dokumentation oder Entwicklerressourcen(neues Fenster). Eine einfache Internetsuche sollte funktionieren oder du kannst den Kundensupport kontaktieren und nachfragen?

Wenn du deine eigenen Websites oder Datenbanken betreibst, halte deine Sicherheitseinstellungen auf dem neuesten Stand, indem du Plugins oder Module verwendest, die starke Hash-Algorithmen implementieren.

Verwende komplexe Passwörter

Anstatt leicht zu erratende Passwörter zu verwenden, entscheide dich für sichere Passwörter aus mindestens 12 Zeichen, die Groß- und Kleinbuchstaben, Zahlen und Symbole enthalten. Beispiele für starke Passwörter sind ?GmmM1Z[c5:F oder beht=ty]P:)Gf^c?p?+7. Es ist unwahrscheinlich, dass ein Cyberangreifer solch komplexe Passwörter mit Rainbow-Table-Angriffen ins Visier nimmt.

Aktiviere die Multi-Faktor-Authentifizierung

Multi-Faktor-Authentifizierung (MFA) wie Zwei-Faktor-Authentifizierung (2FA) fügt der Passwortabfrage mindestens eine weitere Authentifizierungsform hinzu, wie z.B. einen Code auf deinem 2FA-Authenticator. Wenn ein Angreifer dein Passwort nach einem Rainbow-Table-Angriff erfolgreich herausfindet, kann er die nächsten Authentifizierungsschritte nicht passieren.

Zusätzlich, wenn du eine unerwartete Anfrage zur zusätzlichen Verifizierung erhältst, ist es ein klares Zeichen dafür, dass jemand versucht, in dein Konto einzudringen. Du kannst schnell reagieren, indem du dein Passwort änderst.

Verwende Alias-E-Mail-Adressen

Alias-E-Mail-Adressen(neues Fenster) können dich vor Datenlecks schützen, die zu Rainbow-Table-Angriffen führen könnten, da sie nicht mit deinen primären E-Mail-Adressen verbunden sind. Zum Beispiel kannst du weiterhin deine Haupt-E-Mail für wichtige Nachrichten und Finanzen verwenden und E-Mail-Aliase für weniger sichere Aktivitäten wie die Anmeldung bei unsicheren Diensten reservieren. Wenn deine Alias-E-Mail-Adresse gehackt wird, kannst du sie einfach deaktivieren.

Überwache das Internet auf Datenlecks

Indem du dich über die neuesten Datenlecks informierst, kannst du feststellen, ob einer der von dir genutzten Dienste kompromittiert wurde und ob deine Daten geleakt wurden. Dadurch kannst du proaktive Schritte unternehmen, wie z. B. sofort dein Passwort zu ändern, um zu verhindern, dass Hacker möglicherweise offengelegte Daten benutzen, um unautorisierten Zugriff auf deine Konten zu erhalten.

Wie Proton Pass dir helfen kann

Proton Pass kann dich vor Rainbow-Table-Angriffen schützen, indem es starke Passwörter generiert(neues Fenster) und diese an einem Ort verwaltet. Es unterstützt auch einen TOTP (time-based one-time password) Authenticator für 2FA-Tokens. Zusätzlich bietet die App hide-my-email-Aliase an, um zu verhindern, dass deine primäre E-Mail-Adresse online bekannt wird.

Alle Proton Pass-Abonnenten können Pass Monitor(neues Fenster) verwenden, um den Zustand aller Passwörter zu überwachen und Dark Web Monitoring zu nutzen, um verschiedene Quellen auf Datenpannen zu überprüfen. Unser Sicherheitsmodell verwendet den sicheren bcrypt Hash-Algorithmus, der deine Passwörter vor dem Hashing salzt, um Rainbow-Table-Angriffe zu stoppen. Außerdem betreiben wir ein fortschrittliches Sicherheitsprogramm namens Proton Sentinel, um Kontoübernahme-Angriffe zu erkennen und zu verhindern.

Fang noch heute an, deine Konten vor Rainbow Table-Angriffen zu sichern, indem du ein kostenloses Proton Pass-Konto erstellst.

Verwandte Artikel

Family photos linked by AI, suggesting that your family photos may be used for training AI
en
Learn how Big Tech uses family photos to train AI, how it affects you, and how to protect your privacy to keep your memories out of datasets.
Microsoft has announced that, starting in June, you’ll no longer be able to save new passwords in the Microsoft Authenticator app.
en
  • Neuigkeiten zur Privatsphäre
If you want to use Microsoft’s password management features, you now need to step deeper into Microsoft’s walled garden. There's another way.
An illustration of a photo containing a parent and their child, overlayed on a cloud and an open padlock
en
Is your family’s photo collection safe? We surveyed 2,000 UK parents to uncover the truth about cloud storage risks, data breaches, and protecting precious memories.
en
Albums in Proton Drive makes it easier than ever to store and manage photos and videos while protecting your memories with end-to-end encryption.
What is SSO and why is it useful for businesses?
en
SSO allows employees to securely access all their work apps with just one login. Here's how SSO works and why businesses should consider it.
adolescence and the internet we handed to kids
en
Adolescence shows how platforms shape kids in harmful ways. Here's why transparent, open digital education must lead the change.