Rainbow Tables

Rainbow Tables

┬ę Copyright Shutterstock/ Monstar Studio

Was sind Rainbow Tables?

Rainbow Tables, auf Deutsch Regenbogentabellen, sind eine Auflistung aller m├Âglichen Plaintext-Permutationen verschl├╝sselter Passw├Ârter, die f├╝r einen bestimmten Hash-Algorithmus spezifisch sind. Rainbow Tables werden zusammen mit Passwort-Cracking-Programmen von Hackern genutzt, um Passw├Ârter zu knacken.

Das Konzept der Rainbow Tables

Rainbow Tables sind im Grunde eine gro├če Zahl vorberechneter Tabellen, die mit Hash-Werten gef├╝llt sind und mit m├Âglichen Klartext-Passw├Ârtern abgeglichen wurden. Die Rainbow Tables erlauben Hackern die Hashing-Funktion umzukehren, um zu bestimmen, was das Klartext-Passwort sein k├Ânnte. Es ist m├Âglich, dass zwei verschiedene Passw├Ârter zu demselben Hash f├╝hren, sodass es nicht wichtig ist herauszufinden, wie das urspr├╝ngliche Passwort war, solange es den gleichen Hashwert hat. Das Klartextkennwort ist m├Âglicherweise nicht das gleiche Kennwort, welches vom Benutzer erstellt wurde. Solange aber der Hash-Wert ├╝bereinstimmt, spielt es keine Rolle, wie das urspr├╝ngliche Kennwort lautet.

Wie funktioniert die Kennwortverschl├╝sselung?

Wenn ein Passwort in ein System eingeben wird, wird es unter Verwendung eines Verschl├╝sselungsalgorithmus “gehasht”, sodass das tats├Ąchliche Passwort niemals in Klartext ├╝ber die Kommunikationsleitung gesendet wird. Dies verhindert, dass Lauscher das Passwort abfangen k├Ânnen. Der Hash eines Kennworts ist eine Abfolge ungeordneter Zahlen und Buchstaben und hat normalerweise eine andere L├Ąnge als das urspr├╝ngliche Kennwort. Wenn das Passwort beispielsweise “Mitternachtssonne” lautet, k├Ânnte der Hash des Passwortes ungef├Ąhr wie “7344347efkbfdd761619451949225ec1” aussehen.

Um einen Benutzer zu verifizieren, nimmt ein System den Hash-Wert, der durch die Kennwort-Hashing-Funktion auf dem Client-Computer erzeugt wurde, und vergleicht ihn mit dem Hash-Wert, der in einer Tabelle auf dem Server gespeichert ist. Wenn die Hashes ├╝bereinstimmen, wird der Benutzer authentifiziert und erh├Ąlt Zugriff.

Wie k├Ânnen Passw├Ârter gehackt werden?

Das Hacken eines Passworts ist eine sogenannte 1-Wege-Funktion. Das bedeutet, dass ein Hash nicht entschl├╝sselt werden kann, um zu sehen, wie der Klartext des Passworts lautet. Es gibt keinen Schl├╝ssel und keine Dekodierungssoftware um den Hash zu entschl├╝sseln, sobald er erstellt wurde.

Eine M├Âglichkeit ein Passwort zu knacken ist ein sogenannter Brute-Force-Angriff mit spezieller Software.┬áDiese Programme versuchen, das Passwort intuitiv zu erraten. Das bedeutet, ein Passwort nach dem anderen wird getestet. Die zweite M├Âglichkeit besteht darin, ein Passwort-Cracking-W├Ârterbuch zu laden, das Hunderttausende von h├Ąufig verwendeten Passw├Ârtern enth├Ąlt, diese nacheinander abzuarbeiten und zu sehen, ob es Treffer gibt. Diese beiden Methoden k├Ânnen Wochen, Monate oder sogar Jahre ben├Âtigen, wenn die Passw├Ârter stark genug sind.

Passwort-Cracking-Programme funktionieren ├Ąhnlich wie der Login-Prozess. Das Cracking-Programm beginnt damit, Klartext-Passw├Ârter zu w├Ąhlen, sie durch einen Hash-Algorithmus wie MD5 laufen zu lassen, und vergleicht dann die Hash-Ausgabe mit den Hashes in der gestohlenen Passwort-Datei. Wenn es eine ├ťbereinstimmung findet, hat das Programm das Passwort geknackt.

Wie werden Rainbow Tables angewendet?

Regenbogentabellen werden oft von Passwort-Cracking-Software f├╝r Netzwerksicherheitsangriffe verwendet. Alle Computersysteme, die eine kennwortbasierte Authentifizierung erfordern, speichern Kennw├Ârter, die mit Benutzerkonten verkn├╝pft sind in Datenbanken ab. Die Speicherung erfolgt als Sicherheitsma├čnahme typischerweise verschl├╝sselt statt in Klartext. Sobald ein Angreifer Zugriff auf die Kennwortdatenbank eines Systems erh├Ąlt, kann er einen Kennwortcracker nutzen, um die vorkompilierte Liste potenzieller Hashes der Rainbow-Tables mit den Hashes in der Datenbank zu vergleichen. Die Rainbow-Tabelle verkn├╝pft Klartextm├Âglichkeiten mit jedem dieser Hashes, die der Angreifer nutzen kann, um als authentifizierter Benutzer auf das Netzwerk zuzugreifen.

Wenn Sie noch Fragen bez├╝glich Authentifizierung haben, dann k├Ânnen Sie gerne den jeweiligen Glossar dazu besuchen und sich ├╝ber das Thema informieren.

Rainbow-Tabellen machen das Cracken von Passw├Ârtern viel schneller als fr├╝here Methoden wie Brute-Force-Cracking und W├Ârterbuchangriffe. Abh├Ąngig von der jeweiligen Software k├Ânnen mit den Tabellen 14-stellige alphanumerische Passw├Ârter in etwa 160 Sekunden geknackt werden. Diese Methode ben├Âtigt jedoch aufgrund der gro├čen Datenmenge in einer solchen Tabelle viel Speicherplatz. Rainbow-Tables sind aus diesem Grund noch nicht sehr lange im Gebrauch, da die Gr├Â├če des verf├╝gbaren Speicherplatzes in ├Ąlteren Computern nicht ausreichend gewesen ist. Eine einzelne Tabelle f├╝r eine standardm├Ą├čige alphanumerische Datei ben├Âtigt etwa 4 Gigabyte (GB).

Wo werden Rainbow Tables eingesetzt?

Hacker k├Ânnen vorberechnete Rainbow Tables kaufen, um Passw├Ârter von anf├Ąlligen Betriebssystemen wie Windows XP, Vista, Windows 7 zu knacken. Aber auch Anwendungen die mit MD5 und SHA1 als Passwort-Hashing-Mechanismus arbeiten, k├Ânnen dadurch geknackt werden, denn viele Web-Anwendungsentwickler nutzen immer noch diese Hash-Algorithmen.

Schutzma├čnahmen vor Angriffen mit Regenbogen Tabellen

Ein st├Ąrkeres Passwort bietet nur einen minimal bessern Schutz vor einem Angriff auf ein System mit Hashwert-Tabellen. Die Schwachstelle eines Systems sind nicht die Passw├Ârter. Das Sicherheitsproblem ist mit der Hash-Funktion verbunden, die zum Verschl├╝sseln eines Passworts verwendet wird. Eine gr├Â├čere Passwortl├Ąnge und -komplexit├Ąt k├Ânnen ein wenig helfen, sind aber kein garantierter Schutz. Je l├Ąnger ein Passwort ist, desto gr├Â├čer m├╝ssen die Rainbow Tables sein, um es zu knacken, aber ein Hacker mit vielen Ressourcen kann dies dennoch erreichen.

In erster Linie sind Anwendungsentwickler und Systemadministratoren gefordert, wenn es darum geht, Systeme gegen diese Art von Angriffen zu sch├╝tzen. Zum Schutz vor Angriffen mithilfe von Rainbow-Tables sollten Systemadministratoren Sicherheitsma├čnahmen zur Kennwortverschl├╝sselung hinzuf├╝gen. Zum Beispiel kann durch das Hinzuf├╝gen von zuf├Ąllig generierten Zeichen (Salt) zu Kennwort-Hashwerten und die Verwendung neuerer Kennwort-Hashing-Algorithmen als MD5 oder SHA1 ein besserer Schutz vor Hacker-Angriffen mit Rainbow Tables erreicht werden.

Tipp

Wenn Sie noch Fragen bez├╝glich eines Online Marketing Themas haben, dann k├Ânnen Sie gerne unseren Glossar besuchen und sich ├╝ber das Thema informieren, wo Sie noch speziell Fragen haben.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte