Przejdź do zawartości

Tęczowe tablice: Różnice pomiędzy wersjami

Z Wikipedii, wolnej encyklopedii
[wersja nieprzejrzana][wersja przejrzana]
Usunięta treść Dodana treść
Brak wiarygodności informacji
m usuwam informację, która wygląda, jakby mogła być prawdziwa, ale brakuje na nią źródeł
Linia 9: Linia 9:
Dobrym sposobem na zabezpieczenie się przed tego typu atakiem jest stosowanie [[Sól (kryptografia)|soli]] (ang. ''salt''), czyli losowo generowanej wartości dodawanej jako argument funkcji skrótu i zapisywanej obok wartości skrótu. Sprawia to, że dla każdej soli funkcja skrótu jest inna. Żeby złamać taki skrót [[Cracker (haker komputerowy)|cracker]] musiałby posiadać tęczową tablicę dla każdej możliwej soli, co jest niepraktyczne.
Dobrym sposobem na zabezpieczenie się przed tego typu atakiem jest stosowanie [[Sól (kryptografia)|soli]] (ang. ''salt''), czyli losowo generowanej wartości dodawanej jako argument funkcji skrótu i zapisywanej obok wartości skrótu. Sprawia to, że dla każdej soli funkcja skrótu jest inna. Żeby złamać taki skrót [[Cracker (haker komputerowy)|cracker]] musiałby posiadać tęczową tablicę dla każdej możliwej soli, co jest niepraktyczne.


Większość dystrybucji [[GNU/Linux|GNU/Linuksa]] i systemów [[Berkeley Software Distribution|BSD]] wykorzystuje sól do zapisywania haseł użytkowników, funkcja ta jest oferowana przez pakiet [[shadow (program)|shadow]]. Z kolei większość aplikacji internetowych w [[PHP]](Informacja bez potwierdzenia) wykorzystuje do kodowania haseł użytkowników zwykłe [[MD5]], co ułatwia złamanie hasła.
Większość dystrybucji [[GNU/Linux|GNU/Linuksa]] i systemów [[Berkeley Software Distribution|BSD]] wykorzystuje sól do zapisywania haseł użytkowników, funkcja ta jest oferowana przez pakiet [[shadow (program)|shadow]].


== Linki zewnętrzne ==
== Linki zewnętrzne ==

Wersja z 21:55, 20 gru 2012

Szablon:Źródła Tęczowe tablice (ang. rainbow tables) – baza skrótów wykorzystywana w łamaniu haseł zakodowanych jednokierunkową funkcją skrótu. Pozwala na zaoszczędzenie mocy obliczeniowej koniecznej do złamania hasła metodą brute force. Jednym z pionierów tej techniki był Philippe Oechslin z Politechniki w Lozannie.

Zwykłe bazy danych skrótów zajmują setki gigabajtów, przez co są nieefektywne. Tęczowa tablica jest tworzona przez zapisywanie łańcuchów (ang. chains) ze skrótów z możliwych haseł. Dzięki temu zapisywany jest jeden skrót na kilkaset, a nawet kilka tysięcy wygenerowanych. Czas łamania hasła skraca się przez to do kilkudziesięciu sekund na potężnych komputerach.

Tęczowe tablice pozwalają na złamanie większości popularnych funkcji skrótu, w tym MD5, SHA-1, NTLM czy Cisco Pix.

Obrona

Dobrym sposobem na zabezpieczenie się przed tego typu atakiem jest stosowanie soli (ang. salt), czyli losowo generowanej wartości dodawanej jako argument funkcji skrótu i zapisywanej obok wartości skrótu. Sprawia to, że dla każdej soli funkcja skrótu jest inna. Żeby złamać taki skrót cracker musiałby posiadać tęczową tablicę dla każdej możliwej soli, co jest niepraktyczne.

Większość dystrybucji GNU/Linuksa i systemów BSD wykorzystuje sól do zapisywania haseł użytkowników, funkcja ta jest oferowana przez pakiet shadow.

Linki zewnętrzne