Paroolikaitse on tõhus juurdepääsukontrolli tehnika, mida me kõik igapäevaselt kasutame. Tõenäoliselt jääb see küberturvalisuse oluliseks alustalaks veel aastateks.
Küberkurjategijad aga kasutavad paroolide murdmiseks ja volitamata juurdepääsu saamiseks erinevaid meetodeid. See hõlmab vikerkaarelaua rünnakuid. Mis on aga vikerkaarelaua rünnakud ja kui ohtlikud need on? Veelgi olulisem on, mida saate teha, et end nende eest kaitsta?
Kuidas paroole salvestatakse?
Ükski turvalisust tõsiselt võttev platvorm ega rakendus ei salvesta paroole lihttekstina. See tähendab, et kui teie parool on "password123" (ja see ei tohiks arusaadavatel põhjustel olla), siis seda ei salvestata sellisena, vaid pigem tähtede ja numbrite kombinatsioonina.
Seda lihtteksti näiliselt juhuslikuks märgikombinatsiooniks teisendamist nimetatakse parooli räsimiseks. Ja paroolid räsitakse
algoritmide, automatiseeritud programmide abil, mis kasutavad matemaatilisi valemeid lihtteksti randomiseerimiseks ja varjamiseks. Mõned tuntumad räsimisalgoritmid on: MD5, SHA, Whirlpool, BCrypt ja PBKDF2.Niisiis, kui võtate parooli "password123" ja käivitate selle läbi MD5 algoritm, see on see, mida saate: 482c811da5d5b4bc6d497ffa98491e38. See märgijada on parooli „password123” räsiversioon ja vorming, milles teie parool võrgus salvestatakse.
Oletame, et logite oma meilikontole sisse. Sisestate oma kasutajanime või e-posti aadressi ja seejärel parooli. Meiliteenuse pakkuja teisendab teie sisestatud lihtteksti automaatselt selle räsiväärtuseks ja võrdleb seda räsiväärtusega, mille ta parooli esmakordsel seadistamisel salvestas. Kui väärtused ühtivad, olete autenditud ja saate juurdepääsu oma kontole.
Kuidas siis kujuneks välja tüüpiline vikerkaarelauarünnak? Ohustaja peaks esmalt hankima parooliräsi. Selleks viiksid nad läbi teatud tüüpi küberrünnaku või leiaksid viisi, kuidas organisatsiooni turvastruktuurist mööda minna. Või ostavad nad prügimäe varastatud räsisid tumedas veebis.
Kuidas Rainbow Table Attacks töötavad
Järgmine samm oleks räside teisendamine lihttekstiks. Ilmselgelt teeks ründaja vikerkaarelaua rünnaku korral seda vikerkaarelaua abil.
Rainbow tabelid leiutas IT-ekspert Philippe Oechslin, kelle töö põhines krüptoloogi ja matemaatiku Martin Hellmani uurimistööl. Tabelis erinevaid funktsioone esindavate värvide järgi nimetatud vikerkaaretabelid vähendavad aega vaja räsi teisendamiseks lihttekstiks, võimaldades seega küberkurjategijal rünnakut rohkem läbi viia tõhusalt.
Tavalises toore jõu rünnakNäiteks peaks ohustaja iga räsitud parooli eraldi dekodeerima, tuhandeid sõnakombinatsioone arvutama ja neid seejärel võrdlema. See katse-eksituse meetod töötab endiselt ja ilmselt töötab alati, kuid nõuab palju aega ja tohutut arvutusvõimsust. Kuid vikerkaaretabeli rünnaku korral peaks ründaja lihtsalt käivitama saadud parooliräsi läbi räside andmebaasi, seejärel seda korduvalt poolitama ja vähendama, kuni ilmub lihttekst.
Lühidalt öeldes toimivad vikerkaarelaua rünnakud. Pärast parooli murdmist on ohunäitlejal lugematu arv võimalusi, kuidas edasi minna. Nad võivad oma ohvrit sihikule võtta mis tahes viisil, saades volitamata juurdepääsu igasugustele tundlikele andmetele, sealhulgas veebis küpsetamisega seotud teabele ja muule sellisele.
Kuidas kaitsta vikerkaarelaudade rünnakute eest
Vikerkaarelauarünnakud ei ole nii tavalised kui kunagi varem, kuid siiski ohustavad nad igas suuruses organisatsioone ja ka üksikisikuid. Õnneks on nende eest kaitsmiseks viise. Siin on viis asja, mida saate teha vikerkaarelaua rünnaku vältimiseks.
1. Seadistage keerulised paroolid
Pikkade ja keerukate paroolide kasutamine on absoluutselt kohustuslik. Hea parool peaks olema kordumatu ning sisaldama väikseid ja suuri tähti, numbreid ja erimärke. Enamik tänapäeval kasutatavaid platvorme ja rakendusi nõuavad kasutajatelt seda niikuinii, seega veenduge luua purunematu parool et sa ei unusta.
2. Kasutage mitmefaktorilist autentimist
Mitmefaktoriline autentimine (MFA) on lihtne, kuid võimas turvamehhanism, mis muudab enamiku paroolirünnakutest mõttetuks. Kui MFA on seadistatud, ei pääse te kontole juurde, kasutades ainult oma kasutajanime ja parooli. Selle asemel peate esitama täiendava tõendi oma isiku kohta. See võib ulatuda teie telefoninumbri kinnitamisest ja ajutise PIN-koodi sisestamisest kuni sõrmejälje kontrollimiseni ja isiklikule turvaküsimusele vastamiseni.
3. Mitmekesistage oma paroole
Kui kasutate kõikjal sama parooli, piisab vaid ühest rikkumisest, et kahjustada kõiki teie kontosid, olenemata sellest, kui hea see parool ka poleks. Seetõttu on oluline kasutada iga konto jaoks erinevat parooli. Kui valik on paroolita, arvestage ka sellega: kui te parooli ei kasuta, ei saa te langeda vikerkaaretabeli rünnaku või mõne muu paroolipõhise rünnaku ohvriks.
4. Vältige nõrku räsimisalgoritme
Mõned räsimisalgoritmid, nagu MD5, on nõrgad, mis muudab need lihtsaks sihtmärgiks. Organisatsioonid peaksid järgima tipptasemel algoritme, nagu SHA-256, mis on nii turvaline, et seda kasutavad Ameerika Ühendriikide, Austraalia ja mujal riigiasutused. Tavainimesena peaksite proovima vältida platvorme ja rakendusi, mis kasutavad aegunud tehnoloogiat.
5. Kasutage parooli soolamist
Parooli räsimine on suurepärane ja vajalik turvameede, aga mis siis, kui teie ja teine inimene kasutate sama parooli? Nende räsiversioonid oleksid samuti identsed. Siin tuleb sisse protsess, mida nimetatakse soolamiseks. Paroolide soolamine taandub sisuliselt juhuslike märkide lisamisega igale räsitud paroolile, muutes selle täiesti ainulaadseks. Ka see nõuanne kehtib nii organisatsioonide kui ka üksikisikute kohta.
Turvalisuse tagamiseks mõistke parooliturvet
Parooli turvalisus kui selline on volitamata juurdepääsu ja erinevat tüüpi küberrünnakute ärahoidmisel võtmetähtsusega. Kuid see hõlmab enamat kui lihtsalt ainulaadse, kergesti meeldejääva fraasi väljamõtlemist.
Üldise küberturvalisuse suurendamiseks peate mõistma, kuidas paroolikaitse tegelikult toimib, ja seejärel astuma samme oma kontode kaitsmiseks. Mõne jaoks võib see olla liiga keeruline, kuid usaldusväärsete autentimismeetodite ja paroolihalduri kasutamine võib oluliselt muuta.