Definition

Rainbow Table (Regenbogentabelle)

Rainbow-Tabellen werden unter anderem von Software zum Knacken von Passwörtern für Angriffe auf die Netzwerksicherheit verwendet. Alle Computersysteme, die eine kennwortbasierte Authentifizierung erfordern, speichern Datenbanken mit Kennwörtern, die mit Benutzerkonten verknüpft sind, in der Regel verschlüsselt und nicht im Klartext als Sicherheitsmaßnahme.

Sobald ein Angreifer Zugriff auf die Kennwortdatenbank eines Systems hat, vergleicht der Cracker, die in der Regenbogentabelle vorgefertigte Liste potenzieller Hashes mit gehashten Kennwörtern in der Datenbank. Die Regenbogentabelle assoziiert Klartextmöglichkeiten mit jedem dieser Hashes, die der Angreifer dann ausnutzen kann, um als authentifizierter Benutzer auf das Netzwerk zuzugreifen.

Regenbogentabellen erlauben ein viel schnelleres Knacken von Passwörtern als frühere Methoden wie etwas Brute-Force-Attacken oder Wörterbuchangriffe. Allerdings verbraucht der Ansatz aufgrund der Datenmengen erheblich Arbeitsspeicher. Und der Umfang solcher Tabellen beträgt schnell mehrere Hundert GByte. Daher sind die Rainbow-Tabellen erst mit entsprechend leistungsfähigen Systemen interessanter geworden. Jede Verbesserung der Verschlüsselung erhöht auch den Speicherbedarf.

Zum Schutz vor Angriffen mit Regenbogentabellen und ganz allgemein helfen seitens der Nutzer die bekannten Regeln möglichst lange Kennwörter zu verwenden, Sonderzeichen, Klein- und Großbuchstaben sowie keine real existierende Begriffe einzusetzen. Und selbstredend sollte jedes Passwort nur einmal Verwendung finden. Admins müssen selbstverständlich die Datenbanken mit den Hashwerten bestmöglich schützen. Darüber hinaus gilt es die Verwendung von veralteten Passwort-Hash-Algorithmen zu vermeiden. Und dann kann ein Passwort-Hash noch um einen Salt ergänzt werden. Dabei handelt es sich um das Hinzufügen von zufällig generierten Zeichen. Das erschwert die Angriffe per Regenbogentabelle.

Diese Definition wurde zuletzt im Juli 2021 aktualisiert

Erfahren Sie mehr über Bedrohungen

ComputerWeekly.de
Close