Comment se protéger d’une attaque de table arc-en-ciel

Les attaques par table arc-en-ciel sont très efficaces pour casser même les mots de passe soi-disant longs. Cependant, se protéger est facile et nous vous dirons comment. Restez à l’écoute!

On nous dit toujours de définir de longues chaînes de mots de passe pour une meilleure sécurité en ligne. Bien que ce soit vrai dans une certaine mesure, la cybersécurité est bien plus complexe que la définition d’une longue chaîne de caractères alphanumériques.

Bien que le piratage d’un mot de passe long soit généralement une tâche ardue, c’est une promenade de santé si vous avez le hachage du mot de passe (expliqué dans la section suivante) et la table arc-en-ciel requise.

Qu’est-ce qu’une attaque de table arc-en-ciel ?

Pas aussi complexes (ou colorées), les tables arc-en-ciel sont des ensembles de données (comme ceci : tables arc-en-ciel gratuites) de hachages correspondant aux mots de passe courants (ou divulgués).

Pour comprendre leur importance dans une attaque en ligne, nous devons comprendre le fonctionnement des mots de passe.

Une base de données de mots de passe stocke généralement les mots de passe spécifiés par l’utilisateur dans un format secret (haché) pour plus de sécurité. Ils y parviennent en cryptant les mots de passe en texte brut à l’aide de n’importe quel algorithme de hachage.

Ainsi, chaque fois que nous entrons un mot de passe dans n’importe quel portail en ligne (disons Gmail), il crée un hachage et est vérifié par rapport aux hachages enregistrés. Et nous nous connectons avec succès si le hachage généré correspond à celui de la base de données.

À titre d’illustration, j’ai utilisé l’outil Generate Hash de toptips.fr ; regarde:

Ainsi, si quelqu’un utilise un mot de passe (dangereusement simple) comme geekflare123, il aura un hachage correspondant enregistré sous c0b78d5679f24e02fe72b8b30f16bbda dans la base de données.

Notamment, l’algorithme de hachage déployé pour générer ce hachage est MD5.

Supposons maintenant qu’un mauvais acteur accède illégalement à la base de données de hachage ; ils peuvent utiliser un outil de craquage de mot de passe qui utilise une table arc-en-ciel (pour l’algorithme MD5) pour faire correspondre ce hachage révélant le mot de passe d’origine, qui est geekflare123.

Ensuite, ils l’associent à votre nom d’utilisateur et le compte spécifique est piraté.

C’est ce qu’on appelle une attaque de table arc-en-ciel.

A lire également : Comment cracker les mots de passe à l’aide de l’outil Hashcat ?

Étapes pour se protéger contre une attaque de table arc-en-ciel

Une attaque par table arc-en-ciel est le résultat d’une base de données de hachage compromise. Soit le pirate y a un accès direct, soit il exploite tout ce qui est déjà disponible sur le dark web.

Dans tous les cas, la sécurité contre de telles attaques dépend de vous et de l’administrateur de la base de données de mots de passe.

En tant que particulier, vous pouvez :

  • Définissez des mots de passe uniques et continuez à vérifier leur statut contre les fuites du dark web. Pour ce faire, vous pouvez utiliser des outils de surveillance du dark web, qui aident à vérifier si un identifiant est exposé. Par la suite, modifiez le mot de passe spécifique pour rester en sécurité.
  • Ce qui est encore mieux, c’est d’utiliser l’authentification multifacteur. Il ajoute une variable de plus à l’équation d’une sécurité robuste. On peut simplement utiliser des applications d’authentification ou des outils de sécurité matérielle tels que Yubikey.
  • Cependant, la meilleure solution est l’authentification sans mot de passe. Ils sont sans doute plus sûrs que l’utilisation de mots de passe. Pas de mots de passe, pas de piratage de mot de passe. Cela fonctionne en utilisant des liens de connexion magiques, des TOTP, la biométrie, etc. Cependant, tous les portails en ligne ne disposent pas d’une infrastructure de connexion aussi avancée. Mais utilisez-les s’ils sont disponibles.
  • Il y a quelques autres choses qui sont principalement destinées aux systèmes de gestion de mots de passe.

  • L’ajout de sel (caractères supplémentaires) aux mots de passe avant le hachage les rend uniques, rendant inutiles les tables arc-en-ciel disponibles. En outre, le sel ne doit pas inclure le nom d’utilisateur pour un caractère aléatoire de premier ordre.
  • Il faut éviter de déployer des algorithmes de hachage obsolètes comme MD5, SHA1, etc. Au lieu de cela, SHA256 ou SHA512 sont actuellement de meilleures options jusqu’à ce que quelque chose de plus sécurisé apparaisse.
  • De plus, les hachages stockés peuvent être améliorés en ressayant le premier hachage avec du sel et le mot de passe d’origine. Le processus peut être répété plusieurs fois, ce qui rend le piratage exponentiellement difficile en raison des limitations informatiques.
  • Les Rainbow Table Attacks sont-elles toujours une menace ?

    Ces attaques deviennent de plus en plus obsolètes car les hachages salés sont la nouvelle norme. De plus, les algorithmes de hachage avancés deviennent courants, faisant des attaques de table arc-en-ciel une chose du passé.

    Parce que créer une table arc-en-ciel à elle seule est très difficile. Et un attaquant est souvent limité aux tables arc-en-ciel disponibles, ce qui ne sert à rien si les précautions énumérées sont prises.

    Emballer

    La cybersécurité est un bras de fer continu entre nous et Internet. Vous ne pouvez pas baisser la garde, et il est bon de se tenir au courant des meilleures pratiques actuelles.

    Bien que les attaques par table arc-en-ciel puissent ne pas être pertinentes dans le contexte actuel, les mesures énumérées sont bonnes à prendre en compte et à appliquer immédiatement.

    PS : Mais les attaques par table arc-en-ciel ne sont pas les seules, et il y a quelques autres types de cybercrimes dont il faut se méfier.