Cómo protegerse de un ataque de mesa arcoíris

Los ataques de la tabla Rainbow son muy efectivos para descifrar incluso las contraseñas supuestamente largas. Sin embargo, protegerse es fácil y te contamos cómo. ¡Manténganse al tanto!

Siempre nos dicen que establezcamos largas cadenas de contraseñas para una mejor seguridad en línea. Si bien es cierto hasta cierto punto, la ciberseguridad es mucho más compleja que configurar una extensa cadena de caracteres alfanuméricos.

Si bien piratear una contraseña larga suele ser una tarea cuesta arriba, esto es pan comido si tiene el hash de la contraseña (explicado en la siguiente sección) y la tabla del arco iris requerida.

¿Qué es un ataque de mesa arcoíris?

No tan complejas (o coloridas), las tablas arcoíris son conjuntos de datos (como este: tablas arcoíris gratuitas) de hashes que coinciden con las contraseñas comunes (o filtradas).

Para comprender su importancia en un ataque en línea, debemos comprender cómo funcionan las contraseñas.

Una base de datos de contraseñas generalmente almacena contraseñas especificadas por el usuario en formato secreto (hash) para mayor seguridad. Lo logran cifrando las contraseñas de texto sin formato utilizando cualquier algoritmo hash.

Entonces, cada vez que ingresamos una contraseña en cualquier portal en línea (por ejemplo, Gmail), crea un hash y se compara con los hash guardados. E iniciamos sesión con éxito si el hash generado coincide con el de la base de datos.

A modo de ilustración, he utilizado nuestra propia herramienta Generar hash de kirukiru.es; echar un vistazo:

Entonces, si alguien está usando una contraseña (peligrosamente simple) como geekflare123, tendrá un hash correspondiente guardado como c0b78d5679f24e02fe72b8b30f16bbda en la base de datos.

En particular, el algoritmo hash implementado para generar este hash es MD5.

Ahora supongamos que un mal actor obtiene acceso ilícitamente a la base de datos hash; pueden usar una herramienta para descifrar contraseñas que usa una tabla arcoíris (para el algoritmo MD5) para hacer coincidir este hash que revela la contraseña original, que es geekflare123.

Luego, lo combinan con su nombre de usuario y la cuenta específica es pirateada.

Esto se llama ataque de mesa arcoíris.

Lea también: ¿Cómo descifrar contraseñas con la herramienta Hashcat?

Pasos para protegerse contra un ataque de Rainbow Table

Un ataque de tabla arcoíris es el resultado de una base de datos hash comprometida. O el hacker tiene acceso directo a él o aprovechó lo que ya está disponible en la dark web.

En cualquier caso, la seguridad contra tales ataques depende de usted y del administrador de la base de datos de contraseñas.

Como individuo, usted puede:

  • Establezca contraseñas únicas y siga comprobando su estado contra filtraciones de la dark web. Puede hacerlo mediante el uso de herramientas de monitoreo de la web oscura, que ayudan a verificar si una credencial está expuesta. Posteriormente, cambie la contraseña específica para permanecer seguro.
  • Lo que es aún mejor es usar la autenticación multifactor. Agrega una variable más a la ecuación para una seguridad robusta. Uno puede simplemente usar aplicaciones de autenticación o herramientas de seguridad de hardware como Yubikey.
  • Sin embargo, la mejor manera de avanzar es la autenticación sin contraseña. Podría decirse que son más seguros que usar contraseñas. Sin contraseñas, sin hacks de contraseñas. Esto funciona mediante el uso de enlaces de inicio de sesión mágicos, TOTP, biometría, etc. Aún así, no todos los portales en línea tienen una infraestructura de inicio de sesión tan avanzada. Pero úselos si están disponibles.
  • Hay algunas cosas más que están dirigidas principalmente a los sistemas de administración de contraseñas.

  • Agregar sal (caracteres adicionales) a las contraseñas antes del hash las hace únicas, lo que hace que las tablas de arcoíris disponibles sean inútiles. Además, la sal no debe incluir el nombre de usuario para la aleatoriedad de primer nivel.
  • Se debe evitar implementar algoritmos hash obsoletos como MD5, SHA1, etc. En su lugar, SHA256 o SHA512 son actualmente mejores opciones hasta que surja algo más seguro.
  • Además, los hashes almacenados se pueden mejorar volviendo a hacer el primer hash con sal y la contraseña original. El proceso se puede repetir varias veces, lo que dificulta exponencialmente la piratería debido a las limitaciones informáticas.
  • ¿Siguen siendo los ataques de Rainbow Table una amenaza?

    Estos ataques se están volviendo cada vez más obsoletos, ya que los hashes salados son la nueva normalidad. Además, los algoritmos hash avanzados se están volviendo comunes, lo que hace que los ataques de tablas de arcoíris sean cosa del pasado.

    Porque crear una mesa arcoíris por sí sola es muy difícil. Y un atacante a menudo se limita a las tablas de arco iris disponibles, lo que no sirve de nada si se toman las precauciones enumeradas.

    Terminando

    La ciberseguridad es una lucha continua entre nosotros e Internet. No puede bajar la guardia, y es bueno mantenerse actualizado con las mejores prácticas actuales.

    Aunque los ataques de la tabla arco iris pueden no ser relevantes en el contexto actual, es bueno tomar nota de las medidas enumeradas y aplicarlas de inmediato.

    PD: Pero los ataques de mesa arcoíris no son los únicos, y hay algunos tipos más de delitos cibernéticos de los que hay que tener cuidado.