Los ataques de la tabla Rainbow son muy efectivos para descifrar incluso las contraseñas supuestamente largas. Sin embargo, protegerse es fácil y te contamos cómo. ¡Manténganse al tanto!
Siempre nos dicen que establezcamos largas cadenas de contraseñas para una mejor seguridad en línea. Si bien es cierto hasta cierto punto, la ciberseguridad es mucho más compleja que configurar una extensa cadena de caracteres alfanuméricos.
Si bien piratear una contraseña larga suele ser una tarea cuesta arriba, esto es pan comido si tiene el hash de la contraseña (explicado en la siguiente sección) y la tabla del arco iris requerida.
Tabla de contenido
¿Qué es un ataque de mesa arcoíris?
No tan complejas (o coloridas), las tablas arcoíris son conjuntos de datos (como este: tablas arcoíris gratuitas) de hashes que coinciden con las contraseñas comunes (o filtradas).
Para comprender su importancia en un ataque en línea, debemos comprender cómo funcionan las contraseñas.
Una base de datos de contraseñas generalmente almacena contraseñas especificadas por el usuario en formato secreto (hash) para mayor seguridad. Lo logran cifrando las contraseñas de texto sin formato utilizando cualquier algoritmo hash.
Entonces, cada vez que ingresamos una contraseña en cualquier portal en línea (por ejemplo, Gmail), crea un hash y se compara con los hash guardados. E iniciamos sesión con éxito si el hash generado coincide con el de la base de datos.
A modo de ilustración, he utilizado nuestra propia herramienta Generar hash de kirukiru.es; echar un vistazo:
Entonces, si alguien está usando una contraseña (peligrosamente simple) como geekflare123, tendrá un hash correspondiente guardado como c0b78d5679f24e02fe72b8b30f16bbda en la base de datos.
En particular, el algoritmo hash implementado para generar este hash es MD5.
Ahora supongamos que un mal actor obtiene acceso ilícitamente a la base de datos hash; pueden usar una herramienta para descifrar contraseñas que usa una tabla arcoíris (para el algoritmo MD5) para hacer coincidir este hash que revela la contraseña original, que es geekflare123.
Luego, lo combinan con su nombre de usuario y la cuenta específica es pirateada.
Esto se llama ataque de mesa arcoíris.
Lea también: ¿Cómo descifrar contraseñas con la herramienta Hashcat?
Pasos para protegerse contra un ataque de Rainbow Table
Un ataque de tabla arcoíris es el resultado de una base de datos hash comprometida. O el hacker tiene acceso directo a él o aprovechó lo que ya está disponible en la dark web.
En cualquier caso, la seguridad contra tales ataques depende de usted y del administrador de la base de datos de contraseñas.
Como individuo, usted puede:
Hay algunas cosas más que están dirigidas principalmente a los sistemas de administración de contraseñas.
¿Siguen siendo los ataques de Rainbow Table una amenaza?
Estos ataques se están volviendo cada vez más obsoletos, ya que los hashes salados son la nueva normalidad. Además, los algoritmos hash avanzados se están volviendo comunes, lo que hace que los ataques de tablas de arcoíris sean cosa del pasado.
Porque crear una mesa arcoíris por sí sola es muy difícil. Y un atacante a menudo se limita a las tablas de arco iris disponibles, lo que no sirve de nada si se toman las precauciones enumeradas.
Terminando
La ciberseguridad es una lucha continua entre nosotros e Internet. No puede bajar la guardia, y es bueno mantenerse actualizado con las mejores prácticas actuales.
Aunque los ataques de la tabla arco iris pueden no ser relevantes en el contexto actual, es bueno tomar nota de las medidas enumeradas y aplicarlas de inmediato.
PD: Pero los ataques de mesa arcoíris no son los únicos, y hay algunos tipos más de delitos cibernéticos de los que hay que tener cuidado.