CyberGlossary

Angriffe und Bedrohungen

Rainbow-Table-Angriff

Auch bekannt als: Speicher-Zeit-Tradeoff

Definition

Vorberechnungsangriff, der mit kompakt gespeicherten Ketten aus alternierenden Hash- und Reduktionsfunktionen ungesalzene Passwort-Hashes deutlich schneller als Brute Force umkehrt.

Rainbow Tables codieren das Ergebnis einer Hash-Funktion über einen ganzen Kandidatenraum in Ketten aus Hash und Reduktion, gespeichert werden nur die Kettenenden. Zum Cracken wendet der Angreifer die Reduktionskette wiederholt an, bis er einen Endpunkt trifft, und läuft dann durch die Kette zum ursprünglichen Passwort. Es handelt sich also um einen Space-Time-Tradeoff, der ungesalzene Hashes kurzer Passwörter quasi sofort knackt. Pro-Nutzer-Salts und modernes memory-hard Hashing (Argon2id, bcrypt, scrypt) entwerten Rainbow Tables – darum ist gesalzenes Hashing in jedem ernstzunehmenden Authentifizierungsdesign Pflicht.

Beispiele

  • Knacken ungesalzener MD5/SHA-1-Passwortdatenbanken mit öffentlichen Rainbow Tables.
  • Wiederherstellen von NTLM-Hashes bis zu einer bestimmten Länge mit ophcrack-Tabellen.

Verwandte Begriffe