9
1/9 Tabella Arcobaleno Introduzione all'utilizzo, all'algoritmo, alle prestazioni e limitazioni. © Paolo Quartarone - Tabella Arcobaleno ITIS Zuccante 2014/2015

Introduzione alla "Tabella Arcobaleno"

Embed Size (px)

Citation preview

Page 1: Introduzione alla "Tabella Arcobaleno"

1/9

Tabella Arcobaleno

Introduzione all'utilizzo, all'algoritmo, alle

prestazioni e limitazioni.

© Paolo Quartarone - Tabella Arcobaleno

ITIS Zuccante2014/2015

Page 2: Introduzione alla "Tabella Arcobaleno"

Premessa

Quando effettuiamo il login ad un server, le nostre informazioni viaggiano in chiaro, compresa la

password. Per evitare che eventuali "sniffer" in ascolto sulla rete intercettino la password in chiaro, vengono

usate particolari funzioni hash irreversibili per crittografare la password

© Paolo Quartarone - Tabella Arcobaleno 2/9

Page 3: Introduzione alla "Tabella Arcobaleno"

Tabella Arcobaleno

Per tabella arcobaleno si intende una tabella di associazione usata per il recupero delle chiavi di cifratura in chiaro partendo da chiavi in formato hash generate da una funzione crittografica di

hash come MD5 o SHA1

© Paolo Quartarone - Tabella Arcobaleno 3/9

Page 4: Introduzione alla "Tabella Arcobaleno"

Come è fatta

Ha una struttura ottimizzata per gestire milioni di coppie <stringa, hash>, garantendo tempi di

accesso estremamente bassi in fase di ricerca.Non contiene tutte le possibili coppie

stringhe/hash, ma, solitamente, solo le parole di uso comune.

© Paolo Quartarone - Tabella Arcobaleno 4/9

Page 5: Introduzione alla "Tabella Arcobaleno"

Attacchi con le Rainbow table

Per poter portare un attacco con una rainbow table è necessario:

● Sniffare la stringa criptata della password● Confrontare la stringa con le varie tuple della

tabella

© Paolo Quartarone - Tabella Arcobaleno 5/9

Page 6: Introduzione alla "Tabella Arcobaleno"

Prestazioni ed Efficienza

● Ricerca circa sette volte più veloce dei precedenti metodi basati sul compromesso

tempo-memoria● Probabilità di successo molto vicina al 100%

● Necessaria elevata potenza di calcolo

© Paolo Quartarone - Tabella Arcobaleno 6/9

Page 7: Introduzione alla "Tabella Arcobaleno"

Metodi Simili

● Forza Bruta: vengono provate tutte le possibili combinazioni

● Attacco a dizionario: vengono testate delle chiavi presenti in un dizionario

© Paolo Quartarone - Tabella Arcobaleno 7/9

Page 8: Introduzione alla "Tabella Arcobaleno"

Esempio con Terminale Linux

© Paolo Quartarone - Tabella Arcobaleno 8/9

Nella shell digitare:● echo -n arcobaleno | md5sum

In questo modo otterremo l'MD5 della stringa "arcobaleno"

● Dato l'MD5 si può effettura una ricerca su Google per ottenere il risultalto inverso, che sarà "arcobaleno"

Page 9: Introduzione alla "Tabella Arcobaleno"

Fonti

●http://it.wikipedia.org/wiki/Tabella_arcobaleno

●http://en.wikipedia.org/wiki/Rainbow_table

●http://www.lffl.org/2012/03/rainbow-attacks-limportanza-di-creare.html

© Paolo Quartarone - Tabella Arcobaleno 9/9