ما هو هجوم جدول قوس قزح Rainbow Table Attack

اقرأ في هذا المقال


كل ما يحتاجه المهاجم هو التحقق من جدول قوس قزح للعثور على تجزئة كلمة المرور، تم تصميم جداول (Rainbow) عن عمد لاستهلاك طاقة حوسبية أقل على حساب استخدام مساحة أكبر، نتيجة لذلك، عادةً ما ينتج عنه نتائج أسرع من هجمات القاموس أو القوة الغاشمة، وغالبًا ما يستغرق دقائق لاختراق حيث قد تستغرق الطرق الأخرى وقتًا أطول، كما تستغرق جداول قوس قزح وقتًا طويلاً لتجميعها، هذا لأنه يجب حساب وتخزين جميع التجزئة وأعمال الحوسبة المصاحبة لها مسبقًا، على الرغم من أنه يمكن أيضًا تنزيل العناصر المجمعة مسبقًا عبر الإنترنت، ولكن بمجرد فرز كل ذلك، يكون هنالك جدول قوس قزح يمكن دائمًا إعادة استخدامه كلما كان هناك حاجة إلى كسر كلمة مرور.

ما هو هجوم قوس قزح؟

هجوم جدول قوس قزح هو طريقة لاختراق كلمة المرور تستخدم جداول قوس قزح لاختراق تجزئة كلمة المرور في قاعدة بيانات، حيث اعتمد مجرمو الإنترنت تجميع جدول قوس قزح كطريقة سهلة لفك تشفير كلمات المرور لتمكينهم من الوصول غير المصرح به إلى الأنظمة، بدلاً من الاعتماد على طريقة هجوم القاموس التي تستهلك مساحة أكبر من الذاكرة أو هجوم القوة الغاشمة الذي يستهلك المزيد من قوة الحوسبة،

كيف يعمل هجوم Rainbow Table Attack؟

قبل حدوث هجوم على جدول قوس قزح، يجب على المهاجمين أولاً الوصول إلى تجزئة مسربة، على سبيل المثال، قد يجد المهاجم ثغرة أمنية في الدليل النشط للشركة أو تطبيق الويب بقاعدة بيانات كلمات مرور غير آمنة بشكل جيد، فيسرق المهاجم تجزئة كلمة المرور وباستخدام جدول قوس قزح يمكن للمهاجم فك تشفير كلمات مرور كل مستخدم للنظام أو التطبيق إلى كلمات مرور ذات نص عادي.

على فرض أن هناك 1500 كلمة مرور مسربة لفك تشفيرها في هجوم القوة الغاشمة، سيتعين على المستخدم حساب جميع مجموعات الكلمات الممكنة ومقارنتها بتجزئة كلمة المرور والقيام بذلك مع كل كلمة مرور، بينما في هجوم جدول قوس قزح، تم حساب كل التجزئة مرة واحدة، وبعدها تكون الحاجة فقط إلى العثور على الرقم الصحيح الذي يتطابق، كما بالإضافة إلى هذه التقنيات، تتوفر الملايين من تجزئات كلمات المرور المسربة على شبكة الإنترنت المظلمة للمجرمين، حيث بمجرد الحصول على مقالب كلمات المرور هذه، يمكن أن يساعد جدول قوس قزح في فك تشفير تجزئة كلمة المرور.

مزايا وعيوب هجوم جدول قوس قزح

مزايا هجوم جدول قوس قزح

  • على عكس التأثير الغاشم، فإن أداء وظيفة التجزئة ليس هو المشكلة هنا لأن كل شيء محسوب مسبقًا، مع حساب جميع القيم بالفعل، تم تبسيط عملية البحث والمقارنة على الجدول.
  • لا يلزم معرفة سلسلة كلمة المرور بالضبط، إذا تمت مطابقة التجزئة، فلا يهم إذا لم تكن السلسلة هي كلمة المرور نفسها فسيتم توثيقه.

سلبيات هجوم جدول قوس قزح

  • مطلوب قدر كبير من التخزين لطاولات التخزين.
  • مع حساب جميع القيم بالفعل، تم تبسيط عملية البحث والمقارنة على الجدول.

هل لا تزال هجمات جدول قوس قزح تشكل تهديدًا؟

يجادل بعض خبراء الأمن بأن جداول قوس قزح قد أصبحت قديمة من خلال منهجيات تكسير كلمات المرور الحديثة، بدلاً من ذلك، حيث يستخدم معظم المهاجمين الآن أساليب تكسير كلمات المرور الأكثر تقدمًا القائمة على وحدة معالج الرسومات (GPU) وهي عبارة عن معالج أحادي الشريحة يستخدم بشكل أساسي لإدارة وتعزيز أداء الفيديو والرسومات.

هناك أدوات حالية يمكنها الاستفادة من تقنية (GPU) لفك تشفير تجزئة كلمة المرور بشكل محتمل، على سبيل المثال، تم استخدام مجموعة (GPU) المستندة إلى (Linux) وهو نظام تشغيل حر ومفتوح المصدر مكون من عدة لغات البرمجة، لاختراق تسعون بالمائة من 6.5 مليون عملية تجزئة لكلمة مرور (LinkedIn) مسربة في عام 2012، وهو موقع على شبكة الانترنت يصنف ضمن الشبكات الاجتماعية، ومع ذلك، قد لا تشكل جداول قوس قزح أكبر تهديد للمؤسسات اليوم، ومع ذلك، فهي تشكل بالتأكيد تهديدًا ويجب اعتبارها وحسابها كجزء من استراتيجية أمنية شاملة.

  • “GPU” اختصار ل “Graphical Processing Unit”

الدفاع ضد هجمات طاولة قوس قزح 

يمكن بسهولة منع هجمات جدول قوس قزح باستخدام مجموعة من التقنيات، وهي عبارة عن بيانات عشوائية يتم تمريرها إلى وظيفة التجزئة جنبًا إلى جنب مع النص العادي، هذا يضمن أن كل كلمة مرور لها تجزئة فريدة تم إنشاؤها، وبالتالي، يتم منع هجوم جدول قوس قزح.

المصدر: What is a Rainbow Table Attack?Understanding Rainbow Table AttackRainbow Table


شارك المقالة: