Introduzione alla "Tabella Arcobaleno"
-
Upload
paolo-quartarone -
Category
Internet
-
view
210 -
download
6
Transcript of Introduzione alla "Tabella Arcobaleno"
![Page 1: Introduzione alla "Tabella Arcobaleno"](https://reader036.fdocuments.net/reader036/viewer/2022081210/55ae51ce1a28ab204f8b45b7/html5/thumbnails/1.jpg)
1/9
Tabella Arcobaleno
Introduzione all'utilizzo, all'algoritmo, alle
prestazioni e limitazioni.
© Paolo Quartarone - Tabella Arcobaleno
ITIS Zuccante2014/2015
![Page 2: Introduzione alla "Tabella Arcobaleno"](https://reader036.fdocuments.net/reader036/viewer/2022081210/55ae51ce1a28ab204f8b45b7/html5/thumbnails/2.jpg)
Premessa
Quando effettuiamo il login ad un server, le nostre informazioni viaggiano in chiaro, compresa la
password. Per evitare che eventuali "sniffer" in ascolto sulla rete intercettino la password in chiaro, vengono
usate particolari funzioni hash irreversibili per crittografare la password
© Paolo Quartarone - Tabella Arcobaleno 2/9
![Page 3: Introduzione alla "Tabella Arcobaleno"](https://reader036.fdocuments.net/reader036/viewer/2022081210/55ae51ce1a28ab204f8b45b7/html5/thumbnails/3.jpg)
Tabella Arcobaleno
Per tabella arcobaleno si intende una tabella di associazione usata per il recupero delle chiavi di cifratura in chiaro partendo da chiavi in formato hash generate da una funzione crittografica di
hash come MD5 o SHA1
© Paolo Quartarone - Tabella Arcobaleno 3/9
![Page 4: Introduzione alla "Tabella Arcobaleno"](https://reader036.fdocuments.net/reader036/viewer/2022081210/55ae51ce1a28ab204f8b45b7/html5/thumbnails/4.jpg)
Come è fatta
Ha una struttura ottimizzata per gestire milioni di coppie <stringa, hash>, garantendo tempi di
accesso estremamente bassi in fase di ricerca.Non contiene tutte le possibili coppie
stringhe/hash, ma, solitamente, solo le parole di uso comune.
© Paolo Quartarone - Tabella Arcobaleno 4/9
![Page 5: Introduzione alla "Tabella Arcobaleno"](https://reader036.fdocuments.net/reader036/viewer/2022081210/55ae51ce1a28ab204f8b45b7/html5/thumbnails/5.jpg)
Attacchi con le Rainbow table
Per poter portare un attacco con una rainbow table è necessario:
● Sniffare la stringa criptata della password● Confrontare la stringa con le varie tuple della
tabella
© Paolo Quartarone - Tabella Arcobaleno 5/9
![Page 6: Introduzione alla "Tabella Arcobaleno"](https://reader036.fdocuments.net/reader036/viewer/2022081210/55ae51ce1a28ab204f8b45b7/html5/thumbnails/6.jpg)
Prestazioni ed Efficienza
● Ricerca circa sette volte più veloce dei precedenti metodi basati sul compromesso
tempo-memoria● Probabilità di successo molto vicina al 100%
● Necessaria elevata potenza di calcolo
© Paolo Quartarone - Tabella Arcobaleno 6/9
![Page 7: Introduzione alla "Tabella Arcobaleno"](https://reader036.fdocuments.net/reader036/viewer/2022081210/55ae51ce1a28ab204f8b45b7/html5/thumbnails/7.jpg)
Metodi Simili
● Forza Bruta: vengono provate tutte le possibili combinazioni
● Attacco a dizionario: vengono testate delle chiavi presenti in un dizionario
© Paolo Quartarone - Tabella Arcobaleno 7/9
![Page 8: Introduzione alla "Tabella Arcobaleno"](https://reader036.fdocuments.net/reader036/viewer/2022081210/55ae51ce1a28ab204f8b45b7/html5/thumbnails/8.jpg)
Esempio con Terminale Linux
© Paolo Quartarone - Tabella Arcobaleno 8/9
Nella shell digitare:● echo -n arcobaleno | md5sum
In questo modo otterremo l'MD5 della stringa "arcobaleno"
● Dato l'MD5 si può effettura una ricerca su Google per ottenere il risultalto inverso, che sarà "arcobaleno"
![Page 9: Introduzione alla "Tabella Arcobaleno"](https://reader036.fdocuments.net/reader036/viewer/2022081210/55ae51ce1a28ab204f8b45b7/html5/thumbnails/9.jpg)
Fonti
●http://it.wikipedia.org/wiki/Tabella_arcobaleno
●http://en.wikipedia.org/wiki/Rainbow_table
●http://www.lffl.org/2012/03/rainbow-attacks-limportanza-di-creare.html
© Paolo Quartarone - Tabella Arcobaleno 9/9