Password Spraying
Jest to atak polegający na próbie uzyskania dostępu do dużej liczby kont (nazw użytkowników) za pomocą kilku powszechnie używanych haseł. Tradycyjne ataki typu brute-force mają na celu uzyskanie nieautoryzowanego dostępu do pojedynczego konta poprzez odgadnięcie hasła. Może to szybko spowodować zablokowanie konta docelowego. Powszechnie stosowane zasady blokowania kont pozwalają na ograniczoną liczbę nieudanych prób (zwykle od trzech do pięciu) w określonym czasie. Podczas ataku typu Password Spraying (znanego również jako metoda „nisko i wolno”) atakujący próbuje użyć jednego powszechnie używanego hasła (takiego jak „Hasło1” lub „qwerty”) na wielu kontach, zanim przejdzie do próby drugiego hasła i tak dalej. Ta technika pozwala atakującemu pozostać niewykrytym, unikając szybkich lub częstych blokad konta.
Kampanie Password Spraying zazwyczaj są skierowane do aplikacji pojedynczego logowania (SSO) i aplikacji w chmurze wykorzystujących protokoły uwierzytelniania federated. Skupienie się na uwierzytelnianiu federacyjnym może pomóc w maskowaniu złośliwego ruchu. Ponadto skupienie się na aplikacjach SSO pomaga zmaksymalizować dostęp do własności intelektualnej, jeśli atak się powiedzie.
Aplikacje e-mail są również często celem ataków.
Jak Password Spraying wpływa na biznes?
Gdy hakerzy mogą uzyskać informacje o pracownikach ze źródeł publicznych, mogą polegać na organizacjach używających tych samych nazw użytkowników, co w domenach publicznych.
Haker następnie może użyć tych nazw użytkowników w połączeniu z często używanymi hasłami (Hasło123, data urodzenia…..) w celu uzyskania dostępu do kont firmowych.
Zapobieganie atakom Password Spraying
Najprostszym sposobem zapobiegania tego typu atakom i innym atakom opartym na poświadczeniach jest po prostu użycie rozwiązania uwierzytelniania. Nie wymaga ono haseł jako pierwszego składnika uwierzytelniania.
CO TO JEST KRYPTOGRAFICZNA FUNKCJA SKRÓTU MD5?
MD5 to algorytm kryptograficzny, który pobiera dane wejściowe o dowolnej długości i tworzy skrót wiadomości o długości 128 bitów. MD5 jest używany w wielu sytuacjach, w których potencjalnie długa wiadomość musi zostać szybko przetworzona i/lub porównana. Najpopularniejszym zastosowaniem jest tworzenie i weryfikacja podpisów cyfrowych.
MD5 został zaprojektowany przez Ronalda Rivesta w 1991 roku (R w RPA). W 2004 r. w MD5 znaleziono poważne wady, co oznaczało, że jego użycie zostało przestarzałe.
CO TO SĄ TABLICE TĘCZOWE?
Tablica tęczowa, to wstępnie obliczona tabela do odwracania kryptograficznych funkcji skrótu. Służą do łamania skrótów haseł. Korzystanie z tablicy tęczowej wymaga mniej czasu przetwarzania przez komputer. Wymaga też większej ilości pamięci niż atak typu brute-force, który oblicza hash przy każdej próbie. Zasolenie skrótu hasła sprawia, że atak z użyciem tablic tęczowych jest niewykonalny.
CO TO JEST SOLENIE SKRÓTU HASŁA?
Solenie hasza hasła ma miejsce, gdy losowe dane – sól – są używane jako dodatkowe dane wejściowe do funkcji skrótu, która haszuje hasło. Celem saltingu jest obrona przed atakami słownikowymi lub atakami na hasła haszowane przy użyciu tablicy tęczowej.
Aby zmienić skrót hasła, dla każdego hasła generowany jest losowo nowy dodatek. Sól i hasło są łączone, a następnie przetwarzane za pomocą kryptograficznej funkcji skrótu. Wynikowe dane wyjściowe (ale nie oryginalne hasło) są przechowywane wraz z solą w bazie danych.
Ponieważ sole nie muszą być zapamiętywane przez ludzi, mogą one sprawić, że rozmiar tablicy tęczowej wymagany do udanego ataku będzie zaporowo duży. Ponieważ wartości soli są różne w każdym haśle, chronią również hasła powszechnie używane. Chronią też te, które używają tego samego hasła w kilku witrynach, czyniąc wszystkie instancje haszujące dla tego samego hasła różniące się od siebie.