SlideShare a Scribd company logo
1 of 9
Download to read offline
1/9
Tabella Arcobaleno
Introduzione all'utilizzo,
all'algoritmo, alle
prestazioni e limitazioni.
© Paolo Quartarone - Tabella Arcobaleno
ITIS Zuccante
2014/2015
Premessa
Quando effettuiamo il login ad un server, le nostre
informazioni viaggiano in chiaro, compresa la
password. Per evitare che eventuali "sniffer" in ascolto
sulla rete intercettino la password in chiaro, vengono
usate particolari funzioni hash irreversibili per
crittografare la password
© Paolo Quartarone - Tabella Arcobaleno 2/9
Tabella Arcobaleno
Per tabella arcobaleno si intende una tabella di
associazione usata per il recupero delle chiavi di
cifratura in chiaro partendo da chiavi in formato
hash generate da una funzione crittografica di
hash come MD5 o SHA1
© Paolo Quartarone - Tabella Arcobaleno 3/9
Come è fatta
Ha una struttura ottimizzata per gestire milioni di
coppie <stringa, hash>, garantendo tempi di
accesso estremamente bassi in fase di ricerca.
Non contiene tutte le possibili coppie
stringhe/hash, ma, solitamente, solo le parole di
uso comune.
© Paolo Quartarone - Tabella Arcobaleno 4/9
Attacchi con le Rainbow table
Per poter portare un attacco con una rainbow
table è necessario:
● Sniffare la stringa criptata della password
● Confrontare la stringa con le varie tuple della
tabella
© Paolo Quartarone - Tabella Arcobaleno 5/9
Prestazioni ed Efficienza
● Ricerca circa sette volte più veloce dei
precedenti metodi basati sul compromesso
tempo-memoria
● Probabilità di successo molto vicina al 100%
● Necessaria elevata potenza di calcolo
© Paolo Quartarone - Tabella Arcobaleno 6/9
Metodi Simili
● Forza Bruta: vengono provate tutte le possibili
combinazioni
● Attacco a dizionario: vengono testate delle chiavi
presenti in un dizionario
© Paolo Quartarone - Tabella Arcobaleno 7/9
Esempio con Terminale Linux
© Paolo Quartarone - Tabella Arcobaleno 8/9
Nella shell digitare:
● echo -n arcobaleno | md5sum
In questo modo otterremo l'MD5 della stringa
"arcobaleno"
● Dato l'MD5 si può effettura una ricerca su
Google per ottenere il risultalto inverso, che
sarà "arcobaleno"
Fonti
●http://it.wikipedia.org/wiki/Tabella_arcobaleno
●http://en.wikipedia.org/wiki/Rainbow_table
●http://www.lffl.org/2012/03/rainbow-attacks-limportanz
© Paolo Quartarone - Tabella Arcobaleno 9/9

More Related Content

Similar to Introduzione alla "Tabella Arcobaleno"

Al telefono con Adhearsion e Ruby
Al telefono con Adhearsion e RubyAl telefono con Adhearsion e Ruby
Al telefono con Adhearsion e RubyLuca Pradovera
 
Linux@Unina
Linux@UninaLinux@Unina
Linux@UninaNaLUG
 
Introduzione al linguaggio PHP
Introduzione al linguaggio PHPIntroduzione al linguaggio PHP
Introduzione al linguaggio PHPextrategy
 
Stack tecnologico Per Linked Data
Stack tecnologico Per Linked DataStack tecnologico Per Linked Data
Stack tecnologico Per Linked DataSynapta
 
Stack tecnologico Per Linked Data
Stack tecnologico Per Linked DataStack tecnologico Per Linked Data
Stack tecnologico Per Linked DataDavide Allavena
 
[BASH] Shell Scripting [ITA]
[BASH] Shell Scripting [ITA][BASH] Shell Scripting [ITA]
[BASH] Shell Scripting [ITA]Matteo Collica
 

Similar to Introduzione alla "Tabella Arcobaleno" (6)

Al telefono con Adhearsion e Ruby
Al telefono con Adhearsion e RubyAl telefono con Adhearsion e Ruby
Al telefono con Adhearsion e Ruby
 
Linux@Unina
Linux@UninaLinux@Unina
Linux@Unina
 
Introduzione al linguaggio PHP
Introduzione al linguaggio PHPIntroduzione al linguaggio PHP
Introduzione al linguaggio PHP
 
Stack tecnologico Per Linked Data
Stack tecnologico Per Linked DataStack tecnologico Per Linked Data
Stack tecnologico Per Linked Data
 
Stack tecnologico Per Linked Data
Stack tecnologico Per Linked DataStack tecnologico Per Linked Data
Stack tecnologico Per Linked Data
 
[BASH] Shell Scripting [ITA]
[BASH] Shell Scripting [ITA][BASH] Shell Scripting [ITA]
[BASH] Shell Scripting [ITA]
 

More from Paolo Quartarone

Shadow Recon - Progetto e Sviluppo di un Drone
Shadow Recon - Progetto e Sviluppo di un DroneShadow Recon - Progetto e Sviluppo di un Drone
Shadow Recon - Progetto e Sviluppo di un DronePaolo Quartarone
 
The Bionic Eye...a new vision of the future
The Bionic Eye...a new vision of the futureThe Bionic Eye...a new vision of the future
The Bionic Eye...a new vision of the futurePaolo Quartarone
 
Sicurezza sul posto di lavoro (Base)
Sicurezza sul posto di lavoro (Base)Sicurezza sul posto di lavoro (Base)
Sicurezza sul posto di lavoro (Base)Paolo Quartarone
 
Introduzione agli Open Data
Introduzione agli Open DataIntroduzione agli Open Data
Introduzione agli Open DataPaolo Quartarone
 
Introduzione alle Tecnlogie Web v1.0
Introduzione alle Tecnlogie Web v1.0Introduzione alle Tecnlogie Web v1.0
Introduzione alle Tecnlogie Web v1.0Paolo Quartarone
 

More from Paolo Quartarone (7)

Shadow Recon - Progetto e Sviluppo di un Drone
Shadow Recon - Progetto e Sviluppo di un DroneShadow Recon - Progetto e Sviluppo di un Drone
Shadow Recon - Progetto e Sviluppo di un Drone
 
The Bionic Eye...a new vision of the future
The Bionic Eye...a new vision of the futureThe Bionic Eye...a new vision of the future
The Bionic Eye...a new vision of the future
 
Sicurezza sul posto di lavoro (Base)
Sicurezza sul posto di lavoro (Base)Sicurezza sul posto di lavoro (Base)
Sicurezza sul posto di lavoro (Base)
 
Codice di Hamming
Codice di HammingCodice di Hamming
Codice di Hamming
 
Introduzione agli Open Data
Introduzione agli Open DataIntroduzione agli Open Data
Introduzione agli Open Data
 
Introduzione al CSS
Introduzione al CSSIntroduzione al CSS
Introduzione al CSS
 
Introduzione alle Tecnlogie Web v1.0
Introduzione alle Tecnlogie Web v1.0Introduzione alle Tecnlogie Web v1.0
Introduzione alle Tecnlogie Web v1.0
 

Introduzione alla "Tabella Arcobaleno"

  • 1. 1/9 Tabella Arcobaleno Introduzione all'utilizzo, all'algoritmo, alle prestazioni e limitazioni. © Paolo Quartarone - Tabella Arcobaleno ITIS Zuccante 2014/2015
  • 2. Premessa Quando effettuiamo il login ad un server, le nostre informazioni viaggiano in chiaro, compresa la password. Per evitare che eventuali "sniffer" in ascolto sulla rete intercettino la password in chiaro, vengono usate particolari funzioni hash irreversibili per crittografare la password © Paolo Quartarone - Tabella Arcobaleno 2/9
  • 3. Tabella Arcobaleno Per tabella arcobaleno si intende una tabella di associazione usata per il recupero delle chiavi di cifratura in chiaro partendo da chiavi in formato hash generate da una funzione crittografica di hash come MD5 o SHA1 © Paolo Quartarone - Tabella Arcobaleno 3/9
  • 4. Come è fatta Ha una struttura ottimizzata per gestire milioni di coppie <stringa, hash>, garantendo tempi di accesso estremamente bassi in fase di ricerca. Non contiene tutte le possibili coppie stringhe/hash, ma, solitamente, solo le parole di uso comune. © Paolo Quartarone - Tabella Arcobaleno 4/9
  • 5. Attacchi con le Rainbow table Per poter portare un attacco con una rainbow table è necessario: ● Sniffare la stringa criptata della password ● Confrontare la stringa con le varie tuple della tabella © Paolo Quartarone - Tabella Arcobaleno 5/9
  • 6. Prestazioni ed Efficienza ● Ricerca circa sette volte più veloce dei precedenti metodi basati sul compromesso tempo-memoria ● Probabilità di successo molto vicina al 100% ● Necessaria elevata potenza di calcolo © Paolo Quartarone - Tabella Arcobaleno 6/9
  • 7. Metodi Simili ● Forza Bruta: vengono provate tutte le possibili combinazioni ● Attacco a dizionario: vengono testate delle chiavi presenti in un dizionario © Paolo Quartarone - Tabella Arcobaleno 7/9
  • 8. Esempio con Terminale Linux © Paolo Quartarone - Tabella Arcobaleno 8/9 Nella shell digitare: ● echo -n arcobaleno | md5sum In questo modo otterremo l'MD5 della stringa "arcobaleno" ● Dato l'MD5 si può effettura una ricerca su Google per ottenere il risultalto inverso, che sarà "arcobaleno"