Unixové heslo Ken Thompson

Někdy v roce 2014 jsem ve výpisech zdrojového stromu BSD 3 našel soubor / etc / passwd s hesly všech veteránů jako Dennis Ritchie, Ken Thompson, Brian W. Kernighan, Steve Born a Bill Joy.

Pro tyto hashe byl použit algoritmus krypta (3) založený na DES - známý svou slabinou (a s maximální délkou hesla 8 znaků). Tak jsem si řekl, že bude snadné prolomit tato hesla pro zábavu.

Bereme standardní bruter john и hashcat.

Docela rychle jsem prolomil spoustu hesel, z nichž většina byla velmi slabá (kupodivu bwk použil heslo /.,/.,, - je snadné psát na QWERTY klávesnici).

Ale Kenovo heslo bylo neprolomitelné. Ani úplné prohledání všech malých písmen a číslic (pár dní v roce 2014) nepřineslo výsledek. Protože algoritmus vyvinuli Ken Thompson a Robert Morris, zajímalo by mě, co se stalo. Také jsem si uvědomil, že ve srovnání s jinými schématy hašování hesel, jako je NTLM, je crypt(3) poměrně pomalý až hrubou silou (možná méně optimalizovaný).

Používal velká písmena nebo dokonce speciální znaky? (7bitová plná hrubá síla by na moderním GPU trvala přes dva roky).

Začátkem října toto téma znovu zvednuta na mailing listu Unix Heritage Societya já sdílela své výsledky a zklamání, že nedokázala prolomit Kenovo heslo.

Konečně, dnes Nigel Williams odhalil toto tajemství:

Od: Nigel Williams[chráněno e-mailem]>
Předmět: Re: [TUHS] Obnova souborů /etc/passwd

Ken je připraven

ZghOT0eRm4U9s:p/q2-q4!

Trvalo to více než čtyři dny na AMD Radeon Vega64 v hashcat na asi 930 MHz/s (ti, kteří vědí, že hashrate kolísá a klesá ke konci).

Toto je první tah pěšce o dvě pole popisný zápis a začněte mnoho typických otvorů, který se velmi dobře hodí Pozadí počítačového šachu Kena Thompsona.

Jsem moc ráda, že se záhada vyřešila a výsledek je tak příjemný.

Zdroj: www.habr.com

Přidat komentář