Ken Thompson Uniksa Pasvorto

Ie en 2014, en la rubejoj de la fontarbo de BSD 3, mi trovis dosieron / ktp / passwd kun la pasvortoj de ĉiuj veteranoj kiel Dennis Ritchie, Ken Thompson, Brian W. Kernighan, Steve Bourne kaj Bill Joy.

La algoritmo uzata por ĉi tiuj hashoj estis kripto (3) DES-bazita - konata esti malforta (kaj kun maksimuma pasvortlongo de 8 signoj). Do mi pensis, ke estus facile rompi ĉi tiujn pasvortojn por amuzo.

Ni prenas normajn brutulojn john и haŝiŝo.

Sufiĉe rapide mi fendis multajn pasvortojn, la plej multaj el kiuj estis tre malfortaj (interese, bwk uzis la pasvorton /.,/.,, — estas facile tajpi per QWERTY-klavaro).

Sed la pasvorto de Ken estis nerompebla. Eĉ kompleta serĉo de ĉiuj minuskloj kaj ciferoj (kelkaj tagoj en 2014) ne produktis rezultojn. Ĉar la algoritmo estis evoluigita de Ken Thompson kaj Robert Morris, mi scivolis, kio estas la granda afero. Mi ankaŭ rimarkis ke, kompare kun aliaj pasvortaj haĉaj skemoj kiel NTLM, crypt(3) estas sufiĉe malrapida por rompi (eble malpli optimumigita).

Ĉu li vere uzis majusklojn aŭ eĉ specialajn signojn? (7-bita plena krudforto daŭros pli ol du jarojn sur moderna GPU).

Komence de oktobro ĉi tiu temo levita denove sur la dissendolisto La Unix Heredaĵo-Socio, kaj mi konigis ŝiajn rezultojn kaj seniluziiĝo ke ŝi ne povis fendi la pasvorton de Ken.

Fine hodiaŭ Nigel Williams malkaŝis la sekreton:

De: Nigel Williams[retpoŝte protektita]>
Temo: Re: [TUHS] Reakiro de /etc/passwd dosieroj

Ken estas preta:

ZghOT0eRm4U9s:p/q2-q4!

Ĝi daŭris pli ol kvar tagojn sur AMD Radeon Vega64 en hashcat je ĉirkaŭ 930MH/s (tiuj sciantoj konscias, ke la hashrato fluktuas kaj malpliiĝas al la fino).

Ĉi tio estas la unua movo de peono en du kvadratojn priskriba notado kaj la komenco multaj tipaj malfermaĵoj, kiu tre bone konvenas en La fono de Ken Thompson pri komputila ŝako.

Mi tre ĝojas, ke la mistero estis solvita, kaj la rezulto estas tiel agrabla.

fonto: www.habr.com

Aldoni komenton