Ken Thompson Unixi parool

Millalgi 2014. aastal leidsin faili BSD 3 lähtepuu prügimäelt / etc / passwd kõigi veteranide, nagu Dennis Ritchie, Ken Thompson, Brian W. Kernighan, Steve Born ja Bill Joy, paroolidega.

Nende räside jaoks kasutati algoritmi krüpt (3) põhineb DES-il - tuntud oma nõrkuse poolest (ja maksimaalse parooli pikkusega 8 tähemärki). Nii et ma arvasin, et neid paroole on lihtne lõbu pärast lahti murda.

Võtame standardse bruteri John и hashcat.

Üsna kiiresti murdsin palju paroole, millest enamik olid väga nõrgad (kummalisel kombel kasutas bwk parooli /.,/.,, - seda on lihtne QWERTY-klaviatuuril sisestada).

Kuid Keni parool oli murdmatu. Isegi kõigi väiketähtede ja numbrite täielik otsing (2014. aastal paar päeva) ei andnud tulemust. Kuna algoritmi töötasid välja Ken Thompson ja Robert Morris, mõtlesin, milles asi. Samuti mõistsin, et võrreldes teiste paroolide räsiskeemidega, nagu NTLM, on crypt(3) üsna aeglane toorele jõule (võib-olla vähem optimeeritud).

Kas ta kasutas suuri tähti või isegi erimärke? (7-bitine täielik julm jõud võtaks tänapäevasel GPU-l üle kahe aasta).

Oktoobri alguses see teema uuesti üles tõstetud meililistis Unixi pärandiühing, ja mina jagas oma tulemusi ja pettumus, et ta ei suutnud Keni parooli murda.

Lõpuks avaldas Nigel Williams täna selle saladuse:

Saatja: Nigel Williams[meiliga kaitstud]>
Teema: Re: [TUHS] /etc/passwd failide taastamine

Ken on valmis

ZghOT0eRm4U9s:p/q2-q4!

AMD Radeon Vega64-l kulus rohkem kui neli päeva hashcatis kiirusel umbes 930MH/s (need, kes teavad, et hashrate kõigub ja langeb lõpu poole).

See on esimene ettur, kes liigub kaks ruutu sisse kirjeldav märge ja alusta palju tüüpilisi avasid, mis sobib väga hästi Ken Thompsoni arvutimaletaust.

Mul on väga hea meel, et müsteerium lahenes ja tulemus on nii meeldiv.

Allikas: www.habr.com

Lisa kommentaar