Ken Thompson Unix-salasana

Jossain vuonna 2014, BSD 3 -lähdepuun kaatopaikoista, löysin tiedoston / Etc / passwd kaikkien veteraanien, kuten Dennis Ritchien, Ken Thompsonin, Brian W. Kernighanin, Steve Bournen ja Bill Joyn, salasanoilla.

Näissä tiivisteissä käytetty algoritmi oli krypta (3) DES-pohjainen - tiedetään olevan heikko (ja salasanan enimmäispituus on 8 merkkiä). Joten ajattelin, että nämä salasanat olisi helppo murtaa huvin vuoksi.

Otamme tavalliset bruterit Johannes и hashcat.

Melko nopeasti mursin paljon salasanoja, joista suurin osa oli erittäin heikkoja (mielenkiintoista kyllä, bwk käytti salasanaa /.,/.,, - on helppo kirjoittaa QWERTY-näppäimistöllä).

Mutta Kenin salasanaa ei voitu murtaa. Edes kaikkien pienten kirjainten ja numeroiden täydellinen haku (useita päiviä vuonna 2014) ei tuottanut tulosta. Koska algoritmin kehittivät Ken Thompson ja Robert Morris, mietin, mikä se iso juttu oli. Ymmärsin myös, että verrattuna muihin salasanan hajautusmenetelmiin, kuten NTLM, crypt(3) rikkoutuu melko hitaasti (ehkä vähemmän optimoitu).

Käyttikö hän todella isoja kirjaimia tai jopa erikoismerkkejä? (7-bittinen täysi raakavoima kestää yli kaksi vuotta nykyaikaisella grafiikkasuorittimella).

Lokakuun alussa tämä aihe nostettu uudelleen postituslistalla Unix Heritage Society, ja minä jakoi tuloksensa ja pettymys, ettei hän voinut murtaa Kenin salasanaa.

Lopulta tänään Nigel Williams paljasti salaisuuden:

Lähettäjä: Nigel Williams[sähköposti suojattu]>
Aihe: Re: [TUHS] /etc/passwd-tiedostojen palauttaminen

Ken on valmis:

ZghOT0eRm4U9s:p/q2-q4!

Kesti yli neljä päivää AMD Radeon Vega64:llä hashcatissa noin 930MH/s (tietävät tietävät, että hashrate vaihtelee ja laskee loppua kohti).

Tämä on pelinappulan ensimmäinen siirto kahden ruudun sisään kuvaava merkintä ja alku monia tyypillisiä aukkoja, joka sopii hyvin joukkoon Ken Thompsonin tausta tietokoneshakista.

Olen erittäin iloinen, että mysteeri ratkesi, ja tulos on niin miellyttävä.

Lähde: will.com

Lisää kommentti