Ken Thompson Unix գաղտնաբառը

Ինչ-որ տեղ 2014 թվականին, BSD 3 աղբյուրի ծառի աղբավայրերում, ես գտա ֆայլը / etc / passwd բոլոր վետերանների գաղտնաբառերով, ինչպիսիք են Դենիս Ռիչին, Քեն Թոմփսոնը, Բրայան Վ. Քերնիգանը, Սթիվ Բորնը և Բիլ Ջոյը:

Այս հեշերի համար օգտագործվել է ալգորիթմը ծպտյալ (3) DES-ի վրա հիմնված - հայտնի է իր թուլությամբ (և գաղտնաբառի առավելագույն երկարությունը 8 նիշ): Այսպիսով, ես մտածեցի, որ հեշտ կլինի կոտրել այս գաղտնաբառերը զվարճանալու համար:

Մենք վերցնում ենք ստանդարտ բրուտեր john и հեշքաթ.

Շատ արագ, ես կոտրեցի շատ գաղտնաբառեր, որոնցից շատերը շատ թույլ էին (հետաքրքիր է, bwk-ն օգտագործեց գաղտնաբառը /.,/.,, - հեշտ է մուտքագրել QWERTY ստեղնաշարով):

Սակայն Քենի գաղտնաբառը անխախտելի էր: Անգամ բոլոր փոքրատառերի ու թվերի ամբողջական որոնումը (2014թ. մի քանի օր) արդյունք չտվեց։ Քանի որ ալգորիթմը մշակվել է Քեն Թոմփսոնի և Ռոբերտ Մորիսի կողմից, ես մտածում էի, թե ինչն է խնդիրը: Ես նաև հասկացա, որ NTLM-ի նման գաղտնաբառի հաշման այլ սխեմաների համեմատությամբ, crypt(3)-ը բավականին դանդաղ է բիրտ ուժի նկատմամբ (գուցե ավելի քիչ օպտիմիզացված):

Արդյո՞ք նա օգտագործում էր մեծատառեր կամ նույնիսկ հատուկ նիշեր: (7-բիթանոց ամբողջական կոպիտ ուժը կպահանջի ավելի քան երկու տարի ժամանակակից GPU-ի վրա):

Հոկտեմբերի սկզբին այս թեման նորից բարձրացվեց փոստային ցուցակում Unix Heritage Society, եւ ես կիսվել է իր արդյունքներով և հիասթափություն, որ նա չկարողացավ կոտրել Քենի գաղտնաբառը:

Վերջապես, այսօր Նայջել Ուիլյամսը բացահայտեց այս գաղտնիքը.

From: Նայջել Ուիլյամս[էլեկտրոնային փոստով պաշտպանված]>
Թեմա՝ Re: [TUHS] /etc/passwd ֆայլերի վերականգնում

Քենը պատրաստ է

ZghOT0eRm4U9s:p/q2-q4!

Ավելի քան չորս օր պահանջվեց AMD Radeon Vega64-ի վրա hashcat-ում մոտ 930 ՄՀ/վ արագությամբ (նրանք, ովքեր գիտեն, որ hashrate-ը տատանվում է և ընկնում դեպի վերջ):

Սա գրավի առաջին քայլն է երկու քառակուսի մեջ նկարագրական նշում և սկսել շատ բնորոշ բացվածքներ, որը շատ լավ է համապատասխանում Քեն Թոմսոնի համակարգչային շախմատային նախապատմությունը.

Ես շատ ուրախ եմ, որ առեղծվածը բացահայտվեց, և արդյունքն այնքան հաճելի է։

Source: www.habr.com

Добавить комментарий