ケン・トンプソン Unix パスワード

2014 年のどこかで、BSD 3 ソース ツリーのダンプで、あるファイルを見つけました。 /etc/passwd デニス・リッチー、ケン・トンプソン、ブライアン・W・カーニハン、スティーブ・ボーン、ビル・ジョイなどの退役軍人全員のパスワードが含まれています。

これらのハッシュに使用されたアルゴリズムは次のとおりです。 暗号(3) DES ベース - 脆弱であることが知られています (パスワードの最大長は 8 文字です)。 そこで、趣味でこれらのパスワードを解読するのは簡単だと考えました。

私たちは標準的なブルーターを採用します ジョン и ハッシュキャット.

私はすぐに多くのパスワードを解読しましたが、そのほとんどは非常に脆弱でした (興味深いことに、bwk はそのパスワードを使用していました) /.,/.,, — QWERTY キーボードで入力するのは簡単です)。

しかし、ケンのパスワードは解読できませんでした。 すべての小文字と数字を完全に検索しても (2014 年の数日間)、結果は得られませんでした。 このアルゴリズムはケン・トンプソンとロバート・モリスによって開発されたものなので、何がすごいのか疑問に思っていました。 また、NTLM などの他のパスワード ハッシュ スキームと比較して、crypt(3) は解読が非常に遅い (おそらく最適化が不十分である) ことにも気づきました。

本当に大文字や特殊文字を使用したのでしょうか? (最新の GPU では、7 ビットのフル ブルート フォースには XNUMX 年以上かかります)。

XNUMX月の初めにこの話題が また上げた メーリングリストで Unix ヘリテージ協会、 そして私 彼女の結果を共有しました そして、ケンのパスワードを解読できなかったことに失望しました。

ついに今日、ナイジェル・ウィリアムズがその秘密を明かしました。

投稿者: ナイジェル・ウィリアムズ[メール保護]>
件名: Re: [TUHS] /etc/passwd ファイルの回復

ケンは準備ができています:

ZghOT0eRm4U9s:p/q2-q4!

AMD Radeon Vega64 では、hashcat で約 930MH/s で XNUMX 日以上かかりました (詳しい人は、ハッシュレートが変動し、最後に向かって減少することに気づいています)。

これは XNUMX マス先のポーンの最初の動きです 説明的な表記法 そしてスタート 多くの典型的な開口部に非常によく当てはまります ケン・トンプソンのコンピュータチェスの経歴.

謎が解けてとても嬉しいです。

出所: habr.com

コメントを追加します