Ken Thompson Unix Sandi

Ing taun 2014, ing BSD 3 dumps wit sumber, aku nemokake file kasebut / etc / passwd karo sandhi kabeh veteran kayata Dennis Ritchie, Ken Thompson, Brian W. Kernighan, Steve Born lan Bill Joy.

Kanggo hash kasebut, algoritma digunakake kripto (3) adhedhasar DES - dikenal kanggo kekirangan sawijining (lan karo dawa sandi maksimum 8 karakter). Dadi aku panginten iku bakal gampang kanggo crack sandhi iki kanggo seneng-seneng.

Kita njupuk bruter standar john ΠΈ hashcat.

Cepet banget, akeh tembung sandi sing dicopot, sing paling akeh banget (sing aneh, bwk nggunakake sandi /.,/.,, - gampang ngetik ing keyboard QWERTY).

Nanging tembung sandi Ken ora bisa dipecah. Malah panelusuran lengkap kabeh huruf cilik lan angka (sawetara dina ing 2014) ora menehi asil. Wiwit algoritma iki dikembangakΓ© dening Ken Thompson lan Robert Morris, Aku iki pemikiran apa ana prakara. Aku uga temen maujud sing, dibandhingake karo rencana hashing sandi liyane kaya NTLM, crypt (3) cukup alon kanggo brute force (mbok menawa kurang optimized).

Apa dheweke nggunakake huruf gedhe utawa malah karakter khusus? (Kekuwatan brute lengkap 7-bit mbutuhake rong taun ing GPU modern).

Ing awal Oktober, topik iki wungu maneh ing mailing list Unix Heritage Society, lan aku nuduhake asil dheweke lan kuciwo dheweke ora bisa kokain sandi Ken.

Pungkasan, dina iki Nigel Williams mbukak rahasia iki:

Saka: Nigel Williams[email dilindhungi]>
Subject: Re: [TUHS] Mulihake file /etc/passwd

Ken wis siyap

ZghOT0eRm4U9s:p/q2-q4!

Butuh luwih saka patang dina ing AMD Radeon Vega64 ing hashcat ing babagan 930MH / s (sing ngerti sing hashrate fluctuates lan irungnya menyang mburi).

Iki minangka pion pisanan sing pindhah menyang rong kothak notasi deskriptif lan miwiti akeh bukaan khas, sing mathuk banget karo Latar mburi catur komputer Ken Thompson.

Aku bungah banget yen misteri iki ditanggulangi, lan asile nyenengake.

Source: www.habr.com

Add a comment