Hasło Uniksa Kena Thompsona

Gdzieś w 2014 roku, w zrzutach drzewa źródłowego BSD 3, znalazłem plik / Etc / passwd z hasłami wszystkich weteranów, takich jak Dennis Ritchie, Ken Thompson, Brian W. Kernighan, Steve Born i Bill Joy.

Dla tych skrótów zastosowano algorytm krypta(3) oparty na DES - znanym ze swojej słabości (i o maksymalnej długości hasła 8 znaków). Pomyślałem więc, że łatwo będzie złamać te hasła dla zabawy.

Bierzemy standardowego brutala Jan и haszysz.

Dość szybko złamałem wiele haseł, z których większość była bardzo słaba (co ciekawe, bwk użył hasła /.,/.,, - łatwo się pisze na klawiaturze QWERTY).

Ale hasło Kena było nie do złamania. Nawet pełne przeszukanie wszystkich małych liter i cyfr (kilka dni w 2014 roku) nie dało rezultatu. Ponieważ algorytm został opracowany przez Kena Thompsona i Roberta Morrisa, zastanawiałem się, o co chodzi. Zdałem sobie również sprawę, że w porównaniu z innymi schematami mieszania haseł, takimi jak NTLM, crypt(3) jest dość powolny do brutalnej siły (być może mniej zoptymalizowany).

Czy używał wielkich liter, a może nawet znaków specjalnych? (7-bitowa pełna brutalna siła zajęłaby ponad dwa lata na nowoczesnym GPU).

Na początku października ten temat ponownie podniesiony na liście mailingowej Towarzystwo Dziedzictwa Uniksa, i ja podzieliła się swoimi wynikami i rozczarowanie, że nie mogła złamać hasła Kena.

Wreszcie, dzisiaj Nigel Williams ujawnił ten sekret:

Od: Nigel Williams[email chroniony]>
Temat: Re: [TUHS] Przywracanie plików /etc/passwd

Ken jest gotowy

ZghOT0eRm4U9s:p/q2-q4!

Zajęło to ponad cztery dni na AMD Radeon Vega64 w hashcat przy około 930 MHz/s (ci, którzy wiedzą, że hashrate waha się i spada pod koniec).

To pierwszy ruch pionka o dwa pola notacja opisowa i zacznij wiele typowych otworów, do którego bardzo dobrze pasuje Komputerowe tło szachowe Kena Thompsona.

Bardzo się cieszę, że zagadka została rozwiązana, a efekt jest taki przyjemny.

Źródło: www.habr.com

Dodaj komentarz