Ken Thompson Senha Unix

Em algum momento de 2014, nos despejos da árvore de origem do BSD 3, encontrei o arquivo / Etc / passwd com as senhas de todos os veteranos como Dennis Ritchie, Ken Thompson, Brian W. Kernighan, Steve Born e Bill Joy.

Para esses hashes, foi utilizado o algoritmo cripta (3) baseado em DES - conhecido por sua fraqueza (e com um comprimento máximo de senha de 8 caracteres). Então pensei que seria fácil quebrar essas senhas por diversão.

Tomamos bruter padrão banheiro и hashcat.

Rapidamente, quebrei muitas senhas, a maioria delas muito fracas (curiosamente, bwk usou a senha /.,/.,, - é fácil digitar em um teclado QWERTY).

Mas a senha de Ken era inquebrável. Mesmo uma pesquisa completa de todas as letras minúsculas e números (alguns dias em 2014) não deu resultado. Como o algoritmo foi desenvolvido por Ken Thompson e Robert Morris, eu queria saber qual era o problema. Também percebi que, em comparação com outros esquemas de hash de senha como NTLM, crypt(3) é bastante lento para força bruta (talvez menos otimizado).

Ele usou letras maiúsculas ou mesmo caracteres especiais? (Uma força bruta total de 7 bits levaria mais de dois anos em uma GPU moderna).

No início de outubro, este tópico levantado novamente na lista de discussão A Unix Heritage Society, e eu compartilhou seus resultados e desapontamento por não ter conseguido quebrar a senha de Ken.

Finalmente, hoje Nigel Williams revelou este segredo:

De: Nigel Williams[email protegido]>
Assunto: Re: [TUHS] Restaurando arquivos /etc/passwd

Ken está pronto

ZghOT0eRm4U9s:p/q2-q4!

Demorou mais de quatro dias em um AMD Radeon Vega64 em hashcat a cerca de 930MH/s (aqueles que sabem que o hashrate flutua e cai no final).

Este é o primeiro movimento do peão duas casas em notação descritiva e começar muitas aberturas típicas, que combina muito bem com O histórico de xadrez do computador de Ken Thompson.

Estou muito feliz que o mistério foi resolvido e o resultado é tão agradável.

Fonte: habr.com

Adicionar um comentário