Unixové heslo Ken Thompson

Niekde v roku 2014 som na skládkach zdrojového stromu BSD 3 našiel súbor / Etc / passwd s heslami všetkých veteránov ako Dennis Ritchie, Ken Thompson, Brian W. Kernighan, Steve Bourne a Bill Joy.

Algoritmus použitý pre tieto hash bol krypta (3) Založené na DES – známe ako slabé (a s maximálnou dĺžkou hesla 8 znakov). Tak som si myslel, že bude ľahké prelomiť tieto heslá pre zábavu.

Berieme štandardné brutre john и hashcat.

Pomerne rýchlo som prelomil veľa hesiel, z ktorých väčšina bola veľmi slabá (zaujímavé je, že bwk použil heslo /.,/.,, – je ľahké písať na klávesnici QWERTY).

Ale Kenovo heslo bolo neprelomiteľné. Ani úplné vyhľadávanie všetkých malých písmen a číslic (niekoľko dní v roku 2014) neprinieslo výsledky. Keďže tento algoritmus vyvinuli Ken Thompson a Robert Morris, zaujímalo by ma, čo je na tom veľké. Tiež som si uvedomil, že v porovnaní s inými schémami hashovania hesiel, ako je NTLM, je krypt(3) pomerne pomalý na prelomenie (možno menej optimalizovaný).

Naozaj používal veľké písmená alebo dokonca špeciálne znaky? (7-bitová plná hrubá sila zaberie na modernom GPU viac ako dva roky).

Začiatkom októbra táto téma opäť zdvihol v zozname adries Unix Heritage Societya ja zdieľala svoje výsledky a sklamanie, že nedokázala prelomiť Kenovo heslo.

Nakoniec dnes Nigel Williams odhalil tajomstvo:

Od: Nigel Williams[chránené e-mailom]>
Predmet: Re: [TUHS] Obnova súborov /etc/passwd

Ken je pripravený:

ZghOT0eRm4U9s:p/q2-q4!

Trvalo to viac ako štyri dni na AMD Radeon Vega64 v hashcat pri približne 930 MHz/s (tí, ktorí vedia, vedia, že hashrate kolíše a ku koncu klesá).

Toto je prvý ťah pešiaka o dve polia popisný zápis a začiatok veľa typických otvorov, do ktorej veľmi dobre zapadá Pozadie Kena Thompsona o počítačovom šachu.

Som veľmi rád, že sa záhada vyriešila a výsledok je taký príjemný.

Zdroj: hab.com

Pridať komentár