Nekje leta 2014 sem v odlagališčih izvornega drevesa BSD 3 našel datoteko z gesli vseh veteranov, kot so Dennis Ritchie, Ken Thompson, Brian W. Kernighan, Steve Born in Bill Joy.
Za te zgoščene vrednosti je bil uporabljen algoritem temelji na DES - znan po svoji šibkosti (in z največjo dolžino gesla 8 znakov). Zato sem mislil, da bi bilo enostavno razbiti ta gesla za zabavo.
Vzamemo standardni bruter и .
Precej hitro sem razbil veliko gesel, ki so bila večinoma zelo šibka (nenavadno je, da je bwk uporabil geslo /.,/.,, - enostavno je tipkati na tipkovnici QWERTY).
Toda Kenovo geslo je bilo nezlomljivo. Tudi popolno iskanje po vseh malih črkah in številkah (nekaj dni leta 2014) ni dalo rezultata. Ker sta algoritem razvila Ken Thompson in Robert Morris, sem se spraševal, kaj je narobe. Ugotovil sem tudi, da je crypt(3) v primerjavi z drugimi shemami zgoščevanja gesel, kot je NTLM, precej počasen do grobe sile (morda manj optimiziran).
Ali je uporabljal velike črke ali celo posebne znake? (7-bitna polna brutalna uporaba bi na sodobnem GPE-ju trajala več kot dve leti).
V začetku oktobra je ta tema na poštnem seznamu , in jaz in razočaranje, ker ni mogla razbiti Kenovega gesla.
Končno je danes Nigel Williams razkril to skrivnost:
Od: Nigel Williams
Zadeva: Re: [TUHS] Obnovitev datotek /etc/passwdKen je pripravljen
ZghOT0eRm4U9s:p/q2-q4!
Trajalo je več kot štiri dni na AMD Radeon Vega64 v hashcatu pri približno 930MH/s (tisti, ki vedo, da hashrate niha in pade proti koncu).
To je prvi kmet, ki se premakne za dve polji in začnite , ki se zelo prilega k .
Zelo sem vesel, da je bila skrivnost razrešena in rezultat je tako prijeten.
Vir: www.habr.com
