Ken Thompson Unix Sandi

Sometime di 2014, di BSD 3 sumber dumps tangkal, kuring manggihan file / jsb / passwd jeung kecap akses sadaya veterans kayaning Dennis Ritchie, Ken Thompson, Brian W. Kernighan, Steve Lahir jeung Bill Joy.

Pikeun hashes ieu, algoritma dianggo crypt (3) dumasar kana DES - dipikawanoh pikeun kalemahan na (jeung panjang sandi maksimum 8 karakter). Ku kituna kuring pikir bakal gampang pikeun rengat kecap akses ieu keur senang.

Simkuring nyandak bruter baku john и hashcat.

Lumayan gancang, kuring ngaretak seueur kecap konci, anu kalolobaanana lemah pisan (panasaran, bwk nganggo kecap konci /.,/.,, - Gampang ngetik dina keyboard QWERTY).

Tapi sandi Ken urang éta unbreakable. Malah pilarian lengkep sadaya hurup leutik jeung angka (sababaraha poé dina 2014) teu masihan hasil. Kusabab algoritma ieu dikembangkeun ku Ken Thompson sareng Robert Morris, kuring heran naon masalahna. Kuring ogé sadar yén, dibandingkeun jeung skéma hashing sandi séjén kawas NTLM, crypt (3) rada slow kana gaya BRUTE (sugan kirang dioptimalkeun).

Naha anjeunna nganggo hurup ageung atanapi bahkan karakter khusus? (A 7-bit gaya brute pinuh bakal nyandak leuwih dua taun dina GPU modern).

Dina awal Oktober, topik ieu diangkat deui dina milis The Unix Warisan Society, jeung Abdi dibagikeun hasil nya jeung kuciwa yén Aisyah teu bisa rengat sandi Ken urang.

Tungtungna, dinten Nigel Williams ngungkabkeun rusiah ieu:

Ti: Nigel Williams[email dijaga]>
Subject: Re: [TUHS] Malikkeun file /etc/passwd

Ken geus siap

ZghOT0eRm4U9s:p/q2-q4!

Butuh waktu leuwih ti opat poé dina AMD Radeon Vega64 di hashcat dina ngeunaan 930MH / s (jalma anu terang yén hashrate fluctuates sareng turun ka tungtung).

Ieu pawn munggaran mindahkeun dua kuadrat dina notasi déskriptif tur mimitian loba bukaan has, nu fits kacida alusna jeung tukang catur komputer Ken Thompson urang.

I am pisan bungah nu misteri ieu direngsekeun, sarta hasilna mangrupa jadi pikaresepeun.

sumber: www.habr.com

Tambahkeun komentar