Nenosiri la Ken Thompson Unix

Wakati fulani mnamo 2014, katika utupaji wa miti ya chanzo cha BSD 3, nilipata faili / nk / passwd na nywila za wakongwe wote kama vile Dennis Ritchie, Ken Thompson, Brian W. Kernighan, Steve Born na Bill Joy.

Kwa heshi hizi, algorithm ilitumiwa siri(3) kulingana na DES - inayojulikana kwa udhaifu wake (na kwa urefu wa juu wa nenosiri wa wahusika 8). Kwa hivyo nilidhani itakuwa rahisi kuvunja manenosiri haya kwa kujifurahisha.

Tunachukua bruter ya kawaida john ΠΈ hashcat.

Haraka sana, nilivunja nywila nyingi, ambazo nyingi zilikuwa dhaifu sana (cha ajabu, bwk alitumia nywila. /.,/.,, - ni rahisi kuandika kwenye kibodi ya QWERTY).

Lakini nenosiri la Ken halikuweza kukatika. Hata utafutaji kamili wa barua zote za chini na nambari (siku chache mwaka 2014) haukutoa matokeo. Kwa kuwa algorithm ilitengenezwa na Ken Thompson na Robert Morris, nilikuwa nikishangaa ni jambo gani. Niligundua pia kuwa, ikilinganishwa na miradi mingine ya kuharakisha nenosiri kama NTLM, crypt(3) ni polepole sana kwa nguvu ya kikatili (labda iliyoboreshwa kidogo).

Je, alitumia herufi kubwa au hata herufi maalum? (Kikosi cha kinyama cha 7-bit kitachukua zaidi ya miaka miwili kwenye GPU ya kisasa).

Mapema Oktoba, mada hii kufufuka tena kwenye orodha ya barua Jumuiya ya Urithi wa Unix, na mimi alishiriki matokeo yake na kukata tamaa kwamba hakuweza kuvunja nenosiri la Ken.

Hatimaye, leo Nigel Williams alifichua siri hii:

Kutoka kwa: Nigel Williams[barua pepe inalindwa]>
Mada: Re: [TUHS] Inarejesha faili za /etc/passwd

Ken yuko tayari

ZghOT0eRm4U9s:p/q2-q4!

Ilichukua zaidi ya siku nne kwenye AMD Radeon Vega64 katika hashcat karibu 930MH/s (wale wanaojua kuwa kasi ya haraka hubadilika-badilika na kushuka kuelekea mwisho).

Hii ni pawn ya kwanza kusonga miraba miwili ndani nukuu ya maelezo na kuanza fursa nyingi za kawaida, ambayo inafaa sana Asili ya chess ya kompyuta ya Ken Thompson.

Ninafurahi sana kwamba siri ilitatuliwa, na matokeo yake ni ya kupendeza sana.

Chanzo: mapenzi.com

Kuongeza maoni