รหัสผ่าน Ken Thompson Unix

บางครั้งในปี 2014 ฉันพบไฟล์ในซอร์สทรีดัมพ์ BSD 3 / etc / passwd ด้วยรหัสผ่านของทหารผ่านศึกทุกคน เช่น Dennis Ritchie, Ken Thompson, Brian W. Kernighan, Steve Born และ Bill Joy

สำหรับแฮชเหล่านี้ จะใช้อัลกอริทึม ห้องใต้ดิน(3) ขึ้นอยู่กับ DES - ทราบจุดอ่อน (และมีความยาวรหัสผ่านสูงสุด 8 อักขระ) ดังนั้นฉันจึงคิดว่าการถอดรหัสรหัสผ่านเหล่านี้เพื่อความสนุกจะเป็นเรื่องง่าย

เราเอาบรูตเตอร์มาตรฐาน จอห์น и hashcat.

ค่อนข้างเร็ว ฉันถอดรหัสรหัสผ่านจำนวนมากซึ่งส่วนใหญ่อ่อนแอมาก (น่าแปลกที่ bwk ใช้รหัสผ่าน /.,/.,, - ง่ายต่อการพิมพ์บนแป้นพิมพ์ QWERTY)

แต่รหัสผ่านของ Ken ไม่สามารถแตกได้ แม้แต่การค้นหาตัวพิมพ์เล็กและตัวเลขทั้งหมด (ไม่กี่วันในปี 2014) ก็ไม่ได้ผลลัพธ์ เนื่องจากอัลกอริทึมได้รับการพัฒนาโดย Ken Thompson และ Robert Morris ฉันจึงสงสัยว่าเกิดอะไรขึ้น ฉันยังตระหนักว่า เมื่อเทียบกับแผนการแฮชรหัสผ่านอื่นๆ เช่น NTLM แล้ว crypt(3) ค่อนข้างช้าในการบังคับเดรัจฉาน (อาจปรับให้เหมาะสมน้อยกว่า)

เขาใช้ตัวพิมพ์ใหญ่หรืออักขระพิเศษหรือไม่? (กำลังดุร้ายเต็มรูปแบบ 7 บิตจะใช้เวลามากกว่าสองปีใน GPU สมัยใหม่)

ในช่วงต้นเดือนตุลาคมหัวข้อนี้ ฟื้นคืนชีพขึ้นมาอีกครั้ง ในรายชื่อผู้รับจดหมาย สมาคมมรดกยูนิกซ์, และฉัน แบ่งปันผลลัพธ์ของเธอ และความผิดหวังที่เธอถอดรหัสรหัสผ่านของเคนไม่ได้

ในที่สุดวันนี้ Nigel Williams ก็เปิดเผยความลับนี้:

จาก: ไนเจล วิลเลียมส์[ป้องกันอีเมล]>
หัวข้อ: Re: [TUHS] กู้คืนไฟล์ /etc/passwd

เคนพร้อมแล้ว

ZghOT0eRm4U9s:p/q2-q4!

ใช้เวลามากกว่าสี่วันกับ AMD Radeon Vega64 ใน hashcat ที่ประมาณ 930MH/s (ผู้ที่ทราบดีว่า hashrate ผันผวนและลดลงในตอนท้าย)

นี่เป็นการจำนำครั้งแรกที่ย้ายสองช่องเข้ามา สัญกรณ์อธิบาย และเริ่มต้น ช่องเปิดทั่วไปมากมายซึ่งเข้ากันได้ดีกับ พื้นหลังหมากรุกคอมพิวเตอร์ของ Ken Thompson.

ฉันดีใจมากที่ไขปริศนาได้ และผลลัพธ์ก็น่ายินดีมาก

ที่มา: will.com

เพิ่มความคิดเห็น