Ken Thompson Mật khẩu Unix

Vào khoảng năm 2014, trong kho lưu trữ cây nguồn BSD 3, tôi đã tìm thấy tệp / etc / passwd với mật khẩu của tất cả các cựu binh như Dennis Ritchie, Ken Thompson, Brian W. Kernighan, Steve Born và Bill Joy.

Đối với những giá trị băm này, thuật toán đã được sử dụng hầm mộ(3) dựa trên DES - được biết đến với điểm yếu (và với độ dài mật khẩu tối đa là 8 ký tự). Vì vậy, tôi nghĩ rằng sẽ dễ dàng bẻ khóa những mật khẩu này cho vui.

Chúng tôi lấy tiêu chuẩn tàn bạo john и băm.

Khá nhanh chóng, tôi đã bẻ khóa rất nhiều mật khẩu, hầu hết đều rất yếu (tò mò, bwk đã sử dụng mật khẩu /.,/.,, - dễ gõ trên bàn phím QWERTY).

Nhưng mật khẩu của Ken không thể phá được. Ngay cả một tìm kiếm đầy đủ tất cả các chữ thường và số (một vài ngày trong năm 2014) cũng không cho kết quả. Kể từ khi thuật toán được phát triển bởi Ken Thompson và Robert Morris, tôi đã tự hỏi vấn đề là gì. Tôi cũng nhận ra rằng, so với các lược đồ băm mật khẩu khác như NTLM, crypt(3) khá chậm đối với lực lượng vũ phu (có lẽ ít được tối ưu hóa hơn).

Anh ấy có sử dụng chữ hoa hay thậm chí là ký tự đặc biệt không? (Một lực lượng vũ phu đầy đủ 7 bit sẽ mất hơn hai năm trên GPU hiện đại).

Đầu tháng XNUMX, chủ đề này lớn lên một lần nữa trong danh sách gửi thư Hiệp hội Di sản Unix, và tôi chia sẻ kết quả của cô ấy và thất vọng vì cô ấy không thể bẻ khóa mật khẩu của Ken.

Cuối cùng, hôm nay Nigel Williams tiết lộ bí mật này:

Từ: Nigel Williams[email được bảo vệ]>
Chủ đề: Re: [TUHS] Khôi phục tập tin /etc/passwd

Ken đã sẵn sàng

ZghOT0eRm4U9s:p/q2-q4!

Phải mất hơn bốn ngày trên AMD Radeon Vega64 trong hashcat với tốc độ khoảng 930MH/s (những người biết rằng hashrate dao động và giảm dần về cuối).

Đây là nước tốt đầu tiên đi hai ô trong ký hiệu mô tả và bắt đầu nhiều lỗ hổng điển hình, rất phù hợp với Bối cảnh cờ vua máy tính của Ken Thompson.

Tôi rất vui vì bí ẩn đã được giải quyết và kết quả thật dễ chịu.

Nguồn: www.habr.com

Thêm một lời nhận xét