Mot de passe Unix de Ken Thompson

En 2014, dans les décharges de l'arbre source de BSD 3, j'ai trouvé le fichier / etc / passwd avec les mots de passe de tous les vétérans tels que Dennis Richie, Ken Thompson, Brian W.Kernigan, Steve Bourne et Bill Joy.

Pour ces hachages, l'algorithme crypt (3) basé sur DES a été utilisé - connu pour sa faiblesse (et avec une longueur de mot de passe de 8 caractères maximum). J'ai donc pensé qu'il serait facile de casser ces mots de passe pour le plaisir.

Nous prenons les brutters john et hashcat standard .

Assez rapidement, j'ai craqué beaucoup de mots de passe, dont la plupart étaient très faibles (il est curieux que bwk ait utilisé le mot de passe /.,/.,, - il est facile de le taper sur le clavier QWERTY).

Mais le mot de passe de Ken n'a pas cédé. Même une recherche complète de toutes les lettres et chiffres en minuscules (quelques jours en 2014) n'a pas donné de résultat. Puisque l'algorithme a été développé par Ken Thompson et Robert Morris, je me demandais quel était le problème. J'ai également réalisé que, par rapport à d'autres schémas de hachage de mot de passe comme NTLM, crypt (3) est assez lent (peut-être moins optimisé).

At-il utilisé des majuscules ou même des caractères spéciaux? (La force brute totale 7 bits prendra plus de deux ans sur un GPU moderne).

Début octobre, ce sujet a de nouveau été soulevé sur la liste de diffusion d' Unix Heritage Society , et j'ai partagé mes résultats et ma déception de ne pas avoir pu déchiffrer le mot de passe de Ken.

Enfin, aujourd'hui, Nigel Williams a révélé ce secret:

De: Nigel Williams <nw@retrocomputingtasmania.com>
Objet: Re: [TUHS] Récupération de fichier / etc / passwd

Ken est prêt:

ZghOT0eRm4U9s: p / q2-q4!

Il a fallu plus de quatre jours sur l'AMD Radeon Vega64 en hashcat à environ 930MH / s (sachant que le taux de hachage fluctue et diminue vers la fin).

Il s'agit du premier mouvement à deux pions en notation descriptive et le début de nombreuses ouvertures typiques , ce qui correspond très bien à l'arrière-plan des échecs informatiques de Ken Thompson .

Je suis très heureux que le secret ait été résolu et le résultat est si agréable.

Source: https://habr.com/ru/post/fr470966/


All Articles