Por volta de 2014, nos lixões da árvore de fontes do BSD 3, encontrei o
arquivo / etc / passwd com as senhas de todos os veteranos, como Dennis Ritchie, Ken Thompson, Brian W. Kernigan, Steve Bourne e Bill Joy.
Para esses hashes, foi usado o algoritmo
crypt (3) baseado em DES - conhecido por sua fraqueza (e com um tamanho de senha de no máximo 8 caracteres). Por isso, pensei que seria fácil decifrar essas senhas por diversão.
Tomamos os
brutters john e
hashcat padrão .
Rapidamente decifrei muitas senhas, muitas das quais muito fracas (é curioso que o bwk tenha usado a senha
/.,/.,,
- é fácil digitar no teclado QWERTY).
Mas a senha de Ken não cedeu à quebra. Mesmo uma pesquisa completa de todas as letras minúsculas e números (alguns dias em 2014) não deu resultado. Como o algoritmo foi desenvolvido por Ken Thompson e Robert Morris, fiquei pensando qual era o problema. Eu também percebi que, comparado a outros esquemas de hash de senha como NTLM, o crypt (3) é bem lento (talvez menos otimizado).
Ele usou letras maiúsculas ou mesmo caracteres especiais? (A força bruta total de 7 bits levará mais de dois anos em uma GPU moderna).
No início de outubro, esse tópico foi
novamente levantado na lista de discussão da
Unix Heritage Society , e
compartilhei meus resultados e decepção por não conseguir decifrar a senha de Ken.
Finalmente, hoje Nigel Williams revelou este segredo:
De: Nigel Williams <nw@retrocomputingtasmania.com>
Assunto: Re: [TUHS] File Recovery / etc / passwd
Ken está pronto:
ZghOT0eRm4U9s: p / q2-q4!
Demorou mais de quatro dias no AMD Radeon Vega64 em hashcat a cerca de 930MH / s (ciente de que a taxa de hash flutua e diminui no final).
Este é o primeiro movimento de dois peões em
notação descritiva e o início de
muitas aberturas típicas , que se encaixam muito bem com
o histórico de xadrez de Ken Thompson .
Fico muito feliz que o segredo tenha sido resolvido e o resultado seja muito agradável.