Senha Unix de Ken Thompson

Por volta de 2014, nos lixões da árvore de fontes do BSD 3, encontrei o arquivo / etc / passwd com as senhas de todos os veteranos, como Dennis Ritchie, Ken Thompson, Brian W. Kernigan, Steve Bourne e Bill Joy.

Para esses hashes, foi usado o algoritmo crypt (3) baseado em DES - conhecido por sua fraqueza (e com um tamanho de senha de no máximo 8 caracteres). Por isso, pensei que seria fácil decifrar essas senhas por diversão.

Tomamos os brutters john e hashcat padrão .

Rapidamente decifrei muitas senhas, muitas das quais muito fracas (é curioso que o bwk tenha usado a senha /.,/.,, - é fácil digitar no teclado QWERTY).

Mas a senha de Ken não cedeu à quebra. Mesmo uma pesquisa completa de todas as letras minúsculas e números (alguns dias em 2014) não deu resultado. Como o algoritmo foi desenvolvido por Ken Thompson e Robert Morris, fiquei pensando qual era o problema. Eu também percebi que, comparado a outros esquemas de hash de senha como NTLM, o crypt (3) é bem lento (talvez menos otimizado).

Ele usou letras maiúsculas ou mesmo caracteres especiais? (A força bruta total de 7 bits levará mais de dois anos em uma GPU moderna).

No início de outubro, esse tópico foi novamente levantado na lista de discussão da Unix Heritage Society , e compartilhei meus resultados e decepção por não conseguir decifrar a senha de Ken.

Finalmente, hoje Nigel Williams revelou este segredo:

De: Nigel Williams <nw@retrocomputingtasmania.com>
Assunto: Re: [TUHS] File Recovery / etc / passwd

Ken está pronto:

ZghOT0eRm4U9s: p / q2-q4!

Demorou mais de quatro dias no AMD Radeon Vega64 em hashcat a cerca de 930MH / s (ciente de que a taxa de hash flutua e diminui no final).

Este é o primeiro movimento de dois peões em notação descritiva e o início de muitas aberturas típicas , que se encaixam muito bem com o histórico de xadrez de Ken Thompson .

Fico muito feliz que o segredo tenha sido resolvido e o resultado seja muito agradável.

Source: https://habr.com/ru/post/pt470966/


All Articles