- PVSM.RU - https://www.pvsm.ru -

Unix-пароль Кена Томпсона

Где-то в 2014 году в дампах исходного дерева BSD 3 я нашёл файл /etc/passwd [1] с паролями всех ветеранов, таких как Деннис Ричи, Кен Томпсон, Брайан В. Керниган, Стив Борн и Билл Джой.

Для этих хэшей использовался алгоритм crypt(3) [2] на основе DES — известный своей слабостью (и с длиной пароля максимум 8 символов). Поэтому я подумал, что будет легко взломать эти пароли ради удовольствия.

Берём стандартные брутеры john [3] и hashcat [4].

Довольно быстро я взломал много паролей, большинство из которых были очень слабыми (любопытно, что bwk использовал пароль /.,/.,, — его легко набрать на клавиатуре QWERTY).

Но пароль Кена не поддавался взлому. Даже полный перебор всех строчных букв и цифр (несколько дней в 2014 году) не дал результата. Поскольку алгоритм разработан Кеном Томпсоном и Робертом Моррисом, мне было интересно, в чём тут дело. Я также понял, что, по сравнению с другими схемами хэширования паролей типа NTLM, crypt(3) довольно медленно брутится (возможно, и менее оптимизирован).

Неужели он использовал прописные буквы или даже специальные символы? (7-битный полный брутфорс займёт более двух лет на современном GPU).

В начале октября эту тему снова подняли [5] в списке рассылки The Unix Heritage Society [6], и я поделился своими результатами [7] и разочарованием, что не смог взломать пароль Кена.

Наконец, сегодня Найджел Уильямс раскрыл эту тайну:

От: Найджел Уильямс <nw@retrocomputingtasmania.com>
Тема: Re: [TUHS] Восстановление файлов /etc/passwd

Кен готов:

ZghOT0eRm4U9s:p/q2-q4!

Потребовалось более четырёх дней на AMD Radeon Vega64 в hashcat примерно на 930MH/с (знающие в курсе, что хэшрейт колеблется и снижается к концу).

Это первый ход пешкой на две клетки в шахматной нотации [8], и начало многих типичных дебютов [9], что очень хорошо вписывается в бэкграунд Кена Томпсона по компьютерным шахматам [10].

Очень рад, что тайна разрешилась, а результат такой приятный.

Автор: m1rko

Источник [11]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/332701

Ссылки в тексте:

[1] /etc/passwd: https://github.com/dspinellis/unix-history-repo/blob/BSD-3-Snapshot-Development/etc/passwd

[2] crypt(3): https://minnie.tuhs.org/cgi-bin/utree.pl?file=V7/usr/man/man3/crypt.3

[3] john: https://www.openwall.com/john/

[4] hashcat: https://hashcat.net/wiki/

[5] снова подняли: https://inbox.vuxu.org/tuhs/tqkjt9nn7p9zgkk9cm9d@localhost/T/#m160f0016894ea471ae02ee9de9a872f2c5f8ee93

[6] The Unix Heritage Society: https://www.tuhs.org/

[7] поделился своими результатами: https://inbox.vuxu.org/tuhs/87bluxpqy0.fsf@vuxu.org/

[8] шахматной нотации: https://en.wikipedia.org/wiki/Descriptive_notation

[9] многих типичных дебютов: https://en.wikibooks.org/wiki/Chess_Opening_Theory/1._d4

[10] бэкграунд Кена Томпсона по компьютерным шахматам: https://www.chessprogramming.org/index.php?title=Ken_Thompson

[11] Источник: https://habr.com/ru/post/470966/?utm_source=habrahabr&utm_medium=rss&utm_campaign=470966