Unix之父Ken Thompson的舊密碼終于被破解!
一名澳大利亞用戶使用 AMD GPU 在短短四天內破解了密碼哈希值。
Thompson 的 Unix 匯編代碼
早在 2014 年,開發人員 Leah Neukirchen 在 BSD 3 源代碼樹的一堆文件中發現了一個/etc/passwd 文件,該文件里面含有多位計算機科學先驅使用的密碼,包括 Dennis Ritchie、Ken Thompson、Brian Kernighan、Steve Bourne 和 Bill Joy。
正如她在周三的一篇博文中解釋的那樣,當時她決定使用 John Ripper 和 hashcat 之類的各種破解工具,嘗試破解使用基于 DES 的 crypt (3) 生成的密碼哈希值。順便說一下,hashcat 是世界上速度最快、功能最先進的密碼恢復實用程序。
上周當這個話題出現在 Unix 遺產學會(Unix Heritage Society)的郵件列表上時,Neukirchen 拋出了她在五年前就破譯的這個文件中的 20 個已破解密碼。然而 5 個使用哈希值的密碼依然沒有被破解,包括 Thompson 的密碼。
郵件列表的參與者著手破解剩余的幾個密碼,比誰先攻克挑戰。周三,來自澳大利亞塔斯馬尼亞州霍巴特的 HPC 系統管理員 Nigel Williams 取得了突破。Neukirchen 寫道:“即使對所有小寫字母和數字進行詳盡的搜索都花了好幾天的時間(早在 2014 年),卻一無所獲。”她納悶 Thompson 是不是可能以某種方式使用了大寫字符或特殊字符。
他在郵件列表中寫道“Ken 被搞定了”。破解工作在 AMD Radeon RX Vega 64 上總共花了四天多點的時間,以約 930MH/s的速度運行 hashcat。
翻譯過來就是:ZghOT0eRm4U9s 是p/q2-q4!的哈希值。
這是使用描述性符號的常見的國際象棋開局。正如 Neukirchen 所說,Thompson 為計算機國際象棋的發展做出過貢獻。翻譯過來就是:ZghOT0eRm4U9s 是p/q2-q4!的哈希值。
Thompson 曾幫助開發了 Unix 和 Go 編程語言,還取得了其他許多成就,他對破解密碼的這一壯舉主動表示了祝賀。他沒有立即回應置評請求。
按照美國國家標準技術研究所(NIST)制定的密碼準則,用戶選擇的密碼長度至少是 8 個字符,假定使用一系列大寫字符、小寫字符和特殊字符。微軟也建議密碼至少 8 個字符。但是考慮到 Thompson 的 8 個字符的密碼哈希值在幾天內才被破解,密碼越長越讓人安心。