Unix之父Ken Thompson的舊密碼終于被破解!

五嘎子 5年前發布 | 1K 次閱讀 Unit

  一名澳大利亞用戶使用 AMD GPU 在短短四天內破解了密碼哈希值。


Thompson 的 Unix 匯編代碼

  早在 2014 年,開發人員 Leah Neukirchen 在 BSD 3 源代碼樹的一堆文件中發現了一個/etc/passwd 文件,該文件里面含有多位計算機科學先驅使用的密碼,包括 Dennis Ritchie、Ken Thompson、Brian Kernighan、Steve Bourne 和 Bill Joy。

  正如她在周三的一篇博文中解釋的那樣,當時她決定使用 John Ripper 和 hashcat 之類的各種破解工具,嘗試破解使用基于 DES 的 crypt (3) 生成的密碼哈希值。順便說一下,hashcat 是世界上速度最快、功能最先進的密碼恢復實用程序。

  上周當這個話題出現在 Unix 遺產學會(Unix Heritage Society)的郵件列表上時,Neukirchen 拋出了她在五年前就破譯的這個文件中的 20 個已破解密碼。然而 5 個使用哈希值的密碼依然沒有被破解,包括 Thompson 的密碼。

  郵件列表的參與者著手破解剩余的幾個密碼,比誰先攻克挑戰。周三,來自澳大利亞塔斯馬尼亞州霍巴特的 HPC 系統管理員 Nigel Williams 取得了突破。Neukirchen 寫道:“即使對所有小寫字母和數字進行詳盡的搜索都花了好幾天的時間(早在 2014 年),卻一無所獲。”她納悶 Thompson 是不是可能以某種方式使用了大寫字符或特殊字符。

  他在郵件列表中寫道“Ken 被搞定了”。破解工作在 AMD Radeon RX Vega 64 上總共花了四天多點的時間,以約 930MH/s的速度運行 hashcat。

  翻譯過來就是:ZghOT0eRm4U9s 是p/q2-q4!的哈希值。

  這是使用描述性符號的常見的國際象棋開局。正如 Neukirchen 所說,Thompson 為計算機國際象棋的發展做出過貢獻。翻譯過來就是:ZghOT0eRm4U9s 是p/q2-q4!的哈希值。

  Thompson 曾幫助開發了 Unix 和 Go 編程語言,還取得了其他許多成就,他對破解密碼的這一壯舉主動表示了祝賀。他沒有立即回應置評請求。

  按照美國國家標準技術研究所(NIST)制定的密碼準則,用戶選擇的密碼長度至少是 8 個字符,假定使用一系列大寫字符、小寫字符和特殊字符。微軟也建議密碼至少 8 個字符。但是考慮到 Thompson 的 8 個字符的密碼哈希值在幾天內才被破解,密碼越長越讓人安心。

 本文由用戶 五嘎子 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!
  轉載自:https://mp.weixin.qq.com/s/zeo4uSyA0WxIVOG7-Ijs1w