10.12 Unix 之父 Ken Thompson 的密碼在 4 天內被破解

Unix 之父 Ken Thompson 的密碼在 4 天內被破解

當眾多黑客都陷入苦思時,澳大利亞工程師 Nigel Williams 宣稱終於破解 Ken Thompson 的密碼

譯自: https://gigazine.net/gsc_news/en/20191010-ken-thompson-unix-password-cracked/

作者/來源: Gino Crescoli轉自: https://www.oschina.net/news/110478/unix-father-password-cracked 譯者: afterer

最近,開發人員 Leah Neukirchen 在博客中稱,Unix 之父 Ken Thompson 的舊密碼被破解了。這是什麼情況呢?

早在 2014 年時,Leah 在 BSD 3 源碼樹的文件轉儲中發現了一個 /etc/passwd 文件,其中包含了計算機領域中一些具有傳奇性色彩的工程師的舊密碼,如 Dennis Ritchie、Ken Thompson、Brian Kernighan、Steve Bourne 和 Bill Joy 等開發 Unix 的大師。Leah 對他們使用的密碼非常感興趣,由於該密碼用基於 DES 的 crypt(3) 算法加密後的 散列(hash)值,而 crypt(3) 是一種弱加密算法(最多限於 8 個字符),Leah 覺得破解起來應該比較容易,所以決定嘗試。

Leah 使用各種破解工具,如 John the Ripper 和 hashcat 。很快,Leah 就破解了其中一些比較脆弱的密碼,破解的部分哈希碼和密碼的組合如下:

gfVwhuAMF0Trw: dmac
Pb1AmSpsVPG0Y: uio
ymVglQZjbWYDE: /.,/.,
c8UdIntIZCUIA: bourne
AAZk9Aj5/Ue0E: foobar
E9i8fWghn1p/I: apr1744
IIVxQSvq1V9R2: axolotl
9EZLtSYjeEABE: network
P0CHBwE/mB51k: whatnot
Nc3IkFJyW2u7E: ...hello
olqH1vDqH38aw: sacristy

9ULn5cWTc0b9E: sherril.
N33.MCNcTh5Qw: uucpuucp
FH83PFo4z55cU: wendy!!!
OVCPatZ8RFmFY: cowperso
X.ZNnZrciWauE: 5%ghj
IL2bmGECQJgbk: pdq;dq
4BkcEieEtjWXI: jilland1
8PYh/dUBQT9Ss: theik!!!
lj1vXnxTAPnDc: sn74193n

這些破解出來的密碼字符組成比較簡單。不過,Ken Thompson 的密碼卻沒能破解,儘管花了幾天時間對所有小寫字母和數字進行徹底遍歷,結果仍沒有用。因為如此,再加上這個算法是由 Ken 和 Morris 開發的,Leah 好奇心更加重,更加想要破解這個密碼。他還發現,與其他密碼散列方案(如 NTLM)相比,crypt(3) 破解速度要慢得多。

Leah 猜想 Ken Thompson 可能用大寫字母,甚至是特殊字符。如果這種情況,在現代 GPU 上窮舉搜索一個 7 位的密碼也需要兩年的時間,甚至可能不止,所以放棄了分析。然而 10 月初,這個話題再次出現在了 The Unix Heritage Society 郵件列表上,Leah 分享了他破解的結果和進展,表示自己沒能夠破解 Ken Thompson 的密碼。當眾多黑客都陷入苦思時,澳大利亞工程師 Nigel Williams 宣稱終於破解 Ken Thompson 的密碼,他在郵件中做了描述:

KenS 的密碼結果是:ZghOT0eRm4U9s: p/q2-q4!

乍一看,p/q2-q4! 像是一個數學公式,而實際上是一種古老的符號,代表國際象棋中棋子的走位,意思是“ 線上的棋子向前移動 2 個方格(Pawns in the line move forward 2 squares)”。q 代表 Queen,p 代表 Pawn,這種走棋記法屬於國際象棋的代數記譜法。


Unix 之父 Ken Thompson 的密碼在 4 天內被破解


皇后前面的兵(Queen's Pawn Opening)一般在遊戲開始時就佔據棋盤的中心位置,這是下棋最常用的策略,這也只能是 Ken Thompson 才獨有的想法,他是一個國際象棋愛好者,曾經是 1980 年第 3 屆全球計算機國際象棋錦標賽的冠軍,還是一個國際象棋程序 Belle 的作者之一。

根據 Williams 的說法,這個分析是在 4 天內使用了 AMD 的 RadeonRXVega 64 和分析軟件 Hashcat 完成。Ken Thompson 之後在郵件上得知這個事情後,他對 Williams 表示讚賞。


分享到:


相關文章: