Unix之父Ken Thompson的舊密碼終于被破解!
一名澳大利亞用戶使用 AMD GPU 在短短四天內(nèi)破解了密碼哈希值。
早在 2014 年,開發(fā)人員 Leah Neukirchen 在 BSD 3 源代碼樹的一堆文件中發(fā)現(xiàn)了一個(gè)/etc/passwd 文件,該文件里面含有多位計(jì)算機(jī)科學(xué)先驅(qū)使用的密碼,包括 Dennis Ritchie、Ken Thompson、Brian Kernighan、Steve Bourne 和 Bill Joy。
正如她在周三的一篇博文中解釋的那樣,當(dāng)時(shí)她決定使用 John Ripper 和 hashcat 之類的各種破解工具,嘗試破解使用基于 DES 的 crypt (3) 生成的密碼哈希值。順便說一下,hashcat 是世界上速度最快、功能最先進(jìn)的密碼恢復(fù)實(shí)用程序。
上周當(dāng)這個(gè)話題出現(xiàn)在 Unix 遺產(chǎn)學(xué)會(huì)(Unix Heritage Society)的郵件列表上時(shí),Neukirchen 拋出了她在五年前就破譯的這個(gè)文件中的 20 個(gè)已破解密碼。然而 5 個(gè)使用哈希值的密碼依然沒有被破解,包括 Thompson 的密碼。
郵件列表的參與者著手破解剩余的幾個(gè)密碼,比誰先攻克挑戰(zhàn)。周三,來自澳大利亞塔斯馬尼亞州霍巴特的 HPC 系統(tǒng)管理員 Nigel Williams 取得了突破。Neukirchen 寫道:“即使對(duì)所有小寫字母和數(shù)字進(jìn)行詳盡的搜索都花了好幾天的時(shí)間(早在 2014 年),卻一無所獲。”她納悶 Thompson 是不是可能以某種方式使用了大寫字符或特殊字符。
他在郵件列表中寫道“Ken 被搞定了”。破解工作在 AMD Radeon RX Vega 64 上總共花了四天多點(diǎn)的時(shí)間,以約 930MH/s的速度運(yùn)行 hashcat。
翻譯過來就是:ZghOT0eRm4U9s 是p/q2-q4!的哈希值。
這是使用描述性符號(hào)的常見的國際象棋開局。正如 Neukirchen 所說,Thompson 為計(jì)算機(jī)國際象棋的發(fā)展做出過貢獻(xiàn)。翻譯過來就是:ZghOT0eRm4U9s 是p/q2-q4!的哈希值。
Thompson 曾幫助開發(fā)了 Unix 和 Go 編程語言,還取得了其他許多成就,他對(duì)破解密碼的這一壯舉主動(dòng)表示了祝賀。他沒有立即回應(yīng)置評(píng)請(qǐng)求。
按照美國國家標(biāo)準(zhǔn)技術(shù)研究所(NIST)制定的密碼準(zhǔn)則,用戶選擇的密碼長度至少是 8 個(gè)字符,假定使用一系列大寫字符、小寫字符和特殊字符。微軟也建議密碼至少 8 個(gè)字符。但是考慮到 Thompson 的 8 個(gè)字符的密碼哈希值在幾天內(nèi)才被破解,密碼越長越讓人安心。