Unix之父Ken Thompson的旧密码终于被破解!

新闻 前端
一名澳大利亚用户使用 AMD GPU 在短短四天内破解了密码哈希值。

 [[278767]]

一名澳大利亚用户使用 AMD GPU 在短短四天内破解了密码哈希值。


Thompson 的 Unix 汇编代码

  早在 2014 年,开发人员 Leah Neukirchen 在 BSD 3 源代码树的一堆文件中发现了一个/etc/passwd 文件,该文件里面含有多位计算机科学先驱使用的密码,包括 Dennis Ritchie、Ken Thompson、Brian Kernighan、Steve Bourne 和 Bill Joy。

  正如她在周三的一篇博文中解释的那样,当时她决定使用 John Ripper 和 hashcat 之类的各种破解工具,尝试破解使用基于 DES 的 crypt (3) 生成的密码哈希值。顺便说一下,hashcat 是世界上速度最快、功能最先进的密码恢复实用程序。

  上周当这个话题出现在 Unix 遗产学会(Unix Heritage Society)的邮件列表上时,Neukirchen 抛出了她在五年前就破译的这个文件中的 20 个已破解密码。然而 5 个使用哈希值的密码依然没有被破解,包括 Thompson 的密码。

  邮件列表的参与者着手破解剩余的几个密码,比谁先攻克挑战。周三,来自澳大利亚塔斯马尼亚州霍巴特的 HPC 系统管理员 Nigel Williams 取得了突破。Neukirchen 写道:“即使对所有小写字母和数字进行详尽的搜索都花了好几天的时间(早在 2014 年),却一无所获。”她纳闷 Thompson 是不是可能以某种方式使用了大写字符或特殊字符。

  他在邮件列表中写道“Ken 被搞定了”。破解工作在 AMD Radeon RX Vega 64 上总共花了四天多点的时间,以约 930MH/s的速度运行 hashcat。

  翻译过来就是:ZghOT0eRm4U9s 是p/q2-q4!的哈希值。

  这是使用描述性符号的常见的国际象棋开局。正如 Neukirchen 所说,Thompson 为计算机国际象棋的发展做出过贡献。翻译过来就是:ZghOT0eRm4U9s 是p/q2-q4!的哈希值。

  Thompson 曾帮助开发了 Unix 和 Go 编程语言,还取得了其他许多成就,他对破解密码的这一壮举主动表示了祝贺。他没有立即回应置评请求。

  按照美国国家标准技术研究所(NIST)制定的密码准则,用户选择的密码长度至少是 8 个字符,假定使用一系列大写字符、小写字符和特殊字符。微软也建议密码至少 8 个字符。但是考虑到 Thompson 的 8 个字符的密码哈希值在几天内才被破解,密码越长越让人安心。

责任编辑:张燕妮 来源: 云头条
相关推荐

2012-12-18 11:55:38

2012-11-14 14:39:50

2017-06-01 16:42:16

2012-02-07 09:57:01

2010-12-03 11:43:51

2010-04-27 10:08:49

2021-03-04 19:29:28

程序员Unix系统

2011-12-09 10:17:07

2010-06-10 15:44:53

2013-07-05 10:04:47

2010-06-13 13:10:09

MySQLROOT密码

2012-05-11 10:16:17

2009-04-27 22:18:56

2013-08-12 12:36:10

2021-05-10 10:32:19

性能调优RocketMQ

2019-12-16 08:29:37

NginxRambler程序

2011-05-13 09:43:54

2010-08-30 14:10:08

2017-09-09 15:13:10

2021-10-03 16:05:23

算法国家网信办互联网
点赞
收藏

51CTO技术栈公众号