Eric Schmidt, Ken Thompson, Dennis Ritchie i inni. Hasła twórców Unixa złamane

Strona główna Aktualności
Ken Thompson i Dennis Ritchie przy PDP-2 (Wikimedia)
Ken Thompson i Dennis Ritchie przy PDP-2 (Wikimedia)

O autorze

Jakich haseł używali pionierzy informacji 40 lat temu? Po 5 latach prac poznaliśmy stare hasło Kena Thompsona, jednego z twórców systemu Unix, który w Berkley dał początek BSD i autora języka programowania B. Wcześniej złamane zostały hasła takich sław, jak Brian Kernighan i Denis Ritchie (autorzy pierwszej książki o języku C), Tom London i John Reiser (ta dwójka portowała UNIX-a na C) czy Eric Schmidt (współzałożyciel Google).

Historyczny plik w repozytorium BSD

Prace nad łamaniem haseł pionierów rozpoczęły się w 2014 roku. Leah Neukirchen, programistka dystrybucji Void Linux, znalazła interesujący plik w historycznym repozytorium systemu 3BSD z końcówki lat siedemdziesiątych ubiegłego wieku. Ten plik to /etc/passwd, zawierający hashe haseł ponad 20 znamienitych użytkowników systemu.

Neukirchen przystąpiła do łamania haseł. Zadanie jest relatywnie łatwe, gdyż hashe zostały wygenerowane z użyciem zmodyfikowanej metody DES, a przez to długość haseł nie może przekraczać 8 znaków. Pod koniec lat siedemdziesiątych była to wystarczająca ochrona.

Brute-force wystarczył

Od tamtego czasu maszyny rozwijały się zgodnie z przewidywaniami prawa Moore'a, co oznacza, że za te same pieniądze możemy kupić komputer ponad 20 razy potężniejszy. Krótkie hasła udało się więc złamać atakami słownikowymi i metodą brute-force – Neukirchen generuje kombinacje znaków i sprawdza, czy skróty są zgodne z tymi z pliku. Programistka korzysta z takich narzędzi jak hashcat i John the Ripper.

Hasło Kena Thompsona i pięciu innych osób okazało się trudniejsze do złamania. „Hasło Kena wymykało się z moich starań. Nawet wyczerpujące przeszukiwanie wszystkich dużych i małych liter oraz cyfr zajęło kilka dni (w 2014) i nie przyniosło żadnych rezultatów” – pisze Neukirchen na swoim blogu. Programistka zauważyła też, że łamanie tych haseł zajmuje więcej czasu niż podobnych algorytmów, co sugeruje, że używana do hashowania haseł funkcja crypt w języku C nie została dobrze zoptymalizowana.

40-letnie hasła pionierów

Neukirchen zwróciła się o pomoc do grupy dbającej o zachowanie historii systemu – Unix Heritage Society. Otrzymała pomoc zaledwie 6 dni później. Nigel Williams z Australii złamał hasło Thompsona w 4 dni, korzystając z mocy obliczeniowej karty Radeon Vega64 i hashcata (930 MH/s). Hasło Thompsona jest bardzo interesujące: p/q2-q4!a. To opis ruchu pionka w szachach.

Kilka dni później Arthur Krewat złamał kolejne 4 hasła. Należały do nie byle kogo: Dennis Ritchie, Brian Kernighan, Eric Schmidt i Stephen Bourne (autor interpretera poleceń Bourne shell, czyli sh). Oto pełna lista znanych obecnie haseł:

nazwiskologinhashhasło tekstowe
Ken ThompsonZghOT0eRm4U9sp/q2-q4!a
Dennis RitchiegfVwhuAMF0Trwdmac
Brian W. KernighanymVglQZjbWYDE:/.,/.,
Stephen R. Bournec8UdIntIZCUIAbourne
Eric SchmidtFH83PFo4z55cUwendy!!!
Stuart FeldmanIIVxQSvq1V9R2axolotl
Mark HortonmarkPb1AmSpsVPG0Yuio
Kirk McKusickmckusickAAZk9Aj5/Ue0Efoobar
Richard FatemanfatemanE9i8fWghn1p/Iapr1744
Runs a program, not a login shellnetwork9EZLtSYjeEABEnetwork
UNIX-to-UNIX CopyuucpP0CHBwE/mB51kwhatnot
Peter KesslerpeterNc3IkFJyW2u7E...hello
Kurt ShoenskurtolqH1vDqH38awsacristy
Brian W. Kernighanjkf9ULn5cWTc0b9Esherril.
Peter J. WeinbergerpjwN33.MCNcTh5Qwuucpuucp
Ernie Co-vaxrootOVCPatZ8RFmFYcowperso
John ReiserjfrX.ZNnZrciWauE5%ghj
Steve JohnsonscjIL2bmGECQJgbkpdq;dq
Bob Kridlekridle4BkcEieEtjWXIjilland1
Keith Sklowersklower8PYh/dUBQT9Sstheik!!!
Robert Henryhenrylj1vXnxTAPnDcsn74193n
Howard Katseffhpk9ycwM8mmmcp4Qgraduat;
Özalp Babaogluozalpm5syt3.lB5LAE12ucdort
Bob Fabryfabryd9B17PTU2RTlM561cml..
Tom LondontblcBWEbG59spEmM..pnn521

Ostatnie hasło należy do twórcy Javy

Zostało jeszcze jedno hasło. Używał go Bill Joy, który później współtworzył firmę Sun Microsystems i zaprojektował jeden z najpopularniejszych obecnie języków programowania – Java. Skrót jego hasła to: .2xvLVqGHJm8M.

© dobreprogramy