Eric Schmidt, Ken Thompson, Dennis Ritchie i inni. Hasła twórców Unixa złamane

Eric Schmidt, Ken Thompson, Dennis Ritchie i inni. Hasła twórców Unixa złamane

Ken Thompson i Dennis Ritchie przy PDP-2 (Wikimedia)
Ken Thompson i Dennis Ritchie przy PDP-2 (Wikimedia)
11.10.2019 15:22, aktualizacja: 13.10.2019 18:38

Jakich haseł używali pionierzy informacji 40 lat temu? Po 5 latach prac poznaliśmy stare hasło Kena Thompsona, jednego z twórców systemu Unix, który w Berkley dał początek BSD i autora języka programowania B. Wcześniej złamane zostały hasła takich sław, jak Brian Kernighan i Denis Ritchie (autorzy pierwszej książki o języku C), Tom London i John Reiser (ta dwójka portowała UNIX-a na C) czy Eric Schmidt (współzałożyciel Google).

Historyczny plik w repozytorium BSD

Prace nad łamaniem haseł pionierów rozpoczęły się w 2014 roku. Leah Neukirchen, programistka dystrybucji Void Linux, znalazła interesujący plik w historycznym repozytorium systemu 3BSD z końcówki lat siedemdziesiątych ubiegłego wieku. Ten plik to /etc/passwd, zawierający hashe haseł ponad 20 znamienitych użytkowników systemu.

Neukirchen przystąpiła do łamania haseł. Zadanie jest relatywnie łatwe, gdyż hashe zostały wygenerowane z użyciem zmodyfikowanej metody DES, a przez to długość haseł nie może przekraczać 8 znaków. Pod koniec lat siedemdziesiątych była to wystarczająca ochrona.

Brute-force wystarczył

Od tamtego czasu maszyny rozwijały się zgodnie z przewidywaniami prawa Moore'a, co oznacza, że za te same pieniądze możemy kupić komputer ponad 20 razy potężniejszy. Krótkie hasła udało się więc złamać atakami słownikowymi i metodą brute-force – Neukirchen generuje kombinacje znaków i sprawdza, czy skróty są zgodne z tymi z pliku. Programistka korzysta z takich narzędzi jak hashcat i John the Ripper.

Hasło Kena Thompsona i pięciu innych osób okazało się trudniejsze do złamania. „Hasło Kena wymykało się z moich starań. Nawet wyczerpujące przeszukiwanie wszystkich dużych i małych liter oraz cyfr zajęło kilka dni (w 2014) i nie przyniosło żadnych rezultatów” – pisze Neukirchen na swoim blogu. Programistka zauważyła też, że łamanie tych haseł zajmuje więcej czasu niż podobnych algorytmów, co sugeruje, że używana do hashowania haseł funkcja crypt w języku C nie została dobrze zoptymalizowana.

40-letnie hasła pionierów

Neukirchen zwróciła się o pomoc do grupy dbającej o zachowanie historii systemu – Unix Heritage Society. Otrzymała pomoc zaledwie 6 dni później. Nigel Williams z Australii złamał hasło Thompsona w 4 dni, korzystając z mocy obliczeniowej karty Radeon Vega64 i hashcata (930 MH/s). Hasło Thompsona jest bardzo interesujące: p/q2-q4!a. To opis ruchu pionka w szachach.

Kilka dni później Arthur Krewat złamał kolejne 4 hasła. Należały do nie byle kogo: Dennis Ritchie, Brian Kernighan, Eric Schmidt i Stephen Bourne (autor interpretera poleceń Bourne shell, czyli sh). Oto pełna lista znanych obecnie haseł:

nazwiskologinhashhasłotekstowe
KenThompsonZghOT0eRm4U9sp/q2-q4!aDennisRitchiegfVwhuAMF0TrwdmacBrianW.KernighanymVglQZjbWYDE:/./.StephenR.Bournec8UdIntIZCUIAbourneEricSchmidtFH83PFo4z55cUwendy!!!StuartFeldmanIIVxQSvq1V9R2axolotlMarkHortonmarkPb1AmSpsVPG0YuioKirkMcKusickmckusickAAZk9Aj5/Ue0EfoobarRichardFatemanfatemanE9i8fWghn1p/Iapr1744Runsaprogramnotaloginshellnetwork9EZLtSYjeEABEnetworkUNIX-to-UNIXCopyuucpP0CHBwE/mB51kwhatnotPeterKesslerpeterNc3IkFJyW2u7E...helloKurtShoenskurtolqH1vDqH38awsacristyBrianW.Kernighanjkf9ULn5cWTc0b9Esherril.PeterJ.WeinbergerpjwN33.MCNcTh5QwuucpuucpErnieCo-vaxrootOVCPatZ8RFmFYcowpersoJohnReiserjfrX.ZNnZrciWauE5%ghjSteveJohnsonscjIL2bmGECQJgbkpdq;dqBobKridlekridle4BkcEieEtjWXIjilland1KeithSklowersklower8PYh/dUBQT9Sstheik!!!RobertHenryhenrylj1vXnxTAPnDcsn74193nHowardKatseffhpk9ycwM8mmmcp4Qgraduat;ÖzalpBabaogluozalpm5syt3.lB5LAE12ucdortBobFabryfabryd9B17PTU2RTlM561cml..TomLondontblcBWEbG59spEmM..pnn521

Ostatnie hasło należy do twórcy Javy

Zostało jeszcze jedno hasło. Używał go Bill Joy, który później współtworzył firmę Sun Microsystems i zaprojektował jeden z najpopularniejszych obecnie języków programowania – Java. Skrót jego hasła to: .2xvLVqGHJm8M.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (33)