La sicurezza delle password ed il Pedone di Ken Thompson

ken thompson

Non c’è bisogno che vi ricordiamo che è fondamentale tenere al sicuro le vostre password (perché ne avete una per ogni diverso servizio vero?), così come cambiarle periodicamente è una pratica che dovrebbe diventare una vera e propria abitudine.

Già, perché non si sa mai dove le proprie password possono andare a finire, e quando possono essere ripescate: nel 2014 infatti la sviluppatrice Leah Neukirchen ha recuperato il file /etc/passwd di una vecchia macchina BSD risalente agli anni 80, contenente l’hash delle password di alcuni dei padri fondatori di Unix come Dennis Ritchie (inventore di C), Brian Kernighan (inventore di awk), Steve Bourne (inventore di sh) e Ken Thompson (inventore di ed), e ha ben pensato a come sarebbe stato divertente provare a crackarle.

Nel post sul suo blog, racconta per sommi capi anche come:
Poiché l’algoritmo utilizzato per l’hashing era crypt(3), basato su DES (Data Encryption Standard), famoso per non essere proprio sicurissimo, sono bastati pochi colpi di tool come john the ripper e hashcat per ottenere i primi risultati. Tranne che per 5 utenti, tra cui ken, autore anche di crypt stesso, lasciando Leah Neukirchen con l’amaro in bocca.

Qualche giorno fa, la questione è tornata a galla – apparentemente dal nulla – nella mailing list The Unix Heritage Society:

“I never managed to crack ken’s password […] Any help is welcome.”

“Non sono mai riuscita a crackare la password dell’utente ken […] ogni aiuto è bene accetto”

La risposta è arrivata 7 giorni dopo dalla Tasmania, da Nigel Williams, amministratore di sistema presso una società di computer ad alte prestazioni:

“ken is done:
ZghOT0eRm4U9s:p/q2-q4!
took 4+ days on an AMD Radeon Vega64 running hashcat […]”

“risolto ken:
ZghOT0eRm4U9s:p/q2-q4!
ci sono voluti 4 giorni, usando hashcat su un AMD Radeon Vega64 […]”

La conferma e i complimenti del diretto interessato sono giunte poco dopo. Gli 8 caratteri p/q2-q4! a quanto pare sarebbero la notazione descrittiva di una popolare apertura negli scacchi che sposta il pedone al centro della scacchiera, scritta nel formato utile a Belle, una “macchina per gli scacchi” ideata dallo stesso Thompson (appassionato giocatore).

Chess

Ciò che emerge è la riprova che non conta quanto una password sia complessa in termini di caratteri alfa-numerici e simboli utilizzati, ma è la sua la lunghezza a renderla sicura.

In ogni caso, che sia lunga 8 caratteri come nel caso di Thompson, o una graffetta sopra una batteria, tenete al sicuro le vostre password e cambiatele spesso, non si sa mai quando potranno essere crackate!

Fonte: https://www.miamammausalinux.org/2019/10/la-sicurezza-delle-password-ed-il-pedone-di-ken-thompson/

Visited 5 times, 1 visit(s) today
Se vuoi sostenerci, puoi farlo acquistando qualsiasi cosa dai diversi link di affiliazione che abbiamo nel nostro sito o partendo da qui oppure alcune di queste distribuzioni GNU/Linux che sono disponibili sul nostro negozio online, quelle mancanti possono essere comunque richieste, e su cui trovi anche PC, NAS e il ns ServerOne. Se ti senti generoso, puoi anche donarmi solo 1€ o più se vuoi con PayPal e aiutarmi a continuare a pubblicare più contenuti come questo. Grazie!

Hai dubbi o problemi? Ti aiutiamo noi!

Se vuoi rimanere sempre aggiornato, iscriviti al nostro canale Telegram.
Se vuoi ricevere supporto per qualsiasi dubbio o problema, iscriviti alla nostra community Facebook o gruppo Telegram.
Cosa ne pensi? Fateci sapere i vostri pensieri nei commenti qui sotto.
Ti piace quello che leggi? Per favore condividilo con gli altri.
Amazon Music
Scopri le ultime offerte per dischi ssd su Acquista su Amazon
Scopri le ultime offerte per memorie RAM DDR su Acquista su Amazon
Scopri le ultime offerte per Chromebook su Acquista su Amazon
Scopri le ultime offerte per Raspberry su Acquista su Amazon

Potrebbero interessarti anche...

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.