Nach 39 Jahren: Passwörter geknackt

von André Schulz
16.10.2019 – Ein gutes Passwort schützt vor Überraschungen und unerwarteten Verlusten. Kein Passwort ist unknackbar, aber manche können lange halten. Nach 39 Jahren wurden nun ein paar alte Unix-Passwörter geknackt. Computer-Pionier Ken Thompson hatte seinen Zugang hinter einer Schacheröffnung versteckt. | Foto: Bell Labs

ChessBase 15 - Megapaket ChessBase 15 - Megapaket

Kombinieren Sie richtig! ChessBase 15 Programm + neue Mega Database 2020 mit 8 Mio. Partien und über 80.000 Meisteranalysen. Dazu ChessBase Magazin (DVD + Heft) und CB Premium Mitgliedschaft für ein Jahr!

Mehr...

Ken Thompson ist einer der Heroen der Computergeschichte. Er arbeitete die meiste Zeit seines Lebens an den Bell Labs, war Miterfinder des Betriebssystems Unix, entwickelte die Programmiersprache "B", Vorläufer der heute gebräuchlichen Sprache "C", und einige andere wichtige Dinge in der Computergeschichte. Später brachte er seine Kenntnisse bei Google ein. 

Auch für das Schach leistete Ken Thompson große Dinge. Zusammen mit Joe Condon entwickelte er den Schachcomputer Belle, der 1980 Schachcomputer-Weltmeister wurde. Vor vielen Jahren hatte Thompson dann auch die Idee, Endspiele mit wenigen Steinen von einem großen Computer ausrechnen zu lassen. Die ersten Tablebases mit drei, vier und fünf Steinen stammten von Ken Thompson. Andere setzten seine Idee später mit neuen Rechnern und mehr Steinen fort. Die Technik ist heute Standard bei allen Schachprogrammen.

Endgame Turbo 5 auf USB Stick

Perfekte Endspielanalysen und einen gewaltigen Elo-Schub für Ihre Engines im Endspiel. Das bringt Ihnen der neue Endspiel Turbo 5.

Mehr...

Schon vor ein paar Jahren wurde durch Zufall eine verschlüsselte Datei mit den alten Passwörtern der Computer-Dinos Ken Thompson, Dennis Ritchie, Stephen R. Bourne und Eric Schmidt gefunden. Leah Neukirchen (s.u.) hatte nun die Idee, die alten Passwörter mit neuen Techniken zu knacken, was einigermaßen fix gelang. Einzig Ken Thompsons Passwort widersetzte sich eine Zeit lang. Mit der Hilfe des Kollegen Nigel Williams konnte aber auch dieses schließlich geknackt werden.

Es lautet: p/q2-q4.

Was für alle anderen einigermaßen kryptisch aussieht, ist für Schachspieler eine leicht zu merkende Zeichenfolge: Das Passwort bedeutet: Pawn (Bauer) Queen 2 - Queen 4 (d2-d4).

Kein schlechtes Passwort für einen Schachfan.

Für das Knacken von Ken Thompsons Schacheröffnungs-Passwort benötigte Nigel Williams mit seinen Hilfsmitteln vier Tage. Boris Grishenko, einer der Gegenspieler von James Bond in "Golden Eye", hätte es natürlich viel schneller geschafft, schon um seine charmante Kollegin Natalya Simonova zu beeindrucken. Hier sehen wir ihn bei der Arbeit.

 

Leahs Blog...

Mailingliste der Unix Heritage Society...

Über Belle...

Artikel bei heise.de...



Themen: Computerschach

André Schulz, seit 1991 bei ChessBase, ist seit 1997 der Redakteur der deutschsprachigen ChessBase Schachnachrichten-Seite.
Discussion and Feedback Join the public discussion or submit your feedback to the editors


Diskutieren

Regeln für Leserkommentare

 
 

Noch kein Benutzer? Registrieren

JochenSchoof JochenSchoof 17.10.2019 11:05
Nur als Ergänzung:
- Zur Suchzeit schreibt der Finder Nigel Williams "took 4+ days on an AMD Radeon Vega64 running hashcat at about 930MH/s".
- Ken Thompson hat die Richtigkeit von "p/q2-q4!" bestätigt (siehe https://minnie.tuhs.org/pipermail/tuhs/2019-October/018921.html).

Wer noch mehr wissen will: Alle Beiträge zu dem Thema finden sich in der The Unix Heritage Society Mailingliste (https://inbox.vuxu.org/tuhs/6dceffe228804a76de1e12f18d1fc0dc@inventati.org/).
DoktorM DoktorM 16.10.2019 08:06
Wenn Passwörter gehasht gespeichert werden, reicht es völlig aus, ein passendes Wort zu finden, das den gleichen Hashwert hat. Bei Passwörterlängen von 64 Bit (bzw. eine nachträgliche Beschränkung der Passwörter für das Hashen auf 64 Bit) und einer Hashlänge von 56 Bit gibt es garantiert Wörter mit dem gleichen Hashwert. Es kann aber gut sein, dass ein bestimmter Hashwert nur zu einem einzigen Passwortanfang der Länge 64 Bit gehört. Da das gefundene Passwort genau 8 Zeichen lang ist (das sind 64 Bit), könnte das ursprüngliche Passwort auch "p/q2-q4!?" oder "p/q2-q4! is wrong" lauten. So oder so bieten Hashes mit einer Länge von 56 Bit keine Sicherheit mehr. Selbst wenn alle 256 möglichen Zeichen pro Byte in einem Passwort erlaubt wären, hätte man nur 256^8 Möglichkeiten auszuprobieren. Das ist mit dem parallelen Einsatz einer passenden Hardware eine Sache von Stunden.
JochenSchoof JochenSchoof 16.10.2019 05:38
Onkel Bräsig hat meiner Meinung nach Recht: Es handelt sich um die deskriptive Notation siehe z.B. https://en.wikipedia.org/wiki/Descriptive_notation), in der P Q2-Q4 für Weiß d2-d4 und für Schwarz d7-d5 bedeutet.
Genau genommen lautete Ken Thompsons Passwort aber “p/q2-q4!”, d.h. es geht nicht nur um den Zug, sondern es beinhaltet auch eine Bewertung (siehe z.B. https://arstechnica.com/information-technology/2019/10/forum-cracks-the-vintage-passwords-of-ken-thompson-and-other-unix-pioneers/): d2-d4!
onkel bräsig onkel bräsig 16.10.2019 04:56
Hmm, da es wohl in englischer Sprache gedacht ist, sollte das „q“ für Queen stehen und demnach ist es d2-d4. Ferner ist g2-g4 mit Sokolski Eröffnung doch recht GROB übersetzt...
1