Pierwsze hasła zaczęły być wprowadzane w latach 60. XX wieku, kiedy systemy komputerowe zaczęły się rozwijać, a zarządzanie dostępem do nich stało się bardziej skomplikowane. Przykładem może być system CTSS (Compatible Time-Sharing System), który powstał na Massachusetts Institute of Technology (MIT).

Example image
Revolution OS

Wcześniej, na komputerach takich jak te używane w MIT w latach 50-tych, nie było potrzeby używania haseł, ponieważ dostęp do systemu był ograniczony do nielicznych użytkowników w ściśle kontrolowanym środowisku. Dopiero w miarę jak komputery zaczęły być wykorzystywane przez szersze grono użytkowników, pojawiła się konieczność wprowadzenia metod zabezpieczających, takich jak hasła.

Wprowadzenie pierwszych haseł w 1960-tych spotkało się z oporem środowiska hakerskiego. Hakerzy uważali hasła za narzędzie kontroli użytkowników przez administratorów, co stało w sprzeczności z ich filozofią wolności w korzystaniu z komputerów - co wiązało się również z wolnośćią dostępu do informacji.W tamtym czasie hakerzy nie byli wcale zainteresowani budowaniem systemów zabezpieczeń. Większość uważała je za zbędne, a ich celem było skupienie się na swobodzie użytkowania, nie na ograniczeniach narzucanych choćby przez administratorów.

Cześć, widzę, że wybrałeś hasło - MUMBLE…

W wyniku wprowadzenia pierwszych haseł przez M.I.T., Richard Stallman i inni hakerzy postanowili „zawalczyć o wolność” i znaleźli sposób na odczytanie bazy haseł – Richardowi Stellmanowi udało się to, ot po prostu patrząc na zawartość bazy!

„I figured out how to decode the passwords. By looking at the database of encoded passwords, I could figure out what each person would actually type to log in.”

Stallman rozesłał maile do każdego z użytkowników, z informacją o tym, jakie mają hasło, oraz zasugerowali, by ustawili puste hasło i zamiast tracic czas je wpisujac,ot po prostu wcisną ENTER - jednocześcnie przekazując jasną informację, że te całe zabezpieczenia to żart.

Richard Stallman | Revolution OS
Richard Stallman | Revolution OS

Pierwsze hasła te użyte w 1961, były zapisane w pliku o nazwie.. passwords.txt i jakby tego było mało to owy plik był dostępny dla wszystkich użytkowników.

corbato: vhfruw
stallman: dwwdfn
gosper: jrrgoh
Format: Każda linia zawierała login użytkownika i jego hasło w postaci zakodowanej, ale nie zaszyfrowanej (tj. odwracalnie przekształconej).

Jak zakodowano te hasła? Użyto bardzo proste szyfr, podobny do szyfru Cezara, w którym przesunięcie znaków w haśle było stałe.

Oryginalne hasło: "secret" → Zakodowane: "vhfruw" (przesunięcie o +3).

Ale to nie koniec przygód z systemem CTSS. Wspomniana kompromitacja haseł miała miejsce w 1961 roku, a pierwszy wyciek haseł miał miejsce w 1966 roku, kiedy to grupa studentów fizyki z MIT przeprowadziła słynna akcję, którą udowodnili słabość zabezpieczeń systemów komputerowych tamtych czasów. Wydrukowali oni całą zawartość systemu współdzielonego (CTSS) na długim wydruku papieru, ujawniając m. in. hasła użytkowników. Był to także, jeden z pierwszych udokumentowanych przypadków "hackingu" - studenci wykorzystali lukę w zabezpieczeniach, która pozwalała na wyświetlenie wszystkich aktywnych danych systemu.

Signum temporis - znak czasów.

W pewnym momencie wprowadzenie silnych metod ochrony stało się niezbędne, dziś, problem odpowiednich zabezpieczeń dotyczy każdego z nas. Od lat 60-tych wiele się zmieniło. Dziś różne funkcje skrótu, zapewniają jednokierunkową konwersję danych - hashowanie stało się jednym z podstawowych sposobów ochrony danych.

W kolejnym artykule skupimy się na tym, jak tworzyć bezpieczne hasła, omówimy najlepsze praktyki w zakresie tworzenia haseł, odpowiadając na pytanie, co sprawia, że hasło jest bezpieczne i dlaczego.

Poprzedni post