martes, 10 de julio de 2018

Criptografía (CVI): Reto 21

En esta ocasión un reto de dificultad media sobre criptografía en el que se vuelve a ver involucrado el algoritmo de cifrado asimétrico más utilizado en la actualidad, RSA.


Como siempre, se admiten soluciones en forma de comentarios a esta entrada. Pasado un tiempo iré proporcionando pistas para su resolución, un máximo de tres, y posteriormente actualizaré este post con la solución.

Reto 21: "Cometieron dos errores".

Al igual que en el famoso Western, en el Departamento de Sistemas de mi empresa cometieron dos errores a la hora de generar las claves RSA de los empleados y enviarles mensajes cifrados, posibilitando que un criptoanalista en ciertas circunstancias pueda descifrar algunos de estos últimos sin necesidad de conocer la clave privada de los usuarios que los reciben. ¿Puedes descifrar sin factorizar el módulo los dos criptogramas interceptados a sendos usuarios?.

Dificultad:
Tipo:          Criptografía.

Recursos:

- Usuario 1

n1 = 914039536398826027489480416793
e1 = 91961
c1 = 783300346788555042820201093433

- Usuario 2:

n2 = 914039536398826027489480416793
e2 = 65537
c2 = 64793720050488099891420398272


******** 12/07/2018
Pista 1:     He utilizado un módulo (n) de un tamaño muy pequeño para facilitar los cálculos a realizar y, por tanto, que se puede factorizar muy fácilmente. Sin embargo, en el enunciado del reto ya digo que debe resolverse sin factorizarlo.

Si no se trata de atacar este cifrado mediante factorización, ¿cuál puede ser el ataque a emplear?. Fijándonos un poco (he dicho módulo y no módulos) vemos que n es igual en ambas claves públicas (n, e), aunque el exponente público (e) es diferente. Esto, en principio, no compromete el cifrado (aunque en este reto podemos considerar que se trata del "primer error" cometido por el Departamento de Sistemas de mi empresa). Sólo si adicionalmente se comete un "segundo error" los criptogramas quedarían expuestos sin necesidad de que el atacante conozca la clave privada de los usuarios a los que se envían éstos. ¿Cuál es ese "segundo error"?. 

******** 13/07/2018
Pista 2:     El "segundo error" se produce si, además de utilizar el mismo módulo para diversos usuarios, se mandan a varios de ellos criptogramas correspondientes al mismo texto en claro, ya que ello facilitaría el ataque mediante módulo común. Ver este post donde lo explico.

******** __/__/____
Solución (por publicar).

******** PRÓXIMO RETO
Reto 22:   Por publicar.

viernes, 6 de julio de 2018

Criptografía (CV): Solución Reto Hackerfire "Weak Primes"

En este post la solución a uno de los retos de criptografía de la plataforma HackerFire.

Este reto tiene el título "Weak Primes", mi valoración sobre su dificultad es: ☆☆☆, y tras su resolución se obtienen 300 puntos.

Su enunciado dice lo siguiente:


It looks like our flag.txt file was encrypted with this an RSA public key. We were able to save the public key key.pub though.


For some reason the public key file looks a little small...

Can we potentially decrypt the flag file even though we don't have the private key?.

Y nos dan los ficheros mencionados: flag.txt y key.pub.

Solución: utilizo openssl para obtener el módulo (n) y el exponente público (e) de la clave pública:
Por tanto, el módulo (n) en hexdecimal es:
9a4810d098b1cbff75682a0a9dda84315197eb4daa58186256274c0361dce60d
Y en decimal es (para ello utilizo uno de los muchos conversores de base online disponibles):
69783507722178132619820485783352049428969858299739616863075072996637000132109

Después, utilizo diverso software para factorizar el módulo (n), y, en este caso, el más eficiente es una herramienta online (factordb):
Como se observa los dos factores primos del  módulo son los siguientes:

208032399874738495835162222153730872959


335445381412686320307419854821396116851

Como en el post anterior, una vez factorizado el módulo (n), ya estamos en disposición de obtener el exponente de la clave privada (d). Para ello utilizo el software "ExpoCrip" (Criptosistemas > RSA):
El exponente de la clave privada (d) es:

35967729791529290961821813468359077736893887537311695609401294089983649127573

Y, también como en el post anteriorya podemos descifrar el criptograma. Para ello pulso el botón "Cifrar/Descifrar", en "Texto a cifrar/descifrar" incluyo el criptograma contenido en flag.txt y pulso el botón "Descifrar":
El resultado obtenido en formato texto esflag{bad_primes_are_best_primes}.

jueves, 5 de julio de 2018

Criptografía (CIV): Solución Reto CTFLearn "RSA Twins!"

En este post la solución a uno de los retos de criptografía de la plataforma CTFLearn.

Este reto tiene el título "RSA Twins!" y mi valoración sobre su dificultad es: ☆☆☆.

Su enunciado dice lo siguiente:


Aww, twins :). They’re so cute! They must be (almost) identical because they’re the same except for the slightest difference. Anyway, see if you can find my flag.

Hint: This is just math. You're probably not going to find any sort of specialized attack.


Y nos dan los siguientes datos:

n =  14783703403657671882600600446061886156235531325852194800287001788765221084107631153330658325830443132164971084137462046607458019775851952933254941568056899

e = 65537

c =  684151956678815994103733261966890872908254340972007896833477109225858676207046453897176861126186570268646592844185948487733725335274498844684380516667587

Solución: Evidentemente, los datos que nos dan se corresponden con los valores decimales del módulo (n), el exponente público (e) y un criptograma (c) obtenido mediante el algoritmo de cifrado asimétrico RSA.

Además, por el título del reto, parece claro que el módulo se ha obtenido mediante el producto de dos números primos muy cercanos entre sí ("They must be - almost - identical because they’re the same except for the slightest difference") y ya decía en este post que es muy importante que en RSA los números primos aleatorios (p y q) elegidos como factores del módulo (n) se encuentren separado entre sí una cierta distancia, ya que en caso contrario existen algoritmos que pueden ser muy eficientes en la factorización del módulo.

Vamos a ver si conseguimos factorizar el módulo (n) de forma eficiente. Para ello, utilizo el software "Fortaleza de Cifrados" (Problemas > Factorización). Ya adelanto que, de los tres disponibles, el algoritmo más eficiente para estos caso es "Dixon":
Como se observa en la figura anterior el software nos proporciona de forma prácticamente inmediata los dos factores primos del  módulo:

121588253559534573498320028934517990374721243335397811413129137253981502291629

121588253559534573498320028934517990374721243335397811413129137253981502291631

Y, también como se ve, estos dos factores son número primos consecutivos.

Evidentemente, a partir de aquí, ya estamos en disposición de obtener el exponente de la clave privada (d). Para ello utilizo el software "ExpoCrip" (Criptosistemas > RSA):
El exponente de la clave privada (d) es:

3299077807627652338114863077706564002547334263707346215942099900219591350764767217923375522666515173826485305312906020038550943028182565335370471054378473

Y ya podemos descifrar el criptograma (c). Para ello pulso el botón "Cifrar/Descifrar" y selecciono "Cifrar números":
Obteniéndose el siguiente texto en claro (m):

2511413510841857968238260398011789038678337904998872216445

Pasamos este resultado obtenido (valor decimal) a hexadecimal. Para ello utilizo un conversor de base online y obtengo que:

2511413510841857968238260398011789038678337904998872216445 escrito en base diez es igual a 666C61677B695F6C3076335F7477314E5F7072316D33737D en base dieciséis.

Y ya para obtener el resultado de este reto únicamente tenemos que obtener la cadena de caracteres que corresponde a ese código ASCII en hexadecimal mediante otro conversor online al efecto. 

Por tanto, la solución es: flag{i_l0v3_tw1N_pr1m3s}.

miércoles, 27 de junio de 2018

Criptografía (CIII): Solución Reto Forociber2018 "Lo que ves puede no ser lo que hay..."

En este post la solución al único reto de "Esteganografía" del CyberSecurity Challenge Viewnext-UEx, un pequeño CTF organizado por la Universidad de Extremadura y Viewnext.

En concreto, este reto tenía el título de "Lo que ves Puede no ser lo que hay..." y tras su resolución se obtenían 30 puntos (mi valoración sobre su dificultad es: ☆☆☆).

Su enunciado decía lo siguiente:


Alguien ha enviado un archivo con una palabra, oculto en alguna parte de un fichero IMG, mediante técnicas esteganográficas. Debes encontrar "la palabra mágica".

Recuerda: los límites de la esteganografía están allí donde estén los límites de tu imaginación.

Solución: abrimos el archivo asociado al reto (ForoCTF.img) con un software de compresión de archivos.
El directorio [DELETED] contiene:
Abrimos el archivo Leeme.txt.
Abrimos el archivo Leeme.txt:adicional.txt.
Descargamos la imagen (000745B0x48.jpg) que nos encontramos en la dirección indicada.
Abrimos esta imagen con un editor hexadecimal.
Ejecutamos el archivo Jphswin.exe que se encuentra en el directorio jphs05 del archivo asociado al reto (ForoCTF.img) y abrimos la imagen ForoCiber.jpg que se encuentra en el directorio [DELETED]/Imagenes.
Seleccionamos la opción "Seek" e introducimos como 'pass phrase' la clave "CTFConseguido".
Y obtenemos un archivo oculto que guardamos, por ejemplo, con el nombre Solución.txt.
Por tanto, la solución es: CIBERMOOC.

viernes, 22 de junio de 2018

Criptografía (CII): Solución Reto Atenea "Podrías descifrar el mensaje sin la clave?"

En este post la solución al tercer reto de "Criptografía y Esteganografía" de la plataforma ATENEA del CCN-CERT con desafíos de seguridad.

En concreto, este tercer reto tiene el título de "Podrías descifrar el mensaje sin la clave?" y tras su resolución se obtienen 100 puntos (Dificultad: ☆☆☆).

Su enunciado dice lo siguiente:


Hemos encontrado el siguiente mensaje cifrado, y no sabemos que hacer con él.
Owpty&c%l, §&l&ó$ n hk&%k&rqrtl
Sx hk&$e&hqs %wpty&c% tl e%$yk&wx&k q sq §tp%kq rts $&cts rt lt*xk&rqr rt s%l l&lyt§ql rt &$z%k§qe&ó$ rt sql yktl qr§&$&lykqe&%$tl húws&eql tb&lyt$ytl t$ Elhqñq (*t$tkqs, qxy%$ó§&eq n s%eqs).
Sx §&l&ó$ tl e%$ctky&klt t$ ts et$yk% rt qstkyq $qe&%$qs jxt e%%htkt n qnxrt q y%rql sql qr§&$&lykqe&%$tl húws&eql q ktlh%$rtk rt z%k§q káh&rq n tz&e&t$yt q s%l &$e&rt$ytl rt lt*xk&rqr jxt hxr&tkq$ lxk*&k n qzk%$yqk rt z%k§q qey&cq sql $xtcql q§t$qmql q sql jxt /%n t$ ríq tlyá$ tbhxtlyql.
Pqkq e%$yk&wx&k q tlyq §tp%kq rts $&cts rt lt*xk&rqr, ts CCN-CERT %zktet lxl ltkc&e&%l q y%r%l s%l ktlh%$lqwstl rt Tte$%s%*íql rt sq I$z%k§qe&ó$ rt sql r&ztkt$ytl qr§&$&lykqe&%$tl húws&eql q ykqcél rt e&$e% *kq$rtl sí$tql rt qeyxqe&ó$:
S%h%kyt n e%%kr&$qe&ó$ hqkq ts ykqyq§&t$y% rt cxs$tkqw&s&rqrtl n sq ktl%sxe&ó$ rt &$e&rt$ytl rt lt*xk&rqr jxt yt$*q$ sq Ar§&$&lykqe&ó$ Gt$tkqs rts Elyqr%, sql qr§&$&lykqe&%$tl rt sql e%§x$&rqrtl qxyó$%§ql, sql t$y&rqrtl jxt &$yt*kq$ sq Ar§&$&lykqe&ó$ L%eqs n sql E$y&rqrtl rt Dtkte/% húws&e% e%$ htkl%$qs&rqr pxkír&eq hk%h&q c&$exsqrql % rtht$r&t$ytl rt exqsjx&tkq rt sql qr§&$&lykqe&%$tl &$r&eqrql. Es CCN-CERT, q ykqcél rt lx ltkc&e&% rt qh%n% yée$&e% n rt e%%kr&$qe&ó$, qeyxqká e%$ sq §áb&§q etstk&rqr q$yt exqsjx&tk q*ktl&ó$ kte&w&rq t$ s%l l&lyt§ql rt &$z%k§qe&ó$ rt sql qr§&$&lykqe&%$tl húws&eql. Pqkq ts ex§hs&§&t$y% rt s%l z&$tl &$r&eqr%l t$ s%l hákkqz%l q$ytk&%ktl lt h%rká$ kteqwqk s%l &$z%k§tl rt qxr&y%kíq rt s%l l&lyt§ql qzteyqr%l.
Fts&e&rqrtl, yx q$l&qr% ytl%k% tl: zsq*{t53z00w7124266z8et045t27q873220t}
I$ctly&*qe&ó$ n r&cxs*qe&ó$ rt sql §tp%ktl hkáey&eql l%wkt lt*xk&rqr rtsq &$z%k§qe&ó$ t$ykt y%r%l s%l §&t§wk%l rt sql qr§&$&lykqe&%$tl húws&eql. C%$ tlyq z&$qs&rqr, sql ltk&tl rt r%ex§t$y%l CCN-STIC %zktetká$ $%k§ql, &$lykxee&%$tl, *xíql n kte%§t$rqe&%$tl hqkq qhs&eqk ts ENS n hqkq*qkq$y&mqk sq lt*xk&rqr rt s%l l&lyt§ql rt Tte$%s%*íql rt sq I$z%k§qe&ó$ t$ sq Ar§&$&lykqe&ó$.
F%k§qe&ó$ rtly&$qrq qs htkl%$qs rt sq Ar§&$&lykqe&ó$ tlhte&qs&lyq t$ ts eq§h% rt sq lt*xk&rqr TIC, qs %wpty% rt zqe&s&yqk sq qeyxqs&mqe&ó$ rt e%$%e&§&t$y%l n rt s%*kqk sq lt$l&w&s&mqe&ó$ n §tp%kq rt lxl eqhqe&rqrtl hqkq sq rtytee&ó$ n *tly&ó$ rt &$e&rt$ytl.
I$z%k§qe&ó$ l%wkt cxs$tkqw&s&rqrtl, qstkyql n qc&l%l rt $xtcql q§t$qmql q s%l l&lyt§ql rt &$z%k§qe&ó$, kte%h&sqrql rt r&ctklql zxt$ytl rt kte%$%e&r% hktly&*&%, &$esx&rql sql hk%h&ql.
I§hxsl% rt $xtcql eqhqe&rqrtl rt ktlhxtlyq q &$e&rt$ytl t$ sql AAPP. Es CCN rtlqkk%ssqká x$ hk%*kq§q jxt %zktmeq sq &$z%k§qe&ó$, z%k§qe&ó$, kte%§t$rqe&%$tl n /tkkq§&t$yql $tetlqk&ql hqkq jxt sql qr§&$&lykqe&%$tl húws&eql hxtrq$ rtlqkk%ssqk lxl hk%h&ql eqhqe&rqrtl rt ktlhxtlyq q &$e&rt$ytl rt lt*xk&rqr.
Pista! Cada carácter se sustituye siempre por un determinado carácter del alfabeto del texto cifrado
Solución: la pista nos dice claramente que el texto en claro se ha cifrado mediante sustitución monoalfabética.

Al igual que en los dos posts de cifrado anteriores podríamos resolver este reto a mano, pero sería bastante laborioso, por lo que volvemos a utilizar el software CrypTool (copiamos y pegamos el criptograma en una nueva ventana):
Después, seleccionamos la opción "Análisis > Cifrado Simétrico (clásico) > Sólo Texto Cifrado > Sustitución..." y el software nos advierte de lo siguiente:
De todas formas, intentamos el descifrado.
Como sospechaba no obtenemos nada coherente, por lo que vamos a intentarlo con una herramienta online:
Y obtenemos:
El texto descifrado completo mediante esta herramienta online sería:

Kobet&m%s, §&s&ó$ i cr&%r&dades
Lu cr&$n&cal %obet&m% es n%$tr&ou&r a la §eb%ra del $&mel de se*ur&dad de l%s s&ste§as de &$p%r§an&ó$ de las tres ad§&$&stran&%$es cúol&nas ez&ste$tes e$ Nscaña (*e$eral, aut%$ó§&na i l%nal).
Lu §&s&ó$ es n%$mert&rse e$ el ne$tr% de alerta $an&%$al que n%%cere i aiude a t%das las ad§&$&stran&%$es cúol&nas a resc%$der de p%r§a rác&da i ep&n&e$te a l%s &$n&de$tes de se*ur&dad que cud&era$ sur*&r i apr%$tar de p%r§a ant&ma las $uemas a§e$agas a las que /%i e$ día está$ ezcuestas.
Bara n%$tr&ou&r a esta §eb%ra del $&mel de se*ur&dad, el MMI-MNDE %prene sus serm&n&%s a t%d%s l%s resc%$saoles de Een$%l%*ías de la Y$p%r§an&ó$ de las d&pere$tes ad§&$&stran&%$es cúol&nas a tramés de n&$n% *ra$des lí$eas de antuan&ó$:
L%c%rte i n%%rd&$an&ó$ cara el trata§&e$t% de mul$erao&l&dades i la res%lun&ó$ de &$n&de$tes de se*ur&dad que te$*a$ la Hd§&$&stran&ó$ Je$eraldel Nstad%, las ad§&$&stran&%$es de las n%§u$&dades autó$%§as, las e$t&dades que &$te*ra$ la Hd§&$&stran&ó$ S%nal i las N$t&dades de Veren/% cúol&n% n%$ cers%$al&dad buríd&na cr%c&a m&$nuladas % dece$d&e$tes de nualqu&era de las ad§&$&stran&%$es &$d&nadas. Nl MMI-MNDE, a tramés de su serm&n&% de ac%i% tén$&n% i de n%%rd&$an&ó$, antuará n%$ la §áz&§a neler&dad a$te nualqu&er a*res&ó$ ren&o&da e$ l%s s&ste§as de &$p%r§an&ó$ de las ad§&$&stran&%$es cúol&nas. Bara el nu§cl&§&e$t% de l%s p&$es &$d&nad%s e$ l%s cárrap%s a$ter&%res se c%drá$ renaoar l%s &$p%r§es de aud&t%ría de l%s s&ste§as apentad%s.
Fel&n&dades, tu a$s&ad% tes%r% es: pla*{e53p00o7124266p8ne045e27a873220e}
Y$mest&*an&ó$ i d&mul*an&ó$ de las §eb%res cránt&nas s%ore se*ur&dad dela &$p%r§an&ó$ e$tre t%d%s l%s §&e§or%s de las ad§&$&stran&%$es cúol&nas. M%$ esta p&$al&dad, las ser&es de d%nu§e$t%s MMI-LEYM %prenerá$ $%r§as, &$strunn&%$es, *uías i ren%§e$dan&%$es cara acl&nar el NIL i cara*ara$t&gar la se*ur&dad de l%s s&ste§as de Een$%l%*ías de la Y$p%r§an&ó$ e$ la Hd§&$&stran&ó$.
F%r§an&ó$ dest&$ada al cers%$al de la Hd§&$&stran&ó$ escen&al&sta e$ el na§c% de la se*ur&dad EYM, al %obet% de pan&l&tar la antual&gan&ó$ de n%$%n&§&e$t%s i de l%*rar la se$s&o&l&gan&ó$ i §eb%ra de sus nacan&dades cara la detenn&ó$ i *est&ó$ de &$n&de$tes.
Y$p%r§an&ó$ s%ore mul$erao&l&dades, alertas i am&s%s de $uemas a§e$agas a l%s s&ste§as de &$p%r§an&ó$, ren%c&ladas de d&mersas pue$tes de ren%$%n&d% crest&*&%, &$nlu&das las cr%c&as.

Y§culs% de $uemas nacan&dades de rescuesta a &$n&de$tes e$ las HHBB. Nl MMI desarr%llará u$ cr%*ra§a que %pregna la &$p%r§an&ó$, p%r§an&ó$, ren%§e$dan&%$es i /erra§&e$tas $enesar&as cara que las ad§&$&stran&%$es cúol&nas cueda$ desarr%llar sus cr%c&as nacan&dades de rescuesta a &$n&de$tes de se*ur&dad.

Con lo que ya podemos ver muchas palabras y establecer las oportunas correspondencias entre caracteres del texto cifrado y el texto en claro. Por ejemplo:

se*ur&dad = seguridad.
está$ = están.
t%d%s = todos.
nualqu&era = cualquiera.
aud&t%ría = auditoría.

Veamos que se obtiene con las correspondencias de caracteres de estas pocas palabras (son sólo un ejemplo, hay bastantes más que pueden adivinarse ya):

Kobetimos, §isión i crioridades
Lu crinnical oobetimo es nontriouir a la §ebora del nimel de seguridad de los siste§as de inpor§anión de las tres ad§inistraniones cúolinas ezistentes en Nscaña (general, autonó§ina i lonal).
Lu §isión es nonmertirse en el nentro de alerta nanional que noocere i aiude a todas las ad§inistraniones cúolinas a resconder de por§a rácida i epiniente a los innidentes de seguridad que cudieran surgir i aprontar de por§a antima las nuemas a§enagas a las que /oi en día están ezcuestas.
Bara nontriouir a esta §ebora del nimel de seguridad, el MMI-MNDE oprene sus serminios a todos los resconsaoles de Eennologías de la Ynpor§anión de las diperentes ad§inistraniones cúolinas a tramés de ninno grandes líneas de antuanión:
Locorte i noordinanión cara el trata§iento de mulneraoilidades i la resolunión de innidentes de seguridad que tengan la Hd§inistranión Jeneraldel Nstado, las ad§inistraniones de las no§unidades autóno§as, las entidades que integran la Hd§inistranión Sonal i las Nntidades de Veren/o cúolino non cersonalidad burídina crocia minnuladas o decendientes de nualquiera de las ad§inistraniones indinadas. Nl MMI-MNDE, a tramés de su serminio de acoio ténnino i de noordinanión, antuará non la §ázi§a neleridad ante nualquier agresión renioida en los siste§as de inpor§anión de las ad§inistraniones cúolinas. Bara el nu§cli§iento de los pines indinados en los cárrapos anteriores se codrán renaoar los inpor§es de auditoría de los siste§as apentados.
Felinidades, tu ansiado tesoro es: plag{e53p00o7124266p8ne045e27a873220e}
Ynmestiganión i dimulganión de las §ebores crántinas soore seguridad dela inpor§anión entre todos los §ie§oros de las ad§inistraniones cúolinas. Mon esta pinalidad, las series de donu§entos MMI-LEYM oprenerán nor§as, instrunniones, guías i reno§endaniones cara aclinar el NIL i caragarantigar la seguridad de los siste§as de Eennologías de la Ynpor§anión en la Hd§inistranión.
For§anión destinada al cersonal de la Hd§inistranión escenialista en el na§co de la seguridad EYM, al oobeto de panilitar la antualiganión de nononi§ientos i de lograr la sensioiliganión i §ebora de sus nacanidades cara la detennión i gestión de innidentes.
Ynpor§anión soore mulneraoilidades, alertas i amisos de nuemas a§enagas a los siste§as de inpor§anión, renociladas de dimersas puentes de renononido crestigio, innluidas las crocias.

Y§culso de nuemas nacanidades de rescuesta a innidentes en las HHBB. Nl MMI desarrollará un crogra§a que opregna la inpor§anión, por§anión, reno§endaniones i /erra§ientas nenesarias cara que las ad§inistraniones cúolinas cuedan desarrollar sus crocias nacanidades de rescuesta a innidentes de seguridad.

Y ya no nos queda ninguna duda de que vamos bien. Se ven ya muchas otras palabras más:

§isión = misión.
i = y.
crioridades = prioridades.
§ebora = mejora.
nimel = nivel.
ad§inistraniones = administraciones.
cúolinas = públicas.
ezistentes = existentes.
Nscaña = España.
...

Lo que nos permite obtener el texto en claro completo, algo así como:

Objetivos, misión y prioridades
El principal objetivo es contribuir a la mejora del nivel de seguridad de los sistemas de información de las tres administraciones públicas existentes en España (general, autonómica y local).
La misión es convertirse en el centro de alerta nacional que coopere y ayude a todas las administraciones públicas a responder de forma rápida y eficiente a los incidentes de seguridad que pudieran surgir y afrontar de forma óptima las nuevas amenazas a las que hoy en día están expuestas.
Para contribuir a esta mejora del nivel de seguridad, el CCN-CERT ofrece sus servicios a todos los responsables de Tecnologías de la Información de las diferentes administraciones públicas a través de cinco grandes líneas de actuación:
Soporte y coordinación para el tratamiento de vulnerabilidades y la resolución de incidentes de seguridad que tengan la Administración General del Estado, las administraciones de las comunidades autónomas, las entidades que integran la Administración Local y las Entidades de Derecho público con personalidad jurídica propia vinculadas o dependientes de cualquiera de las administraciones indicadas. El CCN-CERT, a través de su servicio de apoyo técnico y de coordinación, actuará con la máxima celeridad ante cualquier agresión recibida en los sistemas de información de las administraciones públicas. Para el cumplimiento de los fines indicados en los párrafos anteriores se podrán recabar los informes de auditoría de los sistemas afectados.
Felicidades, tu ansiado tesoro es: flag{e53f00b7124266f8ce045e27a873220e}
Investigación y divulgación de las mejores prácticas sobre seguridad de la información entre todos los miembros de las administraciones públicas. Con esta finalidad, las series de documentos CCN-STIC ofrecerán normas, instrucciones, guías y recomendaciones para aplicar el ENS y para garantizar la seguridad de los sistemas de Tecnologías de la Información en la Administración.
Formación destinada al personal de la Administración especialista en el campo de la seguridad TIC, al objeto de facilitar la actualización de conocimientos y de lograr la sensibilización y mejora de sus capacidades para la detección y gestión de incidentes.
Información sobre vulnerabilidades, alertas y avisos de nuevas amenazas a los sistemas de información, recopiladas de diversas fuentes de reconocido prestigio, incluidas las propias.
Impulso de nuevas capacidades de respuesta a incidentes en las AAPP. El CCN desarrollará un programa que ofrezca la información, formación, recomendaciones y herramientas necesarias para que las administraciones públicas puedan desarrollar sus propias capacidades de respuesta a incidentes de seguridad.

Por tanto, la solución es flag{e53f00b7124266f8ce045e27a873220e}.