miércoles, 27 de junio de 2018

Criptografía (CIII): Solución Reto Forociber2018 "Lo que ves puede no ser lo que hay..."

En este post la solución al único reto de "Esteganografía" del CyberSecurity Challenge Viewnext-UEx, un pequeño CTF organizado por la Universidad de Extremadura y Viewnext.

En concreto, este reto tenía el título de "Lo que ves Puede no ser lo que hay..." y tras su resolución se obtenían 30 puntos (mi valoración sobre su dificultad es: ☆☆☆).

Su enunciado decía lo siguiente:


Alguien ha enviado un archivo con una palabra, oculto en alguna parte de un fichero IMG, mediante técnicas esteganográficas. Debes encontrar "la palabra mágica".

Recuerda: los límites de la esteganografía están allí donde estén los límites de tu imaginación.

Solución: abrimos el archivo asociado al reto (ForoCTF.img) con un software de compresión de archivos.
El directorio [DELETED] contiene:
Abrimos el archivo Leeme.txt.
Abrimos el archivo Leeme.txt:adicional.txt.
Descargamos la imagen (000745B0x48.jpg) que nos encontramos en la dirección indicada.
Abrimos esta imagen con un editor hexadecimal.
Ejecutamos el archivo Jphswin.exe que se encuentra en el directorio jphs05 del archivo asociado al reto (ForoCTF.img) y abrimos la imagen ForoCiber.jpg que se encuentra en el directorio [DELETED]/Imagenes.
Seleccionamos la opción "Seek" e introducimos como 'pass phrase' la clave "CTFConseguido".
Y obtenemos un archivo oculto que guardamos, por ejemplo, con el nombre Solución.txt.
Por tanto, la solución es: CIBERMOOC.

viernes, 22 de junio de 2018

Criptografía (CII): Solución Reto Atenea "Podrías descifrar el mensaje sin la clave?"

En este post la solución al tercer reto de "Criptografía y Esteganografía" de la plataforma ATENEA del CCN-CERT con desafíos de seguridad.

En concreto, este tercer reto tiene el título de "Podrías descifrar el mensaje sin la clave?" y tras su resolución se obtienen 100 puntos (Dificultad: ☆☆☆).

Su enunciado dice lo siguiente:


Hemos encontrado el siguiente mensaje cifrado, y no sabemos que hacer con él.
Owpty&c%l, §&l&ó$ n hk&%k&rqrtl
Sx hk&$e&hqs %wpty&c% tl e%$yk&wx&k q sq §tp%kq rts $&cts rt lt*xk&rqr rt s%l l&lyt§ql rt &$z%k§qe&ó$ rt sql yktl qr§&$&lykqe&%$tl húws&eql tb&lyt$ytl t$ Elhqñq (*t$tkqs, qxy%$ó§&eq n s%eqs).
Sx §&l&ó$ tl e%$ctky&klt t$ ts et$yk% rt qstkyq $qe&%$qs jxt e%%htkt n qnxrt q y%rql sql qr§&$&lykqe&%$tl húws&eql q ktlh%$rtk rt z%k§q káh&rq n tz&e&t$yt q s%l &$e&rt$ytl rt lt*xk&rqr jxt hxr&tkq$ lxk*&k n qzk%$yqk rt z%k§q qey&cq sql $xtcql q§t$qmql q sql jxt /%n t$ ríq tlyá$ tbhxtlyql.
Pqkq e%$yk&wx&k q tlyq §tp%kq rts $&cts rt lt*xk&rqr, ts CCN-CERT %zktet lxl ltkc&e&%l q y%r%l s%l ktlh%$lqwstl rt Tte$%s%*íql rt sq I$z%k§qe&ó$ rt sql r&ztkt$ytl qr§&$&lykqe&%$tl húws&eql q ykqcél rt e&$e% *kq$rtl sí$tql rt qeyxqe&ó$:
S%h%kyt n e%%kr&$qe&ó$ hqkq ts ykqyq§&t$y% rt cxs$tkqw&s&rqrtl n sq ktl%sxe&ó$ rt &$e&rt$ytl rt lt*xk&rqr jxt yt$*q$ sq Ar§&$&lykqe&ó$ Gt$tkqs rts Elyqr%, sql qr§&$&lykqe&%$tl rt sql e%§x$&rqrtl qxyó$%§ql, sql t$y&rqrtl jxt &$yt*kq$ sq Ar§&$&lykqe&ó$ L%eqs n sql E$y&rqrtl rt Dtkte/% húws&e% e%$ htkl%$qs&rqr pxkír&eq hk%h&q c&$exsqrql % rtht$r&t$ytl rt exqsjx&tkq rt sql qr§&$&lykqe&%$tl &$r&eqrql. Es CCN-CERT, q ykqcél rt lx ltkc&e&% rt qh%n% yée$&e% n rt e%%kr&$qe&ó$, qeyxqká e%$ sq §áb&§q etstk&rqr q$yt exqsjx&tk q*ktl&ó$ kte&w&rq t$ s%l l&lyt§ql rt &$z%k§qe&ó$ rt sql qr§&$&lykqe&%$tl húws&eql. Pqkq ts ex§hs&§&t$y% rt s%l z&$tl &$r&eqr%l t$ s%l hákkqz%l q$ytk&%ktl lt h%rká$ kteqwqk s%l &$z%k§tl rt qxr&y%kíq rt s%l l&lyt§ql qzteyqr%l.
Fts&e&rqrtl, yx q$l&qr% ytl%k% tl: zsq*{t53z00w7124266z8et045t27q873220t}
I$ctly&*qe&ó$ n r&cxs*qe&ó$ rt sql §tp%ktl hkáey&eql l%wkt lt*xk&rqr rtsq &$z%k§qe&ó$ t$ykt y%r%l s%l §&t§wk%l rt sql qr§&$&lykqe&%$tl húws&eql. C%$ tlyq z&$qs&rqr, sql ltk&tl rt r%ex§t$y%l CCN-STIC %zktetká$ $%k§ql, &$lykxee&%$tl, *xíql n kte%§t$rqe&%$tl hqkq qhs&eqk ts ENS n hqkq*qkq$y&mqk sq lt*xk&rqr rt s%l l&lyt§ql rt Tte$%s%*íql rt sq I$z%k§qe&ó$ t$ sq Ar§&$&lykqe&ó$.
F%k§qe&ó$ rtly&$qrq qs htkl%$qs rt sq Ar§&$&lykqe&ó$ tlhte&qs&lyq t$ ts eq§h% rt sq lt*xk&rqr TIC, qs %wpty% rt zqe&s&yqk sq qeyxqs&mqe&ó$ rt e%$%e&§&t$y%l n rt s%*kqk sq lt$l&w&s&mqe&ó$ n §tp%kq rt lxl eqhqe&rqrtl hqkq sq rtytee&ó$ n *tly&ó$ rt &$e&rt$ytl.
I$z%k§qe&ó$ l%wkt cxs$tkqw&s&rqrtl, qstkyql n qc&l%l rt $xtcql q§t$qmql q s%l l&lyt§ql rt &$z%k§qe&ó$, kte%h&sqrql rt r&ctklql zxt$ytl rt kte%$%e&r% hktly&*&%, &$esx&rql sql hk%h&ql.
I§hxsl% rt $xtcql eqhqe&rqrtl rt ktlhxtlyq q &$e&rt$ytl t$ sql AAPP. Es CCN rtlqkk%ssqká x$ hk%*kq§q jxt %zktmeq sq &$z%k§qe&ó$, z%k§qe&ó$, kte%§t$rqe&%$tl n /tkkq§&t$yql $tetlqk&ql hqkq jxt sql qr§&$&lykqe&%$tl húws&eql hxtrq$ rtlqkk%ssqk lxl hk%h&ql eqhqe&rqrtl rt ktlhxtlyq q &$e&rt$ytl rt lt*xk&rqr.
Pista! Cada carácter se sustituye siempre por un determinado carácter del alfabeto del texto cifrado
Solución: la pista nos dice claramente que el texto en claro se ha cifrado mediante sustitución monoalfabética.

Al igual que en los dos posts de cifrado anteriores podríamos resolver este reto a mano, pero sería bastante laborioso, por lo que volvemos a utilizar el software CrypTool (copiamos y pegamos el criptograma en una nueva ventana):
Después, seleccionamos la opción "Análisis > Cifrado Simétrico (clásico) > Sólo Texto Cifrado > Sustitución..." y el software nos advierte de lo siguiente:
De todas formas, intentamos el descifrado.
Como sospechaba no obtenemos nada coherente, por lo que vamos a intentarlo con una herramienta online:
Y obtenemos:
El texto descifrado completo mediante esta herramienta online sería:

Kobet&m%s, §&s&ó$ i cr&%r&dades
Lu cr&$n&cal %obet&m% es n%$tr&ou&r a la §eb%ra del $&mel de se*ur&dad de l%s s&ste§as de &$p%r§an&ó$ de las tres ad§&$&stran&%$es cúol&nas ez&ste$tes e$ Nscaña (*e$eral, aut%$ó§&na i l%nal).
Lu §&s&ó$ es n%$mert&rse e$ el ne$tr% de alerta $an&%$al que n%%cere i aiude a t%das las ad§&$&stran&%$es cúol&nas a resc%$der de p%r§a rác&da i ep&n&e$te a l%s &$n&de$tes de se*ur&dad que cud&era$ sur*&r i apr%$tar de p%r§a ant&ma las $uemas a§e$agas a las que /%i e$ día está$ ezcuestas.
Bara n%$tr&ou&r a esta §eb%ra del $&mel de se*ur&dad, el MMI-MNDE %prene sus serm&n&%s a t%d%s l%s resc%$saoles de Een$%l%*ías de la Y$p%r§an&ó$ de las d&pere$tes ad§&$&stran&%$es cúol&nas a tramés de n&$n% *ra$des lí$eas de antuan&ó$:
L%c%rte i n%%rd&$an&ó$ cara el trata§&e$t% de mul$erao&l&dades i la res%lun&ó$ de &$n&de$tes de se*ur&dad que te$*a$ la Hd§&$&stran&ó$ Je$eraldel Nstad%, las ad§&$&stran&%$es de las n%§u$&dades autó$%§as, las e$t&dades que &$te*ra$ la Hd§&$&stran&ó$ S%nal i las N$t&dades de Veren/% cúol&n% n%$ cers%$al&dad buríd&na cr%c&a m&$nuladas % dece$d&e$tes de nualqu&era de las ad§&$&stran&%$es &$d&nadas. Nl MMI-MNDE, a tramés de su serm&n&% de ac%i% tén$&n% i de n%%rd&$an&ó$, antuará n%$ la §áz&§a neler&dad a$te nualqu&er a*res&ó$ ren&o&da e$ l%s s&ste§as de &$p%r§an&ó$ de las ad§&$&stran&%$es cúol&nas. Bara el nu§cl&§&e$t% de l%s p&$es &$d&nad%s e$ l%s cárrap%s a$ter&%res se c%drá$ renaoar l%s &$p%r§es de aud&t%ría de l%s s&ste§as apentad%s.
Fel&n&dades, tu a$s&ad% tes%r% es: pla*{e53p00o7124266p8ne045e27a873220e}
Y$mest&*an&ó$ i d&mul*an&ó$ de las §eb%res cránt&nas s%ore se*ur&dad dela &$p%r§an&ó$ e$tre t%d%s l%s §&e§or%s de las ad§&$&stran&%$es cúol&nas. M%$ esta p&$al&dad, las ser&es de d%nu§e$t%s MMI-LEYM %prenerá$ $%r§as, &$strunn&%$es, *uías i ren%§e$dan&%$es cara acl&nar el NIL i cara*ara$t&gar la se*ur&dad de l%s s&ste§as de Een$%l%*ías de la Y$p%r§an&ó$ e$ la Hd§&$&stran&ó$.
F%r§an&ó$ dest&$ada al cers%$al de la Hd§&$&stran&ó$ escen&al&sta e$ el na§c% de la se*ur&dad EYM, al %obet% de pan&l&tar la antual&gan&ó$ de n%$%n&§&e$t%s i de l%*rar la se$s&o&l&gan&ó$ i §eb%ra de sus nacan&dades cara la detenn&ó$ i *est&ó$ de &$n&de$tes.
Y$p%r§an&ó$ s%ore mul$erao&l&dades, alertas i am&s%s de $uemas a§e$agas a l%s s&ste§as de &$p%r§an&ó$, ren%c&ladas de d&mersas pue$tes de ren%$%n&d% crest&*&%, &$nlu&das las cr%c&as.

Y§culs% de $uemas nacan&dades de rescuesta a &$n&de$tes e$ las HHBB. Nl MMI desarr%llará u$ cr%*ra§a que %pregna la &$p%r§an&ó$, p%r§an&ó$, ren%§e$dan&%$es i /erra§&e$tas $enesar&as cara que las ad§&$&stran&%$es cúol&nas cueda$ desarr%llar sus cr%c&as nacan&dades de rescuesta a &$n&de$tes de se*ur&dad.

Con lo que ya podemos ver muchas palabras y establecer las oportunas correspondencias entre caracteres del texto cifrado y el texto en claro. Por ejemplo:

se*ur&dad = seguridad.
está$ = están.
t%d%s = todos.
nualqu&era = cualquiera.
aud&t%ría = auditoría.

Veamos que se obtiene con las correspondencias de caracteres de estas pocas palabras (son sólo un ejemplo, hay bastantes más que pueden adivinarse ya):

Kobetimos, §isión i crioridades
Lu crinnical oobetimo es nontriouir a la §ebora del nimel de seguridad de los siste§as de inpor§anión de las tres ad§inistraniones cúolinas ezistentes en Nscaña (general, autonó§ina i lonal).
Lu §isión es nonmertirse en el nentro de alerta nanional que noocere i aiude a todas las ad§inistraniones cúolinas a resconder de por§a rácida i epiniente a los innidentes de seguridad que cudieran surgir i aprontar de por§a antima las nuemas a§enagas a las que /oi en día están ezcuestas.
Bara nontriouir a esta §ebora del nimel de seguridad, el MMI-MNDE oprene sus serminios a todos los resconsaoles de Eennologías de la Ynpor§anión de las diperentes ad§inistraniones cúolinas a tramés de ninno grandes líneas de antuanión:
Locorte i noordinanión cara el trata§iento de mulneraoilidades i la resolunión de innidentes de seguridad que tengan la Hd§inistranión Jeneraldel Nstado, las ad§inistraniones de las no§unidades autóno§as, las entidades que integran la Hd§inistranión Sonal i las Nntidades de Veren/o cúolino non cersonalidad burídina crocia minnuladas o decendientes de nualquiera de las ad§inistraniones indinadas. Nl MMI-MNDE, a tramés de su serminio de acoio ténnino i de noordinanión, antuará non la §ázi§a neleridad ante nualquier agresión renioida en los siste§as de inpor§anión de las ad§inistraniones cúolinas. Bara el nu§cli§iento de los pines indinados en los cárrapos anteriores se codrán renaoar los inpor§es de auditoría de los siste§as apentados.
Felinidades, tu ansiado tesoro es: plag{e53p00o7124266p8ne045e27a873220e}
Ynmestiganión i dimulganión de las §ebores crántinas soore seguridad dela inpor§anión entre todos los §ie§oros de las ad§inistraniones cúolinas. Mon esta pinalidad, las series de donu§entos MMI-LEYM oprenerán nor§as, instrunniones, guías i reno§endaniones cara aclinar el NIL i caragarantigar la seguridad de los siste§as de Eennologías de la Ynpor§anión en la Hd§inistranión.
For§anión destinada al cersonal de la Hd§inistranión escenialista en el na§co de la seguridad EYM, al oobeto de panilitar la antualiganión de nononi§ientos i de lograr la sensioiliganión i §ebora de sus nacanidades cara la detennión i gestión de innidentes.
Ynpor§anión soore mulneraoilidades, alertas i amisos de nuemas a§enagas a los siste§as de inpor§anión, renociladas de dimersas puentes de renononido crestigio, innluidas las crocias.

Y§culso de nuemas nacanidades de rescuesta a innidentes en las HHBB. Nl MMI desarrollará un crogra§a que opregna la inpor§anión, por§anión, reno§endaniones i /erra§ientas nenesarias cara que las ad§inistraniones cúolinas cuedan desarrollar sus crocias nacanidades de rescuesta a innidentes de seguridad.

Y ya no nos queda ninguna duda de que vamos bien. Se ven ya muchas otras palabras más:

§isión = misión.
i = y.
crioridades = prioridades.
§ebora = mejora.
nimel = nivel.
ad§inistraniones = administraciones.
cúolinas = públicas.
ezistentes = existentes.
Nscaña = España.
...

Lo que nos permite obtener el texto en claro completo, algo así como:

Objetivos, misión y prioridades
El principal objetivo es contribuir a la mejora del nivel de seguridad de los sistemas de información de las tres administraciones públicas existentes en España (general, autonómica y local).
La misión es convertirse en el centro de alerta nacional que coopere y ayude a todas las administraciones públicas a responder de forma rápida y eficiente a los incidentes de seguridad que pudieran surgir y afrontar de forma óptima las nuevas amenazas a las que hoy en día están expuestas.
Para contribuir a esta mejora del nivel de seguridad, el CCN-CERT ofrece sus servicios a todos los responsables de Tecnologías de la Información de las diferentes administraciones públicas a través de cinco grandes líneas de actuación:
Soporte y coordinación para el tratamiento de vulnerabilidades y la resolución de incidentes de seguridad que tengan la Administración General del Estado, las administraciones de las comunidades autónomas, las entidades que integran la Administración Local y las Entidades de Derecho público con personalidad jurídica propia vinculadas o dependientes de cualquiera de las administraciones indicadas. El CCN-CERT, a través de su servicio de apoyo técnico y de coordinación, actuará con la máxima celeridad ante cualquier agresión recibida en los sistemas de información de las administraciones públicas. Para el cumplimiento de los fines indicados en los párrafos anteriores se podrán recabar los informes de auditoría de los sistemas afectados.
Felicidades, tu ansiado tesoro es: flag{e53f00b7124266f8ce045e27a873220e}
Investigación y divulgación de las mejores prácticas sobre seguridad de la información entre todos los miembros de las administraciones públicas. Con esta finalidad, las series de documentos CCN-STIC ofrecerán normas, instrucciones, guías y recomendaciones para aplicar el ENS y para garantizar la seguridad de los sistemas de Tecnologías de la Información en la Administración.
Formación destinada al personal de la Administración especialista en el campo de la seguridad TIC, al objeto de facilitar la actualización de conocimientos y de lograr la sensibilización y mejora de sus capacidades para la detección y gestión de incidentes.
Información sobre vulnerabilidades, alertas y avisos de nuevas amenazas a los sistemas de información, recopiladas de diversas fuentes de reconocido prestigio, incluidas las propias.
Impulso de nuevas capacidades de respuesta a incidentes en las AAPP. El CCN desarrollará un programa que ofrezca la información, formación, recomendaciones y herramientas necesarias para que las administraciones públicas puedan desarrollar sus propias capacidades de respuesta a incidentes de seguridad.

Por tanto, la solución es flag{e53f00b7124266f8ce045e27a873220e}.

jueves, 21 de junio de 2018

Criptografía (CI): Solución Reto Atenea "Juegos de guerra"

En este post la solución al cuarto reto de "Criptografía y Esteganografía" de la plataforma ATENEA del CCN-CERT con desafíos de seguridad.

En concreto, este cuarto reto tiene el título de "Juegos de guerra" y tras su resolución se obtienen 125 puntos (Dificultad: ☆☆☆).

Su enunciado dice lo siguiente:


Se tienen sospechas de que en la siguiente imagen está escondida, de alguna manera, una contraseña. ¿Eres capaz de localizarla?.


Solución: descargamos la imagen asociada al reto.
Una imagen de la película "Juegos de guerra", muy conocida y que vi hace mucho tiempo, quizás demasiado :), cuando empezaba mis estudios de informática.

Por tanto, por el enunciado entiendo que se trata de un reto de esteganografía. Vamos a ello:

Abrimos esta imagen con el software ExifToolGUI y analizamos los metadatos:
Con lo que parece que esta imagen contiene una imagen en miniatura y procedemos a extraerla:

...exiftool -b -ThumbnailImage d2FyZ2FtZXMK-d2414dd3b174b6503d59a113c6f02537.jpg > ThumbnailImage.jpg

La imagen en miniatura así obtenida (ThumbnailImage.jpg) es la siguiente:
No me acuerdo muy bien de la película, ya digo que la vi hace mucho tiempo, pero creo que ésta es una de las preguntas que lanza el ordenador que aparece en ella.

Abrimos la imagen en miniatura (ThumbnailImage.jpg) con el software ExifToolGUI y volvemos a analizar los metadatos:
En este caso me llama la atención no sólo que esta imagen (la miniatura extraída de la imagen original) parece contener otra imagen en miniatura, sino que, además, contiene coordenadas de geolocalización.

Al igual que anteriormente, procedemos a extraer la nueva imagen en miniatura:

...exiftool -b -ThumbnailImage ThumbnailImage.jpg > ThumbnailImage_2.jpg

La nueva imagen en miniatura así obtenida (ThumbnailImage_2.jpg) es la siguiente:
Otra vez reconozco esta imagen como perteneciente a la película "Juegos de guerra". El ordenador comienza a jugar al tres en raya contra sí mismo y, tras infinidad de partidas, sólo es capaz de empatar. Al final, concluye: "Extraño juego. El único movimiento para ganar es no jugar", lo que era un alegato contra la guerra nuclear.

En fin, abrimos la nueva imagen en miniatura (ThumbnailImage_2.jpg) con el software ExifToolGUI y volvemos a analizar los metadatos:
Esta vez no parece contener una nueva imagen en miniatura, pero sí nos encontramos con nuevas coordenadas de geolocalización.

Introducimos las coordenadas de geolocalización encontradas hasta el momento en "Google Maps":
Y ya aquí es cuando "me volví loco". Intuitivamente sabía que esto no podía ser casualidad, pero no conseguía obtener la solución, hasta que se me ocurrió pasar a visualizar el mapa en modo "Satélite" y hacer Zoom hasta aproximarme mucho a la ubicación señalada por las coordenadas de geolocalización:
Por tanto, la solución es "HACK" (recordar que hay que introducirla con formato flag{md5}).

Criptografía (C): Solución Reto Atenea "Vigenere"

En este post la solución al segundo reto de "Criptografía y Esteganografía" de la plataforma ATENEA del CCN-CERT con desafíos de seguridad.

En concreto, este segundo reto tiene el título de "Vigenere" y tras su resolución se obtienen 75 puntos (Dificultad: ☆☆☆).

Su enunciado dice lo siguiente:


Si has logrado pasar el primer nivel, no debería ser complicado que descifres también este ;)

qv ah pfsix xi wm ughgsm, lk wyja vugfcq vu kytqzu ugzdlglqp, zw nu qfopu nmpyxu kyp hqbíu yy tqjupra lk fsd pm rurkm mt uweutryvz, mlglkl mvzckfm, zuwír qxiii c rmtmi gzdzkxsc. gvg ipwm lk upra uáy penm yay gldvkls, dmtvcgóy xiy gáw yaknyw, ogmriw j cckvvlzbum pze aáhuhze, tkhxpviy fsd hqklrpe, iraúr amtugmya lk uñeoulale waa jiqtzoum, gzzaagíey xiy nvpe xglxpe lk my smkoyrom. tg wsyfzgmiñl bixu wfbmxuv px zkns pe zuwmymvzy. iw dmyns oqtru gzzkroíey eiei hp hmruveq, kgfdle lk piwxcji tldi ruw qumyned owt myd bitnyqxwy xi wa uomqz, xwy xíed pm khxcq akgeym ak bsydihu gzz aa piwxwxc hp xw sám jtzw. zyríl qv yo glei ahe lyi woi amagve oq tum gfmzkhxl, k ctu wznzohe bgm ti pwqogve l xwy pitzbk, s yy ywfi hp oisjs j btgte, bgm gmí iyeqrfemm mr lsníz kugs eaugve wm xuxeoqzg. zvteihu pl qlgx hp zckmxca poxewsw iir waa icrngmtne lñaa, kle oq kugtwqfoóh vpoqg, mina lk weczmy, yrugbu xi caazls; rdit geodcmuhzd g ggmra lk fe nmhg. kytqzkh hpoqx kyp fmtíu iw ewhliyauhli oq yacnlpi u kypeiju (ufq mt ywea pgs ewsctu htrmxyrnui kh pze ianscqa woi oqazy glew kmgcujkh), efzyay tzd kuhnpfcxuw gqzumíqtxmy mi oqrg yreqvjyv bgm yy pwmug kytvitu; tpdw kmxz uuvivem xuws l zckmxca kayrea; jgmxl cck yr wm vglvloqót xép ya ak mewsi ah tfzbu xi wm dklhlp.


Solución: por el título del reto queda claro que el texto en claro se ha cifrado utilizando el criptosistema de Vigenère.

Por tanto, aunque como decía en el post anterior respecto al cifrado César también siempre se puede resolver este reto a mano, para mayor comodidad utilizamos otra vez el software CrypTool (copiamos y pegamos el criptograma en una nueva ventana):
Después, seleccionamos la opción "Análisis > Cifrado Simétrico (clásico) > Sólo Texto Cifrado > Vigenère" y obtenemos la clave con la que se ha cifrado el texto en claro ("MIGUEL") y la solución: "rocinante" (recordar que hay que introducirla con formato flag{md5}).

Criptografía (XCIX): Solución Reto Atenea "Ave César!"

En este post la solución al primer reto de "Criptografía y Esteganografía" de la plataforma ATENEA del CCN-CERT con desafíos de seguridad.

En concreto, este primer reto tiene el título de "Ave César!" y tras su resolución se obtienen 50 puntos (Dificultad: ☆☆☆☆).

Su enunciado dice lo siguiente:


Ayúdanos a descifrar el siguiente mensaje para encontrar el flag que te conduzca al siguiente nivel:

Rpnd Yjaxd Réhpg, fjt th jcd st adh igth báh vgpcsth rpexipcth st ap Wxhidgxp rdc Patypcsgd Bpvcd n rdc Cpedatóc, th ipbqxéc jcd st adh igth báh rdchxstgpqath wxhidgxpsdgth apixcdh, rdc Rpnd Rgxhed Hpajhixd n rdc Ixid Axkxd, udgbpcsd ta tytbeapg igxjckxgpid sta etgídsd raáhxrd edg tmrtatcrxp, etgídsd ktgspstgpbtcit «ájgtd» st aph atigph apixcph.

Hx wph advgpsd aatvpg wphip pfjí, ij gtrdbetchp htgá ap st hpqtg fjt ap rdcigphtñp epgp hjetgpg thit gtid th Ratdepigp. N Yjaxd Réhpg th idsd thid, ixtct ipa hxvcxuxrprxóc, egtrxhpbtcit rdbd wxhidgxpsdg st hí bxhbd, cpggpsdg st hjh egdexph wpopñph vjtggtgph n st hj edaíixrp.


NOTA: hay que tener en cuenta que el texto tiene letras mayúsculas y minúsculas.


Solución: por el título del reto queda claro que el texto en claro se ha cifrado utilizando el criptosistema César.

Por tanto, aunque siempre se puede resolver a mano, para mayor comodidad utilizamos el software CrypTool (copiamos y pegamos el criptograma en una nueva ventana):
Después, seleccionamos la opción "Análisis > Cifrado Simétrico (clásico) > Sólo Texto Cifrado > César" y obtenemos la solución: "Cleopatra" (recordar que hay que introducirla con formato flag{md5}).

miércoles, 20 de junio de 2018

Criptografía (XCVIII): Solución Reto 20

El  enunciado del vigésimo reto que puse en este post era el siguiente:

"Aunque es posible resolver este tipo de retos esteganográficos a simple vista, para no correr el riesgo de quedarse bizco recomiendo utilizar un programa para ello".

Este reto es de esteganografía y su solución es:

1.- Otra vez, tal y como decía en la pista que puse para resolver este reto, utilizaré el software StegSolve, ya que queda claro en el título que se trata de resolver un estereograma y este programa tiene una opción para ello.

Por tanto, abrimos la imagen asociada al reto (Reto 20.png) con esta herramienta:
2.- Y, a partir de aquí, sólo nos queda seleccionar la opción "Analyse > Stereogram Solver" e ir examinando los diferentes desplazamientos hasta encontrar la clave del reto: "H4CK": 
******** PRÓXIMO RETO
Reto 21:   "Cometieron dos errores".

lunes, 11 de junio de 2018

Criptografía (XCVII): Solución Reto 18

El  enunciado del decimoctavo reto que puse en este post era el siguiente:

"Ya lo dijo el escritor francés Antoine de Saint-Exupéry en El principito: 'Lo esencial es invisible a los ojos'. En este reto lo esencial es la clave, ¿puedes verla?. Recuerda: 'Sólo a través del corazón se puede ver bien'".

Este reto es de esteganografía y su solución es:

1.- StegSolve es una gran herramienta de estegoanálisis que siempre tengo disponible y uso inmediatamente después de otras (editor hexadecimal, visualización de metadatos, etc.) cuando éstas no producen ningún resultado o no lo tengo claro.

Por tanto, abrimos la imagen asociada al reto (Reto 18.png) con esta herramienta:
2.- Y, a partir de aquí, sólo nos queda examinar los diferentes planos de bits para encontrar la clave del reto: "H4ck":
******** PRÓXIMO RETO
Reto 19:   "El tamaño sí importa".

sábado, 9 de junio de 2018

Criptografía (XCVI): Reto 20

Continúo con otro post más de esteganografía de dificultad media.

Como siempre, se admiten soluciones en forma de comentarios a esta entrada. Pasado un tiempo iré proporcionando pistas para su resolución, un máximo de tres, y posteriormente actualizaré este post con la solución.

Reto 20: "ESTE REtO es más fácil con un proGRAMA".

Aunque es posible resolver este tipo de retos esteganográficos a simple vista, para no correr el riesgo de quedarse bizco recomiendo utilizar un programa para ello.

Dificultad:
Tipo:          Esteganografía.

Recursos:  - Reto 20.png.

******** 14/06/2018
Pista 1:     Otra vez recomiendo utilizar el software StegSolve, ya que tiene una opción para resolver estereogramas, y, tal y como queda claro en el título, en este reto se trata precisamente de esto.

******** 20/06/2018
Solución

******** PRÓXIMO RETO
Reto 21:   "Cometieron dos errores".

jueves, 7 de junio de 2018

Criptografía (XCV): Solución Reto 16

El  enunciado del decimosexto reto que puse en este post era el siguiente:

"XNNEVGKGUGNEJEITSNQITIUCIDPIJXAGSIZVVMBVZQOSLXUUZNÑTJBTVZBMYVWMKKUAVRLMKBQZQMGKZIPKHVXALIRKVDTXGLEVWVMKMKTVVVEIMLUKUMXKGUGDIEXMCIEXLZOWTWYLVZFPUWOKPGRIKIÑZWCTKCIIZIDJSVIPVTRLITPRNEJXALMQIYEVPRLBHIUBIEBQZOTLPHBBÑMKNMDIPZZZZMEMEZIKBUNMEOMJRBRTÑDIEXAMUNLMKNIDCLDPHIZLIZOIHTZRWÑOIEXZCIOGENXXVLUYEPKCVAQZWTIUUMQIICTZTOUQSUXIMLUK".

Este reto combina la criptografía con la esteganografía y su solución es:

1.- Tal y como decía en el post correspondiente a la solución del reto 3, el que el criptograma del enunciado esté compuesto únicamente por caracteres alfabéticos en mayúsculas puede hacernos sospechar que se ha obtenido cifrando el texto en claro con algún criptosistema clásico, pero: ¿cuál?.

A simple vista no es fácil determinarlo, pero intuitivamente cuando veo varias cadenas en las que el mismo carácter se repite tres o más veces suelo tender a pensar que puede tratarse de un cifrado de sustitución polialfabética con clave periódica, y ya sabemos que posiblemente el más utilizado de este tipo es el de Vigenère.

Veamos que obtenemos con la herramienta que mencioné en el citado post (CriptoclasicosV2.1):
Como se observa en la figura anterior, considerando un tamaño de repetición de cuatro o más caracteres, la longitud de la clave podría ser ocho, y tras el análisis de frecuencias realizado en cada uno de los ocho subcriptogramas, el software propone como clave "INVEVTIR", pero en el texto en claro, aunque parcialmente descifrado (casi completamente), se observa que la quinta posición de la clave no es correcta, y es fácil darse cuenta de que la clave correcta es "INVERTIR".

Modificamos la clave y volvemos a descifrar el criptograma:
Y se obtiene el siguiente texto en claro:

"PARAENCONTRARLACLAVECONLAQUERESOLVERESTERETOTENDRASPRIMEROQUEDESCIFRARESTEENUNCIADODEESTAFORMAPODRASESCUCHARELAUDIOQUECONTIENEELARCHIVOCOMPRIMIDOCOMOYASABESLACLAVEEMPLEADAPARACIFRARESTEENUNCIADOMEDIANTEELCRIPTOSISTEMADEVIGENEREESINVERTIRYTAMBIENESUNAPISTAMUYIMPORTANTEPARAOBTENERLACLAVEPEDIDAYQUESEESCONDEENELARCHIVODEAUDIO".

Es decir:

"PARA ENCONTRAR LA CLAVE CON LA QUE RESOLVER ESTE RETO TENDRAS PRIMERO QUE DESCIFRAR ESTE ENUNCIADO DE ESTA FORMA PODRAS ESCUCHAR EL AUDIO QUE CONTIENE EL ARCHIVO COMPRIMIDO COMO YA SABES LA CLAVE EMPLEADA PARA CIFRAR ESTE ENUNCIADO MEDIANTE EL CRIPTOSISTEMA DE VIGENERE ES INVERTIR Y TAMBIEN ES UNA PISTA MUY IMPORTANTE PARA OBTENER LA CLAVE PEDIDA Y QUE SE ESCONDE EN EL ARCHIVO DE AUDIO".


A partir de aquí bajamos el archivo asociado al reto (Reto 16.zip) e intentamos extraer el archivo de audio que contiene (Reto 16.mp3), pero está protegido con contraseña. Lógicamente, después del descifrado del enunciado del reto, podemos pensar que la contraseña puede ser "INVERTIR". Probamos y efectivamente así es.

Una vez extraído el archivo de audio lo escuchamos, pero no se entiende nada. Sin embargo, "INVERTIR" puede no ser sólo la clave del archivo zip, sino que, además, puede ser una pista que nos indica que para obtener la clave de este reto debemos invertir la señal de audio. Probamos si nuestra sospecha es correcta abriendo el archivo de audio e invirtiendo la señal (por ejemplo con el software Audacity):
Y ya podemos escuchar la clave del reto: "revertiraudio".

******** PRÓXIMO RETO
Reto 17:   "No me chilles que no te veo".