Ir al contenido principal

Criptografía (CII): Solución Reto Atenea "Podrías descifrar el mensaje sin la clave?"

En este post la solución al tercer reto de "Criptografía y Esteganografía" de la plataforma ATENEA del CCN-CERT con desafíos de seguridad.

En concreto, este tercer reto tiene el título de "Podrías descifrar el mensaje sin la clave?" y tras su resolución se obtienen 100 puntos (Dificultad: ☆☆☆).

Su enunciado dice lo siguiente:


Hemos encontrado el siguiente mensaje cifrado, y no sabemos que hacer con él.
Owpty&c%l, §&l&ó$ n hk&%k&rqrtl
Sx hk&$e&hqs %wpty&c% tl e%$yk&wx&k q sq §tp%kq rts $&cts rt lt*xk&rqr rt s%l l&lyt§ql rt &$z%k§qe&ó$ rt sql yktl qr§&$&lykqe&%$tl húws&eql tb&lyt$ytl t$ Elhqñq (*t$tkqs, qxy%$ó§&eq n s%eqs).
Sx §&l&ó$ tl e%$ctky&klt t$ ts et$yk% rt qstkyq $qe&%$qs jxt e%%htkt n qnxrt q y%rql sql qr§&$&lykqe&%$tl húws&eql q ktlh%$rtk rt z%k§q káh&rq n tz&e&t$yt q s%l &$e&rt$ytl rt lt*xk&rqr jxt hxr&tkq$ lxk*&k n qzk%$yqk rt z%k§q qey&cq sql $xtcql q§t$qmql q sql jxt /%n t$ ríq tlyá$ tbhxtlyql.
Pqkq e%$yk&wx&k q tlyq §tp%kq rts $&cts rt lt*xk&rqr, ts CCN-CERT %zktet lxl ltkc&e&%l q y%r%l s%l ktlh%$lqwstl rt Tte$%s%*íql rt sq I$z%k§qe&ó$ rt sql r&ztkt$ytl qr§&$&lykqe&%$tl húws&eql q ykqcél rt e&$e% *kq$rtl sí$tql rt qeyxqe&ó$:
S%h%kyt n e%%kr&$qe&ó$ hqkq ts ykqyq§&t$y% rt cxs$tkqw&s&rqrtl n sq ktl%sxe&ó$ rt &$e&rt$ytl rt lt*xk&rqr jxt yt$*q$ sq Ar§&$&lykqe&ó$ Gt$tkqs rts Elyqr%, sql qr§&$&lykqe&%$tl rt sql e%§x$&rqrtl qxyó$%§ql, sql t$y&rqrtl jxt &$yt*kq$ sq Ar§&$&lykqe&ó$ L%eqs n sql E$y&rqrtl rt Dtkte/% húws&e% e%$ htkl%$qs&rqr pxkír&eq hk%h&q c&$exsqrql % rtht$r&t$ytl rt exqsjx&tkq rt sql qr§&$&lykqe&%$tl &$r&eqrql. Es CCN-CERT, q ykqcél rt lx ltkc&e&% rt qh%n% yée$&e% n rt e%%kr&$qe&ó$, qeyxqká e%$ sq §áb&§q etstk&rqr q$yt exqsjx&tk q*ktl&ó$ kte&w&rq t$ s%l l&lyt§ql rt &$z%k§qe&ó$ rt sql qr§&$&lykqe&%$tl húws&eql. Pqkq ts ex§hs&§&t$y% rt s%l z&$tl &$r&eqr%l t$ s%l hákkqz%l q$ytk&%ktl lt h%rká$ kteqwqk s%l &$z%k§tl rt qxr&y%kíq rt s%l l&lyt§ql qzteyqr%l.
Fts&e&rqrtl, yx q$l&qr% ytl%k% tl: zsq*{t53z00w7124266z8et045t27q873220t}
I$ctly&*qe&ó$ n r&cxs*qe&ó$ rt sql §tp%ktl hkáey&eql l%wkt lt*xk&rqr rtsq &$z%k§qe&ó$ t$ykt y%r%l s%l §&t§wk%l rt sql qr§&$&lykqe&%$tl húws&eql. C%$ tlyq z&$qs&rqr, sql ltk&tl rt r%ex§t$y%l CCN-STIC %zktetká$ $%k§ql, &$lykxee&%$tl, *xíql n kte%§t$rqe&%$tl hqkq qhs&eqk ts ENS n hqkq*qkq$y&mqk sq lt*xk&rqr rt s%l l&lyt§ql rt Tte$%s%*íql rt sq I$z%k§qe&ó$ t$ sq Ar§&$&lykqe&ó$.
F%k§qe&ó$ rtly&$qrq qs htkl%$qs rt sq Ar§&$&lykqe&ó$ tlhte&qs&lyq t$ ts eq§h% rt sq lt*xk&rqr TIC, qs %wpty% rt zqe&s&yqk sq qeyxqs&mqe&ó$ rt e%$%e&§&t$y%l n rt s%*kqk sq lt$l&w&s&mqe&ó$ n §tp%kq rt lxl eqhqe&rqrtl hqkq sq rtytee&ó$ n *tly&ó$ rt &$e&rt$ytl.
I$z%k§qe&ó$ l%wkt cxs$tkqw&s&rqrtl, qstkyql n qc&l%l rt $xtcql q§t$qmql q s%l l&lyt§ql rt &$z%k§qe&ó$, kte%h&sqrql rt r&ctklql zxt$ytl rt kte%$%e&r% hktly&*&%, &$esx&rql sql hk%h&ql.
I§hxsl% rt $xtcql eqhqe&rqrtl rt ktlhxtlyq q &$e&rt$ytl t$ sql AAPP. Es CCN rtlqkk%ssqká x$ hk%*kq§q jxt %zktmeq sq &$z%k§qe&ó$, z%k§qe&ó$, kte%§t$rqe&%$tl n /tkkq§&t$yql $tetlqk&ql hqkq jxt sql qr§&$&lykqe&%$tl húws&eql hxtrq$ rtlqkk%ssqk lxl hk%h&ql eqhqe&rqrtl rt ktlhxtlyq q &$e&rt$ytl rt lt*xk&rqr.
Pista! Cada carácter se sustituye siempre por un determinado carácter del alfabeto del texto cifrado
Solución: la pista nos dice claramente que el texto en claro se ha cifrado mediante sustitución monoalfabética.

Al igual que en los dos posts de cifrado anteriores podríamos resolver este reto a mano, pero sería bastante laborioso, por lo que volvemos a utilizar el software CrypTool (copiamos y pegamos el criptograma en una nueva ventana):
Después, seleccionamos la opción "Análisis > Cifrado Simétrico (clásico) > Sólo Texto Cifrado > Sustitución..." y el software nos advierte de lo siguiente:
De todas formas, intentamos el descifrado.
Como sospechaba no obtenemos nada coherente, por lo que vamos a intentarlo con una herramienta online:
Y obtenemos:
El texto descifrado completo mediante esta herramienta online sería:

Kobet&m%s, §&s&ó$ i cr&%r&dades
Lu cr&$n&cal %obet&m% es n%$tr&ou&r a la §eb%ra del $&mel de se*ur&dad de l%s s&ste§as de &$p%r§an&ó$ de las tres ad§&$&stran&%$es cúol&nas ez&ste$tes e$ Nscaña (*e$eral, aut%$ó§&na i l%nal).
Lu §&s&ó$ es n%$mert&rse e$ el ne$tr% de alerta $an&%$al que n%%cere i aiude a t%das las ad§&$&stran&%$es cúol&nas a resc%$der de p%r§a rác&da i ep&n&e$te a l%s &$n&de$tes de se*ur&dad que cud&era$ sur*&r i apr%$tar de p%r§a ant&ma las $uemas a§e$agas a las que /%i e$ día está$ ezcuestas.
Bara n%$tr&ou&r a esta §eb%ra del $&mel de se*ur&dad, el MMI-MNDE %prene sus serm&n&%s a t%d%s l%s resc%$saoles de Een$%l%*ías de la Y$p%r§an&ó$ de las d&pere$tes ad§&$&stran&%$es cúol&nas a tramés de n&$n% *ra$des lí$eas de antuan&ó$:
L%c%rte i n%%rd&$an&ó$ cara el trata§&e$t% de mul$erao&l&dades i la res%lun&ó$ de &$n&de$tes de se*ur&dad que te$*a$ la Hd§&$&stran&ó$ Je$eraldel Nstad%, las ad§&$&stran&%$es de las n%§u$&dades autó$%§as, las e$t&dades que &$te*ra$ la Hd§&$&stran&ó$ S%nal i las N$t&dades de Veren/% cúol&n% n%$ cers%$al&dad buríd&na cr%c&a m&$nuladas % dece$d&e$tes de nualqu&era de las ad§&$&stran&%$es &$d&nadas. Nl MMI-MNDE, a tramés de su serm&n&% de ac%i% tén$&n% i de n%%rd&$an&ó$, antuará n%$ la §áz&§a neler&dad a$te nualqu&er a*res&ó$ ren&o&da e$ l%s s&ste§as de &$p%r§an&ó$ de las ad§&$&stran&%$es cúol&nas. Bara el nu§cl&§&e$t% de l%s p&$es &$d&nad%s e$ l%s cárrap%s a$ter&%res se c%drá$ renaoar l%s &$p%r§es de aud&t%ría de l%s s&ste§as apentad%s.
Fel&n&dades, tu a$s&ad% tes%r% es: pla*{e53p00o7124266p8ne045e27a873220e}
Y$mest&*an&ó$ i d&mul*an&ó$ de las §eb%res cránt&nas s%ore se*ur&dad dela &$p%r§an&ó$ e$tre t%d%s l%s §&e§or%s de las ad§&$&stran&%$es cúol&nas. M%$ esta p&$al&dad, las ser&es de d%nu§e$t%s MMI-LEYM %prenerá$ $%r§as, &$strunn&%$es, *uías i ren%§e$dan&%$es cara acl&nar el NIL i cara*ara$t&gar la se*ur&dad de l%s s&ste§as de Een$%l%*ías de la Y$p%r§an&ó$ e$ la Hd§&$&stran&ó$.
F%r§an&ó$ dest&$ada al cers%$al de la Hd§&$&stran&ó$ escen&al&sta e$ el na§c% de la se*ur&dad EYM, al %obet% de pan&l&tar la antual&gan&ó$ de n%$%n&§&e$t%s i de l%*rar la se$s&o&l&gan&ó$ i §eb%ra de sus nacan&dades cara la detenn&ó$ i *est&ó$ de &$n&de$tes.
Y$p%r§an&ó$ s%ore mul$erao&l&dades, alertas i am&s%s de $uemas a§e$agas a l%s s&ste§as de &$p%r§an&ó$, ren%c&ladas de d&mersas pue$tes de ren%$%n&d% crest&*&%, &$nlu&das las cr%c&as.

Y§culs% de $uemas nacan&dades de rescuesta a &$n&de$tes e$ las HHBB. Nl MMI desarr%llará u$ cr%*ra§a que %pregna la &$p%r§an&ó$, p%r§an&ó$, ren%§e$dan&%$es i /erra§&e$tas $enesar&as cara que las ad§&$&stran&%$es cúol&nas cueda$ desarr%llar sus cr%c&as nacan&dades de rescuesta a &$n&de$tes de se*ur&dad.

Con lo que ya podemos ver muchas palabras y establecer las oportunas correspondencias entre caracteres del texto cifrado y el texto en claro. Por ejemplo:

se*ur&dad = seguridad.
está$ = están.
t%d%s = todos.
nualqu&era = cualquiera.
aud&t%ría = auditoría.

Veamos que se obtiene con las correspondencias de caracteres de estas pocas palabras (son sólo un ejemplo, hay bastantes más que pueden adivinarse ya):

Kobetimos, §isión i crioridades
Lu crinnical oobetimo es nontriouir a la §ebora del nimel de seguridad de los siste§as de inpor§anión de las tres ad§inistraniones cúolinas ezistentes en Nscaña (general, autonó§ina i lonal).
Lu §isión es nonmertirse en el nentro de alerta nanional que noocere i aiude a todas las ad§inistraniones cúolinas a resconder de por§a rácida i epiniente a los innidentes de seguridad que cudieran surgir i aprontar de por§a antima las nuemas a§enagas a las que /oi en día están ezcuestas.
Bara nontriouir a esta §ebora del nimel de seguridad, el MMI-MNDE oprene sus serminios a todos los resconsaoles de Eennologías de la Ynpor§anión de las diperentes ad§inistraniones cúolinas a tramés de ninno grandes líneas de antuanión:
Locorte i noordinanión cara el trata§iento de mulneraoilidades i la resolunión de innidentes de seguridad que tengan la Hd§inistranión Jeneraldel Nstado, las ad§inistraniones de las no§unidades autóno§as, las entidades que integran la Hd§inistranión Sonal i las Nntidades de Veren/o cúolino non cersonalidad burídina crocia minnuladas o decendientes de nualquiera de las ad§inistraniones indinadas. Nl MMI-MNDE, a tramés de su serminio de acoio ténnino i de noordinanión, antuará non la §ázi§a neleridad ante nualquier agresión renioida en los siste§as de inpor§anión de las ad§inistraniones cúolinas. Bara el nu§cli§iento de los pines indinados en los cárrapos anteriores se codrán renaoar los inpor§es de auditoría de los siste§as apentados.
Felinidades, tu ansiado tesoro es: plag{e53p00o7124266p8ne045e27a873220e}
Ynmestiganión i dimulganión de las §ebores crántinas soore seguridad dela inpor§anión entre todos los §ie§oros de las ad§inistraniones cúolinas. Mon esta pinalidad, las series de donu§entos MMI-LEYM oprenerán nor§as, instrunniones, guías i reno§endaniones cara aclinar el NIL i caragarantigar la seguridad de los siste§as de Eennologías de la Ynpor§anión en la Hd§inistranión.
For§anión destinada al cersonal de la Hd§inistranión escenialista en el na§co de la seguridad EYM, al oobeto de panilitar la antualiganión de nononi§ientos i de lograr la sensioiliganión i §ebora de sus nacanidades cara la detennión i gestión de innidentes.
Ynpor§anión soore mulneraoilidades, alertas i amisos de nuemas a§enagas a los siste§as de inpor§anión, renociladas de dimersas puentes de renononido crestigio, innluidas las crocias.

Y§culso de nuemas nacanidades de rescuesta a innidentes en las HHBB. Nl MMI desarrollará un crogra§a que opregna la inpor§anión, por§anión, reno§endaniones i /erra§ientas nenesarias cara que las ad§inistraniones cúolinas cuedan desarrollar sus crocias nacanidades de rescuesta a innidentes de seguridad.

Y ya no nos queda ninguna duda de que vamos bien. Se ven ya muchas otras palabras más:

§isión = misión.
i = y.
crioridades = prioridades.
§ebora = mejora.
nimel = nivel.
ad§inistraniones = administraciones.
cúolinas = públicas.
ezistentes = existentes.
Nscaña = España.
...

Lo que nos permite obtener el texto en claro completo, algo así como:

Objetivos, misión y prioridades
El principal objetivo es contribuir a la mejora del nivel de seguridad de los sistemas de información de las tres administraciones públicas existentes en España (general, autonómica y local).
La misión es convertirse en el centro de alerta nacional que coopere y ayude a todas las administraciones públicas a responder de forma rápida y eficiente a los incidentes de seguridad que pudieran surgir y afrontar de forma óptima las nuevas amenazas a las que hoy en día están expuestas.
Para contribuir a esta mejora del nivel de seguridad, el CCN-CERT ofrece sus servicios a todos los responsables de Tecnologías de la Información de las diferentes administraciones públicas a través de cinco grandes líneas de actuación:
Soporte y coordinación para el tratamiento de vulnerabilidades y la resolución de incidentes de seguridad que tengan la Administración General del Estado, las administraciones de las comunidades autónomas, las entidades que integran la Administración Local y las Entidades de Derecho público con personalidad jurídica propia vinculadas o dependientes de cualquiera de las administraciones indicadas. El CCN-CERT, a través de su servicio de apoyo técnico y de coordinación, actuará con la máxima celeridad ante cualquier agresión recibida en los sistemas de información de las administraciones públicas. Para el cumplimiento de los fines indicados en los párrafos anteriores se podrán recabar los informes de auditoría de los sistemas afectados.
Felicidades, tu ansiado tesoro es: flag{e53f00b7124266f8ce045e27a873220e}
Investigación y divulgación de las mejores prácticas sobre seguridad de la información entre todos los miembros de las administraciones públicas. Con esta finalidad, las series de documentos CCN-STIC ofrecerán normas, instrucciones, guías y recomendaciones para aplicar el ENS y para garantizar la seguridad de los sistemas de Tecnologías de la Información en la Administración.
Formación destinada al personal de la Administración especialista en el campo de la seguridad TIC, al objeto de facilitar la actualización de conocimientos y de lograr la sensibilización y mejora de sus capacidades para la detección y gestión de incidentes.
Información sobre vulnerabilidades, alertas y avisos de nuevas amenazas a los sistemas de información, recopiladas de diversas fuentes de reconocido prestigio, incluidas las propias.
Impulso de nuevas capacidades de respuesta a incidentes en las AAPP. El CCN desarrollará un programa que ofrezca la información, formación, recomendaciones y herramientas necesarias para que las administraciones públicas puedan desarrollar sus propias capacidades de respuesta a incidentes de seguridad.

Por tanto, la solución es flag{e53f00b7124266f8ce045e27a873220e}.

Comentarios

Publicar un comentario

Entradas populares de este blog

Criptografía (I): cifrado Vigenère y criptoanálisis Kasiski

Hace unos días mi amigo Iñaki Regidor ( @Inaki_Regidor ), a quien dedico esta entrada :), compartió en las redes sociales un post titulado "Criptografía: el arte de esconder mensajes"  publicado en uno de los blogs de EiTB . En ese post se explican ciertos métodos clásicos para cifrar mensajes , entre ellos el cifrado de Vigenère , y , al final del mismo, se propone un reto consistente en descifrar un mensaje , lo que me ha animado a escribir este post sobre el método Kasiski  para atacar un cifrado polialfabético ( conociendo la clave descifrar el mensaje es muy fácil, pero lo que contaré en este post es la forma de hacerlo sin saberla ). El mensaje a descifrar es el siguiente: LNUDVMUYRMUDVLLPXAFZUEFAIOVWVMUOVMUEVMUEZCUDVSYWCIVCFGUCUNYCGALLGRCYTIJTRNNPJQOPJEMZITYLIAYYKRYEFDUDCAMAVRMZEAMBLEXPJCCQIEHPJTYXVNMLAEZTIMUOFRUFC Como ya he dicho el método de Vigenère es un sistema de sustitución polialfabético , lo que significa que, al contrario que en un sistema de

Criptografía (XXIII): cifrado de Hill (I)

En este post me propongo explicar de forma comprensible lo que he entendido sobre el cifrado de Hill , propuesto por el matemático Lester S. Hill , en 1929, y que se basa en emplear una matriz como clave  para cifrar un texto en claro y su inversa para descifrar el criptograma correspondiente . Hay tres cosas que me gustan de la criptografía clásica, además de que considero que ésta es muy didáctica a la hora de comprender los sistemas criptográficos modernos: la primera de ellas es que me "obliga" a repasar conceptos de matemáticas aprendidos hace mucho tiempo y, desgraciadamente, olvidados también hace demasiado tiempo, y, por consiguiente, que, como dice  Dani , amigo y coautor de este blog, me "obliga" a hacer "gimnasia mental"; la segunda es que, en la mayoría de las ocasiones, pueden cifrarse y descifrase los mensajes, e incluso realizarse el criptoanálisis de los criptogramas, sin más que un simple lápiz y papel, es decir, para mi es como un pasat

¿Qué significa el emblema de la profesión informática? (I)

Todas o muchas profesiones tienen un emblema que las representa simbólicamente y en el caso de la  informática: " es el establecido en la resolución de 11 de noviembre de 1977  para las titulaciones universitarias superiores de informática, y  está constituido por una figura representando en su parte central  un  núcleo toroidal de ferrita , atravesado por  hilos de lectura,  escritura e inhibición . El núcleo está rodeado por  dos ramas : una  de  laurel , como símbolo de recompensa, y la otra, de  olivo , como  símbolo de sabiduría. La  corona  será la  de la casa real  española,  y bajo el escudo se inscribirá el acrónimo de la organización. ". Veamos los diferentes elementos tomando como ejemplo el emblema del COIIE/EIIEO (Colegio Oficial de Ingenieros en Informática del País Vasco/ Euskadiko Informatikako Ingeniarien Elkargo Ofiziala ) . Pero no sólo el COIIE/EIIEO adopta el emblema establecido en dicha resolución, sino que éste se adopta también como im