sábado, 15 de diciembre de 2018

Criptografía (CXVIII): Solución Reto 23

El  enunciado del reto de criptografía que puse en este post era el siguiente:

"En una memoria USB incautada a un sospechoso se ha encontrado el archivo asociado al reto. Parece que ese fichero contiene una imagen que podría, a su vez, contener una clave que el sospechoso habría recibido para acceder a un servicio en la nube, pero el archivo está protegido mediante una contraseña.

En la memoria USB incautada se ha encontrado una lista de contraseñas en claro que el sospechoso utiliza para proteger su información, pero ninguna de ellas ha servido para acceder al fichero asociado al reto, y tampoco al servicio en la nube. Sin embargo, todas estas contraseñas siguen un mismo patrón:

- Son de longitud 8.
- Cada una de las contraseñas esta formada por cuatro caracteres y por cuatro dígitos.
- Los caracteres utilizados están siempre en mayúsculas y se corresponden con los siguientes: BHMP. En una misma contraseña no se repite ningún carácter.
- Los dígitos utilizados son los siguientes: 0347. En una misma contraseña no se repite ningún dígito.


El acceso al servicio en la nube es vital para continuar con la investigación. ¿Puedes acceder a la imagen que contiene el archivo asociado al reto y obtener así la clave que ésta contiene?".

Solución: Decía en la primera pista que puse para intentar ayudar a resolver este reto que aunque por el contexto de éste es muy fácil deducir la contraseña del archivo reto23.zip, si no nos damos cuenta de cuál es dicha clave podemos generar un diccionario con las permutaciones de los 4 cuatro caracteres y 4 dígitos dados (BHMP0347).

Pare ello utilizo 'pydictor',una herramienta programada en python para construir diccionarios para ataques de fuerza bruta, de la siguiente manera:
Tal y como se ve en la figura anterior y también decía en la citada primera pista, como se trata de permutaciones de 8 elementos (P8), el diccionario obtenido (diccionario.txt) tiene P= 8! = 40.320 entradas.

Lo siguiente que tenemos que hacer para 'crackear' la contraseña del archivo zip asociado al reto es obtener el hash correspondiente al mismo. Para ello utilizo 'John the Ripper', de la siguiente manera:
A partir de los dos archivos así obtenidos (diccionario.txt y reto23.hash) ejecuto john y obtengo la contraseña:
john --wordlist=diccionario.txt reto23.hash
Por tanto, la contraseña del archivo reto23.zip es "B4PH0M37", ya decía que no era muy difícil deducirla :).

Una vez conseguida la contraseña extraemos la imagen (reto23.png) que contiene el archivo zip.

A la vista de esta imagen enseguida reconozco caracteres correspondientes al alfabeto templario (ya conté en un post de este blog la historia, sea cierta o no, que ha inspirado este reto y en el que hablé del cifrado templario).

Utilizando una herramienta online para ello, obtengo el texto en claro correspondiente:
Es decir, ahora tenemos los siguientes caracteres:

OZXOZEVVH:
   QZXIFVHWVNLOZB

¿Qué puede significar esto?. Pues bien, parece claro que se trata de un texto cifrado, pero: ¿Cuál es el criptosistema que se ha empleado?. La segunda y tercera pistas que puse para intentar ayudar a resolver este reto nos dan la clave para deducirlo, ya que la imagen parece ser el reflejo en un espejo de la que sirve para ilustrar los posts de este reto:
Y el criptosistema de sustitución monoalfabética simple al que también se le conoce como "método de espejo" es el Atbash.

Utilizando otra herramienta online, obtengo el siguiente texto en claro:
Por tanto, la solución a este reto es: JACQUESDEMOLAY, el último Gran maestre de la orden del temple.

******** PRÓXIMO RETO
Reto 24: "Morse".

No hay comentarios:

Publicar un comentario