skip to main | skip to sidebar
33 commenti

Il messaggio segreto del Cyber Command

La soluzione al quiz dello stemma dello US Cyber Command


Ieri ho proposto il quiz del codice segreto scritto nello stemma dello US Cyber Command. Ecco la soluzione, alla quale siete arrivati in tanti: complimenti, in particolare, a chi ha trovato la soluzione esatta fino all'ultima virgola.

Il codice scritto nell'anello dorato interno dello stemma è la sequenza di caratteri 9ec4c12949a4f31474f299058ce2b22a. Si tratta di una stringa lunga 32 caratteri, che contiene le cifre da 0 a 9 e solo le prime sei lettere dell'alfabeto: due caratteristiche che per chi fa informatica suggeriscono subito che si tratti di notazione esadecimale del prodotto di un algoritmo di hashing MD5, una funzione crittografica molto usata nel settore per cifrare dati negli anni Novanta e in uso tuttora per cifrare password o verificare l'integrità di un file trasferito.

Un algoritmo MD5 prende un file o un testo di qualunque lunghezza e lo analizza ed elabora fino a ottenere una stringa esadecimale di lunghezza standard basata sul contenuto dei file originale. Basta cambiare un singolo carattere del file o testo di partenza e si ottiene una stringa differente. Questo consente, appunto, di verificare che un file non sia stato manipolato (anche se il sistema non è a prova di bomba).

L'algoritmo, tuttavia, non è reversibile: dalla stringa di 32 caratteri non si può riottenere o dedurre il file originale. Nel caso del codice del Cyber Command, questo è un problema. Allora bisogna barare, procedendo per tentativi oppure cercando in Rete una soluzione. Infatti basta cercare su Google la sequenza in oggetto ed emergono i risultati. In particolare c'è un articolo di Wired, quello che ha dato il via alla sfida crittografica, nel quale una "fonte del Cyber Command" dice che il codice si riferisce alla "missione" del Cyber Command.

La "missione" è la definizione delle mansioni del Command, che è disponibile sul sito dello US Strategic Command qui o sul sito del Dipartimento della Difesa USA qui: "USCYBERCOM plans, coordinates, integrates, synchronizes, and conducts activities to: direct the operations and defense of specified Department of Defense information networks and; prepare to, and when directed, conduct full-spectrum military cyberspace operations in order to enable actions in all domains, ensure US/Allied freedom of action in cyberspace and deny the same to our adversaries.". Ma immettendo questa sequenza in un convertitore online o in un programma di conversione si ottiene una stringa MD5 molto diversa: 51c8a72393d0d69bf2ae2f0bc1325ff2. Siamo fuori strada?

No. Bisogna infatti togliere una virgola (quella fra "synchronizes" e "and") e un trattino (quello di "full-spectrum") e a quel punto si ottiene la stringa MD5 presente nel logo. Il contenuto del codice, insomma, è esattamente questo:

USCYBERCOM plans, coordinates, integrates, synchronizes and conducts activities to: direct the operations and defense of specified Department of Defense information networks and; prepare to, and when directed, conduct full spectrum military cyberspace operations in order to enable actions in all domains, ensure US/Allied freedom of action in cyberspace and deny the same to our adversaries.

Come si fa a sapere che occorre eliminare una virgola e un trattino? Anche qui bisogna barare: siccome altri si sono già cimentati immettendo varie combinazioni, in molti convertitori online basta immettere la stringa MD5 e si ottiene il testo esatto in chiaro. Non è una decifrazione vera e propria: questi siti di conversione a ritroso non fanno altro che confrontare la stringa MD5 immessa con un enorme database di stringhe e di testi corrispondenti già calcolati e vedere se la stringa è presente nel database.

Vi siete divertiti?

Fonti: The Register, Yahoo.
Invia un commento
I commenti non appaiono subito, devono essere tutti approvati da un moderatore. Lo so, è scomodo, ma è necessario per tenere lontani scocciatori, spammer, troll e stupidi: siate civili e verrete pubblicati qualunque sia la vostra opinione; gli incivili di qualsiasi orientamento non verranno pubblicati, se non per mostrare il loro squallore.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (33)
Scommetto che ci faranno presto un serial su questo dipartimento. E sarà fighissimo.
tutto questo mi ricorda il fatto che molto spesso devo spiegare ai programmatori che fare un singolo run di MD5 per memorizzare le password è altamente insicuro e di fare almeno 100 run ricorsivi prima di memorizzare l'hash di una password.
E poi ci faranno Polizia Postale - Milano. :)))
io non ho partecipato attivamente ma mi son divertito a seguire l'evoluzione del quiz ;)
Si però potevano impegnarsi di più per il codice segreto sullo stemma, dal momento che è IL LORO stemma...

P.S: questo blog è unico!

Massimiliano
>mi ricorda il fatto che molto spesso devo
>spiegare ai programmatori che fare un singolo run di MD5 >per memorizzare le password è altamente insicuro
Perdona ma mi sfugge il nesso con il post di Paolo.
Vorresti dire che l'hash MD5 è reversibile? A me risulta che siano possibili solo delle collisioni, ma oltre a questo qual è il motivo per farlo ricorsivo?
Cioè, per capirci, se ti do l'hash della password di root del mio PC multimediale di casa, ovvero questo
fe8ba8fef574fa5ce5df44dd775d1e77
cosa ci fai? (in realtà niente comunque perché non è in rete, ma tanto per capirci...)
p.s. se qualcuna volesse cimentarsi con il crack sappia che sono 13 caratteri alfanumerici casuali con caratteri speciali :-) Ma se qualcuno ci riesce gli offro una pizza!
Devo farmi un logo così anche io :)
@gian

la parola magica sono rainbow table
fino a 9 caratteri maiuscole-minuscole-spazi
o fino a 12 numeri gli MD5 sono gia precalcolati e pronti al download.

piu tutte le password comuni e tutte le parole di tutte le lingue.

per set piccoli di caratteri (fino a 6) si trovano anche gli MD5 a due run (MD5 di MD5)
Gian, tu avrai una bella password ben fatta...io ho a che fare con utenti che non vanno piu lontano di :
"0c88028bf3aa6a6a143ed846f2be1ea4"
>[...] o fino a 12 numeri gli MD5 sono gia precalcolati e >pronti al download.
Ah capisco, adesso vado a documentarmi!
Quindi alla fine mi son salvato per un carattere :-)

Gian, tu avrai una bella password ben fatta...io ho a che fare con utenti che non vanno piu lontano di :
"0c88028bf3aa6a6a143ed846f2be1ea4"


Insieme a C6009F08FC5FC6385F1EA1F5840E179F e B54B45B19CA1F1DDC424E6B878A53F2D ?
E poi ci faranno Polizia Postale - Milano. :)))

Hanno già il CSI Linate... ;-P
Altri colleghi:

9d24420082d450cb81caf59e2b173279

b7418e9388cf8096f1cb314612a410b9

c210361c9501ab821735f3ee2d684f0e

... e mi fermo! ;-)
> 0c88028bf3aa6a6a143ed846f2be1ea4
Hai detto "pippo"? Vabbè, a qulel punto lasci il PC senza password, è quasi un'offesa a chi volesse forzarla!
Battute a parte la questione che ponevo era sulla possibilità di invertire la password. Premetto che non sapevo cosa fosse una "rainbow table" e sono immediatamente andato a cercare. Mi sembra però di capire che si tratti di hash precalcolati, e quindi un attacco con quel sistema è di fatto basato sull'equivalente di un vocabolario (anche se non di senso compiuto). Quindi se ben capisco qualcuno ha calcolato tutte le combinazioni di hash fino ad una certa estensione e ti risparmia l'attacco a forza bruta perché ti fornisce già la "pappa predigerita". Ma d'altra parte se la password è debole (e corta) non c'è speranza comunque che tenga ad un malintenzionato, a prescindere dalla rainbow table... o no?
PS ho impiegato ben SEI tentativi per CRACCARE la "password" di Anomimous cammuffato.
Sto invecchiando.

Ho provato nell'ordine:
password
Password
pass
123
12345
... poi quella giusta.

In effetti, "Password" me la potevo risparmiare... ;-)
" e di fare almeno 100 run ricorsivi prima di memorizzare l'hash di una password."

ma non basta usare un pizzico di sale?
@bobplissken
>In effetti, "Password" me la potevo risparmiare... ;-)
Sì, perché c'è anche una maiuscola, scelta effettivamente un po' troppo evoluta...
Nessuno ha ancora nominato 827ccb0eea8a706c4c34a16891f84e7b?
@Turz
come no? commento 16
Segnalo di nuovo questo articolo.
come no? commento 16

Ah già, non l'avevo visto.
e che dire di bba07e929ab9a7b48216f2ecb416ead9
"e che dire di bba07e929ab9a7b48216f2ecb416ead9"

e il decripter lo trova nel database....ahhahaha
@ciccio brutto:
6cd0dbcbc6ac164f970d9de36ea37634
Sìììììì, grazie!
quando fai questi giochi qui neanche mi sforzo, ché arrivo quasi sempre in ritardo e la risposta giusta è già arriva più volte :)

complimenti ai tuoi commentatori
@ciccio brutto
ma non basta usare un pizzico di sale?

Eeeh troppo facile, vuoi mettere far girare 100-1000 volte un algoritmo di hash!! Se no i processori neanche si scaldano...
Così è troppo facile :(
Se almeno avessero convertito il numero da hex a bin sarebbe stato molto più mistico :D
Se vi piacciono questi generi di Giochi Enigmistici..conosco un sito spettacolare! A quanto pare sta Spopolando! Io son troppo gnucco per risolverli tutti! L'è una bella impresa!

http://www.thecrypto.altervista.org/
@Ciccio

se poi ti capita che il "sale" sia sempre lo stesso valore per tutti e chiaramente lo trovi nel codice decompilato del programma che stai esaminando come mi è capitato tante volte che fai? segnali :)

@Gian

si, ma con le rainbow fai prima e trovi anche le parole che non sono normalmente in un dizionario, perché coprono tutte le combinazioni di caratteri.
è un bruteforce già pronto.
i file che scarichi poi hanno anche dei comodi indici per velocizzare la ricerca.
@Alessandro:
Grazie del link, non lo conoscevo. Purtroppo (o per fortuna) il proxy aziendale me lo blocca. Un giorno però ci darò un'occhiata.
@anonymous
se io il salt (sempre diverso) lo memorizzo in un campo in chiaro e la relativa password la memorizzo in un altro campo dello stesso record, è possibile ugualmente risalire alla password in chiaro? Per esempio:
kasjdfrh
cf5dd18bd54fd76ad2c73799763610e8

kljsdgh7
50e7524298f52144de254447dc7a834e

grazie, ciao