Reto forense iAWACS 2011

Se ha abierto el reto forense del iAWACS 2011. Este reto está inspirado en un caso real en el que se utilizaron nuevas técnicas para ocultar información. El objetivo es comprobar la fortaleza y la seguridad de una implementación casi real (no académica).

Esquema táctico: de acuerdo a unos informes de inteligencia, se ha preparado un ataque terrorista contra el evento RSSIL 2011. Las fuerzas de la policía francesa han cogido a un terrorista cuando estaba a punto de recuperar un teléfono celular oculto en un geocaché. A pesar de los esfuerzos de la policía forense y de los equipos técnicos, el análisis del teléfono no ha tenido éxito todavía. Sin embargo, el análisis demostró que el directorio Dcim contiene un mensaje secreto oculto.
El terrorista confesó que estaba esperando una llamada en este teléfono para recibir instrucciones acerca de otro geocaché. Este segundo contiene una tarjeta SD con la aplicación para acceder al mensaje secreto. Desgraciadamente, esta llamada no va a suceder (los periódicos se han filtrado el arresto).

¿Serás lo suficientemente inteligente e imaginativo para recuperar el mensaje secreto y prevenir el ataque contra el RSSIL 2011?

Aquí están las condiciones del reto:

Fecha de apertura: 22 de Mayo de 2011. El archivo dcim.tgz contiene el directorio de la cámara (el teléfono es un Samsung Galaxy S).
Entrega de premios (si hay un ganador) o hints técnicos para avanzar en el desafío en el evento RSSIL 2011.
Fin del reto: 31 de Diciembre de 2011.
La solución deberá enviarse a iawacs@esiea.fr.

Reglas del desafío:

El premio (5.000 euros) se otorgará solamente a quien sea capaz de recuperar el mensaje y el mecanismo de ocultamiento.
La solución técnica no se revelará por los organizadores del reto (a no ser por un posible ganador que es libre de publicar cualquier información con respecto a ella). Sólo se publicará el mensaje secreto una vez que el reto esté cerrado.
Cualquier solución parcial, sugerencia o información valiosa será considerada para un premio de honor.

¡Qué tengan buen reto y buena suerte chicos !

E.F.

source Operational cryptology and virology lab

0 comentarios :

Publicar un comentario en la entrada