DEFCON 27 Konferenz. Vervielfältigung von mechanischen Schlüsseln mit eingeschränktem Zugriff. Teil 1

Rede Briefing:

Eingeschränkte Schlüssel oder mechanische Schlüssel mit eingeschränktem Zugriff unterscheiden sich von normalen Schlüsseln darin, dass sie nicht dupliziert werden dürfen. Daher überwachen Hersteller solcher Schlüssel (und Schlösser) streng, dass Leerzeichen zum Erstellen von Duplikaten nicht öffentlich zugänglich sind oder Schlüssel entwickeln, bei denen es äußerst schwierig ist, fertige Leerzeichen aufzunehmen. Bewachte Schließsysteme in den USA verwenden Schließsysteme wie Medeco, Abloy, Assa und Mul-T-Lock, teilweise um mechanischen Rissen von Schlössern zu widerstehen, aber in größerem Maße, um die Möglichkeit von Duplikaten für den unbefugten Eintritt in verschlossene Räume zu verhindern. Orte wie das Weiße Haus und die Houses of Parliament of Canada verwenden exklusiv für diese Einrichtungen ein spezielles Schlüsselprofil, um sicherzustellen, dass niemand die Rohlinge beschaffen kann.Duplikate machen.

Es gibt jedoch Zehntausende von Schlüsselrohlingprofilen, die zum Erstellen von Duplikaten geeignet sind, selbst für sehr begrenzte Serien von Sperren. Da es sich bei den Schlüsseln nur um Metallteile handelt, werden die Brüder Bill und Robert Graydon in ihrer Rede erläutern, wie doppelte Schlüssel für mechanische Schlösser der Hochsicherheitssysteme Medeco, Mul-T-Lock und Abloy hergestellt werden. Sie werden auch alle Aspekte der Kontrolle der Schlüsselherstellung, einschließlich Patente, ansprechen und überlegen, wie die Verwaltung geheimer Objekte das Aufbrechen von Schlössern mit doppelten Schlüsseln verhindern kann.



Bill Graydon ist der Direktor von GGR Security Consultants und forscht aktiv auf dem Gebiet der elektronischen Überwachung und Signalisierung, der menschlichen Psychologie in einer sicheren Umgebung und der Analyse von Blockierungssystemen. Er erwarb einen Master-Abschluss in Computertechnik und ein Zertifikat in Forensik an der Universität von Toronto und nutzt sein Wissen, um mathematische Modelle zur Verbesserung der Sicherheit in der physischen Welt zu entwickeln.

Robert Graydon ist der technische Direktor von GGR Security, der die Schwachstellen mechanischer und elektronischer Schlösser untersucht, um mögliche Konstruktionsfehler oder Angriffsmethoden zu erkennen und zu bewerten. Er verfügt persönlich über fundierte Kenntnisse im Brechen von Schlössern, in der Installation und über ein gründliches Verständnis der Mechanik und Funktionen vieler Arten von Hochsicherheitsschlössern sowie elektronischer Sicherheitssysteme und ihrer Komponenten. Dieses Wissen und diese Erfahrung ermöglichen es ihm, Methoden zum Hacken von Hochsicherheitssystemen effektiv zu suchen und zu testen.

Moderator: Jetzt werden wir etwas über die physischen Aspekte der Sicherheit erfahren. Wie viele von Ihnen haben diese Schlüssel mit der Bezeichnung "Nicht duplizieren" gesehen? Natürlich werde ich das nicht tun, aber die Leute, die jetzt mit Ihnen sprechen, haben eine andere Philosophie. Willkommen Bobby und Bill bei Fancy Track!



Robert: Grüße an alle, ich bin Bobby und das ist mein Bruder Billy Graydon. Werfen wir einen Blick auf diese Folie mit Schlüsseln für mechanische Schlösser, die in Nordamerika weit verbreitet sind. Sie sind sehr einfach zu duplizieren. Wenn Sie eine Kopie eines solchen Schlüssels benötigen, gehen Sie zu einem Schlosser oder einer Schlüsselwerkstatt.

Lassen Sie mich Ihnen ein Video der Arbeit der Maschine zur Herstellung doppelter Schlüssel zeigen, das als Profilschneider - "Profilschneider" - bezeichnet wird. Der Originalschlüssel befindet sich auf einer Seite der Maschine und das Werkstück auf der anderen Seite. Die Maschine bewegt das Original, indem sie alle Schnitte und Vorsprünge des Bartes mechanisch mit einer Metallsonde abtastet und gleichzeitig genau das gleiche Profil auf dem Werkstück schneidet.



Als Beispiel zeige ich einen Schlüssel, der einfach auf einen solchen Computer kopiert wird. Dies ist der Schlüssel zum Abschuss der Titan II-Atomraketen, die in die Abschusskonsole des Militärmuseums eingesetzt werden. Mit diesem Schlüssel können Sie zu jedem Workshop gehen und sich ein Duplikat auf dem Profilschneider erstellen.



Glücklicherweise haben Hochsicherheitsschlüssel seitdem einen langen Weg zurückgelegt. Damit Sie sich vorstellen können, wie das Schloss funktioniert, zeige ich ein Diagramm. Sie sehen Rechtecke in verschiedenen Farben, die durch eine Verschiebungslinie getrennt sind. Wenn sich der Schlüssel im Schloss befindet, stimmen die Verriegelungsstifte des Schlosses mit den Codestiften oder Schlüsselstiften überein. In dieser Position kann der Schlüssel gedreht werden, um das Schloss zu öffnen.



Sehen Sie sich das folgende Video an. Wenn Sie einen Schlüssel zu einem Schlosser bringen, um ein Duplikat zu erstellen, legt er das Original in den Clip ein und passt die Position des Fräsers sehr genau an, wodurch ein Profil im Werkstück geschnitten wird, das den Umriss der Schnitte des Originalschlüssels wiederholt. Schauen Sie sich jetzt diese Folie an - viele von Ihnen erkennen diese Tasten, obwohl sie nicht allzu häufig sind. Dies sind Schlüssel mit einem hohen Schutzgrad und einem speziellen Rohlingprofil. Es ist ein großer Erfolg, wenn ein Schlosser Ihnen ein Duplikat eines solchen Schlüssels macht. Höchstwahrscheinlich wird er nicht in der Lage sein oder nicht wollen.



Heute werden wir darüber sprechen, wie Sie einen solchen Schlüssel selbst herstellen können, wenn Sie das Original zu einem Schlosser bringen, und er sagt: "Entschuldigung, Mann, aber ich kann so etwas nicht schneiden."

Rechnung:Wenn Sie einem Schlosser einen Schlüssel bringen, dessen Vervielfältigung verboten ist, und ein Schlosser sagt, dass er ihn nicht vervielfältigen kann, gibt es zwei Gründe dafür. Das erste ist, dass der Schlosser einfach nicht das notwendige Werkstück hat. Im zweiten Video haben wir gezeigt, dass Sie vor dem Schneiden der Kopie ein Werkstück auswählen müssen, dessen Profil die physische Form des Originals vollständig wiederholen würde, einschließlich der Schlüsseldicke und des Querprofils des Bartes. Ein wichtiger Teil des Werkstücks ist die sogenannte Schlüsselhalterung - eine Querschnittsform, mit der Sie einen Schlüssel einfach in ein Schlüsselloch einführen können. Der Schlüsselherstellungsprozess beginnt mit der Auswahl eines rechteckigen Metallrohlings, der passend zum Schlüsselloch zugeschnitten werden kann.



Durch das Längsschneiden der Stange mit der erforderlichen Länge erhalten wir einen Rohling eines solchen Profils, der in Abb. 1 dargestellt ist. 3. In diesem Fall entspricht das Schlüsselprofil dem in Abb. 5. Der in Abb. 5 gezeigte Vorgang des Schneidens von Längsnuten in das Werkstück. 2, heißt Fräsen - "Werkstückherstellung". Eine spezielle Form des Bohrlochs, die das Einführen des falschen Schlüssels in das Schloss verhindert, wird als Schutz bezeichnet - „Schutznut“. Der Schutz der Schlösser besteht darin, dass alle Hersteller versuchen, ihr eigenes Profil des Brunnens zu verwenden. Daher ist es unmöglich, den Schlage-Schlüssel einfach zu nehmen und in das Weiser-Schloss einzuführen - er wird dort nicht eingesetzt. Werfen wir einen Blick auf unseren ersten Schlüsselloch-Exploit.

Was auf der Folie angezeigt wird, wird als „Hauptschlüsselsystem“ bezeichnet. Alle Hauptschlüssel haben eine Längsnut, mit der Sie sie in das Schloss einführen können. Oben in der Tabelle befinden sich Profile des in Nordamerika am häufigsten verwendeten Schlage SC1-Schlüssels, der eine ganze Familie von Schlüsseln des gleichen Typs bildet. Die dritte Taste oben links ist die SC8-Taste, und sie gehen nicht in eine Vertiefung. Ein Hauptschlüssel 1145H ist jedoch unten in einem blauen Kreis dargestellt, mit dem Sie beide Schlösser öffnen können - SC1 und SC8. In sehr großen Unternehmen oder in Gebäuden mit einem schlecht gestalteten Sicherheitssystem öffnet ein Hauptschlüssel fast alle Schlösser. Wenn Raum A mit dem Schlüssel SC1 und Raum B mit dem Schlüssel SC8 geöffnet wird, öffnen Sie mit dem Hauptschlüssel H beide Räume. Und Sie können es ungewollt tun, und das ist das Problem.



Angenommen, ich habe einen Schlüssel zu Raum B, mit dem ich zu einem Schlosser gehe. Möglicherweise verfügt er jedoch nicht über alle in dieser Abbildung gezeigten Leerzeichen. Daher kann er sagen: "OK, ich werde Ihnen einen SC19-Schlüssel machen, der alle diese Schlösser öffnet." Ein Schlosser kann beim Kauf von Rohlingen für verschiedene Schlüssel dieser Serie sparen und für alle Schlösser identische Duplikate von SC19 erstellen. Mit einem Universalschlüssel höherer Sicherheitsstufe kann ich also in Raum A gelangen.



Dies ist der erste Exploit, den Menschen völlig versehentlich nutzen können. Das Hauptthema unserer Präsentation sind Schlüssel in limitierter Auflage, deren Vervielfältigung verboten ist. Zur Demonstration verwenden wir daher das Computermodell des Medeco M3-Schlüsselrohlings. Da das Original nur ein Stück Metall ist, haben wir unser Modell auf einem 3D-Drucker gedruckt. Dies ist ein voll funktionsfähiger Rohling, der nach Bedarf so zugeschnitten werden kann, dass er wie ein echter Metallschlüssel im Schloss funktioniert.



Wenn Sie es aus Metall machen möchten, können Sie die auf der nächsten Folie gezeigte Maschine verwenden. Es ist sehr ähnlich zu den Maschinen, die für die Massenproduktion von Schlüsseln verwendet werden, die sich in der Tasche eines jeden von Ihnen befinden.



Oben sehen Sie eine runde Mühle, mit der Nuten entlang des Schlüssels bearbeitet werden, damit er in das Schlüsselloch einer bestimmten Form eingeführt werden kann. Wenn man von Schlüsseln spricht, deren Vervielfältigung verboten ist, muss man eine kleine rote Metallbox namens Easy Entrie erwähnen. Dies ist eine in Deutschland hergestellte automatische Kopierfräsmaschine mit CNC zum Schneiden von Schlüsselprofilen. Die meisten Menschen haben keinen Zugang zu diesen Maschinen, weil sie zu teuer sind und außerdem nicht privat verwendet werden dürfen. Dies ist einer der Gründe, warum wir nicht näher darauf eingehen werden.



Die Schlüsselauswahl für Schlüssellöcher ist ein sehr langwieriger Prozess. Wenn Sie einen Schlosser danach fragen, wird er sagen, dass diese Lektion jeden verrückt machen kann. Aus diesem Grund haben wir beschlossen, diesen Prozess zu automatisieren, indem wir eine Software entwickelt haben, die eine Datenbank mit Hunderten von digitalisierten Bildern von Schlüsselrohlingen und Sperrschachtprofilen enthält, und eine Skriptsprache mit einer ähnlichen Oberfläche wie MIT Scratch geschrieben. Diejenigen, die ihn kennen, werden einige Zeilen dieser Sprache am unteren Rand der Folie erkennen.



Wir machen das Profilbild des Schlage SC1-Schlüsselrohlings, dies ist das schwarze Profil oben, und vergleichen es mit dem SC8-Profil. Als Ergebnis erzeugt das Programm ein Bild mit überlappenden Profilen, das in Rot zeigt, welcher Teil des Metalls für SC8 verfügbar ist und welcher für SC1 fehlt, und in Blau - welcher Teil für SC1 vorhanden ist und welcher für SC8 fehlt, wodurch der erste Schlüssel nicht in das Schloss eingeführt werden kann zweite. Eine lila Figur ist ein Profil, das zu beiden Schlössern passt.

Die nächste Folie zeigt, dass die linke, "invertierte" Version des Sargent 1007 RA-Schlüssels - der Sargent 1007 LA-Schlüssel - praktisch mit dem Schlüssellochprofil für den Medeco 9S-Schlüssel übereinstimmt. Der violette Balken zeigt an, dass sich in dieser Zone kein Metall befindet, das für den einen oder anderen Schlüssel eindeutig ist, und wie dick das Werkstück sein muss, damit der daraus hergestellte Schlüssel in das Schlüsselloch eindringt.



In diesem Fall haben wir also einen Medeco 9S-Rohling, der zweiachsig ist und dessen Vervielfältigung verboten ist. Sie können einen solchen Schlüssel also nirgendwo bestellen, aber Sie können ein 32 Tausendstel Zoll dickes Stück Metall nehmen, das perfekt zum Schloss passt. Wir haben unserem Programm mehrere Binärdateien mit mathematischen Berechnungen hinzugefügt. Wir fügen keine Schlüsselprofile hinzu und subtrahieren sie nicht voneinander, aber wir überlagern uns gegenseitig und erhalten ein Profil mit Konturen, die beiden Schlüsseln gemeinsam sind.



Hier werden die Profile für die Tasten Schlage C, E und F angezeigt. C und E sind übrigens nur ein anderer Name für SC1, SC8 usw. - Sie sehen sie oben auf der nächsten Folie. Der Schnittpunkt der kombinierten Profile dieser Schlüssel ist ein Hauptschlüssel, der in jedes Schlüsselloch passt. So können Sie ein Universalwerkstück geeigneter Größe nehmen und mit einem Rundschneider die benötigten Rillen hineinschneiden.

Also nehmen wir den am besten geeigneten Schlüssel L, den wir sowohl für L als auch für M in das Schloss einführen möchten, vergleichen ihn mit anderen Profilen und sehen, wie das Programm die Metallstücke, die dies stören, rot anzeigt.



Als nächstes drehen wir das Werkstück mit einem 16-Zoll-Fräser, entfernen rote Bereiche und sehen, dass das Profil in der rechten Abbildung für beide Schlüssellöcher universell wird. Diejenigen unter Ihnen, die mit Skripten vertraut sind, werden feststellen, dass wir hier Variablen verwenden. Anschließend verwenden wir die Profilanalysesprache jedes Schlüssellochs in unserer Datenbank, um sie mit dem Profil eines bestimmten Schlüssels zu vergleichen.



Nach einem solchen Vergleich sehen wir, dass dieser Schlüssel in „umgekehrter“ Form sich selbst sehr ähnlich ist. Wenn ja, schließen wir es vom Vergleich aus. Auf der Folie sehen Sie ein kleines Beispiel für die Ausgabe, als wir unser Skript ausgeführt haben und als Ergebnis eine ganze Reihe von Schlüsseln erhalten haben, die auf die eine oder andere Weise symmetrisch sind. Wenden wir denselben Algorithmus für Schlüssel an, denen die Replikation verweigert wurde.

Auf der nächsten Folie sehen Sie einen Medeco 1515-Schlüssel, der mit einem Schlüsselrohling vom Typ A verglichen wird und in fast jeder Schlosserwerkstatt erhältlich ist. Dieser Rohling eignet sich am besten für das Profil des von uns benötigten Schlüssels. Es reicht aus, die rot markierten Metallteile zu schneiden, und es kann für Schlüssellöcher von Medeco 1515-Schlüsseln verwendet werden.



Wenn wir einen voll funktionsfähigen Schlüssel in voller Größe verwenden möchten, müssen wir oben am Werkstückprofil etwas Metall entfernen. Dies kann mit Handfeilen erfolgen. Wir haben auch einen kleinen Adapter entwickelt, der in einen CNC-Monteur passt und die Möglichkeiten für ein präzises Drehen des Werkstücks erweitert. Das Video zeigt, wie dieser Vorgang ausgeführt wird.



Das heißt, wir haben ein Werkstück festgeklemmt. Ich setze das Werkstück ein, starte den Fräser und ziehe die Klammer langsam mit dem Werkstück nach oben heraus, wobei ich eine Längsnut entlang des Schlüssels ziehe. Mit der CNC-Maschine können Sie die Position und Rillentiefe sehr genau bestimmen. Sie können auch eine Bohrmaschine verwenden, wie auf der nächsten Folie gezeigt. Dies ist Werkstück A, das an einer CNC-Maschine modifiziert wurde und an einem solchen öffentlich verfügbaren Gerät modifiziert werden kann. Jeder, der für 50 US-Dollar pro Monat Zugriff auf Hacker Space oder Makers Space hat, kann diese Technik verwenden, um seinen Schlüssel leer zu machen.

Also haben wir den am besten geeigneten Rohling genommen, ihn ein wenig modifiziert und Bartschnitte wie Medeco 1515 gemacht. Jetzt haben wir ein Duplikat des „sicheren“ Schlüssels, der aus einem der häufigsten Rohlinge des Landes hergestellt wurde.



Wir können es noch einfacher machen. Schauen Sie sich diese Folie an - das Profil ganz links unten entspricht der Taste Medeco 1515 und rechts das Schlage E-Profil, das dem SC8 entspricht. Auf den ersten Blick sind sie sich nicht ähnlich, bis Sie feststellen, dass diese Profile Spiegelbilder voneinander sind. Leider leben wir in 3 Dimensionen, nicht in 4, so dass Sie den Schlüssel einfach nicht umdrehen können, um ihn in das Schlüsselloch einzuführen.



Sie können es jedoch mit der Rückseite in das Schloss einführen und den Kopf abhacken. In diesem Fall tritt es idealerweise in den Brunnen ein. Wir haben diese niedlichen Schlüsselstümpfe hergestellt, die Sie rückwärts in das Schloss einführen können, und jetzt haben wir perfekt funktionierende Spiegelreflexionen der Schlüssel.



Man kann sagen, dass dies eine Art Betrug ist und ein solcher Schlüssel mit einem gebrochenen Kopf nur einmal verwendet werden kann, da es schwierig ist, ihn zur Wiederverwendung aus dem Schloss zu ziehen. In jedem Fall besteht jedoch eine Sicherheitslücke, da Sie nicht einmal ein Werkstück benötigen, um ein solches Schloss zu knacken. Aus diesem Grund kontrollieren Hersteller von Schlössern mit einem hohen Sicherheitsniveau die Werkstücke streng, andernfalls könnten sie zur Herstellung eines Schlüssels mit beschränktem Zugriff verwendet werden. Sobald dieses Fragment des Schlüssels in die falschen Hände gerät, kann es verloren gehen, verkauft, damit fertig gemacht werden, es ist völlig unkontrollierbar. Wenn Sie also einen solchen abgeschnittenen Schlüssel haben, dessen Bart nicht vollständig den Umrissen des Originalschlüssels entspricht, können Sie die fehlenden Metallteile daran anlöten. Ein solcher Schlüssel kann 100 Mal angewendet werden.bevor das Lot abgeschliffen wird. Das Lot ist ein ziemlich weiches Material, und das ist gut so, weil Sie den Schlüssel mehrmals in das Schloss stecken können und der Schlüssel ordnungsgemäß verarbeitet wird.

Die nächste Folie zeigt einen weiteren interessanten Schlüssel mit einem konvexen Bart, dessen Kopf durch einen Pfeil mit den Buchstaben USPS gekennzeichnet ist. Dies ist der Schlüssel des Postboten, mit dem Sie Ihre Mailbox öffnen und ausgehende Post von dort abholen können. Unternehmerische Kriminelle aus Los Angeles haben einen guten Weg gefunden, einen solchen Schlüssel zu kopieren, für den nirgendwo ein Rohling erhältlich ist. Links auf der Folie befinden sich einige Schmuckstücke, die aus Postfächern gestohlen wurden, und rechts modifizierte Haushaltswerkzeuge, insbesondere Scheren, die anstelle des Postbotenschlüssels verwendet wurden.



Es gibt noch etwas Interessantes in dieser Ader mit dem Pfeil - er wurde nicht durch Drehen, sondern durch Drücken hergestellt. Dies unterscheidet sich von den meisten Schlüsseln in Ihrer Brieftasche. Ein solcher Schlüssel wird unter einer Presse aus einem flachen Metallstück „herausgedrückt“. Auf der nächsten Folie sehen Sie Beispiele für Formen, die wir auf einer Fräsmaschine hergestellt haben. Dazwischen können Sie ein Stück Metall einführen, es mit einer Presse zusammendrücken und halbkreisförmige Knüppel erhalten, aus denen Sie dann einen solchen Schlüssel mit einem Pfeil herstellen können.



Natürlich haben wir das nicht getan, weil es völlig illegal wäre. Aber eine solche Herstellungsmethode hat uns zum Nachdenken gebracht - was ist mit den Schlüsseln, die normalerweise gefräst werden? Ist es möglich, diese Technik für ihre Herstellung durch Pressverfahren zu verwenden? Es stellte sich heraus, dass es möglich ist.



Lass uns darüber nachdenken. Der Kern des Schlosses selbst kann als Form verwendet werden, indem er entlang der Längsachse geschnitten wird. Also nahmen wir das Schlage SC1-Schloss und schnitten es mit einer Mühle in zwei Hälften. Wenn Sie Zeit haben, können Sie es mit einem Dremel tun. So sieht das Schloss im Inneren aus.



Wir haben zwei Formulare erhalten, mit denen ein flaches Stück Metall in einen voll funktionsfähigen Schlüsselrohling gedrückt werden kann. Wir haben genau das getan, weil wir das gewünschte Profil leer gelassen haben. Dann haben wir es in den Profilschneider eingesetzt und den Bart ausgeschnitten, der zum Bart des originalen Schlage SC1-Schlüssels passt. Für die komplexen parazentrischen Schlüssellöcher, die auf der nächsten Folie dargestellt sind, ist dies viel einfacher als das Fräsen. Daher muss diese Technologie unbedingt übernommen werden.



Sie können fragen, ob dies mit den eingeschränkten Schlüsseln möglich ist, und ich werde antworten: "Natürlich können Sie das." Sie sehen eine in zwei Hälften geschnittene Medico-Burg. Der gelbe Pfeil oben zeigt auf einen Bolzen aus einem anderen Nichteisenmetall, der verhindern soll, dass Sie das Schloss halbieren. Damit konnte sie übrigens nicht fertig werden. Der rote Pfeil zeigt auf die rechteckigen Schlitze, die zur Seite des Schlosses zeigen. Für diejenigen, die wissen, wie Medeco-Sperren funktionieren, bietet diese Lösung ein hohes Maß an Sicherheit. Wir haben diese Formen verwendet, um einen Medeco-Schlüssel mit eingeschränktem Zugang unter der Presse leer zu machen.

Alles ist relativ - wenn Sie den Schlüssel verlieren, ändern Sie das Schloss, aber wenn der Hauptschlüssel verloren geht, müssen Sie alle Schlösser im Unternehmen ersetzen. Solche Vorfälle werden häufig von den Medien berichtet, da dies ein sehr kostspieliger Prozess ist. Was passiert, wenn Sie das Schloss selbst verlieren? In den meisten Fällen verursacht dies keine Probleme. Angenommen, Sie haben ein Vorhängeschloss, das mit einem Hauptschlüssel geöffnet wird. Und diese Burg, die die Tore rund um das Gebäude verschließt, schneidet jemand. Es wird dir egal sein - nun, sie haben es abgeschnitten, und okay, weil wir überall Schlüssellöcher in einer solchen Form verwenden, dass der Verbrecher keinen Schlüssel für sie machen kann.
Der Kriminelle kann es jedoch zerlegen, den Kern abschneiden und es als Form verwenden, um Rohlinge für Hauptschlüssel für alle Schlösser Ihres Objekts herzustellen. Die einzige Schwierigkeit besteht darin, dass es bei Verwendung des Hauptschlüsselsystems viel schwieriger ist, einen solchen Schlüssel nur auf der Grundlage des Schlüssellochprofils herzustellen.



Auf der Folie zeigt ein roter Pfeil einen speziellen Stift an, mit dem Sie sowohl einen Hauptschlüssel als auch einen einzelnen Schlüssel für dieses Schloss verwenden können. Es ist ziemlich schwierig zu finden, wo sich dieser Pin befindet. Wenn Sie jedoch Informationen über das Hauptschlüsselsystem haben, können Sie dies tun. Wenn Sie also das Schloss in zwei Teile zerlegen und die gemeinsame Arbeit des Codes und der Verriegelungsstifte berücksichtigen können, wenn sie entlang der Schaltlinie in einer Position ausgerichtet sind, in der Sie den Schlüssel drehen können, wird die Anzahl der möglichen Optionen für den Medeco-Hauptschlüssel erheblich reduziert. Zum Beispiel haben wir einen zufälligen Schlüssel, der ein anderes Schloss desselben Systems öffnet. Sie können alle Informationen zu solchen Schlüsseln zusammen sammeln und die Kombinationen auf nur zwei mögliche Optionen reduzieren. Wenn die erste nicht funktioniert, wird die zweite versucht und so weiter.



Der Unterschied nimmt also ab. In unserem Programm legen wir verschiedene Auswahlparameter fest, einschließlich der relativen Position der Stifte entlang der Scherlinie, der Position benachbarter Stifte, mit denen Sie einen Zufallsschlüssel in zwei verschiedenen Schlössern verwenden können, usw. Zu diesem Anlass haben wir einen separaten Bericht, den wir in naher Zukunft auf einer benachbarten Konferenz vorstellen werden. Beachten Sie daher, dass Sie den Hauptschlüssel selbst verloren haben, wenn Sie ein Schloss verloren haben, das mit einem Hauptschlüssel geöffnet werden kann.

Schauen wir uns nun die KeyMark-Systemsperre an. Dies ist eine Art Kompromisslösung von Medeco, die für Unternehmen entwickelt wurde, in denen die Schlüsselverwaltung wichtiger ist als die Widerstandsfähigkeit gegen physische Angriffe. Dieses Schloss bietet jedoch auch einen grundlegenden Schutz gegen Einbruch oder zerstörerisches Eindringen.



Der Schlüssel hebt alle 6 Stiftpaare an, so dass er gedreht werden kann, während sich keine Sicherheitsnadeln im Schloss befinden. Die Sicherheitsnadeln sind so konstruiert, dass sie mit einem anderen Werkzeug als dem Schlüssel aktiviert werden und einen oder mehrere Stifte in der Schaltleitung blockieren. Bei Auslösung lassen die Sicherheitsstifte den Kern nicht drehen, bis die Spannung entfernt ist und die Stifte in ihre ursprüngliche Position zurückkehren.

Wenn Sie sich dieses Foto ansehen, sehen Sie eine vollständig gerade Rille im oberen Teil des Kerns. Ein geneigtes Schlüsselloch interagiert nie mit diesem Ausschnitt. Wenn Sie also einen solchen Schlüssel leer machen möchten, können Sie ihn ganz einfach durch Drücken erstellen. Dies ist ein wirklich gutes Schloss, aber Sie müssen die Form des Originalschlüssels mit einem Vorsprung unter dem Kopf, der in dieser geraden Nut enthalten ist, unbedingt nicht wiederholen. Sie benötigen lediglich ein flaches Metallstück, das etwas kürzer ist als das Werkstück, und das Schloss funktioniert einwandfrei.

23:10

Konferenz DEFCON 27. Erstellen von Duplikaten mechanischer Schlüssel mit eingeschränktem Zugriff. Teil 2


Ein bisschen Werbung :)


Vielen Dank für Ihren Aufenthalt bei uns. Gefällt dir unser Artikel? Möchten Sie weitere interessante Materialien sehen? Unterstützen Sie uns, indem Sie eine Bestellung aufgeben oder Ihren Freunden Cloud-basiertes VPS für Entwickler ab 4,99 US-Dollar empfehlen , ein einzigartiges Analogon von Einstiegsservern, das wir für Sie erfunden haben: Die ganze Wahrheit über VPS (KVM) E5-2697 v3 (6 Kerne) 10 GB DDR4 480 GB SSD 1 Gbit / s ab 19 $ oder wie teilt man den Server? (Optionen sind mit RAID1 und RAID10, bis zu 24 Kernen und bis zu 40 GB DDR4 verfügbar).

Dell R730xd 2-mal günstiger im Equinix Tier IV-Rechenzentrum in Amsterdam? Nur wir haben 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2,6 GHz 14C 64 GB DDR4 4 x 960 GB SSD 1 Gbit / s 100 TV von 199 US-Dollar in den Niederlanden!Dell R420 - 2x E5-2430 2,2 GHz 6C 128 GB DDR3 2x960 GB SSD 1 Gbit / s 100 TB - ab 99 US-Dollar! Lesen Sie mehr über den Aufbau eines Infrastrukturgebäudes. Klasse C mit Dell R730xd E5-2650 v4-Servern für 9.000 Euro für einen Cent?

All Articles