Conferencia DEFCON 27. Duplicación de llaves mecánicas con acceso limitado. Parte 2

Conferencia DEFCON 27. Duplicación de llaves mecánicas con acceso limitado. Parte 1

Hablemos de uno de los principales productos de la compañía Medeco: este es el bloqueo M3. Nuestro programa de computadora produjo un perfil en blanco clave, y todo lo que necesitamos ahora es tomar una pieza de metal rectangular plana y hacer surcos longitudinales con la forma correspondiente.



La siguiente diapositiva muestra los perfiles de varias variaciones de las teclas M3, también calculadas por nuestro programa. Lo que encontramos es puramente empírico: resulta que para la mayoría de las cerraduras y llaves M3, el perfil de los orificios de las partes superior e inferior no cambia. El fresado longitudinal de las ranuras en el medio conserva su geometría, solo su posición se mueve hacia arriba o hacia abajo a lo largo de la altura del perfil. Gracias a esto, Medeco crea muchas variaciones de cerraduras y llaves M3. Por lo tanto, seguimos adelante y eliminamos el metal de todos los lugares que pudimos, y como resultado obtuvimos un espacio en blanco de la llave maestra M3.

Además, se vuelve aún más interesante: una vez preparada la clave maestra M3, decidimos revisar nuestra base de datos de claves para cerraduras de uso general, que pueden duplicarse por 20 centavos.



Comenzamos a buscar agujeros de cerradura, cuyo perfil tiene la cantidad mínima de metal que debe eliminarse para que la llave maestra M3 llegue a la cerradura. Y aquí está lo que descubrimos: ¡el castillo maestro! Para el candado común más común en el país, con el perfil de ojo de cerradura más común, la llave maestra Medeco M3 no modificada está diseñada para cerraduras con acceso limitado.



Es cierto, no para todos los candados, sino para aproximadamente 2/3. Luego, tomamos una llave en blanco M19 a un precio de 19 centavos, que es un poco más larga que M1 debido al núcleo más largo de la cerradura, cortamos una barba y la convertimos en una llave maestra Medeco M3.

Ahora hablemos de las empresas que usan cerraduras con cerraduras patentadas. Las organizaciones de seguridad solicitan bloqueos especiales que solo se usan en esa organización. ¿Cómo puedo romper tales cerraduras? Simplemente puede tomar una foto del ojo de la cerradura y luego analizar la foto en nuestro programa de computadora.



Con él, puede elegir una pieza de trabajo con el perfil más adecuado, por ejemplo, para la llave de la vieja cerradura Medeco 19S, porque todas las llaves producidas antes de la serie M3 no estaban patentadas. Es suficiente para cortar un poco de metal, y esta pieza de trabajo podrá trabajar en un castillo más moderno. También se puede utilizar un blanco invertido Medeco 17S.



Hay un dispositivo en miniatura muy útil que determina el tamaño de las teclas. Si tiene acceso físico a una llave, insértela en la ranura e instale tiras de metal en ambos lados de la llave para que sus extremos se ajusten perfectamente a la superficie lateral. Por lo tanto, puede obtener el contorno exacto del ojo de la cerradura para cualquier llave a la que tenga acceso al menos a corto plazo, y luego ir con este dispositivo al taller y recoger una pieza de trabajo que se ajuste exactamente a este ojo de la cerradura.





Si no tiene acceso físico a la clave, puede tomarle una foto. Si observa las llaves en su billetera o bolsillo, notará que en la parte superior de la ranura hay artefactos que permanecen durante el proceso de fresado. Estos artefactos pueden indicar qué tan profunda es la fresadora de ranuras. A partir de la fotografía del perfil lateral de la llave, es difícil determinar la profundidad del surco longitudinal. Sin embargo, se puede calcular sobre la base del hecho de que el fresado se realiza utilizando un cortador circular de cierto diámetro estándar, y usar un poco de matemática del teorema de Pitágoras.



Este teorema nos permite calcular la profundidad de una ranura en función de su ancho y el radio conocido del cortador de disco.



La siguiente foto muestra la entrada a una instalación de alta seguridad. Vemos las llaves de las habitaciones colgadas en el tablero detrás del guardia. Ya he dicho que puede tomar una foto del perfil de la clave y tomar un espacio en blanco para ello. En este caso, puede fotografiar solo un lado de la llave. De esta manera, descubriremos cómo se ve la mitad del ojo de la cerradura. Después de analizar con un programa de computadora, puede averiguar cómo se verá la segunda mitad, porque generalmente un lado de la clave es bastante único.

Por lo tanto, todo lo que puede hacer con las cerraduras es simplemente olvidar que las llaves en blanco con acceso limitado no se ajustan a las cerraduras para las que no están diseñadas.
Ahora hablemos del resto de las cosas que usan los fabricantes de cerraduras para evitar la duplicación de llaves con acceso limitado.



Comenzaré por mencionar que, en su mayor parte, las claves son solo piezas de metal, por lo que un conjunto de archivos de metal es suficiente para hacer duplicados en casa. Nuestra hermana estuvo recientemente en India, y lo primero que preguntó al regresar a casa fue: "Chicos, ¿adivinen cómo se cortan las llaves allí?"

A la izquierda de la foto, se ve a un caballero sentado con una camisa azul que está trabajando con un archivo, y frente a él hay un caballero esperando una llave lista. Con este nivel de habilidad, ciertamente puede fabricar claves estándar y claves con un alto nivel de seguridad.



Robert Graydon: hablemos de las cerraduras de la marca Medeco, que vienen en varias variaciones. En la parte superior está la clásica llave Medeco, en el medio hay una Medeco biaxial con una ranura de doble perfil, y debajo está la Medeco M3.



En la imagen ampliada de la barba clave, se ve que algunas protuberancias se cortan en ángulo, algunas rectas, algunas tienen biseles adicionales. Esta es una de las características de seguridad que dificulta la duplicación. Una forma de lograr esa forma es usar archivos manuales, la segunda es comprar un cortador Medico de $ 60 en Internet que puede cortar metal en ángulo.



Otra herramienta que se puede encontrar en Hacker Space es el cabezal giratorio en el que se inserta la fresa de extremo. La llave se sujeta en la abrazadera, la cabeza se gira al ángulo deseado y el cortador hace cortes del perfil de la forma deseada.

Otra cosa que se describe bastante ampliamente es la fundición, o la fabricación de una fundición clave en su impresión. Toma la clave que desea copiar y la presiona en un material especial que toma su forma. Luego lo llenas con algo que se congela y se convierte en una copia.



La novedad de esta forma clásica de copiar claves puede considerarse un material especial: fibra de carbono o fibra de carbono. Ves la llave de dos ejes de Medeco, que realizamos con fibra de carbono. Lo importante es que incluso en el caso de Medeco M3, la pieza de trabajo es de una sola pieza. Las claves de seguridad más altas contienen un elemento interactivo. En esencia, es una pieza de metal dentro de una llave que se mueve de forma independiente. Es imposible falsificar una clave de este tipo porque no puedes lanzar dos partes móviles independientes: obtienes un objeto sólido. Esto nos lleva a las cerraduras del sistema Mul-T-Lock, cuyas llaves contienen elementos interactivos y móviles.

Bill Graydon: Hablemos de las cerraduras y llaves Mul-T-Lock, cuyos ejemplos se muestran en esta diapositiva. Vemos 3 generaciones de la llave Mul-T-Lock, en la parte superior hay una muestra de la llave clásica. El Multilock se conoce como la llave de hoyuelos, o "llave con huecos", porque su perfil contiene huecos redondeados que parecen agujeros en una tarjeta perforada. Al mismo tiempo, las ranuras longitudinales del perfil están dispuestas en el extremo de la llave, y no cerca de la cabeza, de lo contrario funciona igual que una llave normal de una pieza. Además, tiene los llamados pasadores telescópicos: dentro del pasador externo hay un pasador interno. Debajo de la llave estándar Multilock hay una llave interactiva con una cabeza azul, en la barba de la cual puede ver una pequeña bola negra que se mueve dentro de la llave.



Después de insertar la llave en el ojo de la cerradura, esta bola sobresaldrá del plano de la llave y empujará hacia arriba el pasador de bloqueo corto para que todos los pasadores se alineen exactamente a lo largo de la línea de cambio. En la parte inferior, verá la llave MT5 Mul-T-Lock de última generación con elementos interactivos rediseñados para proporcionar una mejor protección de patente para el diseño.

Se nos ocurrió una forma de duplicar las teclas Mul-T-Lock en una taladradora estándar. Puede comprar tales ejercicios en Internet, o brocas de corte de llave Mul-T-Lock, por alrededor de $ 20, y encontrar una máquina de perforación para un pirata informático no es un problema.



Tomamos la clave original que queremos copiar, la colocamos en un tornillo de banco, marcamos los lugares de perforación y establecemos la cantidad en la que el taladro debe bajar para formar un embudo de la profundidad deseada. El siguiente video muestra cómo hacer una copia de la llave Mul-T-Lock a partir de un espacio en blanco rectangular plano de dimensiones adecuadas en una taladradora convencional. Perforamos un embudo de una profundidad dada debajo del pasador de bloqueo externo.

El duplicado resultante se ve un poco desordenado, pero funciona muy bien.



Puede hacerlo aún más simple: copie la clave usando división o mitosis, como sucede con las células vivas. Dado que todos los elementos estructurales importantes están duplicados en la llave a ambos lados de la barba, podemos cortarlo por la mitad a lo largo en 2 partes y obtener dos llaves Mul-T-Lock, que tienen todo para que funcionen.



Por cierto, cortamos esta llave en una máquina de perforación con piezas en blanco que compramos en eBay. Ahora hablemos de las cerraduras de Abloy.



Robert Graydon: Esta es probablemente la marca más famosa de cerraduras de seguridad, y hay una razón para esto. La diapositiva muestra 3 generaciones principales de teclas Abloy: en la parte superior está la tecla de la serie Classic, seguida de las teclas Protec 1 y Protec 2. La flecha roja muestra un elemento interactivo: una bola escondida en esta tecla.



Como ya sabemos, en el núcleo de la cerradura hay pasadores que la llave eleva a la altura deseada, creando una línea de cambio uniforme. En lugar de pines, los discos se encuentran en la cerradura Abloy. Cuando la llave se inserta en la cerradura, ingresa a la pila de discos, que se encuentra en el rectángulo rojo, y cuando la gira, dependiendo de la ubicación de las muescas en el costado de la llave, gira estos discos en una cierta cantidad.



Si los discos giran correctamente, se puede abrir el bloqueo. Por lo tanto, todos los recortes en la llave deben hacerse con perfecta precisión para que coincidan con los recortes correspondientes de cada uno de los discos. La siguiente diapositiva muestra los recortes de los discos y las secciones correspondientes del perfil clave con diferentes radios, giros y esquinas.



Considere el ojo de la cerradura Abloy. La siguiente diapositiva muestra el perfil de la clave en blanco más común, donde el cuadro rojo indica la parte que proporciona acceso limitado. Debajo y arriba hay partes en contacto con los discos. Como puede ver, aquí hay un medio bastante grueso, por lo que podemos eliminar todo el metal que Abloy ha proporcionado para la protección de copia y obtener el espacio en blanco maestro que se muestra en la diapositiva a la derecha.



Ella tiene suficiente ancho de perfil para cortar todas las ranuras necesarias que entran en los agujeros de los discos. Para esta operación, se utilizan verdaderos milagros de cerrajería, que no tenemos. Por lo tanto, volvemos a Hacker Space y encontramos que lo único que necesitamos es una fresadora convencional. Ponemos a nuestro maestro en blanco en un vicio y hacemos todos los cortes necesarios en el perfil.



Por cierto, el método de conversión funcionará con la clave Abloy Protec, porque no tiene un elemento interactivo. Sin embargo, Protec 2 lo tiene, así que tenemos que encontrar algo más. El rectángulo rojo muestra la única característica nueva e importante de protección Protec: el controlador de disco.



Con un aumento, se ve de la siguiente manera. Usted ve las bolas accionadas por resorte, y cuando la llave ingresa al ojo de la cerradura hasta el final, libera la bola gris, que presiona el pasador azul, lo que le permite girar la llave en la cerradura.



¿Cómo evitamos esta protección? La siguiente diapositiva muestra la tecla Protec 2 en la parte superior y la tecla Protec 1. A continuación, cortamos ambas teclas de los mismos espacios en blanco, y verá que la tecla inferior está un poco desfigurada. Esto se debe a que pulimos un receso que le permite insertar una horquilla, un trozo de alambre, cualquier cosa que desempeñe el papel de un elemento interactivo que liberará la bola de bloqueo. Como puede ver, el blanco maestro tiene un espacio que es más que suficiente para empujar una llave maestra o un trozo de cable en el ojo de la cerradura.



En la siguiente diapositiva, verá un pequeño gancho de llave maestra de metal que hicimos para compartir con nuestro duplicado. Ahora le mostraremos al video cómo usar la tecla Protec 1 para abrir el bloqueo de Protec 2. Por lo general, no hay posibilidad de que esto funcione, pero puede ver qué tan rápido es posible hacerlo con nuestra simple selección de bloqueo.



Hablemos de la simetría clave de Abloy. No es tan simétrico como Mul-T-Lock, pero aún tiene simetría longitudinal, ya que debe interactuar con el disco de bloqueo en ambos lados. Por lo tanto, también se puede cortar en dos a lo largo en dos mitades y obtener dos teclas de trabajo Abloy.



Quiero recordar la "regla de 2 personas", estoy seguro de que muchos de ustedes lo saben. Esta regla se utiliza cuando se trata de instalaciones de seguridad mejoradas, como los misiles nucleares. Para lanzarlos, se requieren 2 personas, cada una de las cuales insertará su propia llave en la consola de lanzamiento. Si aplica esta regla a dos bloqueos de Abloy, entonces solo necesitamos una clave, cortada en 2 mitades y dos personas aleatorias. Entonces esta es una hazaña muy útil.

Todavía no hemos discutido la protección de la punta de la llave. Para las llaves Abloy, es similar a la protección en la pieza de trabajo de una llave convencional, y cuando la inserta en el ojo de la cerradura, puede ingresar hasta el final solo si el clavo en la punta tiene la forma correcta. Si la llave no entra completamente en el ojo de la cerradura, las protuberancias de la barba no podrán coincidir con las ranuras de los discos, y el elemento interactivo de protección no empujará el pasador de bloqueo. En este caso, será imposible girar la llave en el ojo de la cerradura.



Básicamente, dicha protección es simple, pero algunas instancias de bloqueos usan una forma más compleja. En la diapositiva, verá el último disco en el núcleo que interactúa con la punta de la llave.



En la parte superior izquierda, puede ver un pequeño pasador que entra en el hueco de la llave, esta es la protección final. Ambas claves fueron hechas por nosotros manualmente. En el espacio en blanco a la izquierda, mecanizamos cuidadosamente la punta para que encaje bien en el disco, pero resultó que no importa. A la derecha hay un espacio en blanco maestro de contornos más gruesos, y funciona en esta cerradura no peor que la clave correcta con protección final.

Hablemos de las cerraduras que usan llaves con un ojo de cerradura de perfil de llave de canal lateral de varios niveles. Estos son Primus y ASSA, cuya alta seguridad es proporcionada por las crestas longitudinales de la barba clave.



Se pueden hacer duplicados de tales llaves en una máquina, que se vende en eBay por $ 100. Esta es una copiadora, que con un lápiz óptico elimina los contornos de la clave original, y una cabeza paralela con un taladro corta una copia. En nuestro caso, utilizamos el espacio en blanco SC1 habitual, del que se obtiene el espacio en blanco para la clave Primus. Esta tecnología duplicada también se aplica a las claves ASSA. En la primera diapositiva a la derecha, verá la clave original, a la izquierda, el blanco, en la segunda, el resultado del trabajo.





Hasta ahora, hemos estado discutiendo cómo buscar o hacer espacios en blanco y moler claves. Pero fuimos más allá y modernizamos el proceso de duplicar claves de acceso limitado al inventar una tarjeta electrónica con códigos de clave.



Hay tarjetas de códigos de plástico, en el reverso de las cuales se indican todos los parámetros técnicos para la fabricación de una llave con acceso limitado. Usted viene con una tarjeta de ese tipo a un cerrajero que tiene derecho a trabajar con llaves seguras, él mira este código y corta la llave por usted.

El mapa de Medeco que se muestra en esta diapositiva en realidad no existe. Hemos creado un software en el que puede ingresar los parámetros necesarios: ángulos, profundidad de ranura, tipo de ojo de cerradura y generar una imagen de un código correspondiente a los parámetros ingresados. Luego lo envía al cerrajero en línea, y todo lo que le queda es cortar y enviarle la llave que necesita. Las siguientes diapositivas muestran el aspecto de la cara y el reverso de la tarjeta de código de clave Abloy original.



Luego, verá una patente para una clave con acceso limitado, esto es algo que impide que los cerrajeros dupliquen tales claves, porque es ilegal.



Bill Graydon: Entonces, nos quedan 2 minutos para hablar sobre cómo BlueTeam puede contrarrestar estos trucos de piratería. En primer lugar, el sistema de llave maestra es una excelente herramienta de seguridad adicional, pero no es la forma principal de evitar que se rompa un bloqueo. El sistema de ojo de cerradura con acceso limitado es exactamente el mismo adicional, pero no es el medio principal.

Si ha perdido una cerradura con acceso limitado, considere que ha perdido la llave maestra.

Muchas personas consideran que las llaves mecánicas son una reliquia del pasado, porque son fáciles de falsificar. No estamos de acuerdo con esto. Necesita comprender su modelo de amenaza. En primer lugar, la mayoría de los delincuentes no están listos para romper cerraduras, hacer llaves duplicadas y cosas por el estilo. Por lo general, los castillos se usan para no seducir a la gente honesta en el crimen. Si los usa para este propósito, excelente. El castillo le recuerda a una persona que no se le permite entrar aquí, que esta caja o gabinete no se puede abrir, y luego no lo hará.

En segundo lugar, recuerde que para que su seguridad sea realmente confiable, debe poder restringir el acceso, incluso si alguien tiene una clave maestra para su objeto.

En esta diapositiva, verá un plano de los sótanos del Ayuntamiento de Toronto.



Supongamos que alguien logra robar una llave maestra del Ayuntamiento. Luego debe pasar por 2 puertas, y este es el camino que más nos molesta.



De acuerdo con el cronograma, 5 segundos después de que el delincuente pase por 1 puerta, funcionará un sensor de movimiento, que informará al guardia sobre la entrada no autorizada. ¿Qué debe hacer? Termina tu rosquilla y ve a interceptar la galleta. Al criminal le tomará un tiempo abrir la segunda puerta, caminar 120 pies, abrir la caja fuerte, etc. Si puede llegar a la caja fuerte antes de que llegue su guardia de seguridad, entonces ha fallado en términos de seguridad y su sistema no es confiable. Si puede hacerlo para que el atacante sea detenido por más tiempo en el camino hacia el objetivo, garantizará la seguridad incluso si se pierde la clave maestra. Esto es lo que realmente debe luchar. Porque las cerraduras solo son necesarias para mantener honestas a las personas honestas.

Finalmente, quiero recordar el examen. Todas las llaves maestras dejan marcas en los pasadores de ojo de cerradura, y si sospecha que alguien estaba tratando de romper la cerradura, puede realizar pruebas que determinarán qué fue.

En resumen, logramos "derrotar" la mayoría de los tipos de cerraduras de seguridad utilizando las marcas de llaves más comunes con acceso limitado. Queremos que simplemente esté al tanto de lo que puede suceder con tales cerraduras.

¡Gracias por la atención!


Un poco de publicidad :)


Gracias por estar con nosotros. ¿Te gustan nuestros artículos? ¿Quieres ver más materiales interesantes? Apóyenos haciendo un pedido o recomendando a sus amigos, VPS en la nube para desarrolladores desde $ 4.99 , un análogo único de servidores de nivel básico que inventamos para usted: toda la verdad sobre VPS (KVM) E5-2697 v3 (6 núcleos) 10GB DDR4 480GB SSD 1Gbps desde $ 19 o cómo dividir el servidor? (las opciones están disponibles con RAID1 y RAID10, hasta 24 núcleos y hasta 40GB DDR4).

Dell R730xd 2 veces más barato en el centro de datos Equinix Tier IV en Amsterdam? Solo tenemos 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV desde $ 199 en los Países Bajos.Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - ¡desde $ 99! Lea sobre Cómo construir un edificio de infraestructura. clase c con servidores Dell R730xd E5-2650 v4 que cuestan 9,000 euros por un centavo?

All Articles