Conférence DEFCON 27. Duplication de clés mécaniques à accès limité. Partie 2

Conférence DEFCON 27. Duplication de clés mécaniques à accès limité. Partie 1

Parlons de l'un des principaux produits de la société Medeco - c'est la serrure M3. Notre programme informatique a produit un tel profil vierge clé, et tout ce dont nous avons besoin maintenant est de prendre un morceau de métal plat rectangulaire et de faire des rainures longitudinales de la forme correspondante.



La diapositive suivante montre les profils des différentes variantes des touches M3, également calculées par notre programme. Ce que nous avons trouvé est purement empirique - il s'avère que pour la plupart des serrures et clés M3, le profil des alésages des parties supérieure et inférieure ne change pas. Le fraisage longitudinal des rainures au milieu conserve sa géométrie, juste leur position monte ou descend le long de la hauteur du profil. Grâce à cela, Medeco crée de nombreuses variantes de serrures et clés M3. Par conséquent, nous avons simplement avancé et retiré le métal de partout où nous pouvions, et en conséquence, nous avons obtenu un blanc de la clé principale M3.

De plus, cela devient encore plus intéressant - après avoir préparé la clé principale M3, nous avons décidé de parcourir notre base de données de clés pour les serrures à usage général, qui peut être dupliquée pour 20 cents.



Nous avons commencé à chercher des trous de serrure, dont le profil a la quantité minimale de métal qui doit être enlevée pour que la clé principale M3 arrive à la serrure. Et voici ce que nous avons découvert - le château maître! Pour le cadenas ordinaire le plus courant du pays, avec le profil de trou de serrure le plus courant, une clé principale Medeco M3 non modifiée est conçue pour les serrures à accès limité!



Certes, pas à tous les cadenas, mais aux 2/3 environ. Ensuite, nous avons pris une clé vierge M19 pour 19 cents, ce qui est légèrement plus long que M1 en raison du noyau plus long de la serrure, avons coupé une barbe et l'avons transformée en clé principale Medeco M3.

Parlons maintenant des entreprises utilisant des serrures avec des trous de serrure propriétaires. Les organisations de sécurité commandent des verrous spéciaux qui ne sont utilisés que dans cette organisation. Comment puis-je casser de tels verrous? Vous pouvez simplement prendre une photo du trou de serrure puis analyser la photo dans notre programme informatique.



Avec lui, vous pouvez choisir une pièce avec le profil le plus approprié, par exemple, pour la clé de l'ancienne serrure Medeco 19S, car toutes les clés produites avant la série M3 n'étaient pas brevetées. Il suffit de couper un peu de métal, et cette pièce pourra travailler dans un château plus moderne. Un flan inversé Medeco 17S peut également être utilisé.



Il existe un appareil miniature très utile qui détermine la taille des clés. Si vous avez un accès physique à une clé, vous l'insérez dans la rainure et installez des bandes métalliques des deux côtés de la clé de sorte que leurs extrémités s'adaptent parfaitement contre la surface latérale. Ainsi, vous pouvez obtenir le contour exact du trou de serrure pour toute clé à laquelle vous avez au moins un accès à court terme, puis aller avec cet appareil à l'atelier et ramasser une pièce qui correspondra exactement à ce trou de serrure.





Si vous n'avez pas d'accès physique à la clé, vous pouvez la prendre en photo. Si vous regardez les clés dans votre portefeuille ou votre poche, vous remarquerez qu'au sommet de la rainure il y a des artefacts qui restent pendant le processus de fraisage. Ces artefacts peuvent indiquer la profondeur du fraisage de la rainure. À partir de la photographie du profil latéral de la clé, il est difficile de déterminer la profondeur de la rainure longitudinale. Cependant, il peut être calculé sur la base du fait que le fraisage est effectué en utilisant une fraise circulaire d'un certain diamètre standard et en utilisant un peu de mathématiques du théorème de Pythagore.



Ce théorème nous permet de calculer la profondeur d'une rainure en fonction de sa largeur et du rayon connu du coupe-disque.



La photo suivante montre l'entrée d'un établissement de haute sécurité. On voit les clés des chambres accrochées au tableau derrière le gardien. J'ai déjà dit que vous pouvez prendre une photo du profil clé et en retirer un blanc. Dans ce cas, vous ne pouvez photographier qu'un seul côté de la clé. De cette façon, nous découvrirons à quoi ressemble la moitié du trou de serrure. Après avoir analysé avec un programme informatique, vous pouvez comprendre à quoi ressemblera la seconde moitié, car généralement un côté de la clé est assez unique.

Donc, tout ce que vous pouvez faire avec des trous de serrure est simplement d'oublier que les ébauches de clés avec un accès limité ne conviennent pas aux serrures pour lesquelles elles ne sont pas conçues.
Parlons maintenant du reste des choses que les fabricants de serrures utilisent pour empêcher la duplication des clés avec un accès limité.



Je commencerai par mentionner que, pour la plupart, les clés ne sont que des morceaux de métal, donc un ensemble de fichiers métalliques suffit pour faire des doublons à la maison. Notre sœur était récemment en Inde, et la première chose qu'elle a demandé, en rentrant à la maison, "Les gars, devinez comment les clés sont coupées là-bas"?

Sur la gauche sur la photo, vous voyez un monsieur assis dans une chemise bleue qui travaille avec un fichier, et devant lui est un monsieur attendant une clé prête. Avec ce niveau de compétence, vous pouvez certainement fabriquer à la fois des clés standard et des clés avec un haut niveau de sécurité.



Robert Graydon: parlons des serrures de la marque Medeco, qui se déclinent en plusieurs variantes. En haut se trouve la clé Medeco classique, au milieu se trouve un Medeco biaxial avec une rainure à double profil, et en bas se trouve le Medeco M3.



Dans l'image agrandie de la barbe clé, vous voyez que certaines saillies sont coupées en biais, certaines droites, certaines ont des biseaux supplémentaires. C'est l'une des fonctionnalités de sécurité qui rend la duplication difficile. Une façon d'obtenir une telle forme consiste à utiliser des limes à main, la deuxième consiste à acheter un couteau Medico de 60 $ sur Internet qui peut couper le métal en biais.



Un autre outil que l'on peut trouver dans Hacker Space est la tête pivotante dans laquelle la fraise en bout est insérée. La clé est serrée dans la pince, la tête est tournée à l'angle souhaité et le couteau fait des découpes du profil de la forme souhaitée.

Une autre chose qui est décrite assez largement est le moulage, ou la fabrication d'un moulage clé sur son impression. Vous prenez la clé que vous souhaitez copier et la pressez dans un matériau spécial qui prend sa forme. Ensuite, vous le remplissez de quelque chose qui se fige et devient une copie.



La nouveauté de cette façon classique de copier des clés peut être considérée comme un matériau spécial - la fibre de carbone ou la fibre de carbone. Vous voyez la clé à deux axes Medeco, que nous moulons en fibre de carbone. L'important est que, même dans le cas de Medeco M3, la pièce est une seule pièce. Les clés de sécurité supérieures contiennent un élément interactif. En substance, c'est un morceau de métal à l'intérieur d'une clé qui se déplace indépendamment. Il est impossible de simuler une telle clé en coulant, car vous ne pouvez pas lancer deux pièces mobiles indépendantes - vous obtenez un objet solide. Cela nous amène aux serrures du système Mul-T-Lock, dont les clés contiennent des éléments interactifs en mouvement.

Bill Graydon: Parlons des verrous et des clés Mul-T-Lock, dont des exemples sont présentés sur cette diapositive. Nous voyons 3 générations de la clé Mul-T-Lock, en haut est un échantillon de la clé classique. Le Multilock est connu sous le nom de clé à fossettes, ou «clé avec des évidements», car son profil contient des creux arrondis qui ressemblent à des trous dans une carte perforée. Dans le même temps, les rainures longitudinales du profil sont disposées sur le côté d'extrémité de la clé, et non près de la tête, sinon cela fonctionne comme une clé monobloc ordinaire. De plus, il a ce qu'on appelle des broches télescopiques - à l'intérieur de la broche externe, il y a une broche interne. Sous la clé Multilock standard se trouve une clé interactive avec une tête bleue, sur la barbe de laquelle vous pouvez voir une petite boule noire qui se déplace à l'intérieur de la clé.



Après avoir inséré la clé dans le trou de serrure, cette boule dépassera à l'extérieur du plan de clé et poussera la broche de verrouillage courte de sorte que toutes les broches s'alignent exactement le long de la ligne de décalage. En bas, vous voyez la clé Mul-T-Lock MT5 de dernière génération avec des éléments interactifs redessinés pour offrir une meilleure protection par brevet pour la conception.

Nous avons trouvé un moyen de dupliquer les clés Mul-T-Lock sur une perceuse à colonne standard. Vous pouvez acheter de telles perceuses sur Internet, ou des mèches à clé Mul-T-Lock, pour environ 20 $, et trouver une perceuse pour un pirate n'est pas un problème.



Nous prenons la clé d'origine que nous voulons copier, la mettons dans un étau, marquons les endroits de forage et définissons le montant auquel le foret doit s'abaisser pour faire un entonnoir de la profondeur souhaitée. La vidéo suivante montre comment faire une copie de la clé Mul-T-Lock à partir d'un flan rectangulaire plat de dimensions appropriées sur une perceuse à colonne conventionnelle. Nous forons un entonnoir d'une profondeur donnée sous la goupille de verrouillage externe.

Le doublon résultant semble un peu désordonné, mais fonctionne très bien.



Vous pouvez le rendre encore plus simple - copiez la clé en utilisant la division ou la mitose, comme cela se produit avec les cellules vivantes. Étant donné que tous les éléments structurels importants sont dupliqués sur la clé des deux côtés de la barbe, nous pouvons simplement la couper en deux dans le sens de la longueur en 2 parties et obtenir deux clés Mul-T-Lock, qui ont tout pour les faire fonctionner.



Soit dit en passant, nous avons coupé cette clé sur une perceuse à l'aide de flans que nous avons achetés sur eBay. Parlons maintenant des écluses d'Abloy.



Robert Graydon: C'est probablement la marque la plus célèbre de serrures de sécurité, et il y a une raison à cela. La diapositive montre 3 générations principales de clés Abloy: en haut se trouve la clé de la série Classic, suivie des touches Protec 1 et Protec 2. La flèche rouge montre un élément interactif - une balle se cachant dans cette clé.



Comme nous le savons déjà, au cœur de la serrure, il y a des broches que la clé soulève à la hauteur souhaitée, créant une ligne de décalage uniforme. Au lieu de broches, les disques sont situés dans la serrure Abloy. Lorsque la clé est insérée dans la serrure, elle entre dans la pile de disques, qui se trouve dans le rectangle rouge, et lorsque vous la tournez, puis en fonction de l'emplacement des encoches sur le côté de la clé, elle fait tourner ces disques d'une certaine quantité.



Si les disques tournent correctement, le verrou peut être ouvert. Par conséquent, toutes les découpes sur la clé doivent être effectuées avec une précision parfaite pour correspondre aux découpes correspondantes de chacun des disques. La diapositive suivante montre les découpes des disques et les sections correspondantes du profil de clé avec différents rayons, tours et coins tournants.



Considérez le trou de serrure Abloy. La diapositive suivante montre le profil de la clé vierge la plus courante, où la case rouge indique la partie qui offre un accès limité. Ci-dessous et au-dessus se trouvent des pièces en contact avec les disques. Comme vous pouvez le voir, voici un milieu assez épais, afin que nous puissions retirer tout le métal qu'Abloy a fourni pour la protection contre la copie, et obtenir le masque principal montré sur la diapositive à droite.



Elle a suffisamment de largeur de profil pour couper à travers toutes les rainures nécessaires qui entrent dans les trous des disques. Pour cette opération, de vrais miracles de serrurier sont utilisés, ce que nous n'avons pas. Par conséquent, nous nous tournons à nouveau vers Hacker Space et y trouvons la seule chose dont nous avons besoin est une fraiseuse conventionnelle. Nous plaçons notre master blank dans un étau et faisons toutes les coupes nécessaires dans le profil.



Soit dit en passant, la méthode de casting fonctionnera avec la clé Abloy Protec, car elle n'a pas d'élément interactif. Cependant, Protec 2 l'a, nous devons donc trouver autre chose. Le rectangle rouge montre la seule nouvelle fonctionnalité de protection Protec importante - le contrôleur de disque.



Avec une augmentation, il se présente comme suit. Vous voyez les boules à ressort, et lorsque la clé entre dans le trou de la serrure jusqu'à la fin, elle libère la boule grise, qui enfonce la goupille bleue, ce qui vous permet de faire tourner la clé dans la serrure.



Comment contourner cette protection? La diapositive suivante montre la clé Protec 2 en haut, et la Protec 1. ci-dessous. Nous avons coupé ces deux clés dans les mêmes blancs, et vous voyez que la clé inférieure est un peu défigurée. C'est parce que nous avons poli un évidement qui vous permet d'insérer une épingle à cheveux, un morceau de fil, tout ce qui joue le rôle d'un élément interactif qui libérera la boule de verrouillage. Comme vous pouvez le voir, le cache principal a un espace qui est plus que suffisant pour pousser une clé principale ou un morceau de fil dans le trou de serrure.



Sur la diapositive suivante, vous voyez un petit crochet de clé principale en métal que nous avons créé pour le partager avec notre duplicata. Nous allons maintenant montrer une vidéo sur la façon d'utiliser la clé Protec 1 pour ouvrir le verrou Protec 2. Habituellement, il n'y a aucune chance que cela fonctionne, mais vous voyez à quelle vitesse cela peut être fait avec notre simple choix de verrouillage.



Parlons de la symétrie des touches Abloy. Il n'est pas aussi symétrique que Mul-T-Lock, mais a toujours une symétrie longitudinale, car il doit interagir avec le disque de verrouillage des deux côtés. Par conséquent, il peut également être coupé en deux dans le sens de la longueur en deux moitiés et obtenir deux clés de travail Abloy.



Je veux rappeler la «règle des 2 personnes», je suis sûr que beaucoup d’entre vous le savent. Cette règle est utilisée pour les installations de sécurité renforcée telles que les missiles nucléaires. Pour les lancer, 2 personnes sont nécessaires, chacune insérant sa propre clé dans la console de lancement. Si vous appliquez cette règle à deux verrous Abloy, nous n'avons besoin que d'une clé, coupée en 2 moitiés et de deux personnes aléatoires. C'est donc un exploit très utile.

Nous n'avons pas encore discuté de la protection des embouts clés. Pour les clés Abloy, elle est similaire à la protection sur la pièce d'une clé conventionnelle, et lorsque vous l'insérez dans le trou de la serrure, elle ne peut entrer jusqu'au bout que si le clou de girofle sur la pointe a la forme correcte. Si la clé n'entre pas complètement dans le trou de la serrure, les saillies de la barbe ne pourront pas coïncider avec les fentes des disques et l'élément interactif de protection ne poussera pas la goupille de verrouillage. Dans ce cas, il sera impossible de tourner la clé dans le trou de serrure.



Fondamentalement, une telle protection est simple, mais certaines instances de verrous utilisent une forme plus complexe. Sur la diapositive, vous voyez le dernier disque du noyau qui interagit avec la pointe de la clé.



En haut à gauche, vous pouvez voir une petite broche qui va dans le logement de clé, c'est la protection d'extrémité. Ces deux clés ont été créées manuellement par nos soins. Dans le blanc gauche, nous avons soigneusement usiné la pointe afin qu'elle s'adapte bien au disque, mais il s'est avéré que cela n'a pas d'importance. Sur la droite se trouve un masque principal de contours plus grossiers, et cela ne fonctionne pas pire que la clé correcte avec protection d'extrémité.

Parlons des verrous qui utilisent des clés avec un trou de serrure de profil de clé de canal latéral à plusieurs niveaux. Ce sont Primus et ASSA, dont la haute sécurité est assurée par les crêtes longitudinales de la barbe clé.



Des doubles de ces clés peuvent être créés sur une machine, qui est vendue sur eBay pour 100 $. Il s'agit d'une photocopieuse, qui avec un stylet supprime les contours de la clé d'origine, et une tête parallèle avec une perceuse découpe une copie. Dans notre cas, nous avons utilisé le blanc SC1 habituel, à partir duquel le blanc de la clé Primus est obtenu. Cette technologie en double s'applique également aux clés ASSA. Sur la première diapositive à droite, vous voyez la clé d'origine, à gauche - le blanc, sur la seconde - le résultat du travail.





Jusqu'à présent, nous avons discuté de la façon de rechercher ou de créer des blancs nous-mêmes et de broyer les clés. Mais nous sommes allés plus loin et avons modernisé le processus de duplication des clés à accès limité en inventant une carte électronique avec des codes clés.



Il existe des cartes à code en plastique, au verso desquelles sont indiqués tous les paramètres techniques pour la fabrication d'une clé à accès limité. Vous venez avec une telle carte chez un serrurier qui a le droit de travailler avec des clés sécurisées, il regarde ce code et découpe la clé pour vous.

La carte Medeco présentée sur cette diapositive n'existe pas réellement. Nous avons créé un logiciel dans lequel vous pouvez saisir les paramètres nécessaires - angles, profondeur de rainure, type de trou de serrure, et générer une image d'un code correspondant aux paramètres saisis. Ensuite, vous l'envoyez au serrurier en ligne, et il ne lui reste plus qu'à découper et à vous envoyer la clé dont vous avez besoin. Les diapositives suivantes montrent à quoi ressemblent le visage et le dos de la carte de code Abloy originale.



Ensuite, vous voyez un brevet pour une clé avec un accès limité, c'est une chose qui empêche les serruriers de dupliquer ces clés, car c'est illégal.



Bill Graydon: Donc, il nous reste 2 minutes pour parler de la manière dont BlueTeam peut contrer ces astuces de piratage. Premièrement, le système de clé principale est un excellent outil de sécurité supplémentaire, mais ce n'est pas le principal moyen d'empêcher la fermeture d'un verrou. Le système de trou de serrure à accès limité est exactement le même moyen supplémentaire, mais pas le principal.

Si vous avez perdu un verrou avec un accès limité, considérez que vous avez perdu la clé principale.

Beaucoup de gens considèrent les clés mécaniques comme une relique du passé, car elles sont faciles à truquer. Nous ne sommes pas d'accord avec cela. Vous devez comprendre votre modèle de menace. Premièrement, la plupart des criminels ne sont pas prêts à briser les verrous, à créer des clés en double, etc. En règle générale, les châteaux sont utilisés afin de ne pas séduire les honnêtes gens dans le crime. Si vous les utilisez à cet effet - excellent. Le château rappelle à une personne qu'il n'est pas autorisé à entrer ici, que cette boîte ou armoire ne peut pas être ouverte, et alors il ne le fera pas.

Deuxièmement, n'oubliez pas que pour que votre sécurité soit vraiment fiable, vous devez pouvoir restreindre l'accès, même si quelqu'un a une clé principale pour votre objet.

Sur cette diapositive, vous voyez un plan des sous-sols de l'hĂ´tel de ville de Toronto.



Supposons que quelqu'un ait réussi à voler une clé principale à l'hôtel de ville. Il doit ensuite passer par 2 portes, et c'est le chemin qui nous dérange le plus.



Selon le calendrier, 5 secondes après le passage du délinquant par une porte, un détecteur de mouvement fonctionnera, qui informera le gardien de l'entrée non autorisée. Que devrait-il faire? Terminez votre beignet et allez intercepter le cracker. Il faudra du temps au criminel pour ouvrir la deuxième porte, marcher 120 pieds, casser le coffre-fort, etc. S'il peut accéder au coffre-fort avant que votre agent de sécurité n'y arrive, alors vous avez échoué en termes de sécurité et votre système n'est pas fiable. Si vous pouvez faire en sorte que l'attaquant soit détenu plus longtemps sur le chemin de la cible, vous assurerez la sécurité même si la clé principale est perdue. Voici ce à quoi vous devriez vraiment vous efforcer. Parce que les verrous ne sont nécessaires que pour garder les honnêtes gens honnêtes.

Enfin, je veux rappeler l'examen. Toutes les clés principales laissent des marques sur les broches du trou de serrure, et si vous pensez que quelqu'un a essayé de casser le verrou, vous pouvez effectuer des tests qui détermineront de quoi il s'agissait.

En bref, nous avons réussi à «vaincre» la plupart des types de verrous de sécurité en utilisant les marques de clés les plus courantes avec un accès limité. Nous voulons que vous soyez simplement conscient de ce qui peut arriver à de tels verrous.

Merci pour l'attention!


Un peu de publicité :)


Merci de rester avec nous. Aimez-vous nos articles? Vous voulez voir des matériaux plus intéressants? Soutenez-nous en passant une commande ou en recommandant à vos amis, le cloud VPS pour les développeurs à partir de 4,99 $ , un analogue unique de serveurs d'entrée de gamme que nous avons inventé pour vous: Toute la vérité sur VPS (KVM) E5-2697 v3 (6 cœurs) 10 Go DDR4 480 Go SSD 1 Gbit / s à partir de 19 $ ou comment diviser le serveur? (les options sont disponibles avec RAID1 et RAID10, jusqu'à 24 cœurs et jusqu'à 40 Go de DDR4).

Dell R730xd 2 fois moins cher au centre de données Equinix Tier IV à Amsterdam? Nous avons seulement 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV à partir de 199 $ aux Pays-Bas!Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - à partir de 99 $! En savoir plus sur la création d'un bâtiment d'infrastructure. classe c utilisant des serveurs Dell R730xd E5-2650 v4 coûtant 9 000 euros pour un sou?

All Articles