Konferensi DEFCON 27. Duplikasi kunci mekanis dengan akses terbatas. Bagian 2

Konferensi DEFCON 27. Duplikasi kunci mekanis dengan akses terbatas. Bagian 1

Mari kita bicara tentang salah satu produk utama perusahaan Medeco - ini adalah kunci M3. Program komputer kami menghasilkan profil kosong kunci, dan yang kami butuhkan sekarang adalah mengambil sepotong logam persegi panjang datar dan membuat alur memanjang dengan bentuk yang sesuai di dalamnya.



Slide berikutnya menunjukkan profil berbagai variasi tombol M3, juga dihitung oleh program kami. Apa yang kami temukan adalah murni empiris - ternyata untuk sebagian besar kunci dan kunci M3, profil lubang bor bagian atas dan bawah tidak berubah. Penggilingan longitudinal dari alur di tengah mempertahankan geometri, hanya posisi mereka bergerak naik atau turun di sepanjang ketinggian profil. Berkat ini, Medeco menciptakan banyak variasi kunci dan kunci M3. Oleh karena itu, kami hanya melanjutkan dan melepaskan logam dari mana saja yang kami bisa, dan sebagai hasilnya kami mendapatkan kunci master M3 kosong.

Lebih jauh lagi menjadi lebih menarik - setelah menyiapkan kunci master M3, kami memutuskan untuk pergi melalui basis data kunci untuk kunci tujuan umum, yang dapat diduplikasi selama 20 sen.



Kami mulai mencari lubang kunci, profil yang memiliki jumlah minimum logam yang perlu dilepas sehingga kunci utama M3 muncul di kunci. Dan inilah yang kami temukan - kastil utama! Untuk gembok biasa yang paling umum di negara ini, dengan profil lubang kunci yang paling umum, kunci master Medeco M3 yang tidak dimodifikasi dirancang untuk kunci dengan akses terbatas!



Benar, tidak untuk semua gembok, tetapi sekitar 2/3. Selanjutnya, kami mengambil kunci kosong M19 dengan harga 19 sen, yang sedikit lebih panjang dari M1 karena inti kunci yang lebih panjang, memotong janggut dan mengubahnya menjadi kunci utama Medeco M3.

Sekarang mari kita bicara tentang perusahaan yang menggunakan kunci dengan lubang kunci milik. Organisasi keamanan memesan kunci khusus yang hanya digunakan di organisasi itu. Bagaimana saya bisa memecahkan kunci seperti itu? Anda cukup mengambil gambar lubang kunci dan kemudian menganalisis foto di program komputer kami.



Dengannya, Anda dapat memilih benda kerja dengan profil yang paling cocok, misalnya, untuk kunci kunci Medeco 19S lama, karena semua kunci yang diproduksi sebelum seri M3 tidak dipatenkan. Cukup dengan memotong sedikit logam, dan benda kerja ini akan dapat bekerja di kastil yang lebih modern. Kosongkan Medeco 17S terbalik juga dapat digunakan.



Ada perangkat miniatur yang sangat berguna yang menentukan ukuran kunci. Jika Anda memiliki akses fisik ke kunci, Anda memasukkannya ke dalam alur dan memasang strip logam di kedua sisi kunci sehingga ujungnya pas di permukaan sisi. Dengan demikian, Anda bisa mendapatkan garis besar yang tepat dari lubang kunci untuk setiap kunci yang Anda miliki setidaknya akses jangka pendek, dan kemudian pergi dengan perangkat ini ke bengkel dan mengambil benda kerja yang akan pas dengan lubang kunci ini.





Jika Anda tidak memiliki akses fisik ke kunci, Anda dapat mengambil gambarnya. Jika Anda melihat kunci di dompet atau saku Anda, Anda akan melihat bahwa di bagian paling atas alur ada artefak yang tersisa selama proses penggilingan. Artefak ini dapat mengetahui seberapa dalam penggilingan alur. Dari foto profil samping kunci, sulit untuk menentukan kedalaman alur longitudinal. Namun, dapat dihitung berdasarkan fakta bahwa penggilingan dilakukan menggunakan pemotong bundar dengan diameter standar tertentu, dan menggunakan sedikit matematika dari teorema Pythagoras.



Teorema ini memungkinkan kita untuk menghitung kedalaman alur berdasarkan lebar dan jari-jari pemotong disk yang diketahui.



Foto berikut menunjukkan pintu masuk ke fasilitas keamanan tinggi. Kami melihat kunci kamar tergantung di papan di belakang penjaga. Saya sudah mengatakan bahwa Anda dapat mengambil gambar profil kunci dan mengambil yang kosong untuk itu. Dalam hal ini, Anda hanya dapat memotret satu sisi kunci. Dengan cara ini kita akan mengetahui seperti apa setengah dari lubang kunci itu. Setelah menganalisis dengan program komputer, Anda dapat mengetahui bagaimana tampilan paruh kedua, karena biasanya satu sisi kunci cukup unik.

Jadi yang dapat Anda lakukan dengan lubang kunci hanyalah melupakan bahwa kunci kosong dengan akses terbatas tidak cocok dengan kunci yang tidak dirancang untuknya.
Sekarang mari kita bicara tentang hal-hal lain yang digunakan produsen kunci untuk mencegah duplikasi kunci dengan akses terbatas.



Saya akan mulai dengan menyebutkan bahwa sebagian besar kunci hanya potongan logam, jadi satu set file logam sudah cukup untuk membuat duplikat di rumah. Saudari kita baru-baru ini berada di India, dan hal pertama yang dia tanyakan, kembali ke rumah, "Kawan, coba tebak bagaimana kuncinya ada di sana"?

Di sebelah kiri dalam foto Anda melihat seorang pria yang duduk dengan kemeja biru yang bekerja dengan file, dan di depannya adalah seorang pria yang sedang menunggu kunci yang siap. Dengan tingkat keterampilan ini, Anda tentu dapat membuat kunci standar dan kunci dengan tingkat keamanan yang tinggi.



Robert Graydon: mari kita bicara tentang kunci merek Medeco, yang datang dalam beberapa variasi. Di atas adalah kunci Medeco klasik, di tengah adalah Medeco biaksial dengan alur profil ganda, dan di bawah adalah Medeco M3.



Pada gambar jenggot kunci yang diperbesar, Anda melihat bahwa beberapa tonjolan dipotong pada sudut, beberapa lurus, beberapa memiliki bevel tambahan. Ini adalah salah satu fitur keamanan yang membuat duplikasi sulit. Salah satu cara untuk mencapai bentuk seperti itu adalah dengan menggunakan file tangan, cara kedua adalah membeli $ 60 pemotong Medico di Internet yang dapat memotong logam pada sudut.



Alat lain yang dapat ditemukan di Hacker Space adalah kepala putar ke tempat penggilingan akhir dimasukkan. Kunci dijepit di penjepit, kepala diputar ke sudut yang diinginkan dan pemotong membuat guntingan profil bentuk yang diinginkan.

Hal lain yang dijelaskan secara luas adalah casting, atau pembuatan casting kunci pada cetakannya. Anda mengambil kunci yang ingin Anda salin dan menekannya menjadi bahan khusus yang berbentuk. Kemudian Anda mengisinya dengan sesuatu yang membeku dan menjadi salinan.



Kebaruan cara menyalin kunci klasik ini dapat dianggap sebagai bahan khusus - serat karbon, atau serat karbon. Anda melihat kunci dua sumbu Medeco, yang kami gunakan dari serat karbon. Yang penting adalah bahwa bahkan dalam kasus Medeco M3, benda kerja adalah satu bagian. Kunci keamanan yang lebih tinggi mengandung elemen interaktif. Intinya, itu adalah sepotong logam di dalam kunci yang bergerak secara independen. Tidak mungkin untuk memalsukan kunci seperti itu dengan casting, karena Anda tidak dapat melemparkan dua bagian bergerak yang independen - Anda mendapatkan satu benda padat. Ini membawa kita ke kunci dari sistem Mul-T-Lock, kunci yang berisi elemen interaktif dan bergerak.

Bill Graydon: Mari kita bicara tentang kunci dan kunci Mul-T-Lock, contoh-contohnya ditunjukkan pada slide ini. Kita melihat 3 generasi kunci Mul-T-Lock, di atas adalah contoh kunci klasik. Multilock dikenal sebagai kunci lesung pipit, atau “kunci dengan ceruk,” karena profilnya berisi lubang bundar yang terlihat seperti lubang pada kartu punch. Pada saat yang sama, alur longitudinal profil diatur pada sisi ujung kunci, dan tidak di dekat kepala, jika tidak bekerja sama dengan kunci satu bagian biasa. Selain itu, ia memiliki pin teleskopik yang disebut - di dalam pin eksternal ada pin internal. Di bawah kunci Multilock standar adalah kunci interaktif dengan kepala biru, di janggutnya Anda dapat melihat bola hitam kecil yang bergerak di dalam kunci.



Setelah memasukkan kunci ke lubang kunci, bola ini akan menonjol di luar bidang kunci dan mendorong pin kunci pendek sehingga semua pin berbaris tepat di sepanjang garis shift. Di bagian bawah, Anda melihat kunci MT5 Mul-T-Lock generasi terbaru dengan elemen interaktif yang dirancang ulang untuk memberikan perlindungan paten yang lebih baik untuk desain.

Kami menemukan cara untuk menduplikasi kunci Mul-T-Lock pada mesin bor standar. Anda dapat membeli bor semacam itu di Internet, atau bit pemotongan kunci Mul-T-Lock, sekitar $ 20, dan menemukan mesin bor untuk peretas bukanlah masalah.



Kami mengambil kunci asli yang ingin kami salin, menaruhnya di catok, menandai tempat-tempat pengeboran dan mengatur jumlah bor yang harus diturunkan untuk membuat corong dari kedalaman yang diinginkan. Video berikut memperagakan cara membuat salinan kunci Mul-T-Lock dari sebuah kotak kosong persegi panjang dengan dimensi yang sesuai pada mesin bor konvensional. Kami mengebor corong dengan kedalaman tertentu di bawah pin kunci eksternal.

Duplikat yang dihasilkan terlihat agak berantakan, tetapi berfungsi dengan baik.



Anda dapat membuatnya lebih sederhana - menyalin kunci menggunakan pembelahan, atau mitosis, seperti yang terjadi pada sel hidup. Karena semua elemen struktural penting digandakan pada kunci di kedua sisi janggut, kita bisa memotongnya menjadi dua bagian menjadi 2 bagian dan mendapatkan dua kunci Mul-T-Lock, yang memiliki segalanya untuk membuatnya bekerja.



Omong-omong, kami memotong kunci ini pada mesin bor menggunakan blanko yang kami beli di eBay. Sekarang mari kita bicara tentang kunci Abloy.



Robert Graydon: Ini mungkin merek kunci keamanan paling terkenal, dan ada alasan untuk ini. Slide ini menunjukkan 3 generasi kunci Abloy kunci: di bagian atas adalah kunci seri Classic, diikuti oleh kunci Protec 1 dan Protec 2. Panah merah menunjukkan elemen interaktif - bola bersembunyi di kunci ini.



Seperti yang sudah kita ketahui, di inti kunci ada pin yang kunci naik ke ketinggian yang diinginkan, membangun garis shift yang genap. Alih-alih pin, disk terletak di kunci Abloy. Ketika kunci dimasukkan ke dalam kunci, ia memasuki tumpukan disk, yang terletak di persegi panjang merah, dan ketika Anda memutarnya, kemudian tergantung pada lokasi takikan di sisi kunci, ia memutar disk ini dengan jumlah tertentu.



Jika disk berputar dengan benar, kunci dapat dibuka. Oleh karena itu, semua guntingan pada kunci harus dibuat dengan akurasi sempurna untuk mencocokkan guntingan yang sesuai dari masing-masing disk. Slide berikutnya menunjukkan guntingan disk dan bagian yang sesuai dari profil utama dengan jari-jari yang berbeda, belokan dan belokan sudut.



Pertimbangkan Abhole lubang kunci. Slide berikutnya menunjukkan profil dari kunci kosong yang paling umum, di mana kotak merah menunjukkan bagian yang menyediakan akses terbatas. Di bawah dan di atas adalah bagian yang bersentuhan dengan cakram. Seperti yang Anda lihat, ini adalah bagian tengah yang agak tebal, jadi kami dapat menghapus semua logam yang disediakan Abloy untuk perlindungan salinan, dan membuat master kosong seperti yang ditunjukkan pada slide di sebelah kanan.



Ia memiliki lebar profil yang cukup untuk memotong semua alur yang diperlukan yang masuk ke dalam lubang disk. Untuk operasi ini, mukjizat tukang kunci asli digunakan, yang tidak kita miliki. Karena itu, kita kembali ke Hacker Space dan menemukan satu-satunya yang kita butuhkan adalah mesin penggilingan konvensional. Kami mengosongkan master kami di wakil dan membuat semua pemotongan yang diperlukan dalam profil.



Omong-omong, metode casting akan bekerja dengan kunci Abloy Protec, karena tidak memiliki elemen interaktif. Namun, Protec 2 memilikinya, jadi kami harus membuat sesuatu yang lain. Kotak merah menunjukkan satu-satunya fitur perlindungan Protec baru yang penting - pengontrol disk.



Dengan peningkatan, tampilannya sebagai berikut. Anda melihat bola bermuatan pegas, dan ketika kunci memasuki lubang kunci sampai akhir, ia melepaskan bola abu-abu, yang menekan pin biru, yang memungkinkan Anda memutar kunci di kunci.



Bagaimana kita mengatasi perlindungan ini? Slide berikutnya menunjukkan kunci Protec 2 di bagian atas, dan Protec 1. di bawah ini. Kami memotong kedua kunci ini dari kosong yang sama, dan Anda melihat bahwa kunci yang lebih rendah sedikit cacat. Ini karena kami memoles reses yang memungkinkan Anda memasukkan jepit rambut, seutas kawat, apa pun yang memainkan peran elemen interaktif yang akan melepaskan bola pengunci. Seperti yang Anda lihat, master blank memiliki celah yang lebih dari cukup untuk mendorong kunci master atau sepotong kawat ke dalam lubang kunci.



Pada slide berikutnya, Anda melihat kait kunci master logam kecil yang kami buat untuk dibagikan dengan duplikat kami. Sekarang kita akan menunjukkan video cara menggunakan kunci Protec 1 untuk membuka kunci Protec 2. Biasanya tidak ada kemungkinan ini akan berhasil, tetapi Anda melihat seberapa cepat mungkin untuk melakukan ini dengan pick kunci sederhana kami.



Mari kita bicara tentang simetri kunci Abloy. Ini tidak simetris seperti Mul-T-Lock, tetapi masih memiliki simetri longitudinal, karena harus berinteraksi dengan disk kunci di kedua sisi. Oleh karena itu, itu juga dapat dipotong menjadi dua memanjang menjadi dua dan mendapatkan dua kunci kerja Abloy.



Saya ingin mengingatkan "aturan 2 orang", saya yakin banyak dari Anda tahu tentang itu. Aturan ini digunakan ketika berhadapan dengan peningkatan fasilitas keamanan seperti misil nuklir. Untuk meluncurkannya, diperlukan 2 orang, yang masing-masing akan memasukkan kuncinya sendiri ke konsol peluncuran. Jika Anda menerapkan aturan ini ke dua kunci Abloy, maka kami hanya perlu satu kunci, potong menjadi 2 bagian, dan dua orang acak. Jadi ini adalah eksploitasi yang sangat berguna.

Kami belum membahas perlindungan tip kunci. Untuk kunci Abloy, ini mirip dengan perlindungan pada benda kerja dari kunci konvensional, dan ketika Anda memasukkannya ke dalam lubang kunci, itu dapat masuk ke ujung hanya jika cengkeh di ujung memiliki bentuk yang benar. Jika kunci tidak sepenuhnya masuk ke lubang kunci, tonjolan jenggot tidak akan bisa bertepatan dengan slot disk, dan elemen interaktif pelindung tidak akan mendorong keluar pin pengunci. Dalam hal ini, tidak mungkin untuk memutar kunci di lubang kunci.



Pada dasarnya, perlindungan seperti itu sederhana, tetapi beberapa contoh kunci menggunakan bentuk yang lebih kompleks. Pada slide, Anda melihat disk terakhir di inti yang berinteraksi dengan ujung kunci.



Di kiri atas, Anda dapat melihat pin kecil yang masuk ke reses kunci, ini adalah perlindungan ujung. Kedua kunci ini dibuat oleh kami secara manual. Di bagian kiri kosong, kami dengan hati-hati menggerakkan ujungnya agar pas dengan cakram, tetapi ternyata, itu tidak masalah. Di sebelah kanan adalah master blank dari garis kasar, dan itu berfungsi di kunci ini tidak lebih buruk dari kunci yang benar dengan perlindungan ujung.

Mari kita bicara tentang kunci yang menggunakan kunci dengan lubang kunci profil kunci saluran sisi multi-level. Ini adalah Primus dan ASSA, yang keamanannya tinggi disediakan oleh punggungan memanjang jenggot utama.



Duplikat kunci semacam itu dapat dibuat pada mesin, yang dijual di eBay seharga $ 100. Ini adalah mesin fotokopi, yang dengan stylus menghilangkan kontur kunci asli, dan kepala paralel dengan bor memotong salinan. Dalam kasus kami, kami menggunakan blanko SC1 yang biasa, dari mana blank untuk kunci Primus diperoleh. Teknologi duplikat ini juga berlaku untuk kunci ASSA. Pada slide pertama di sebelah kanan Anda melihat kunci asli, di sebelah kiri - kosong, di kedua - hasil pekerjaan.





Sejauh ini, kami telah membahas cara mencari atau membuat kosong sendiri dan menggiling kunci. Tetapi kami melangkah lebih jauh dan memodernisasi proses menduplikasi kunci akses terbatas dengan menciptakan kartu elektronik dengan kode kunci.



Ada kartu kode plastik, di sisi sebaliknya ditunjukkan semua parameter teknis untuk pembuatan kunci dengan akses terbatas. Anda datang dengan kartu seperti itu ke tukang kunci yang memiliki hak untuk bekerja dengan kunci aman, dia melihat kode ini dan memotong kunci untuk Anda.

Peta Medeco yang ditunjukkan pada slide ini sebenarnya tidak ada. Kami telah menciptakan perangkat lunak tempat Anda dapat memasukkan parameter yang diperlukan - sudut, kedalaman alur, jenis lubang kunci, dan menghasilkan gambar kode yang sesuai dengan parameter yang dimasukkan. Kemudian Anda mengirimkannya ke tukang kunci online, dan yang tersisa baginya adalah memotong dan mengirimkan kunci yang Anda butuhkan. Slide berikut menunjukkan seperti apa wajah dan belakang kartu kode kunci Abloy asli.



Selanjutnya, Anda melihat paten untuk kunci dengan akses terbatas, ini adalah hal yang mencegah tukang kunci dari menduplikasi kunci tersebut, karena itu ilegal.



Bill Graydon: Jadi, kita punya 2 menit lagi untuk berbicara tentang bagaimana BlueTeam dapat mengatasi trik peretasan seperti itu. Pertama, sistem kunci utama adalah alat keamanan tambahan yang sangat baik, tetapi itu bukan cara utama untuk mencegah kunci dari kerusakan. Sistem lubang kunci dengan akses terbatas adalah tambahan yang persis sama, tetapi bukan sarana utama.

Jika Anda kehilangan kunci dengan akses terbatas, pertimbangkan bahwa Anda telah kehilangan kunci utama.

Banyak orang menganggap kunci mekanis sebagai peninggalan masa lalu, karena mudah dipalsukan. Kami tidak setuju dengan ini. Anda perlu memahami model ancaman Anda. Pertama, sebagian besar penjahat tidak siap untuk memecahkan kunci, membuat kunci duplikat dan sejenisnya. Biasanya, kastil digunakan agar tidak merayu orang jujur ​​menjadi kejahatan. Jika Anda menggunakannya untuk tujuan ini - sangat baik. Kastil mengingatkan seseorang bahwa dia tidak diizinkan masuk ke sini, bahwa kotak atau kabinet ini tidak dapat dibuka, dan kemudian dia tidak akan melakukannya.

Kedua, ingat bahwa agar keamanan Anda benar-benar andal, Anda harus dapat membatasi akses, bahkan jika seseorang memiliki kunci utama untuk objek Anda.

Pada slide ini, Anda melihat rencana ruang bawah tanah Balai Kota Toronto.



Misalkan seseorang berhasil mencuri kunci utama dari Balai Kota. Kemudian dia harus melewati 2 pintu, dan ini adalah jalan yang paling mengganggu kita.



Menurut jadwal waktu, 5 detik setelah pelaku melewati 1 pintu, sebuah sensor gerak akan bekerja, yang akan memberi tahu penjaga tentang masuk yang tidak sah. Apa yang harus dia lakukan? Selesaikan donat Anda dan pergi untuk mencegat cracker. Diperlukan waktu bagi penjahat untuk membuka pintu kedua, berjalan sejauh 120 kaki, memecahkan brankas, dll. Jika dia bisa sampai ke brankas sebelum penjaga keamanan Anda sampai di sana, maka Anda telah gagal dalam hal keamanan dan sistem Anda tidak dapat diandalkan. Jika Anda bisa membuatnya sehingga penyerang ditahan lebih lama dalam perjalanan ke target, Anda akan memastikan keamanan bahkan jika kunci master hilang. Inilah yang harus Anda perjuangkan. Karena kunci hanya diperlukan untuk menjaga orang jujur ​​jujur.

Akhirnya, saya ingin mengingat kembali ujian. Semua kunci master meninggalkan bekas pada pin lubang kunci, dan jika Anda mencurigai seseorang sedang mencoba untuk memecahkan kunci, Anda dapat melakukan tes yang akan menentukan apa itu.

Singkatnya, kami berhasil “mengalahkan” sebagian besar jenis kunci keamanan menggunakan merek kunci paling umum dengan akses terbatas. Kami ingin Anda mengetahui apa yang dapat terjadi pada kunci tersebut.

Terimakasih atas perhatiannya!


Sedikit iklan :)


Terima kasih untuk tetap bersama kami. Apakah Anda suka artikel kami? Ingin melihat materi yang lebih menarik? Dukung kami dengan melakukan pemesanan atau merekomendasikan kepada teman Anda, cloud VPS untuk pengembang dari $ 4,99 , analog unik dari server entry-level yang diciptakan oleh kami untuk Anda: Seluruh kebenaran tentang VPS (KVM) E5-2697 v3 (6 Cores) 10GB DDR4 480GB SSD 1Gbps mulai dari $ 19 atau cara membagi server? (opsi tersedia dengan RAID1 dan RAID10, hingga 24 core dan hingga 40GB DDR4).

Dell R730xd 2 kali lebih murah di pusat data Equinix Tier IV di Amsterdam? Hanya kami yang memiliki 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV dari $ 199 di Belanda!Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - mulai dari $ 99! Baca tentang Cara Membangun Infrastruktur Bldg. kelas c menggunakan server Dell R730xd E5-2650 v4 seharga 9.000 euro untuk satu sen?

All Articles