Conferência DEFCON 27. Duplicação de chaves mecânicas com acesso limitado. Parte 1

Discurso:

Chaves restritas, ou chaves mecânicas com acesso limitado, diferem das chaves regulares, pois elas não podem ser duplicadas. Portanto, os fabricantes dessas chaves (e bloqueios) monitoram estritamente que os espaços em branco para a duplicação não aparecem no domínio público ou desenvolvem chaves que são extremamente difíceis de escolher. Os sistemas de fechadura protegida nos EUA usam sistemas de fechadura como Medeco, Abloy, Assa e Mul-T-Lock, parcialmente para resistir ao craqueamento mecânico de fechaduras, mas em maior medida para impedir a possibilidade de duplicatas para entrada não autorizada em salas trancadas. Locais como a Casa Branca e as Casas do Parlamento do Canadá usam um perfil de chave especial exclusivamente para essas instalações, para garantir que ninguém possa adquirir os espaços em branco,para fazer duplicatas.

No entanto, existem dezenas de milhares de perfis de chave em branco adequados para criar duplicatas, mesmo para séries muito limitadas de bloqueios. Como as chaves são apenas pedaços de metal, os irmãos Bill e Robert Graydon dirão em seu discurso como fazer chaves duplicadas para travas mecânicas dos sistemas de alta segurança Medeco, Mul-T-Lock e Abloy. Eles também abordarão todos os aspectos do controle da fabricação de chaves, incluindo patentes, e considerarão como a administração de objetos secretos pode impedir a quebra de travamentos com chaves duplicadas.



Bill Graydon é o diretor da GGR Security Consultants e está envolvido ativamente em pesquisas no campo de vigilância e sinalização eletrônica, psicologia humana em um ambiente seguro e análise de sistemas de bloqueio. Ele obteve um mestrado em engenharia da computação e um certificado em engenharia forense pela Universidade de Toronto e usa seu conhecimento para desenvolver modelos matemáticos para melhorar a segurança no mundo físico.

Robert Graydon é o diretor técnico da GGR Security, que está pesquisando as vulnerabilidades de bloqueios mecânicos e eletrônicos para detectar e avaliar possíveis falhas de projeto ou métodos de ataque. Ele, pessoalmente, possui habilidades bem-aperfeiçoadas em quebrar fechaduras, encanamentos e um profundo conhecimento dos mecanismos e funções de muitos tipos de fechaduras de alta segurança, bem como de sistemas de segurança eletrônica e seus componentes. Esse conhecimento e experiência permitem que ele efetivamente pesquise e teste métodos de invasão de sistemas de alta segurança.

Apresentador: Agora vamos ouvir sobre os aspectos físicos da segurança. Quantos de vocês viram essas chaves rotuladas como "Não duplicar"? Claro, não vou fazer isso, mas os caras que agora estão falando com você têm uma filosofia diferente. Bem-vindo Bobby e Bill à Fancy Track!



Robert: Saudações a todos, eu sou Bobby, e este é meu irmão Billy Graydon. Vamos dar uma olhada neste slide que descreve as chaves para travas mecânicas que são comuns na América do Norte. Eles são muito fáceis de duplicar. Se você precisar de uma cópia dessa chave, vai a um serralheiro ou oficina de chaves.

Deixe-me mostrar um vídeo do trabalho da máquina para criar chaves duplicadas, chamado Profile Cutter - "profile cutter". A chave original é instalada em um lado da máquina e a peça no outro. A máquina move o original digitalizando mecanicamente com uma sonda de metal todos os cortes e saliências da barba e, ao mesmo tempo, cortando exatamente o mesmo perfil na peça de trabalho.



Apenas como exemplo, mostrarei uma chave que é simplesmente copiada em uma máquina dessas. Esta é a chave para o lançamento dos mísseis nucleares Titan II, inseridos no console de lançamento no museu militar. Você pode ir a qualquer oficina com essa chave e fazer uma duplicata no Profile Cutter.



Felizmente, desde então, as chaves de alta segurança percorreram um longo caminho. Para você imaginar como o castelo funciona, mostrarei um diagrama. Você vê retângulos de cores diferentes separados por uma linha de deslocamento. Quando a chave está na fechadura, os pinos de bloqueio da fechadura alinham-se com os pinos de código ou pinos de chave. Nesta posição, a chave pode ser girada para abrir a trava.



Assista ao vídeo a seguir. Quando você leva uma chave para um serralheiro para fazer uma duplicata, ele coloca o original no clipe e ajusta com precisão a posição do cortador, que corta um perfil na peça de trabalho que repete o contorno dos cortes da chave original. Agora, veja este slide - muitos de vocês reconhecem essas chaves, embora não sejam muito comuns. Essas são chaves de um alto grau de proteção com um perfil em branco especial, e será um grande sucesso se algum serralheiro fizer de você uma duplicata dessa chave. Muito provavelmente, ele não será capaz ou não desejará.



Hoje falaremos sobre como fazer essa chave você mesmo quando levar o original para um chaveiro, e ele diz: "Desculpe, cara, mas não posso cortar nada assim".

Conta:Portanto, quando você traz para um serralheiro uma chave que é proibida de ser duplicada, e um serralheiro diz que não pode duplicá-la, há duas razões para isso. A primeira é que o serralheiro simplesmente não possui a peça necessária. No segundo vídeo, mostramos que, antes de começar a cortar a cópia, você precisa selecionar uma peça de trabalho cujo perfil repetisse completamente a forma física do original, incluindo a espessura da chave e o perfil transversal da barba. Uma parte importante da peça de trabalho é o que é chamado de montagem de chave - uma forma seccional que permite inserir facilmente uma chave no buraco da fechadura. O processo de fabricação das chaves começa com a seleção de uma peça de metal retangular que pode ser cortada para encaixar no buraco da fechadura.



Como resultado do corte longitudinal da barra do comprimento necessário, obtemos um espaço em branco desse perfil, que é mostrado na Fig. 3. Nesse caso, o perfil da chave corresponderá ao perfil do buraco da fechadura mostrado na Fig. 5. O processo de corte de ranhuras longitudinais na peça de trabalho, mostrado na Fig. 2, é chamado de fresas - "fabricação de peças". Uma forma especial do poço que impede a possibilidade de inserir a chave errada na fechadura é chamada de proteção - "ranhura de proteção". A proteção dos bloqueios é que todos os fabricantes tentam usar seu próprio perfil exclusivo do poço, por isso é impossível simplesmente pegar a chave Schlage e inseri-la na trava Weiser - ela não irá para lá. Vamos dar uma olhada em nossa primeira exploração de fechadura.

O que é mostrado no slide é chamado de "sistema de chave mestra". Todas as chaves mestras têm uma ranhura longitudinal que permite inseri-la na fechadura. No topo da tabela estão os perfis da chave Schlage SC1, os mais comuns na América do Norte, formando uma família inteira de chaves do mesmo tipo. A terceira tecla no canto superior esquerdo é a tecla SC8, e elas não vão para um poço. No entanto, uma chave mestra 1145H é mostrada abaixo em um círculo azul, com o qual você pode abrir os dois bloqueios - SC1 e SC8. Em empresas muito grandes ou em edifícios com um sistema de segurança mal projetado, uma chave mestra abre quase todos os bloqueios. Se a sala A abrir com a tecla SC1 e a sala B com a tecla SC8, você, com a chave mestra H, abrirá as duas salas. E você pode fazer isso sem querer, e este é o problema.



Suponha que eu tenha uma chave do quarto B, com quem vou a um serralheiro. No entanto, ele pode não ter todos os espaços em branco mostrados nesta figura. Portanto, ele pode dizer: "OK, farei uma chave SC19 que abrirá todos esses bloqueios". Um serralheiro pode economizar na compra de espaços em branco para chaves diferentes nesta série, criando duplicatas idênticas de SC19 para todos os bloqueios. Assim, usando uma chave universal de um nível de segurança mais alto, posso entrar na sala A.



Esta é a primeira exploração que as pessoas podem usar completamente inadvertidamente. O tópico principal da nossa apresentação são chaves de edição limitada que são proibidas de duplicação; portanto, para demonstração, usaremos o modelo de computador da chave da Medeco M3 em branco. Como o original é apenas um pedaço de metal, imprimimos nosso modelo em uma impressora 3D. Este é um espaço em branco totalmente funcional que pode ser cortado conforme necessário, para que funcione na fechadura como uma chave de metal real.



Se você quiser fabricá-lo de metal, poderá usar a máquina mostrada no próximo slide. É muito semelhante às máquinas usadas para a produção em massa de chaves que estão no bolso de cada um de vocês.



No topo, você vê um moinho redondo com ranhuras que são usinadas ao longo da chaveta, o que permitirá que ela seja inserida no buraco da fechadura de uma determinada forma. Por falar em chaves proibidas de duplicar, é necessário mencionar uma pequena caixa de metal vermelha chamada Easy Entrie. Esta é uma máquina de trituração automática com CNC para cortar perfis de chave, fabricada na Alemanha. A maioria das pessoas não tem acesso a essas máquinas, porque são muito caras e, além disso, são proibidas de usar em particular. Essa é uma das razões pelas quais não iremos nos aprofundar nelas em detalhes.



A seleção de chaves para buracos de fechadura é um processo muito tedioso. Se você perguntar a um serralheiro sobre isso, ele dirá que esta lição é capaz de deixar alguém louco. Portanto, decidimos automatizar esse processo desenvolvendo um software que inclui um banco de dados de centenas de imagens digitalizadas de espaços em branco de chave e perfis de bloqueio de poços e escrevemos uma linguagem de script com uma interface semelhante ao MIT Scratch. Aqueles que o conhecem reconhecerão algumas linhas dessa linguagem na parte inferior do slide.



Tiramos a foto do perfil da chave Schlage SC1 em branco, este é o perfil preto na parte superior e comparamos com o perfil SC8. Como resultado, o programa produz uma imagem com perfis sobrepostos, que mostra em vermelho qual parte do metal está disponível para o SC8 e qual está ausente no SC1 e em azul - qual parte está presente no SC1 e está ausente no SC8, o que não permite que a primeira chave seja inserida na fechadura do SC8. segundo. Uma figura roxa é um perfil que se encaixa nos dois bloqueios.

O próximo slide mostra que a versão esquerda, "invertida", da chave Sargent 1007 RA - a chave Sargent 1007 LA praticamente corresponde ao perfil do buraco da fechadura da chave Medeco 9S. A barra roxa indica que não há metal nesta zona que é exclusivo para uma ou outra chave e qual a espessura da peça de trabalho para que a chave feita dela entre no buraco da fechadura.



Portanto, nesse caso, temos um espaço em branco Medeco 9S, que é biaxial e proibido duplicar, para que você não possa encomendar essa chave em qualquer lugar, mas pode pegar um pedaço de metal com 32 milésimos de polegada de espessura que se encaixa perfeitamente na fechadura. Adicionamos vários binários com cálculos matemáticos ao nosso programa. Não adicionamos perfis de chave e não os subtraímos, mas sobrepomos um ao outro e obtemos um perfil com contornos comuns às duas chaves.



Os perfis de poço das teclas Schlage C, E e F. são mostrados aqui.A propósito, C e E são apenas outro nome para SC1, SC8 e assim por diante - você os vê na parte superior do próximo slide. A interseção dos perfis combinados dessas chaves será uma chave mestra que entrará em cada buraco da fechadura. Assim, você pode pegar uma peça universal de tamanho adequado e cortar nela as ranhuras necessárias com um cortador circular.

Portanto, pegamos a chave L mais adequada, que queremos inserir na fechadura para L e M, comparamos com outros perfis e vemos como o programa mostra em vermelho os pedaços de metal que impedem isso.



Em seguida, giramos a peça com uma fresa de 16 polegadas, removendo áreas vermelhas e verificando que o perfil na figura à direita se torna universal para os dois orifícios da fechadura. Aqueles que estão familiarizados com os scripts perceberão que estamos usando variáveis ​​aqui. Em seguida, usamos o idioma de análise de perfil de cada buraco da fechadura em nosso banco de dados para comparar com o perfil de uma chave específica.



Tendo feito essa comparação, vemos que essa chave é muito semelhante a si mesma na forma "invertida". Nesse caso, excluímos da comparação. No slide, você vê um pequeno exemplo da saída quando executamos nosso script e, como resultado, recebemos um monte de chaves simétricas de uma maneira ou de outra. Vamos aplicar o mesmo algoritmo para replicação de chaves negadas.

No próximo slide, você vê uma chave Medeco 1515, que é comparada com uma chave do tipo A, que pode ser comprada em praticamente qualquer oficina de serralheiro. Este espaço em branco é mais adequado ao perfil da chave que precisamos. É suficiente cortar os pedaços de metal marcados em vermelho e pode ser usado para orifícios das chaves Medeco 1515.



Se quisermos usar uma chave de tamanho normal e totalmente funcional, teremos que remover um pouco de metal na parte superior do perfil da peça. Isso pode ser feito usando arquivos manuais. Também desenvolvemos um pequeno adaptador que se encaixa em um ajustador CNC, expandindo as possibilidades de torneamento preciso da peça. O vídeo mostra como esse processo é realizado.



Bem, isso significa que temos uma peça de trabalho presa. Insiro a peça de trabalho, ligo o cortador e puxo lentamente a braçadeira com a peça para cima, arrastando uma ranhura longitudinal ao longo da chaveta. A máquina CNC permite determinar com muita precisão sua localização e profundidade da ranhura. Você também pode usar uma furadeira, como mostrado no próximo slide. Esta é a peça de trabalho A, modificada em uma máquina CNC, que pode ser modificada em um dispositivo disponível ao público. Qualquer pessoa que tenha acesso ao Hacker Space ou Makers Space por US $ 50 por mês pode usar essa técnica para deixar sua chave em branco.

Então, pegamos o espaço em branco mais adequado, modificamos um pouco e fizemos cortes de barba como o Medeco 1515. Agora temos uma duplicata da chave "segura", feita a partir de um dos espaços em branco mais comuns no país.



Nós podemos fazer ainda mais fácil. Veja este slide - o perfil mais à esquerda na parte inferior corresponde à chave Medeco 1515, e à direita é o perfil Schlage E que corresponde ao SC8. À primeira vista, eles não são iguais até você perceber que esses perfis são imagens espelhadas um do outro. Infelizmente, vivemos em 3 dimensões, não em 4, então você simplesmente não pode girar a chave do avesso para inseri-la no buraco da fechadura.



No entanto, você pode inseri-lo na fechadura com a parte de trás, cortando a cabeça. Nesse caso, ele entra idealmente no poço. Criamos esses tocos de teclas fofos que você pode inserir ao contrário na fechadura e agora temos reflexos de espelho nas teclas que funcionam perfeitamente.



Você pode dizer que isso é uma espécie de trapaça, e essa chave com a cabeça quebrada pode ser usada apenas uma vez, porque será difícil tirá-la da fechadura para reutilizá-la. Mas, em qualquer caso, há uma vulnerabilidade de segurança, porque você nem precisa de uma peça para quebrar essa trava. É por isso que os fabricantes de fechaduras com alto nível de segurança controlam firmemente as peças, caso contrário, elas podem ser usadas para fazer qualquer chave de acesso limitada. Assim que esse fragmento da chave cai nas mãos erradas, ele pode ser perdido, vendido, feito com alguma coisa, é completamente incontrolável. Portanto, se você possuir uma chave de corte cuja barba não corresponda totalmente aos contornos da chave original, poderá soldar as peças de metal que estiverem faltando. Essa chave pode ser aplicada 100 vezes,antes que a solda seja triturada. A solda é um material bastante macio, e isso é bom, porque você pode inserir a chave na fechadura várias vezes e processará a chave adequadamente.

O próximo slide mostra outra chave interessante com barba convexa, cuja cabeça é indicada por uma seta com as letras USPS.Esta é a chave do carteiro, usada para abrir sua caixa de correio e receber e-mails de lá. Criminosos empreendedores de Los Angeles encontraram uma boa maneira de copiar essa chave, um espaço em branco que não pode ser obtido em nenhum lugar. À esquerda, no slide, há um monte de bugigangas roubadas das caixas de correio e, à direita, ferramentas domésticas modificadas, em particular tesouras que foram usadas em vez da chave do carteiro.



Há algo mais interessante nessa linha com a flecha - ela não foi feita girando, mas pressionando. Isso é diferente da maioria das chaves da sua carteira. Essa tecla é "espremida" de um pedaço plano de metal sob uma prensa. No próximo slide, você verá exemplos de moldes que fabricamos em uma fresadora. Entre eles, você pode inserir um pedaço de metal, apertá-lo com uma prensa e obter tarugos semicirculares, dos quais é possível fazer essa chave com uma seta.



É claro que não fizemos isso, porque seria completamente ilegal. Mas esse método de fabricação nos fez pensar - e as chaves que geralmente são fresadas? É possível usar esta técnica para sua fabricação pressionando o método? Descobriu-se que é possível.



Vamos pensar sobre isso. O núcleo da própria fechadura pode ser usado como molde cortando-o ao longo do eixo longitudinal. Então, pegamos a fechadura Schlage SC1 e cortamos com um moinho ao meio. Se você tiver tempo, poderá fazê-lo com um dremel. É assim que o castelo se parece por dentro.



Recebemos dois formulários que podem ser usados ​​para pressionar uma peça plana de metal em um espaço em branco de chave totalmente funcional. Fizemos exatamente isso, como resultado de obter um espaço em branco do perfil desejado. Em seguida, o inserimos no Profile Cutter e cortamos a barba que corresponde à barba da chave Schlage SC1 original. Para os buracos de fechadura paracêntricos complexos descritos no próximo slide, isso é muito mais fácil do que o fresamento, portanto, essa tecnologia definitivamente precisa ser adotada.



Você pode perguntar se isso pode ser feito com as teclas restritas, e eu responderei: "é claro que você pode". Você vê um castelo Medico cortado ao meio. A seta amarela na parte superior aponta para um parafuso prisioneiro de outro metal não ferroso, projetado para impedir que você corte a trava ao meio. A propósito, ela não conseguiu lidar com isso. A seta vermelha aponta para os slots retangulares voltados para o lado da fechadura. Para quem sabe como os bloqueios Medeco funcionam, esta solução indica um alto nível de segurança. Usamos esses moldes para deixar uma tecla de acesso limitado da Medeco em branco sob a impressora.

Tudo é relativo - se você perder a chave, alterará o bloqueio, mas se a chave principal for perdida, será necessário substituir todos os bloqueios da empresa. Tais incidentes geralmente são cobertos pela mídia, pois esse é um processo muito caro. O que acontece se você perder o próprio castelo? Na maioria dos casos, isso não causará problemas. Suponha que você tenha um cadeado aberto com uma chave mestra. E este castelo, que trava os portões ao redor do perímetro do edifício, alguém corta. Não importa para você - bem, eles cortam tudo, e tudo bem, porque usamos orifícios dessa forma em todos os lugares que o criminoso não pode fazer uma chave para eles.
No entanto, o criminoso pode desmontá-lo, cortar o núcleo e usá-lo como um molde para fazer espaços em branco para chaves mestras em todos os bloqueios do seu objeto. A única dificuldade é que, ao usar o sistema de chave mestra, será muito mais difícil fazer essa chave com base apenas no perfil do buraco da fechadura.



No slide, uma seta vermelha indica um pino especial que permite usar uma chave mestra e uma única chave para esse bloqueio. Encontrar onde esse pino está localizado é bastante difícil, mas se você tiver alguma informação sobre o sistema de chave mestra, poderá fazê-lo. Portanto, se você desmontar a trava em duas partes e conseguir considerar o trabalho conjunto do código e dos pinos de trava, quando eles se alinham ao longo da linha de mudança para uma posição que permite que você gire a chave, isso reduzirá seriamente o número de opções possíveis para a chave mestra Medeco. Por exemplo, temos uma chave aleatória que abre outro bloqueio do mesmo sistema. Você pode coletar todas as informações sobre essas chaves e reduzir as combinações para apenas 2 opções possíveis - se a primeira não funcionar, a segunda será tentada e assim por diante.



Então a diferença está diminuindo. Em nosso programa, definimos vários parâmetros de seleção, incluindo a posição relativa dos pinos ao longo da linha de cisalhamento, a localização dos pinos adjacentes que permitem o uso de uma chave aleatória em dois bloqueios diferentes e assim por diante. Nesta ocasião, temos um relatório separado, que apresentaremos em um futuro próximo em uma conferência vizinha. Portanto, saiba que se você perdeu um bloqueio que pode ser aberto com uma chave mestra, considere que você perdeu a própria chave mestra.

Agora, vamos olhar para o bloqueio do sistema KeyMark. Esse é um tipo de solução de compromisso da Medeco, projetada para empresas nas quais o gerenciamento de chaves é mais importante do que a resistência a ataques físicos. No entanto, esse bloqueio também oferece proteção básica contra roubo ou penetração destrutiva.



A chave levanta todos os 6 pares de pinos para que possa ser girada, enquanto não há pinos de segurança na fechadura. Os pinos de segurança são projetados para que o uso de uma ferramenta diferente da chave os ative e bloqueie um ou mais pinos na linha de mudança. Quando acionados, os pinos de segurança não permitem que o núcleo gire até que a tensão seja removida e os pinos retornem à sua posição original.

Se você olhar para esta foto, verá uma ranhura completamente reta na parte superior do núcleo. Um buraco de fechadura inclinado nunca interage com esse recorte; portanto, se você deseja deixar um espaço em branco dessa chave, é muito fácil fazê-lo pressionando. Essa é uma trava realmente boa, mas você absolutamente não precisa repetir o formato da chave original com uma saliência embaixo da cabeça, incluída nesta ranhura reta - você só precisa de um pedaço de metal plano que será ligeiramente mais curto do que a peça de trabalho e a trava funcionará perfeitamente.

23:10

Conferência DEFCON 27. Fazendo duplicatas de chaves mecânicas com acesso limitado. Parte 2


Um pouco de publicidade :)


Obrigado por ficar com a gente. Você gosta dos nossos artigos? Deseja ver materiais mais interessantes? Ajude-nos fazendo um pedido ou recomendando aos seus amigos o VPS na nuvem para desenvolvedores a partir de US $ 4,99 , um analógico exclusivo de servidores de nível básico que foi inventado por nós para você: Toda a verdade sobre o VPS (KVM) E5-2697 v3 (6 núcleos) 10 GB DDR4 480 GB SSD 1 Gbps de US $ 19 ou como dividir o servidor? (as opções estão disponíveis com RAID1 e RAID10, até 24 núcleos e até 40GB DDR4).

Dell R730xd 2 vezes mais barato no data center Equinix Tier IV em Amsterdã? Somente nós temos 2 TVs Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV a partir de US $ 199 na Holanda!Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - a partir de US $ 99! Leia sobre Como criar um prédio de infraestrutura. classe c usando servidores Dell R730xd E5-2650 v4 que custam 9.000 euros por um centavo?

All Articles