Conferência DEFCON 27. Duplicação de chaves mecânicas com acesso limitado. Parte 2

Conferência DEFCON 27. Duplicação de chaves mecânicas com acesso limitado. Parte 1

Vamos falar sobre um dos principais produtos da empresa Medeco - esse é o bloqueio M3. Nosso programa de computador produziu um perfil em branco tão importante, e tudo o que precisamos agora é pegar um pedaço retangular de metal e fazer sulcos longitudinais com a forma correspondente.



O próximo slide mostra os perfis de várias variações das teclas M3, também calculadas pelo nosso programa. O que descobrimos é puramente empírico - acontece que, para a maioria das fechaduras e chaves M3, o perfil dos orifícios das partes superior e inferior não muda. A fresagem longitudinal das ranhuras no meio mantém sua geometria, apenas sua posição se move para cima ou para baixo ao longo da altura do perfil. Graças a isso, o Medeco cria muitas variações de fechaduras e chaves M3. Portanto, fomos em frente e removemos o metal de qualquer lugar que pudéssemos e, como resultado, ficamos em branco da chave m3 do M3.

Além disso, torna-se ainda mais interessante - depois de preparar a chave mestre M3, decidimos analisar nosso banco de dados de chaves para bloqueios de uso geral, que podem ser duplicados por 20 centavos.



Começamos a procurar orifícios, cujo perfil possui a quantidade mínima de metal que precisa ser removida para que a chave mestra M3 chegue à fechadura. E aqui está o que descobrimos - o castelo principal! Para o cadeado comum mais comum do país, com o perfil de fechadura mais comum, a chave mestra Medeco M3 não modificada foi projetada para bloqueios com acesso limitado!



Verdade, não para todos os cadeados, mas para cerca de 2/3. Em seguida, pegamos uma chave M19 em branco por 19 centavos, que é um pouco maior que M1 devido ao núcleo mais longo da fechadura, cortamos uma barba e a transformamos em uma chave mestra Medeco M3.

Agora vamos falar sobre empresas que usam bloqueios com fechaduras proprietárias. As organizações de segurança solicitam bloqueios especiais que são usados ​​somente nessa organização. Como posso quebrar esses bloqueios? Você pode simplesmente tirar uma foto do buraco da fechadura e depois analisar a foto em nosso programa de computador.



Com ele, você pode escolher uma peça com o perfil mais adequado, por exemplo, para a chave da fechadura antiga Medeco 19S, porque todas as chaves produzidas antes da série M3 não eram patenteadas. Basta cortar um pouco de metal, e esta peça poderá trabalhar em um castelo mais moderno. Um branco Medeco 17S invertido também pode ser usado.



Existe um dispositivo em miniatura muito útil que determina o tamanho das teclas. Se você tiver acesso físico a uma chave, insira-a na ranhura e instale tiras de metal nos dois lados da chave para que suas extremidades se encaixem perfeitamente na superfície lateral. Assim, você pode obter o contorno exato do buraco da fechadura para qualquer chave à qual você tenha pelo menos acesso a curto prazo, e depois ir com este dispositivo à oficina e pegar uma peça de trabalho que se encaixe exatamente nesse buraco da fechadura.





Se você não tiver acesso físico à chave, poderá tirar uma foto dela. Se você olhar para as chaves da sua carteira ou bolso, perceberá que no topo da ranhura existem artefatos que permanecem durante o processo de fresagem. Esses artefatos podem dizer a profundidade da fresagem de ranhuras. A partir da fotografia do perfil lateral da chave, é difícil determinar a profundidade do sulco longitudinal. No entanto, pode ser calculado com base no fato de que a moagem é realizada usando uma fresa circular de um certo diâmetro padrão e usa um pouco de matemática do teorema de Pitágoras.



Este teorema nos permite calcular a profundidade de uma ranhura com base em sua largura e no raio conhecido do cortador de disco.



A foto a seguir mostra a entrada de uma instalação de alta segurança. Vemos as chaves dos quartos pendurados no quadro atrás do guarda. Eu já disse que você pode tirar uma foto do perfil principal e deixar um espaço em branco para ele. Nesse caso, você pode fotografar apenas um lado da tecla. Dessa forma, descobriremos como é a metade do buraco da fechadura. Após analisar com um programa de computador, você pode descobrir como será a segunda metade, porque geralmente um lado da chave é único.

Portanto, tudo o que você pode fazer com os buracos da fechadura é simplesmente esquecer que os espaços em branco da chave com acesso limitado não se encaixam nos bloqueios para os quais não foram projetados.
Agora, vamos falar sobre o restante das coisas que os fabricantes de bloqueios usam para impedir a duplicação de chaves com acesso limitado.



Começarei mencionando que, na maioria das vezes, as chaves são apenas pedaços de metal; portanto, um conjunto de arquivos de metal é suficiente para duplicar em casa. Nossa irmã estava recentemente na Índia, e a primeira coisa que ela perguntou, voltando para casa: "Gente, adivinhe como as chaves são cortadas lá"?

À esquerda da foto, você vê um cavalheiro sentado em uma camisa azul que trabalha com um arquivo e, na frente dele, um cavalheiro esperando uma chave pronta. Com esse nível de habilidade, você certamente pode criar chaves e chaves padrão com um alto nível de segurança.



Robert Graydon: vamos falar sobre as fechaduras da marca Medeco, que vêm em várias variações. No topo está a chave Medeco clássica, no meio está um Medeco biaxial com uma ranhura de perfil duplo e na parte inferior está o Medeco M3.



Na imagem ampliada da barba-chave, você vê que algumas saliências são cortadas em ângulo, algumas retas, outras com chanfros adicionais. Esse é um dos recursos de segurança que dificulta a duplicação. Uma maneira de obter essa forma é usar limas manuais, a segunda é comprar na Internet um cortador Medico de US $ 60 que pode cortar metal em ângulo.



Outra ferramenta que pode ser encontrada no Hacker Space é a cabeça giratória na qual a fresa é inserida. A chave é presa no grampo, a cabeça é girada no ângulo desejado e o cortador faz recortes do perfil da forma desejada.

Outra coisa que é descrita amplamente é a fundição ou a fabricação de uma fundição de chave em sua impressão. Você pega a tecla que deseja copiar e a pressiona em um material especial que assume sua forma. Então você o preenche com algo que congela e se torna uma cópia.



A novidade dessa maneira clássica de copiar chaves pode ser considerada um material especial - fibra de carbono ou fibra de carbono. Você vê a chave de dois eixos Medeco, que fabricamos a partir de fibra de carbono. O importante é que, mesmo no caso do Medeco M3, a peça de trabalho é uma peça única. Chaves de segurança mais altas contêm um elemento interativo. Em essência, é um pedaço de metal dentro de uma chave que se move independentemente. É impossível falsificar essa chave lançando, porque você não pode fundir duas partes móveis independentes - você obtém um objeto sólido. Isso nos leva aos bloqueios do sistema Mul-T-Lock, cujas chaves contêm elementos móveis e interativos.

Bill Graydon: Vamos falar sobre os bloqueios e chaves do Mul-T-Lock, exemplos dos quais são mostrados neste slide. Vemos três gerações da chave Mul-T-Lock, na parte superior está uma amostra da chave clássica. A Multilock é conhecida como chave de cavidade, ou "chave com recessos", porque seu perfil contém cavidades arredondadas que parecem buracos em um cartão perfurado. Ao mesmo tempo, as ranhuras longitudinais do perfil estão dispostas no lado final da chave e não perto da cabeça; caso contrário, funciona da mesma forma que uma chave comum de peça única. Além disso, ele possui os chamados pinos telescópicos - dentro do pino externo existe um pino interno. Abaixo da chave Multilock padrão, há uma chave interativa com uma cabeça azul, na barba da qual você pode ver uma pequena bola preta que se move dentro da chave.



Depois de inserir a chave no buraco da fechadura, esta bola se projeta para fora do plano da chave e empurra o pino de trava curto para que todos os pinos fiquem alinhados exatamente ao longo da linha de mudança. Na parte inferior, você vê a chave Mul-T-Lock MT5 de última geração com elementos interativos reprojetados para fornecer melhor proteção de patente para o design.

Criamos uma maneira de duplicar as chaves Mul-T-Lock em uma furadeira padrão. Você pode comprar essas brocas na Internet, ou os bits de corte Mul-T-Lock por chaves por cerca de US $ 20, e encontrar uma furadeira para um hacker não é um problema.



Pegamos a chave original que queremos copiar, colocamos em uma morsa, marcamos os locais de perfuração e definimos a quantidade pela qual a broca deve abaixar para fazer um funil da profundidade desejada. O vídeo a seguir demonstra como fazer uma cópia da chave Mul-T-Lock a partir de um espaço em branco retangular retangular de dimensões adequadas em uma furadeira convencional. Perfuramos um funil de uma determinada profundidade sob o pino de trava externo.

A duplicata resultante parece um pouco confusa, mas funciona muito bem.



Você pode simplificar ainda mais - copie a chave usando divisão ou mitose, como acontece com as células vivas. Como todos os elementos estruturais importantes estão duplicados na chave nos dois lados da barba, podemos cortá-la ao meio em duas partes e obter duas chaves Mul-T-Lock, que têm tudo para fazê-las funcionar.



A propósito, cortamos essa chave em uma furadeira usando espaços em branco que compramos no eBay. Agora vamos falar sobre os bloqueios do Abloy.



Robert Graydon: Esta é provavelmente a marca mais famosa de trava de segurança, e há uma razão para isso. O slide mostra três gerações principais de teclas Abloy: no topo está a tecla Clássica, seguida pelas teclas Protec 1 e Protec 2. A seta vermelha mostra um elemento interativo - uma bola escondida nessa tecla.



Como já sabemos, no centro da fechadura existem pinos que a chave eleva até a altura desejada, criando uma linha de mudança uniforme. Em vez de pinos, os discos estão localizados na trava do Abloy. Quando a chave é inserida na fechadura, ela entra na pilha de discos, localizada no retângulo vermelho, e quando você a gira, dependendo da localização dos entalhes ao lado da chave, ela gira esses discos em uma certa quantidade.



Se os discos girarem corretamente, a trava poderá ser aberta. Portanto, todos os recortes da chave devem ser feitos com precisão perfeita para corresponder aos recortes correspondentes de cada um dos discos. O próximo slide mostra os recortes dos discos e as seções correspondentes do perfil da chave com diferentes raios, curvas e curvas.



Considere o buraco da fechadura Abloy. O próximo slide mostra o perfil da chave mais comum em branco, onde a caixa vermelha indica a parte que fornece acesso limitado. Abaixo e acima estão as peças em contato com os discos. Como você pode ver, aqui está um meio bastante espesso, para que possamos remover todo o metal que Abloy forneceu para proteção contra cópias e obter o espaço em branco principal mostrado no slide à direita.



Ela tem largura de perfil suficiente para cortar todas as ranhuras necessárias que entram nos orifícios dos discos. Para esta operação, milagres reais de serralheiro são usados, o que não temos. Portanto, voltamos ao Hacker Space e descobrimos que a única coisa que precisamos é de uma fresadora convencional. Colocamos nosso mestre em branco em um vício e fazemos todos os cortes necessários no perfil.



A propósito, o método de conversão funcionará com a chave Abloy Protec, porque não possui um elemento interativo. No entanto, o Protec 2 possui, então temos que criar outra coisa. O retângulo vermelho mostra o único novo e importante recurso de proteção Protec - o controlador de disco.



Com um aumento, parece o seguinte. Você vê as bolas com mola e, quando a chave entra no buraco da fechadura até o fim, libera a bola cinza, que pressiona o pino azul, o que permite que você gire a chave na fechadura.



Como contornamos essa proteção? O próximo slide mostra a tecla Protec 2 na parte superior e a Protec 1. Abaixo, cortamos essas duas teclas dos mesmos espaços em branco e você vê que a tecla inferior está um pouco desfigurada. Isso ocorre porque polimos um recesso que permite inserir um grampo de cabelo, um pedaço de arame, qualquer coisa que desempenhe o papel de um elemento interativo que libera a bola de travamento. Como você pode ver, o espaço em branco principal tem uma folga que é mais do que suficiente para empurrar uma chave mestra ou um pedaço de arame para dentro do buraco da fechadura.



No próximo slide, você verá um pequeno gancho de chave mestra de metal que criamos para compartilhar com nossa duplicata. Agora, mostraremos um vídeo sobre como usar a tecla Protec 1 para abrir o bloqueio do Protec 2. Geralmente, não há chance de que isso funcione, mas você vê com que rapidez isso pode ser feito com a nossa simples trava.



Vamos falar sobre a simetria das teclas Abloy. Não é tão simétrico quanto o Mul-T-Lock, mas ainda possui simetria longitudinal, pois deve interagir com o disco de bloqueio dos dois lados. Portanto, também pode ser cortado em duas partes longitudinais em duas metades e obter duas chaves de trabalho Abloy.



Quero lembrar a "regra de 2 pessoas", tenho certeza de que muitos de vocês sabem sobre isso. Essa regra é usada ao lidar com instalações de segurança aprimoradas, como mísseis nucleares. Para iniciá-los, são necessárias 2 pessoas, cada uma delas inserindo sua própria chave no console de inicialização. Se você aplicar esta regra a dois bloqueios do Abloy, precisaremos de apenas uma chave, cortada em duas metades e duas pessoas aleatórias. Portanto, essa é uma exploração muito útil.

Ainda não discutimos a proteção de ponta de chave. Para chaves Abloy, é semelhante à proteção na peça de trabalho de uma chave convencional e, quando você a insere no buraco da fechadura, ela pode entrar até o fim apenas se o dente na ponta tiver o formato correto. Se a chave não entrar completamente no buraco da fechadura, as saliências da barba não poderão coincidir com as fendas dos discos e o elemento interativo de proteção não empurrará o pino de travamento. Nesse caso, será impossível girar a chave no buraco da fechadura.



Basicamente, essa proteção é simples, mas algumas instâncias de bloqueios usam uma forma mais complexa. No slide, você vê o último disco no núcleo que interage com a ponta da chave.



No canto superior esquerdo, você pode ver um pequeno alfinete que entra no recesso da chave, essa é a proteção final. Ambas as chaves foram criadas manualmente por nós. No espaço em branco esquerdo, usinamos cuidadosamente a ponta para que ela se encaixe bem no disco, mas, como se viu, não importa. À direita, há um espaço em branco principal de contornos mais grossos e funciona nessa fechadura não pior que a chave correta com proteção final.

Vamos falar sobre bloqueios que usam chaves com um buraco de fechadura de perfil de chave de canal lateral de vários níveis. Estes são Primus e ASSA, cuja alta segurança é fornecida pelas cristas longitudinais da barba de chave.



É possível duplicar essas chaves em uma máquina vendida no eBay por US $ 100. Esta é uma copiadora que, com uma caneta, remove os contornos da chave original, e uma cabeça paralela com uma broca corta uma cópia. No nosso caso, usamos o branco SC1 usual, do qual o branco da chave Primus é obtido. Essa tecnologia duplicada também se aplica às chaves ASSA. No primeiro slide à direita, você vê a chave original, à esquerda - o espaço em branco, no segundo - o resultado do trabalho.





Até agora, discutimos como procurar ou fazer espaços em branco e triturar chaves. Mas fomos mais longe e modernizamos o processo de duplicação de chaves de acesso limitado, inventando um cartão eletrônico com códigos de chave.



Existem cartões de código de plástico, no verso dos quais estão indicados todos os parâmetros técnicos para a fabricação de uma chave com acesso limitado. Você vem com esse cartão para um serralheiro que tem o direito de trabalhar com chaves seguras, ele analisa esse código e corta a chave para você.

O mapa Medeco mostrado neste slide não existe realmente. Criamos um software no qual você pode inserir os parâmetros necessários - ângulos, profundidade da ranhura, tipo de buraco da fechadura e gerar uma imagem de um código correspondente aos parâmetros inseridos. Então você envia para o serralheiro online, e tudo o que resta para ele é cortar e enviar a chave que você precisa. Os slides a seguir mostram como são as faces e verso do cartão de código de chave Abloy original.



Em seguida, você vê uma patente para uma chave com acesso limitado, isso impede que os serralheiros dupliquem essas chaves, porque é ilegal.



Bill Graydon: Então, temos mais 2 minutos para falar sobre como o BlueTeam pode combater esses truques de hackers. Em primeiro lugar, o sistema de chave mestra é uma excelente ferramenta de segurança adicional, mas não é a principal maneira de impedir que uma trava seja quebrada. O sistema de fechadura com acesso limitado é exatamente o mesmo adicional, mas não o principal meio.

Se você perdeu um bloqueio com acesso limitado, considere que perdeu a chave mestra.

Muitas pessoas consideram as chaves mecânicas uma relíquia do passado, porque são fáceis de falsificar. Nós não concordamos com isso. Você precisa entender seu modelo de ameaça. Em primeiro lugar, a maioria dos criminosos não está pronta para quebrar bloqueios, criar chaves duplicadas e similares. Normalmente, castelos são usados ​​para não seduzir pessoas honestas no crime. Se você usá-los para este fim - excelente. O castelo lembra a uma pessoa que ele não tem permissão para entrar aqui, que esta caixa ou armário não pode ser aberto, e então ele não o fará.

Em segundo lugar, lembre-se de que, para que sua segurança seja realmente confiável, você deve poder restringir o acesso, mesmo que alguém tenha uma chave mestra para seu objeto.

Neste slide, você vê um plano dos porões da prefeitura de Toronto.



Suponha que alguém tenha roubado uma chave mestra da prefeitura. Então ele deve passar por 2 portas, e esse é o caminho que mais nos incomoda.



De acordo com o cronograma, 5 segundos após o infrator passar por uma porta, um sensor de movimento funcionará, o que informará o guarda sobre a entrada não autorizada. O que ele deveria fazer? Termine sua rosquinha e vá interceptar o biscoito. Levará algum tempo para o criminoso abrir a segunda porta, andar 120 pés, arrombar o cofre, etc. Se ele puder chegar ao cofre antes que seu segurança chegue lá, você falhou em termos de segurança e seu sistema não é confiável. Se você conseguir fazer com que o invasor fique detido por mais tempo no caminho para o alvo, você garantirá a segurança, mesmo que a chave mestra seja perdida. Aqui está o que você realmente deve se esforçar. Porque os bloqueios são necessários apenas para manter as pessoas honestas.

Finalmente, quero relembrar o exame. Todas as chaves mestras deixam marcas nos pinos da fechadura e, se você suspeitar que alguém estava tentando quebrar a fechadura, poderá realizar testes para determinar o que era.

Em resumo, conseguimos "derrotar" a maioria dos tipos de bloqueios de segurança usando as marcas mais comuns de chaves com acesso limitado. Queremos que você esteja ciente do que pode acontecer com esses bloqueios.

Obrigado pela atenção!


Um pouco de publicidade :)


Obrigado por ficar com a gente. Você gosta dos nossos artigos? Deseja ver materiais mais interessantes? Ajude-nos fazendo um pedido ou recomendando aos seus amigos o VPS na nuvem para desenvolvedores a partir de US $ 4,99 , um analógico exclusivo de servidores de nível básico que foi inventado por nós para você: Toda a verdade sobre o VPS (KVM) E5-2697 v3 (6 núcleos) 10 GB DDR4 480 GB SSD 1 Gbps de US $ 19 ou como dividir o servidor? (as opções estão disponíveis com RAID1 e RAID10, até 24 núcleos e até 40GB DDR4).

Dell R730xd 2 vezes mais barato no data center Equinix Tier IV em Amsterdã? Somente nós temos 2 TVs Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV a partir de US $ 199 na Holanda!Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - a partir de US $ 99! Leia sobre Como criar um prédio de infraestrutura. classe c usando servidores Dell R730xd E5-2650 v4 que custam 9.000 euros por um centavo?

All Articles