الثلاثاء، 15 أكتوبر 2013

EKOPARTY 2013 - Lockpicking & Conference review


INTRODUCCION 

Participar en una Eko es todo un desafío, es pasarse horas frente a un monitor, reunidos o a distancia, haciendo research sobre distintas áreas para llevar adelante el stand y por sobre todas las cosas llegar con el tiempo justo y con todo andando para el evento. En las siguientes páginas contamos un poco esta experiencia de intentar innovar y actualizar algo que se viene haciendo hace años, correr contra el tiempo y sin embargo hacer que “la cosa funcione”. 

EL STAND

Este año uno de los puntos quizás más importantes fue apostar a un espacio dedicado mas grande y sumar actividades, a raíz de la gran convocatoria que hubo en la Eko anterior cuando como taller, explicamos cómo hacer herramientas propias para Lockpicking. El stand y todas las actividades involucradas, estuvieron organizadas por Infobyte y el espacio se dividió en distintas áreas, con una sección de cerraduras (trabex, candados, tambor, etc), una nueva apuesta la cual llamamos “La Caja” que consistió en un desafío de seguridad física e informática y por último, destinamos un área donde constantemente y a modo de workshop, se explicó cómo copiar y levantar huellas para generar “dedos” falsos y así obtener acceso en cerraduras con lectores biométricos, en este caso un ZKSoftware. 

Del mismo modo y al igual que en anteriores ediciones, todo aquel que quería participar en las actividades del stand convencionales de lockpicking, podía hacerlo sin inconvenientes y en todo momento, ya que había a disposición todo tipo de herramientas hechas caseramente como las típicas ganzúas y tensores, y también un kit hecho especialmente para el workshop de biometría, con todo lo necesario para iniciarse en estas técnicas. 

DESAFIO "LA CAJA"

Nace como un nuevo desafío en esta última edición y sobretodo como un intento de implementar distintos tipos de dispositivos de seguridad física, desde cerraduras, sensores de contacto, PIR y un infrarrojo, hasta una barrera de lasers, un lector biométrico y una cámara IP conectada a un router wifi, en un juego que más allá de entretener tenía una alta dificultad e involucraba distintos conocimientos y habilidades, desde informática, pasando por electrónica y por supuesto, lockpicking. El objetivo era vulnerar todo el sistema de seguridad y poder conectar un teclado USB a un conector que se encontraba en el interior de la misma y tipear una cadena de texto. El ataque podía ser centralmente o a los sensores de forma individual, todo evitando activar una alarma que se disparaba al activarse alguno de los mismos, dejando al equipo participante fuera de juego hasta su próximo turno. Se otorgó un flag de puntaje máximo para aquellos participantes que lograran vulnerar la caja y concursaran en el CTF (Capture the Flag), además de un premio entregado al finalizar la edicion de la Ekoparty. 

CONSTRUCCION Y FUNCIONAMIENTO 


Primeras imágenes de la caja, su armado en fibrofacil, pintado posterior y colocación de acrílicos 

La caja se construyó utilizando fibrofacil en todas sus partes, luego se colocaron acrílicos en el interior de la misma para separar la electrónica y no permitir el acceso a la misma desde adentro, pero que al mismo tiempo pudiera observarse su interior y aportar datos para descubrir sensores y su funcionamiento. 

Del mismo modo se colocó un acrílico en la parte superior de la caja con un orificio de 15 cm de diámetro el cual tenía la función de “tentar” a los participantes de tener acceso al USB en su interior de una manera más simple que vulnerar todo el resto de los sensores y seguridad de las puertas, activando el PIR, infrarrojo o barrera de lasers. 

Esta “tapa” con su orificio, también tenía ubicado en sus cuatro extremos sensores de contacto, de modo tal que si alguien podía sacar los candados que aseguraban el acrílico a la caja, al levantarlo y no advertir la presencia de los mismos, iba a disparar la alarma. 

Detalle del acrílico en el interior, sensor PIR, fuentes de alimentación y Arduino 

Todos estos dispositivos se controlaron mediante la utilización de Arduino y conectados mediante opto acopladores a los distintos sensores, también se utilizó un relé adosado al Arduino. 

La caja estuvo alimentada principalmente por dos fuentes switching comunes de PC, la cámara IP con su fuente correspondiente al igual que el router y parte del lector biométrico ya que la cerradura magnética se alimentaba con las fuentes. 


 Detalle de ambos accesos por puerta a la caja, el de la cerradura magnética y lector biométrico + cámara IP (izq) y la puerta con cerradura tipo trabex + candado y sensor de apertura de la misma (der). 


  Detalle de IR para la barrera laser (izq) y PIR (der) 

 Detalle de barrera laser en pleno juego

La barrera laser que estaba en el interior de la caja, eran básicamente 4 diodos laser que emitían un haz desde el interior del lado que estaba protegido por un acrílico y atravesaba todo el largo de la caja rebotando en unos espejos colocados en su otro extremo, para volver a donde se originaron y ser recibidos por un sensor IR que chequeaba constantemente que el haz no se interrumpiese en ningún momento, si esto ocurría al igual que con el resto de los sensores, activaba la alarma. 


Detalle de uno de los accesos de la caja que solo podía ser abierto si se lograba duplicar un dedo mediante la técnica explicada en el workshop y de esta forma vulnerarlo

La caja se armó de forma tal de que los participantes se vean obligados a ingresar por la puerta que tenía el lector biométrico (es por eso que se dio un workshop explicando cómo duplicar huellas y como poder vulnerarlo), también se podía hacer por la puerta del otro extremo, pero dado que los participantes solo tenían 10 minutos por pasada, llevaba demasiado tiempo abrir el candado y la trabex, motivo por el cual no era conveniente. 

Otro de los posibles caminos era quitando el acrílico de la parte superior, sin que se activen los sensores de presión, vulnerar el PIR e infrarrojo y por último los lasers para poder conectar el teclado. 


Detalle de una de las computadoras que controlaban la lógica de la caja 

Como decíamos más arriba toda la lógica se controló utilizando como interfaz Arduino y después una aplicación hecha en Java corriendo sobre un Linux en una Asus 1000H. 

Se establecieron distintos valores de umbral de sensibilidad de cada sensor de la caja y se testeo que todo funcionara correctamente, se calibraron los lasers (que el haz rebote correctamente en los espejos y se reciba bien en los IR) y se hicieron pruebas de juego para establecer estos valores y se fueron ajustando a lo largo de la Eko a medida que los participantes ponían a prueba el sistema. 

Cabe destacar que había una ayuda para aquellos que se animaran a intentar romper la clave WEP del router Linksys WRT54G, ya que teniendo acceso a la red wifi (era accesible para todos los que estuvieran en las cercanías incluso sin jugar) se podía ver mediante la cámara IP la disposición de todos los sensores, haz de laser y espejos y elaborar una mejor estrategia a la hora de vulnerar la caja. La única dificultad para esta ayuda era que el router tenía registrada la dirección MAC de una sola computadora que podía acceder y para quienes quisieran entrar, luego de romper WEP tenían que estar a la escucha analizando trafico esperando a que esta computadora accediera al router (ocurría 1 vez por hora) para obtener su MAC.

WORKSHOP 

Durante los 3 días que duro la Ekoparty, estuvo a disposición de todos aquellos interesados en el tema y de participar más activamente en el desafío de la caja, un workshop de duplicación de huellas para vulnerar lectores biométricos. 




En el mismo se explicaba cómo hacer las duplicaciones utilizando Cianocrilato y Siliconas para odontología para hacer el levantamiento de las huellas y su posterior armado de un “dedo falso” de silicona con la huella levantada. 

En el workshop se entregaban los materiales necesarios para llevarlo a cabo y se daba una breve charla sobre cómo realizar el procedimiento. 

Cabe destacar que la técnica explicada es viable actualmente en la mayoría de los sistemas de acceso y fichaje en empleos por ejemplo, mostrando que no solo es posible vulnerar estos sistemas de una manera eficaz y rápida, sino con materiales que es posible conseguirlos por poco dinero y sin complicaciones en cuanto a su disponibilidad en el mercado. 

CONCLUSIONES 

Una vez más nos llevamos una gran cantidad de momentos gratos y divertidos de la Eko, pero por sobre todo la satisfacción de haber concretado una apuesta que hicimos tiempo atrás al cerrar la edición anterior de mejorar y poder ofrecer “algo más” a lo que tenemos acostumbrados a todos en el stand de Lockpicking. 

También esta apuesta es un gran desafío para lo que viene, porque implica volver a apostar a superarnos para la próxima y que no solo sea mejor, sino poder presentar algo novedoso en el tema. 

Creemos que hay mucha gente interesada no solo en Lockpicking propiamente dicho sino en todo lo relacionado a Seguridad Física y el alcance de lo que implica, hoy día es importante tener control sobre el perímetro por ejemplo de servidores y lugares donde se resguarda información de una manera confiable y segura. 

Es por eso que más allá de nuestro desafío que plantea de manera lúdica los distintos mecanismos, sensores, algo de electrónica y programación para mostrar en pequeña escala el funcionamiento de estos dispositivos y sistemas, y la interacción con individuos que intentan vulnerarlo, se tome conciencia de que muchas veces la seguridad de la información se ve comprometida por el entorno físico que se descuida, y simplemente con conocer cómo funcionan todos estos dispositivos y estos sistemas, sus vulnerabilidades y formas correctas de implementarlas, es posible mejorar en creces la seguridad y protección de la información.



EKOPARTY 2013 - STAND LOCKPICKING 
EQUIPO DE TRABAJO 

RESEARCH, DESARROLLO Y COORDINACION GENERAL 
 (Workshop Huellas – La Caja – Stand) 
Juan Urbano Stordeur 
Juani Bousquet 

ASISTENCIA ARMADO, PROGRAMACION, OPERACIÓN “La Caja” 
Matías Nahuel Heredia 
Carlos Pantelides 
Alejandro Rusell 

ASISTENCIA 
Juan Pablo Vercesi 



El stand de lockpicking, el workshop sobre duplicación de huellas biométricas y el desafío de “La Caja” se desarrollaron en Infobyte LLC. y se realizaron exclusivamente para Ekoparty Security Conference edición 2013.

ليست هناك تعليقات:

إرسال تعليق