{"id":6543,"date":"2016-01-15T11:40:07","date_gmt":"2016-01-15T11:40:07","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6543"},"modified":"2017-11-07T12:25:19","modified_gmt":"2017-11-07T18:25:19","slug":"3d-printed-keys","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/3d-printed-keys\/6543\/","title":{"rendered":"Los hackers del mundo real pueden imprimir tus llaves en 3D"},"content":{"rendered":"<p>Tal vez no sepas que algunos hackers, adem\u00e1s de hackear sistemas virtuales, tambi\u00e9n se dedican a hackear objetos del mundo real. Una de las cosas que despierta mayor inter\u00e9s en ellos, es sin duda, las cerraduras. Por ejemplo, en las conferencias sobre hackeos, como la DEF CON o el <em>Chaos Communication Congress<\/em>, son muy habituales los concursos dedicados a forzar cerraduras y las charlas sobre temas relacionados.<\/p>\n<p><strong><img decoding=\"async\" class=\"size-full wp-image-6761 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/01\/05195122\/3d-printed-keys-FB.jpg\" alt=\"3d-printed-keys-FB\" width=\"1280\" height=\"840\"><\/strong><\/p>\n<p>En la reciente <a href=\"https:\/\/latam.kaspersky.com\/blog\/tag\/32c3\/\" target=\"_blank\" rel=\"noopener\">conferencia 32C3<\/a> celebrada en Hamburgo, Eric Wustrow, profesor de la Universidad de Colorado, present\u00f3 un informe describiendo c\u00f3mo usar las impresoras 3D para falsificar llaves. Siendo precisos, para falsificar las llaves de <a href=\"https:\/\/es.wikipedia.org\/wiki\/Cerradura_de_tambor_de_pines\" target=\"_blank\" rel=\"noopener nofollow\">cerradura de tambor de pines<\/a>, que es probablemente el sistema de cerradura m\u00e1s com\u00fan.<\/p>\n<p>Antes de que se inventaran las impresoras 3D, para hacer copias de una llave, uno ten\u00eda que dominar el arte de la metalurgia o, al menos, saber programar una <a href=\"https:\/\/es.wikipedia.org\/wiki\/Control_num%C3%A9rico\" target=\"_blank\" rel=\"noopener nofollow\">m\u00e1quina herramienta de control decimal num\u00e9rico<\/a> (CN). Adem\u00e1s, las restricciones tambi\u00e9n incluyen la falta de disponibilidad de ciertas llaves en blanco, la necesidad de acceder f\u00edsicamente a la llave que se quiere copiar, y otras limitaciones del mundo f\u00edsico. Como es obvio, las impresoras 3D lo hacen todo m\u00e1s sencillo y econ\u00f3mico, ya que transfieren algunos de estos problemas al plano digital.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/a_85S1rIjNM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Pero, \u00bfc\u00f3mo puede usarse exactamente una impresora 3D para falsificar una cerradura de tambor de pines? Existen al menos tres modelos de ataque (o, como se dice en el mundo de la ciberseguridad, \u201cvectores de ataque\u201d) a los que este tipo de cerradura es vulnerable.<\/p>\n<p>En primer lugar, est\u00e1 la tele duplicaci\u00f3n de la llave. Los sensores de las c\u00e1maras actuales tienen una gran resoluci\u00f3n, por lo que, incluso las fotos digitales de mala calidad pueden contener informaci\u00f3n m\u00e1s que suficiente para hacer un modelo en 3D de una llave e imprimir una r\u00e9plica. Adem\u00e1s, las lentes telesc\u00f3picas actuales son tan buenas (y relativamente asequibles), que la foto podr\u00eda tomarse desde distancias incre\u00edbles.<\/p>\n<p><strong><img decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/01\/05195121\/3d-printed-keys-teleduplication-1024x960.jpg\" alt=\"\" width=\"1024\" height=\"960\"><\/strong><\/p>\n<p>El segundo modelo de ataque es el <a href=\"https:\/\/es.wikipedia.org\/wiki\/Llave_bumping\" target=\"_blank\" rel=\"noopener nofollow\">m\u00e9todo <em>bumping<\/em><\/a>, una t\u00e9cnica que utiliza una llave de golpe especialmente dise\u00f1ada con cortes profundos, acompa\u00f1ada de un juego de manos. Al parecer, las llaves de golpe impresas en 3D en pl\u00e1stico podr\u00edan suponer una mejor alternativa a las de metal, ya que el pl\u00e1stico transmite mejor los golpes, el bumping produce menos ruido y el riesgo de da\u00f1ar la cerradura es menor. Adem\u00e1s, crear un modelo en 3D e imprimir una llave de pl\u00e1stico es un proceso mucho menos complejo que el metal\u00fargico.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/2MCUXF84WuY?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>La tercera opci\u00f3n es probablemente la m\u00e1s interesante: est\u00e1 enfocada a los sistemas de llave maestra y Wurstow la denomina \u201cEscalada de privilegios\u201d, ya que se asemeja a la <a href=\"https:\/\/en.wikipedia.org\/wiki\/Privilege_escalation\" target=\"_blank\" rel=\"noopener nofollow\">t\u00e9cnica de hackeo inform\u00e1tico<\/a> que recibe el mismo nombre. El concepto b\u00e1sico de los sistemas de llave maestra que utilizan frecuentemente las organizaciones, se centra en hacer que una cerradura sea \u201ccompatible\u201d con dos llaves diferentes al mismo tiempo. Para lograrlo, los fabricantes de cerraduras utilizan dos conjuntos de pasadores dentro de una cerradura. Por lo general, la llamada llave maestra es a su vez compatible con varias cerraduras, ya que uno de los conjuntos de los pasadores es id\u00e9ntico.<\/p>\n<p>El problema es que el conjunto de pasadores no es completamente independiente. Si los atacantes cuentan con una llave com\u00fan que abre una de las cerraduras en cuesti\u00f3n, pueden modificar uno de sus cortes y tratar de abrir la cerradura. Si no funciona, es necesario modificar el corte de nuevo, y seguir modific\u00e1ndolo hasta que el \u201cpin alternativo de la llave maestra\u201d est\u00e9 en su lugar y se abra la cerradura. Todos los otros cortes funcionan en esta puerta en particular, ya que todav\u00eda se ajustan a los pin \u201cnormales\u201d.<\/p>\n<p>De esta forma, el atacante puede modificar todos los cortes uno a uno y obtener una llave maestra que abra todas las puertas. En este caso, la impresi\u00f3n en 3D podr\u00eda resultar especialmente \u00fatil para el atacante, ya que este escenario implica un gran n\u00famero de intentos y cada uno de ellos requiere una nueva llave modificada.<\/p>\n<p><img decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/01\/05195120\/3d-printed-keys-teleduplication-privilege-escalation.gif\" alt=\"\" width=\"640\" height=\"360\"><\/p>\n<p>Pero, \u00bflas llaves impresas en 3D son tan \u00fatiles en la vida real? Como muestra un estudio, no todos los materiales usados en la impresi\u00f3n 3D son lo suficientemente fuertes, algunos de ellos son demasiado flexibles, y algunos son demasiado fr\u00e1giles. Pero s\u00ed que hay materiales adecuados para la falsificaci\u00f3n de llaves. Es m\u00e1s, para los que no tienen claro si el pl\u00e1stico aguantar\u00eda o no, hay ciertos servicios de impresi\u00f3n en 3D que ofrecen la opci\u00f3n de imprimir sobre metales como lat\u00f3n, acero o incluso titanio.<\/p>\n<p><img decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/01\/05195119\/3d-printed-keys-substances.jpg\" alt=\"\" width=\"1280\" height=\"720\"><\/p>\n<p>No est\u00e1 de m\u00e1s mencionar que las llaves impresas en 3D no son un problema te\u00f3rico. El <em>software <\/em>para la falsificaci\u00f3n de llaves mediante tecnolog\u00eda de impresi\u00f3n en 3D ya est\u00e1 disponible, y tambi\u00e9n lo est\u00e1n las impresoras 3D. El ejemplo m\u00e1s claro se encuentra en la falsificaci\u00f3n de las llaves maestras de <a href=\"https:\/\/en.wikipedia.org\/wiki\/Luggage_lock#TSA_Accepted\" target=\"_blank\" rel=\"noopener nofollow\">TSA<\/a>. Hace unos meses, una persona public\u00f3 en la red una imagen de las llaves de TSA e inmediatamente surgieron modelos de estas llaves impresos en 3D. Ahora, todo el mundo puede descarg\u00e1rselas e imprimir su propia colecci\u00f3n de llaves para los \u201ccandados de equipaje aprobados\u201d.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">REVEALED: TSA has a master key for your luggage and people are making copies @BI_Video <a href=\"http:\/\/t.co\/P5bod70zUK\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/P5bod70zUK<\/a> <a href=\"http:\/\/t.co\/oZ9jspPXqB\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/oZ9jspPXqB<\/a><\/p>\n<p>\u2014 Business Insider (@BusinessInsider) <a href=\"https:\/\/twitter.com\/BusinessInsider\/status\/642409568778240001?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 11, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Entonces, \u00bfqu\u00e9 podemos hacer para protegernos? Probablemente, la mejor forma de afrontar este problema ciberf\u00edsico es implementando la misma estrategia que usamos para proteger los sistemas inform\u00e1ticos. Podemos considerar nuestras llaves como contrase\u00f1as que usamos en la vida real, y tratarlas como tales. Por lo tanto, aqu\u00ed tienes algunas reglas sencillas que, aunque no pueden garantizar al 100 % la seguridad de tu cerradura, al menos retrasar\u00e1n el ataque lo suficiente para hacer que el atacante desaparezca:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/tips?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#tips<\/a> 10 simple rules for passwords <a href=\"https:\/\/t.co\/9csfPxhHZ8\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/9csfPxhHZ8<\/a> <a href=\"https:\/\/t.co\/98UMK5RYdR\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/98UMK5RYdR<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/679321211340464129?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<ol>\n<li>No uses \u201ccontrase\u00f1as\u201d simples. Las cerraduras comunes de tambor de pines son bastante d\u00e9biles y vulnerables, no tanto como \u201c123456\u201d o \u201cjohn1975\u201d, pero se acercan. Si necesitas una protecci\u00f3n m\u00e1s eficaz, elige cerraduras m\u00e1s complejas.<\/li>\n<li>Utiliza la \u201cverificaci\u00f3n en dos pasos\u201d. Dos cerraduras de diferente tipo funcionar\u00e1n mejor que una sola.<\/li>\n<li>No expongas tus \u201ccontrase\u00f1as\u201d. Mant\u00e9n tus llaves alejadas de las c\u00e1maras y, obviamente, no publiques tus llaves en Internet. Hasta una foto de mala calidad podr\u00eda ser suficiente para crear un duplicado de tu llave.<\/li>\n<\/ol>\n<ol start=\"4\">\n<li>Las llaves maestras son muy parecidas a las \u201cpuertas traseras\u201d en las cerraduras de las puertas de tu organizaci\u00f3n. Evita usar este tipo de sistemas en las puertas de habitaciones o \u00e1reas importantes.<\/li>\n<\/ol>\n<ol start=\"5\">\n<li>Tampoco est\u00e1 de m\u00e1s usar una <a href=\"https:\/\/kas.pr\/KTS16LAT\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad<\/a>: los sistemas de alarma podr\u00e1n protegerte frente a robos en caso de que los atacantes consigan burlar las medidas de seguridad que hemos citado previamente.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>En el Chaos Communication Congress, un profesor de universidad habl\u00f3 sobre c\u00f3mo falsificar llaves usando una impresora 3D, y nosotros te damos algunos consejos sobre c\u00f3mo protegerte frente a esta amenaza.<\/p>\n","protected":false},"author":421,"featured_media":6544,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[2280,2314,38],"class_list":{"0":"post-6543","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-32c3","10":"tag-cerraduras","11":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/3d-printed-keys\/6543\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/3d-printed-keys\/5273\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/3d-printed-keys\/3661\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/3d-printed-keys\/6546\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/3d-printed-keys\/6630\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/3d-printed-keys\/7529\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/3d-printed-keys\/7290\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/3d-printed-keys\/10497\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/3d-printed-keys\/11073\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/3d-printed-keys\/5976\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/3d-printed-keys\/6760\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/3d-printed-keys\/10095\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/3d-printed-keys\/10497\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/3d-printed-keys\/11073\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/3d-printed-keys\/11073\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/32c3\/","name":"32C3"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6543","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6543"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6543\/revisions"}],"predecessor-version":[{"id":9844,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6543\/revisions\/9844"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6544"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6543"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6543"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6543"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}