{"id":6760,"date":"2016-01-15T12:28:05","date_gmt":"2016-01-15T12:28:05","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6760"},"modified":"2020-02-26T18:41:52","modified_gmt":"2020-02-26T16:41:52","slug":"3d-printed-keys","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/3d-printed-keys\/6760\/","title":{"rendered":"Hacker k\u00f6nnen Ihren Schl\u00fcssel ausdrucken"},"content":{"rendered":"<p>Hacker knacken nicht nur gerne virtuelle Systeme, sondern auch Dinge der realen Welt. Ganz spezielles Interesse erwecken da nat\u00fcrlich Schl\u00f6sser und Schl\u00fcssel. So gibt es auf Konferenzen wie der DEF CON und dem Chaos Communication Congress auch Wettbewerbe zum Schlossknacken sowie Vortr\u00e4ge zu solchen Themen.<\/p>\n<p><strong><\/strong><\/p>\n<p><strong>\u00a0<\/strong>Auf der k\u00fcrzlich stattgefundenen <a href=\"https:\/\/www.kaspersky.com\/blog\/tag\/32c3\/\" target=\"_blank\" rel=\"noopener nofollow\">32C3-Konferenz<\/a> in Hamburg stellte Eric Wustrow, Professor an der University of Colorado, eine M\u00f6glichkeit vor, wie man mit 3D-Druckern Schl\u00fcssel f\u00e4lschen kann. Genauer gesagt Schl\u00fcssel f\u00fcr <a href=\"https:\/\/de.wikipedia.org\/wiki\/Sicherheitsschloss\" target=\"_blank\" rel=\"noopener nofollow\">Sicherheitsschl\u00f6sser<\/a>, die wahrscheinlich am h\u00e4ufigsten eingesetzt werden.<\/p>\n<p>Vor der Erfindung von 3D-Druckern, musste man sich f\u00fcr die F\u00e4lschung von Schl\u00fcsseln mit Metallbearbeitung auskennen oder zumindest <a href=\"https:\/\/de.wikipedia.org\/wiki\/Computerized_Numerical_Control\" target=\"_blank\" rel=\"noopener nofollow\">CNC-Maschinen<\/a> programmieren k\u00f6nnen. Davon abgesehen gab es nicht alle Schl\u00fcssel als Rohlinge und man musste den echten Schl\u00fcssel in die H\u00e4nde bekommen, um ihn nachmachen zu k\u00f6nnen. Doch der 3D-Druck macht das Ganze nat\u00fcrlich einfacher und g\u00fcnstiger.<\/p>\n<p>\u00a0<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/a_85S1rIjNM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p>Aber wie kann ein Schl\u00fcssel per 3D-Druck nachgemacht werden? Es gibt mindestens drei Methoden (die Security-Branche nennt das \u201eAngriffsvektoren\u201c), f\u00fcr die Sicherheitsschl\u00f6sser anf\u00e4llig sind.<\/p>\n<p>Die erste Methode ist die Teleduplizierung eines Schl\u00fcssels. Moderne Kamerasensoren haben riesige Aufl\u00f6sungen, so dass sogar ein schlechtes digitales Foto mehr als genug Informationen enthalten kann, um ein 3D-Modell eines Schl\u00fcssels erstellen und eine F\u00e4lschung ausdrucken zu k\u00f6nnen. Zudem sind moderne Teleobjektive so gut (und relativ g\u00fcnstig), dass das Foto eines Schl\u00fcssels sogar aus ziemlicher Entfernung gemacht werden kann.<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/01\/06133952\/3d-printed-keys-teleduplication-1024x960.jpg\" alt=\"\" width=\"1024\" height=\"960\"><\/strong><\/p>\n<p>Die zweite Methode ist das <a href=\"https:\/\/de.wikipedia.org\/wiki\/Lockpicking#Schlagschl.C3.BCssel\" target=\"_blank\" rel=\"noopener nofollow\">Lock Bumping<\/a> mit einem Schlagschl\u00fcssel. Es zeigte sich, dass <a href=\"http:\/\/unlocked.own-hero.net\/2014\/07\/10\/preview-photobump-plastic-bumpkeys\/\" target=\"_blank\" rel=\"noopener nofollow\">3D-gedruckte Plastik-Schlagschl\u00fcssel<\/a> sogar besser funktionieren k\u00f6nnen, als metallene, da das Plastik den Schlag besser \u00fcbertr\u00e4gt, weniger L\u00e4rm macht und das Schloss dabei seltener besch\u00e4digt wird. Und nat\u00fcrlich macht es der 3D-Druck weniger aufw\u00e4ndig, als wenn man sich mit der Metallverarbeitung auseinandersetzen m\u00fcsste.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/2MCUXF84WuY?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Die dritte M\u00f6glichkeit ist wahrscheinlich die interessanteste: Sie zielt auf Hauptschl\u00fcsselsysteme ab und wird von Wurstow \u201eRechteausweitung\u201c genannt, \u00e4hnlich <a href=\"https:\/\/de.wikipedia.org\/wiki\/Rechteausweitung\" target=\"_blank\" rel=\"noopener nofollow\">der gleich benannten Hacking-Methode bei Computern<\/a>. Bei Hauptschl\u00fcsselsystemen, die weit verbreitet sind, ist ein Schloss mit zwei verschiedenen Schl\u00fcsseln \u201ekompatibel\u201c. Daf\u00fcr muss der Hersteller zwei Stiftreihen in einem Schloss anbringen. Der Hauptschl\u00fcssel kann dann mehrere Schl\u00f6sser aufsperren, da eine der Stiftreihen mit denen des Schl\u00fcssels identisch ist.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Wie Hacker mit\u00a03D-Druckern Ihren Schl\u00fcssel f\u00e4lschen k\u00f6nnen.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fn4ts&amp;text=Wie+Hacker+mit%C2%A03D-Druckern+Ihren+Schl%C3%BCssel+f%C3%A4lschen+k%C3%B6nnen.+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Das Problem ist, dass die Stiftreihen nicht komplett unabh\u00e4ngig voneinander sind. Wenn ein Angreifer einen normalen Schl\u00fcssel hat, der eines der Schl\u00f6sser aufsperrt, kann er ihn so modifizieren, dass er auch andere Schl\u00f6sser \u00f6ffnet. Wenn das nicht auf Anhieb funktioniert, kann er die Pr\u00e4gung so lange bearbeiten, bis der Schl\u00fcssel als Hauptschl\u00fcssel funktioniert. In diesem Fall w\u00e4re der 3D-Druck besonders hilfreich, da ja viele Versuche gemacht werden m\u00fcssen und jeder davon einen neu modifizierten Schl\u00fcssel ben\u00f6tigt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/01\/06133952\/3d-printed-keys-teleduplication-privilege-escalation.gif\" alt=\"\" width=\"640\" height=\"360\"><\/p>\n<p>Aber funktionieren 3D-gedruckte Schl\u00fcssel wirklich so gut? Eine Studie zeigt, dass nicht alle Materialien, die beim 3D-Druck verwendet werden, stark genug sind \u2013 manche sind zu weich, andere zu zerbrechlich. Aber es gibt Materialien, die verwendet werden k\u00f6nnen. Und wer sich nicht auf Plastikschl\u00fcssel verlassen m\u00f6chte, kann auch 3D-Druckservices in Anspruch nehmen, die Metalle \u2013 etwa Messing, Stahl oder sogar Titan \u2013 f\u00fcr den Druck verwenden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/01\/06133951\/3d-printed-keys-substances.jpg\" alt=\"\" width=\"1280\" height=\"720\"><\/p>\n<p>Man sollte noch anmerken, dass 3D-gedruckte Schl\u00fcssel nicht nur ein theoretisches Problem sind. Die Software, mit der Schl\u00fcssel per 3D-Druck nachgemacht werden k\u00f6nnen, ist bereits verf\u00fcgbar \u2013 genau wie die 3D-Drucker selbst. Der bekannteste Fall ist die Enth\u00fcllung der <a href=\"https:\/\/en.wikipedia.org\/wiki\/Luggage_lock#TSA_Accepted\" target=\"_blank\" rel=\"noopener nofollow\">TSA<\/a>-Hauptschl\u00fcssel: Vor einigen Monaten ver\u00f6ffentlichten Unbekannte ein Bild mit den TSA-Schl\u00fcsseln im Internet. Bald darauf tauchten 3D-gedruchte Nachschl\u00fcssel auf. Und nun kann sie jeder herunterladen und seine eigenen Kofferschl\u00fcssel ausdrucken.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">REVEALED: TSA has a master key for your luggage and people are making copies @BI_Video <a href=\"http:\/\/t.co\/P5bod70zUK\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/P5bod70zUK<\/a> <a href=\"http:\/\/t.co\/oZ9jspPXqB\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/oZ9jspPXqB<\/a><\/p>\n<p>\u2014 Business Insider (@BusinessInsider) <a href=\"https:\/\/twitter.com\/BusinessInsider\/status\/642409568778240001?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 11, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Wie kann man sich davor sch\u00fctzen? Am besten mit der gleichen Strategie, die auch f\u00fcr den Schutz von Computern verwendet wird: Betrachten Sie Ihre Schl\u00fcssel als das \u00c4quivalent von Passw\u00f6rtern und behandeln Sie sie auch so. Damit hat man einfache Regeln, die es Schl\u00fcssel-Hackern schwerer machen:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/tips?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#tips<\/a> 10 simple rules for passwords <a href=\"https:\/\/t.co\/9csfPxhHZ8\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/9csfPxhHZ8<\/a> <a href=\"https:\/\/t.co\/98UMK5RYdR\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/98UMK5RYdR<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/679321211340464129?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<ol>\n<li>Verwenden Sie keine einfachen \u201ePassw\u00f6rter\u201c. Wie Sie sehen k\u00f6nnen, sind verbreitete Zylinderschl\u00f6sser eher schwach \u2013 nicht ganz so schlimm wie die Passw\u00f6rter \u201e123456\u201c oder \u201eOtto1975\u201c, aber nah dran. Wenn Sie besseren Schutz bevorzugen, sollten Sie komplexere Schl\u00f6sser verwenden.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li>Verwenden Sie eine \u201eZwei-Faktoren-Authentifizierung\u201c. Zwei Schl\u00f6sser verschiedener Bauart sch\u00fctzen besser, als nur ein Schloss.<\/li>\n<\/ol>\n<ol start=\"3\">\n<li>Zeigen Sie Ihre \u201ePassw\u00f6rter\u201c nicht her. Halten Sie Ihre Schl\u00fcssel vor Kameras verdeckt und ver\u00f6ffentlichen Sie keine Fotos davon online. Selbst ein schlechtes Foto kann f\u00fcr den 3D-Druck eines Schl\u00fcssels ausreichen.<\/li>\n<\/ol>\n<ol start=\"4\">\n<li>Hauptschl\u00fcssel sind so etwas wie \u201eBackdoors\u201c \u2013 nur nicht im Computer, sondern in Ihrem Haust\u00fcrschloss. Vermeiden Sie solche Systeme bei kritischen R\u00e4umen und Haust\u00fcren.<\/li>\n<\/ol>\n<ol start=\"5\">\n<li>Es schadet auch nicht, eine <a href=\"https:\/\/www.kaspersky.com\/de\/advert\/multi-device-security?redef=1&amp;THRU&amp;reseller=de_KD-2015_pro_ona_smm__all_b2c__lnk____kismd_2015__\" target=\"_blank\" rel=\"noopener nofollow\">Sicherheitsl\u00f6sung<\/a> zu verwenden: Alarmsysteme k\u00f6nnen Sie vor Einbr\u00fcchen sch\u00fctzen, falls Einbrecher die oben genannten Ma\u00dfnahmen nicht abschrecken.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Auf dem Chaos Communication Congress stellte ein Professor eine M\u00f6glichkeit vor, Schl\u00fcssel mit einem 3D-Drucker zu f\u00e4lschen. Doch man kann sich davor sch\u00fctzen.<\/p>\n","protected":false},"author":421,"featured_media":6761,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[1765,1827,1300,406,1829,1828,1653],"class_list":{"0":"post-6760","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-32c3","10":"tag-3d-druck","11":"tag-3d-drucker","12":"tag-falschung","13":"tag-schloss","14":"tag-schlussel","15":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/3d-printed-keys\/6760\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/3d-printed-keys\/5273\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/3d-printed-keys\/3661\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/3d-printed-keys\/6546\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/3d-printed-keys\/6630\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/3d-printed-keys\/6543\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/3d-printed-keys\/7529\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/3d-printed-keys\/7290\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/3d-printed-keys\/10497\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/3d-printed-keys\/11073\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/3d-printed-keys\/5976\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/3d-printed-keys\/10095\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/3d-printed-keys\/10497\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/3d-printed-keys\/11073\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/3d-printed-keys\/11073\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/32c3\/","name":"32C3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6760","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6760"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6760\/revisions"}],"predecessor-version":[{"id":23022,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6760\/revisions\/23022"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6761"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6760"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6760"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6760"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}