Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Ecm Aufbau Erklärung Und Nds Status Byte Meldungen Der V13/v14 Karte

Hallo Leute,

da hier recht wenig über die Status Meldungen oder über den ECM Aufbau geredet wird, man vielleicht sogar wenig darüber weiß, werde ich euch hier mal etwas mehr im Thema NDS aufrischen.

Was ich euch hier zeigen werde sind, von mir und anderen, Informationen die für das weiter lernen vom Pairing sehr hilfreich sein können.

ECM Struktur:

Wie vielen schon bekannt ist, gibt es verschiedene ECM Längen, dennoch aber immer eine Struktur. Diese sieht folgendermaßen aus:

Du musst dich Anmelden oder Registrieren um diesen Inhalt sichtbar zu machen!
Der Nano Killer wird in manchen Ländern eingesetzt und bringt die Karte in einen Error status, diese entschlüsselt dann garnichts mehr und muss ausgetauscht werden. Bekannte Länder sind: Italien, Indien und China


NDS Status Byte Meldungen:

Wer nicht weiß was die SW Status Meldung ist, das ist die Meldung der Karte ob:

Eine INS,EMM richtig/falsch geschrieben worden ist,
Filter geschlossen oder geöffnet sind,
IRD Flags gesetzt worden sind oder nicht
und ob das EEpromgeupdatet worden ist oder nicht.



Du musst dich Anmelden oder Registrieren um diesen Inhalt sichtbar zu machen!

Das sind die bis jetzt mir bekannten Status Meldungen und die aktuelle ECM Struktur.

Um mal kurz noch die Zukunft vorher zu sagen.

NEXT STEP FROM SKY:

Es wird der Descrambler Aktiviert, dies schneidet dann alle Karten aus, die noch für CS oder bessergesagt unsere Publik EMUs funktionieren.

Dieser verändert das Standard Decrypt in ein Provider gebundenes Decrypt. Dazu wird der oben genannte null byte in der ECM einen Wert bekommen der dem Descrambler übergeben wird, dieser weiß dann wie er fortzufahren hat.

Wer weiß vielleicht wurden genau aus diesem Grund die ECM Verlängert.

Lösungen hierzu?

Sky Hardware studieren, auslesen, EMUs anpassen.

Ist alles schwerstarbeit und braucht viel Wissen um wirklich etwas damit anzufangen.

So das wars von meiner Seite aus, hoffe ich kann hiermit einigen einen kleinen Einblick verschaffen und vielleicht allen daran arbeitenden etwas mehr Wissen vermittelt haben.

Grüße

amassidda
 
Zuletzt bearbeitet:
oder auch 4x16 ;-) .... und dann, hast du erfolgreich den camcrypt key für die session, das kann oscam seit Revision 1000 oder so ...
 
war mir schon klar, dass die 40 eine Hex-Zahl ist.

Verstehe aber nicht was mit Session gemeint ist. Ist der key von neustart zu Neustart verschieden?

Ich dachte es ist der Key, der fehlt um die V14+F0 zum laufen zu bringen und jetzt kann es oscam -- bin verwirrt.
 
Zuletzt bearbeitet von einem Moderator:
ja klar, 0x40=4*0x10=4*16 das nicht "nur" ein key. ...

und ja: B3 ist der Session-Key, bei jeder Class D1/D3 ändert sich der AES Key zum decrypten des Payloads, BE ist (nach b4/bc, fix) nur für die Session notwendig, steckst du die karte neu rein, bekommste nen neuen Key ... somit kannst du die Karte nicht parallel betreiben in 2 Receivern, z.b. ... ein Receiver muss immer "Master" sein (das wäre dann Oscam) ... Das was fehlt für V14+F0 ist nicht im Log zu finden, wäre ja auch ein wenig zu einfach das übers I/O zu schicken, da musste schon in die tiefen des SOC gucken, und dort im gesicherten Bereich ...
 
Ob das alles hier so öffentlich einsehbar stehen muß? Wäre wert in einen separaten Bereich verschoben zu werden. Habe nur laut gedacht.............
 
Das ist seit Jahren in der Oscam Source alles öffentlich, warum soll das in einen geschlossenen Bereich?
 
Nach meinem Verständnis wird mit insB4 ein Generator an die Karte gesendet und mit insBC ein Key abgefragt, der mit diesem Generator verschlüsselt ist. Die Entschlüsselung kann hier nur mit dem zweiten privaten Key erfolgen. Mit diesem gesendeten Key sind dann auch die Daten von insBE verschlüsselt. Ist das so richtig? Wenn ja, welches asymmetrische Kryptosystem wird dabei verwendet?
 
Vorallem in welchem Bereich dann? Ich hab nicht Zugang zum NP Bereich... Alles andere wo gepostet werden kann ist auch einsehbar...
 
Wie muss man den Com-Port konfigurieren um mit dem Season beim Init ins ACL auch die ATR zu sehen ? Bekomme nur ecm und ins.... Woran könnte das sonst noch liegen ?
 
Zurück
Oben