1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Kartenhintergrundinfo: Warum eigentlich… DPSCs?

Dieses Thema im Forum "Szene News" wurde erstellt von perty, 5. September 2008.

  1. perty
    Offline

    perty Meister

    Registriert:
    14. Februar 2008
    Beiträge:
    785
    Zustimmungen:
    139
    Punkte für Erfolge:
    0
    Beruf:
    Allrounder
    Ort:
    oben bei Mutti
    Warum eigentlich… DPSCs?

    Jeder der sich in dieser Materie rum treibt kennt sie:
    Die „digital pirate smart cards“, auf gut Deutsch „digitale Piraten-Karten“.

    Es gibt unzählige verschiedene solcher Karten mit den exotischsten Namen.
    Jede Karte soll andere Provider oder Verschlüsselungssysteme aus hebeln können, und für jede Karte wird ordentlich Geld verlangt.

    Aber was steckt eigentlich hinter den Karten?
    In jedem Online-Shop der die Karten vertreibt liest man fast identische Hardwarespezifikationen, also wieso geht mit einer Karte nicht auch alles was möglich ist auf?
    Wieso kann man auf eine ******** Card keine Dateien die für z.B. die ******* Card gedacht sind, aufspielen?

    Diese Fragen sind berechtigt, nur sehen die Hersteller dieser Karten nicht gerne die Antworten darauf.

    Doch wir haben uns entschlossen die wichtigsten Informationen kurz und verständlich zusammen zu fassen.
    Zuerst sollte jedem klar sein dass eine solche Karte nur für den Zweck des Aushebelns eines Zugangsberechtigungssystems (engl. Conditional-Access-System, kurz CAS) verkauft werden.

    Einige DPSC-Hersteller haben zudem auch schon Pseudo-Anwendungen (beispielsweise eine Applikation zur sicheren Speicherung von Passwörtern) bereit gestellt um den legalen Vertreib in Deutschland zu ermöglichen.

    Wer solch eine Karte kauft, macht sich trotz allem strafbar!
    Nun denn, also zur Beantwortung der wichtigsten Fragen:

    Wer oder was steckt hinter den Karten? Ist es vieleicht sogar der Provider selbst, um zusätzliches schnelles Geld einzutreiben?

    Eher nicht, denn ein PayTV Provider könnte sein Geschäft hinschmeißen wenn die Medien davon erfahren würden, und zudem sind die meisten Conditional-Access-Systeme (im weiteren nur noch CAS) nur „gemietet“.
    Das bedeutet dass sich der PayTV Provider nicht direkt um das System kümmern muss, die Einrichtung und Wartung übernimmt der CAS Provider (also z.B. Kudelski, NDS, Irdeto…) und die nötige Encoding-Hardware ist deshalb im Normalbetrieb in abgesicherten Räumlichkeiten und Schränken aufbewahrt.
    Der PayTV Provider hat also keinerlei Zugriff auf verwendete Schlüssel oder kryptographische Algorithmen.
    Da ein CAS Provider nur überleben kann wenn er einem PayTV Provider vertraute Sicherheit gewährleisten kann, wird auch der CAS Provider sein eigenes System nicht schlecht machen in dem er aller Welt demonstriert dass es unsicher ist.
    Aus diesen Gründen ist anzunehmen dass sich hinter diesen Kartenmachenschaften professionell organisierte und kommerziell orientierte Gruppen befinden, die sich unter Umständen sogar gegenseitig als Konkurrenten sehen.

    Weltweit gibt es mehrere voneinander unabhängige Gruppen die sich zumeist auf die örtlich vorhanden PayTV Provider und deren CAS Systeme spezialisieren.
    Ein Hack wird meist entweder selbst entwickelt, indem die originalen Abokarten von fähigen Menschen in der eigenen Gruppe durch z.B. Unlooper-Glitchangriffen und ausgenutzten Schwachstellen im Hardware-Layout sowie der Programmierung ausgelesen werden, oder indem ein Hack „erkauft“ wird.
    Dies kann auf zweierlei Wege passieren, einmal von einer kleinen Hobby-Gruppe, deren Mitglieder eigentlich keine kommerziellen Interessen pflegen sondern sich nur wegen dem Interesse an der Technik in ihrer Freizeit an den original Karten versuchen. Die Gruppenmitglieder werden allerdings über persönliche Kontakte innerhalb der Szene, und durch relativ hohe gebotene Kaufbeträge dazu bewegt ihr Wissen zu verkaufen.
    Eine weitere Möglichkeit einen Hack zu erkaufen wäre ein privates Reverse-Engineering in einem Labor in Auftrag zu geben. Hier kann mit teuren Labor-Werkzeugen wie Elektronenrastermikroskope innerhalb von 2 – 3 Wochen der Chip einer original Karte komplett ausgelesen, und auch Details über deren Hardware aufgedeckt werden, egal welche Sicherheitsmaßnahmen eingebaut wurden.
    Die Hacker einer DPSC Gruppe müssen dann „nur noch“ (dies verlangt sehr viel Wissen und Können) die ausgelesenen Softwareteile aus dem Chip analysieren und einen Emulator für ihre Karten schreiben.
    Kommen wir zur nächsten großen Frage:

    Weswegen funktioniert nicht jede Emulationsapplikation in jeder Karte die die gleichen Hardwarespezifikationen hat?

    Dies ist im Grunde ganz einfach zu beantworten, aber dennoch nicht kurz zu fassen…
    Wie bereits geschrieben gibt es mehrere Gruppen, die natürlich alle einen möglichst großen Umsatz mit ihren Karten machen wollen. Um das zu erreichen muss man als Gruppe einige gewisse Maßnahmen durchgehen.
    Dazu gehört auch dass niemand anders, außer die eigene Gruppe, weiß (und herrausfinden kann) was in den Dateien die die Emulationsapplikationen beinhalten genau steht. Dazu wird das Wissen selbst in der eigenen Gruppe recht knapp gehalten. Alle die nichts mit dem eigentliche Hack und der Programmierung der DPSC zu tun haben (wie beispielsweise der Marketingbereich, Vertrieb usw.) bekommen nichts von den detaillierten Informationen zu sehen. Die Programmierer (meist nur eine Person) sind oft zusammen mit dem Gruppenleiter/Chef die einzigen Personen die die kompletten vorhandenen Informationen kennen.
    Gelangen Informationen nach außerhalb der Gruppe besteht die Gefahr dass ein Konkurrent die Gelegenheit nutzt und seine eigene Karte damit supportet, oder gar dass eine komplett kostenlose Alternative für die DPSCs auftaucht (z.B. eine Software für etliche Receiver, CA Module etc.).
    Um die Daten also geheim zu halten müssen sie auch auf dem Weg zum Kunden, der sie frei aus dem Internet herunterlädt und dann auf seine DPSC aufspielt, so präpariert sein dass sie nicht „leserlich“ (in Form von unverändertem Binärcode) sind.
    Erst IN der DPSC dürfen die Daten wieder in den normalen Zustand versetzt werden, und selbst dann muss sichergestellt sein dass sie niemand mehr in diesem Zustand auslesen kann, UND niemand herausfinden kann wie die Daten überhaupt vom „präparierten“ in den normalen Zustand gebracht werden.

    Das heißt im Klartext also dass die Dateien mit den Emulationsapplikationen die auf die DPSCs aufgespielt werden, verschlüsselt sind, und zwar auf eine Art und Weise die niemand außerhalb der Gruppe kennen darf. Erst eine spezielle Software die bereits beim Kauf der Karte (dieser Gruppe) darauf vorhanden ist darf die Daten wieder entschlüsseln und sie somit für die Karte nutzbar machen (dies geschieht alles erst IN der Karte (RAM -> entschlüsseln -> Flash schreiben)). Diese Software, die bereits beim Kauf der DPSC auf ihr vorhanden ist, wird Operating System genannt (kurz OS), also das Basis System der Karte. Ohne ihr wäre sie nur ein Stück nutzloses Kunstoff mit einem aufgeklebten goldenen Metallstück (mehr zum Thema OS siehe unten).
    Da das OS die Karte zudem macht was sie ist, ist es auch der Teil mit dem höchsten Wert an solch einer Karte, denn mit ihm kann theoretisch jeder die Geschäftsidee der Gruppe zunichte machen.

    Der Chip und Mikrocontroller Hersteller „ATMEL“ produziert eine Reihe von HighSecurity Smartcard Chips, aus der fast immer der AT90SC bei den DPSCs Verwendung finden. Dieser Chip hat den Vorteil dass er komplett frei Programmierbar ist, und seine genauen Sicherheits- und Programmierungsdetails dank einem Geheimhaltungsvertrag (NDA) unter Schweigepflicht stehen. So ist erstmal gesichert dass nur seriöse Geschäftskunden die Karten + Developmentkit bestellen können, und auch nur nach Unterzeichnung der NDA (wie solch eine Hackergruppe sich als seriöser Geschäftskunde darstellt ist wohl eine Geschichte für sich…).
    Die freie Programmierung und Nutzbarkeit der auf dem Chip vorhandene Securityfeatures macht es den DPSC Gruppen möglich die Karte komplett nach eigener Lust und Laune zu Programmieren und vor allem nach eigenen Ideen sicher zu halten.
    So kann z.B. das OS der Gruppe X einer AT90SC7272C wegen einem Fehler in der Programmierung auslesbar sein und dadurch deren Geschäft zunichte machen, wobei das OS der Gruppe Y, welches sich auch auf einer AT90SC7272C befindet, komplett sicher und weiterhin geheim ist.

    Wegen der verschiedenen Schutzmechanismen und dem Interesse der einzelnen Gruppen, keine Daten preiszugeben, ist es nicht möglich Dateien der Gruppe X auf die DPSC mit dem OS der Grupp Y zu schreiben.
    So einfach ist das.
    Das OS der DPSCs enthält normalerweise keinerlei illegale Informationen.
    Aus diesem Grund dürften die DPSCs problemlos verkauft werden, hätten die Gruppen nicht nur illegale Aktivitäten mit ihren Karten im Sinn, denn so dient eine solche Karte NUR als Werkzeug zur wissentlichen Begehung einer Straftat.
    Das OS einer DPSC ist immer mit vielen Sicherheitsfunktionen ausgestattet, die aufpassen dass kein Unbefugter das OS und/oder die unverschlüsselte Applikation im Flash ausliest.
    Außerdem beinhaltet das OS die Funktionen die die verschlüsselten Emulationsapplikationen vom Cardreader entgegennehmen, entschlüsseln und dann im unverschlüsselten Zustand in den Flash-Speicher schreiben. Hierfür wird heufig ein Hybridverfahren angewandt, das bedeutet dass in jeder Applikations-Datei die auf die zur Karte gesendet wird ein verschlüsselter Schlüssel eines symmetrischen Verschlüsselungssystemes (z.B. 3DES, AES…). Dieser Schlüssel ist mit einem asymmetrischen Verschlüsselungssystem (z.B. RSA) verschlüsselt (häufig mit mehr als 1024 Bit Schlüssellänge). Dies gibt höchste Sicherheit im Bezug der Verschlüsselung der Daten.
    Um dann noch sicher zugehen dass kein Angreifer fremden Code in die Karte einspeisen kann, wird oft noch eine Authentifizierung und Signatur der Daten überprüft.
    So kann man sagen dass die DPSCs nicht leichter zu hacken sind als die original Abokarten des PayTV Providers, und das will schon etwas heißen.

    Oft machen auch Erklärungen die Runde, laut denen das OS bereits Teile des vom CAS Provider verwendeten Algorithmuses beinhaltet. Dies ist allerdings falsch, diese Daten befinden sich ALLE in der Applikation die erst später vom Kunden auf die Karte geschrieben wird.
    Warum dann oftmals bei geringfügigen Änderungen vom Provider schon neue Karten kommen? Na wenn jeder potentielle DPSC Kunde eine Karte hat, werden keine mehr verkauft. Bringt man aber eine neue (bzw. eine mit neuem OS) und gibt die nächsten Updates nur für dieses OS raus, dann muss jeder wieder neu kaufen…

    Wir hoffen dass dieses Informationsmaterial erstmal den gröbsten Wissenshunger gestillt und euch auch einiges an Grundwissen über die DPSCs und deren Hintergründe vermittelt hat.
     
    #1

Diese Seite empfehlen