Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

DIA hatte mit den Kartengruppen doch Recht!

Miese.Ratte

Stamm User
Registriert
20. Juli 2015
Beiträge
1.009
Lösungen
1
Reaktionspunkte
2.240
Punkte
393
Dort hatte er über Kartengruppen geschrieben:
und da:

Ok, etwas auf DIAnesisch. Aber was ist der Gag an diesen Gruppen? Na? Die benutzen den selben Key für die Nano 90. Was? Ja! Warum? Keine Ahnung.

Eigentlich sollte jede Karte ihren eigenen Key für unique EMMs besitzen. Aber was soll's. Vieles ist nicht wie es scheint. Früher dachten wir auch, dass Pairing immer Karten an einen festen Receiver bindet und dann wurden wir durch das ACL eines Besseren belehrt. Jedenfalls bis zuletzt. :)

Nun aber zurück zu diesen Kartengruppen. Wenn man die gefunden hat, bekommt man auch die Nano 90 "hell". Kartengruppen benutzen ja denselben Key. Eine kleine Einschränkung gibt es noch. Man muss auch denselben Seed erwischen. Das ist aber machbar, weil die Kartengruppen nicht sooo klein sind. Tipp: Der Seed steht vorne und hinten ist der MAC (Message Authentication Code, s. ). Letzterer muss euch nicht stören. Der ist nur für die Karte wichtig.

Die Nano 90 ist mit AES-CTR verschlüsselt. Das ist schick, wenn der Seed identisch ist. Dann entsorgt ein nettes XOR den Schlüssel. Nun hat man die Daten fast blank. Die sind immer noch untereinander per XOR vermurkst. Aber man riecht schon den Inhalt durch, zumal man mehrere Exemplare in so einer Kartengruppe mit demselben Seed findet. Kleiner Tipp: Einen Treffer erkennt man an überproportional häufig auftretenden Nullen.

Dann hat der gute DIA noch von einer EMM geschrieben, "um das Rätsel zu lösen". Spoiler: Es ist die EMM aus der Aktivierung. Nehmt nicht die erste vom Kartenstart. Die ist noch nicht gut genug. Der fehlen die Zutaten fürs Pairing. Nehmt die schön lange im 02er Aufbau. Die ist 8x..9x lang und sooo lecker.

Was ist zu tun?
- DIAs Rätsel um die Kartengruppen lösen.
- Karten-EMMs mit demselben Seed finden.
- Den langen Aktivierer "hell machen".
- freuen

Was ist nicht zu tun?
- auf das Silbertablett spekulieren (klappt wegen den verschiedenen Keys nicht)
- der Ratte hierzu eine PN schreiben (zwecklos)
 
Ach wie wurde ich "niedergemacht", als ich von Masterkey geschrieben habe.
Nun ist es endlich raus. Master zwar nicht für Alle, sondern nur für Die, die heute ausgeschlafen haben.
Jedenfalls wissen wir nun:
Es gibt ihn wirklich!

MfG

 
Wenn ich damit einige zum Nachdenken über AES und wiederverwendete Seeds/Keys zum Nachdenken bringen konnte, bin ich ganz zufrieden.

Auf diesem Stoff beruhen einige Hacks. Wenn das Marketing AES sagt, ist der Kram noch lange nicht sicher. Man kann so herrlich viel falsch machen und das passiert auch.

In diesem Sinne ...
noch einen schönen ertragreichen April für euch. :)
 
ein bisschen Lesestoff zum Thema:
h??ps://book-of-gehn.github.io/articles/2018/12/04/Fixed-Nonce-CTR-Attack.html
 
Spinnen wir das mal weiter: Angenommen S?y wäre so blöd und verschlüsselt den Nano 90 mit dem selben seed/nonce initialisierten AES-CTR Algo. Die Kartengruppe hat laut Dia nur ein Byte. Das hieße es gibt nur 256 Keys. Da könnte ein Progger ja mal schnell die Keys berechnen und mir die Liste per PM schicken.
 
Zurück
Oben