Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Ecm Aufbau Erklärung Und Nds Status Byte Meldungen Der V13/v14 Karte

    Nobody is reading this thread right now.
Hallo Leute,

da hier recht wenig über die Status Meldungen oder über den ECM Aufbau geredet wird, man vielleicht sogar wenig darüber weiß, werde ich euch hier mal etwas mehr im Thema NDS aufrischen.

Was ich euch hier zeigen werde sind, von mir und anderen, Informationen die für das weiter lernen vom Pairing sehr hilfreich sein können.

ECM Struktur:

Wie vielen schon bekannt ist, gibt es verschiedene ECM Längen, dennoch aber immer eine Struktur. Diese sieht folgendermaßen aus:
Code:
80                                                [ECM] CW0 /Wenn 81 ist es CW1
70 9A                                             [Section Flag 70 Section Lenght 9A]
00 00                                             [null byte] -> Dient zur Kommunikation zum Descrambler der, wenn null byte, nicht in kraft gesetzt wird (auch iCam Section genannt)
01                                                [ECM Type]
1D                                                [ECM Precam lenght]
95 10 B1 C5                                       [timestamp Donnerstag, 1. April 2049 16:14:29]-> geht immer in die Zukunft (aktuelle Sky Systemzeit)
02 5B AA 55 05 20 01                              [SID] -> aus unerklärlichen Gründen Crypt
00 00                                             [check DW]
80 40 2C D1 32 57 D8 BF 32 B6 B4 03 02 05 02      [cwFlags]
40                                                [checksum von CW Flag]
78                                                [bit indecator lenght packet]
7D 0B                                             [nano 7D lenght 0B]
0C 00 8E 0C 25 F7 68 39 C5 00 00                  [cw crypt + null byte]
90                                                [nano 90]
69                                                [NANO der zum Killer werden kann] -> verändert sich immer wieder für einen unbestimmten Zeitraum
C1                                                [bytmap]
01                                                [Smartcard Typ]

C1 26 01 77 04 22 25 B8 29 28 19 3A 26 0F 7E 68   |
C2 E0 38 99 A6 70 05 DC 38 B0 88 81 7C 86 BE A3   |
32 4E F1 5C 51 CE 9B F0 02 20 C0 E5 AA 8B 21 6F   |
46 2F D9 ED 0E 41 A7 69 E3 E8 40 3E 8E 64 4E 97   | -> AES crypt
C3 C4 6E A2 41 55 50 D3 07 16 6E B3 56 CC 82 E3   |
73 F4 D9 8E 36 BD 8E 92 E9 E3 E4 6B F8 70 05 7E   |
10 4C DD F3 7E A0 E9                              |
Der Nano Killer wird in manchen Ländern eingesetzt und bringt die Karte in einen Error status, diese entschlüsselt dann garnichts mehr und muss ausgetauscht werden. Bekannte Länder sind: Italien, Indien und China


NDS Status Byte Meldungen:

Wer nicht weiß was die SW Status Meldung ist, das ist die Meldung der Karte ob:

Eine INS,EMM richtig/falsch geschrieben worden ist,
Filter geschlossen oder geöffnet sind,
IRD Flags gesetzt worden sind oder nicht
und ob das EEpromgeupdatet worden ist oder nicht.


Du musst angemeldet sein, um Bilder zu sehen.

Das sind die bis jetzt mir bekannten Status Meldungen und die aktuelle ECM Struktur.

Um mal kurz noch die Zukunft vorher zu sagen.

NEXT STEP FROM SKY:

Es wird der Descrambler Aktiviert, dies schneidet dann alle Karten aus, die noch für CS oder bessergesagt unsere Publik EMUs funktionieren.

Dieser verändert das Standard Decrypt in ein Provider gebundenes Decrypt. Dazu wird der oben genannte null byte in der ECM einen Wert bekommen der dem Descrambler übergeben wird, dieser weiß dann wie er fortzufahren hat.

Wer weiß vielleicht wurden genau aus diesem Grund die ECM Verlängert.

Lösungen hierzu?

Sky Hardware studieren, auslesen, EMUs anpassen.

Ist alles schwerstarbeit und braucht viel Wissen um wirklich etwas damit anzufangen.

So das wars von meiner Seite aus, hoffe ich kann hiermit einigen einen kleinen Einblick verschaffen und vielleicht allen daran arbeitenden etwas mehr Wissen vermittelt haben.

Grüße

amassidda
 
Zuletzt bearbeitet:
oder auch 4x16 ;-) .... und dann, hast du erfolgreich den camcrypt key für die session, das kann oscam seit Revision 1000 oder so ...
 
war mir schon klar, dass die 40 eine Hex-Zahl ist.

Verstehe aber nicht was mit Session gemeint ist. Ist der key von neustart zu Neustart verschieden?

Ich dachte es ist der Key, der fehlt um die V14+F0 zum laufen zu bringen und jetzt kann es oscam -- bin verwirrt.
 
Zuletzt bearbeitet von einem Moderator:
ja klar, 0x40=4*0x10=4*16 das nicht "nur" ein key. ...

und ja: B3 ist der Session-Key, bei jeder Class D1/D3 ändert sich der AES Key zum decrypten des Payloads, BE ist (nach b4/bc, fix) nur für die Session notwendig, steckst du die karte neu rein, bekommste nen neuen Key ... somit kannst du die Karte nicht parallel betreiben in 2 Receivern, z.b. ... ein Receiver muss immer "Master" sein (das wäre dann Oscam) ... Das was fehlt für V14+F0 ist nicht im Log zu finden, wäre ja auch ein wenig zu einfach das übers I/O zu schicken, da musste schon in die tiefen des SOC gucken, und dort im gesicherten Bereich ...
 
Ob das alles hier so öffentlich einsehbar stehen muß? Wäre wert in einen separaten Bereich verschoben zu werden. Habe nur laut gedacht.............
 
Das ist seit Jahren in der Oscam Source alles öffentlich, warum soll das in einen geschlossenen Bereich?
 
Nach meinem Verständnis wird mit insB4 ein Generator an die Karte gesendet und mit insBC ein Key abgefragt, der mit diesem Generator verschlüsselt ist. Die Entschlüsselung kann hier nur mit dem zweiten privaten Key erfolgen. Mit diesem gesendeten Key sind dann auch die Daten von insBE verschlüsselt. Ist das so richtig? Wenn ja, welches asymmetrische Kryptosystem wird dabei verwendet?
 
Vorallem in welchem Bereich dann? Ich hab nicht Zugang zum NP Bereich... Alles andere wo gepostet werden kann ist auch einsehbar...
 
Habe ein Kabel Reciver von sky zum basteln da :D Wer will ?

ja klar, 0x40=4*0x10=4*16 das nicht "nur" ein key. ...

und ja: B3 ist der Session-Key, bei jeder Class D1/D3 ändert sich der AES Key zum decrypten des Payloads, BE ist (nach b4/bc, fix) nur für die Session notwendig, steckst du die karte neu rein, bekommste nen neuen Key ... somit kannst du die Karte nicht parallel betreiben in 2 Receivern, z.b. ... ein Receiver muss immer "Master" sein (das wäre dann Oscam) ... Das was fehlt für V14+F0 ist nicht im Log zu finden, wäre ja auch ein wenig zu einfach das übers I/O zu schicken, da musste schon in die tiefen des SOC gucken, und dort im gesicherten Bereich ...

Das ist dann alles im Alpha drin! Der Key Gen.
 
Wie muss man den Com-Port konfigurieren um mit dem Season beim Init ins ACL auch die ATR zu sehen ? Bekomme nur ecm und ins.... Woran könnte das sonst noch liegen ?
 
Nach meinem Verständnis wird mit insB4 ein Generator an die Karte gesendet und mit insBC ein Key abgefragt, der mit diesem Generator verschlüsselt ist. Die Entschlüsselung kann hier nur mit dem zweiten privaten Key erfolgen. Mit diesem gesendeten Key sind dann auch die Daten von insBE verschlüsselt. Ist das so richtig? Wenn ja, welches asymmetrische Kryptosystem wird dabei verwendet?

Sendet man immer den gleichen insB4 String an die Karte, ist es dann immer der gleiche Key den man von der Karte bekommt?

Was für Daten sind es, die von insBE verschlüsselt sind?
 
Sendet man immer den gleichen insB4 String an die Karte, ist es dann immer der gleiche Key den man von der Karte bekommt?

Was für Daten sind es, die von insBE verschlüsselt sind?

Oscam sendet immer den gleichen mit insB4. Die Karte antwortet auf insBC immer unterschiedlich. Mit insBE wird der Session AES Key und ein "Rolling Key" gesendet.
 
Zurück
Oben