Quantcast
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Ecm Aufbau Erklärung Und Nds Status Byte Meldungen Der V13/v14 Karte

Hallo Leute,

da hier recht wenig über die Status Meldungen oder über den ECM Aufbau geredet wird, man vielleicht sogar wenig darüber weiß, werde ich euch hier mal etwas mehr im Thema NDS aufrischen.

Was ich euch hier zeigen werde sind, von mir und anderen, Informationen die für das weiter lernen vom Pairing sehr hilfreich sein können.

ECM Struktur:

Wie vielen schon bekannt ist, gibt es verschiedene ECM Längen, dennoch aber immer eine Struktur. Diese sieht folgendermaßen aus:

Du musst dich Anmelden oder Registrieren um diesen Inhalt sichtbar zu machen!
Der Nano Killer wird in manchen Ländern eingesetzt und bringt die Karte in einen Error status, diese entschlüsselt dann garnichts mehr und muss ausgetauscht werden. Bekannte Länder sind: Italien, Indien und China


NDS Status Byte Meldungen:

Wer nicht weiß was die SW Status Meldung ist, das ist die Meldung der Karte ob:

Eine INS,EMM richtig/falsch geschrieben worden ist,
Filter geschlossen oder geöffnet sind,
IRD Flags gesetzt worden sind oder nicht
und ob das EEpromgeupdatet worden ist oder nicht.



Du musst dich Anmelden oder Registrieren um diesen Inhalt sichtbar zu machen!

Das sind die bis jetzt mir bekannten Status Meldungen und die aktuelle ECM Struktur.

Um mal kurz noch die Zukunft vorher zu sagen.

NEXT STEP FROM SKY:

Es wird der Descrambler Aktiviert, dies schneidet dann alle Karten aus, die noch für CS oder bessergesagt unsere Publik EMUs funktionieren.

Dieser verändert das Standard Decrypt in ein Provider gebundenes Decrypt. Dazu wird der oben genannte null byte in der ECM einen Wert bekommen der dem Descrambler übergeben wird, dieser weiß dann wie er fortzufahren hat.

Wer weiß vielleicht wurden genau aus diesem Grund die ECM Verlängert.

Lösungen hierzu?

Sky Hardware studieren, auslesen, EMUs anpassen.

Ist alles schwerstarbeit und braucht viel Wissen um wirklich etwas damit anzufangen.

So das wars von meiner Seite aus, hoffe ich kann hiermit einigen einen kleinen Einblick verschaffen und vielleicht allen daran arbeitenden etwas mehr Wissen vermittelt haben.

Grüße

amassidda
 
Zuletzt bearbeitet:
Und: Der IRD EMM/ECM Bereich wird nicht zur Karte geschickt, und hat vor allem nix mit dem Ablauf zu tun ...
das "27er" EMM (oder auch 3x) sieht entschlüsselt für die Karte so aus:
Setze Ablaufdatum für Entliment X (oder alle oder wie auch immer der Filter ist) auf: 01.01.2017
Fertig aus, egal was "vorn" steht ... das liest oscam ja auch aus -> gültig bis ...

das ECM hat im Card-ECM Bereich im Block "hinten" dann drinstehen, von wann es ist: z.b. 21.12.2016, dann wird das verarbeitet, und am ende verglichen jetzt wenn 21.12.2016 < ablaufdatum durch EMM, dann gebe CW zurück, sonst 0 ... berehcnet wird immer -> ECM Zeiten sind vorhanden... in dem Block steht dann auch drin, welches Entuitlement auf der Karte sein muss, damit es zurückkommt ...

wenn man ein EMM nochmal schreibt, schreibt es ebend dieses Datum halt nochmal (nicht +20 Tage oder so...) kann jeder prüfen, braucht doch nur ein "altes" EMM schreiben, siehe da Datum vom Ablauf ist "das alte" ...

somit juckt es niemanden welches Datum am Receiver ist... theoretisch kannst du eine Abgelaufene Karte nehmen mit "gültigen" Entitlements bis 1.1.2010 und wenn du noch ECM's von 2009 hast werden die entschlüsselt ...

Sonst würden ja z.b. auch Aufnahmen auf dem Sky-Receiver nicht gehen, die werden 1:1 runtergeschrieben und erst beim ansehen verschlüsselt, wenn die Karte nichtmehr gültig, wird auch nichts mehr entschlüsselt ... btw: hier gibt es noch Persönliche ECM's da werden gar die ECM's umgeschrieben, damit die sogar nur noch mit der Karte entschlüsselt werden, welche aufgenommen hat, das ist aber ein anderes Thema ... :-O
 
Das heisst also das es immer das selbe ist. Die karte Empfägt einen ECM und errechnet einen CW. Immer der selbe Rythmus und wenn die Entis ausgelaufen sind macht die Karte es eben nicht mehr. Wenn ich einen Gültigen ECM in die Karte schiessen würde der von der Karte erkannt wird kommt hintenrum was heraus jetzt erstmal egal ob es Bild bringend ist oder nicht... Dann müssen in den Aufnahmen ja auch die ECMs gespeichert werden stimmts? Und das heisst in einem das die CWs von den jeweiligen sendern und dem jeweiligen Caid immer die selben sind. Nur der EMM unterscheidet sich über das Updateverhalten der Karte... Wieso sollte die karte sowas denn dann irgendwie in Textsprache lesbar machen.... der karte ist es doch egal ob wir jetzt 12 uhr haben für die kann es auch 88 uhr sein .....
 
erdi1: jepp,

@kautz: die ECM's sind alle 7/10 Sekunden andere, welche sich alle 7/10 Sekunden das CW ändert und im DVB-Stream ein neuer Schlüssel gebraucht wird, der Schlüssel ist aktuell 48 Bit lang, d.h. du hast 2^48 mögliche Schlüssel,
das sind 2.8147498e+14 Möglichkeiten ... bei 7 Sekunden Wechsel des Schlüssels wiederholt er sich somit Rechnerisch nach
27924104832,4 Tagen, oder auch 76504396,8 Jahren, da wir aber, sagen wir mal, 100 Sender haben wäre eine Dopplung alle
7650439,68 Jahren möglich ... merkste was?

ich hab in den letzten Jahren knapp 35 Millionen CW's nebst ECM mitgeschrieben, und muss sagen, der Generator macht einen ordentlichen Job, nicht eins doppelt!
(ausser vor 1-2 Jahren mal, das kamen auf einmal nach 3 Stunden die gleichen wie vor 3 Stunden. ...) d.h. der Generator nimmt Uhrzeit+Sendernummer und macht daraus ein CW, welche nicht fortlaufend ist, aber sich definitiv bei anderer Zeit NICHT wiederholt ... die 3 Stunden waren vermutlich eine Zeit-Rückstellung im Generator ...

Theoretisch könnte man den Schlüssel nun auf 2^64 "erhöhen" ... dann wärens noch mehr Jahre *g*

und selbst wenn wir mal ein CW doppelt hätten, nützt das nichts, das ECM ist genauso verschlüsselt mit der Erstellungszeit, da kommt dann auch nix doppelt, keine Ahnung wieso ich das mitschreibe, bin halt ein Daten-Messi ...


und ja: die ECM's werden nebst den Verschlüsselten Daten in der Aufnahme gespeichert und erst beim angucken wird die Karte gefragt, nicht wie bei eine alternativen Box, wo unverschlüsselt abgespeichert wird ...
 
Das ist mir klar, aber der ECM erfüllt zur richtigen Zeit seinem Zweck.

Ich denke ja gerade nicht an Zeiten wo die Schlüssel monatelang gleich sind ....
Aber der ECM löst doch bestenfalls in der Karte aus das der CW aus der Karte raus kommt, also rechnet die Karte mit einem gültigen ECM einen gültigen CW aus . Und wenn ich den ECM verändere und er akzeptiert wird eben einem CW der nicht gültig ist . Wenn das der Fall sein würde könnte man es doch prinzipiell errechnen was in der Karte ist ...

Sowie du gesagt das dass es keine dopplung gibt ... Die Schwachstelle ist immer die Karte da man wert A und wert C hat. Natürlich nicht einfach und wohl möglich mit mehreren abfragen usw .... Aber so muss es doch irgendwo in mehreren Verfahren immer einen Wert geben der es bringt .
 
Zuletzt bearbeitet von einem Moderator:
Aber das bringt dir doch nichts, weil du nie das richtige Co erhältst , was passt zur Entschlüsselung.
Karten wurden schon bombardiert mit gepufferten ECM. In der Hoffnung das die Karte aufgibt und Plain Daten ausgibt.
Wenn du das passende ECM zu einem passenden Cw findest, oder logst, dann kannst du eventuell das errechnen, aber der Computer wird wie oben geschrieben Jahre rechnen.

Etwas anderes, hänge am Nano 90 fest, welche Funktion wird vermutet, kann mir jemand nen Tipp geben ?
 
Zuletzt bearbeitet:
Nano 90 = AES Crypt Content ...
[90] [len] [KeySet] AES Content ...

wenn du den Content (vermutlich aes) mit dem keys [aktuell glaube c8] entschlüsselst, bekommst du "neue" nanos wie früher bei Sky UK d.h. es kommt das date/time nano, das check entitlemnt nano set, und schlussendlich das Signatur Nano ... vgl. z.b. Colibri NDS Doc UK ...

d.h. es ist alles "wie früher"
7d/7e nano key adjustment, welches nicht in der Signatur hängt -> kannste ändern, rechnet trotzdem "richtig" d.h. CW kommt raus, stimmt halt nicht ... der inahlt nano 90 gibt's dann sozusagen das CW "frei" d.h. dort kommt Datum/zeit + Entlements ...

"Problem" ist jetzt nur das sich das CW so berechnet
(das ist jetzt völlig FALSCH was den algo angeht, der ist nicht bekannt, aber dadurch erkennt der lesende das man nicht zurückrechnen kann ...)


nano: 7e/7d (oder welches auch immer) Key Adjustment ...
decode nano90 ->
zeit+entliements ... den Inhalt mit Signature algo ergibt wert X -> vergleich mit Sig- Nano -> ok, CW freigeben (falls check nano das zulassen), Signature/content noch schnell mit Key "hashen", den hash mit 7e/7d verknüpfen -> fertig ist das CW ...

wers verstanden hat, ich würdes glaube nicht verstehen was ich geschrieben habe ...


d.h. wenn man in einem ECM den 7e/7d block ändert, dann kommt ein CW raus, allerdings ein völlig anderes...
wenn man jetzt denkt man nimmt den 7e/7d block von den einem ECM und hängt das nano90 von einem anderen ECM ran und bekommt das CW von dem erstenen: falsch ... ein Bit vorn im 7e geändert ==> 64 bit anderes CW :-O ...

Die CW Berechnung wird auf der Karte auch erst ausgelöst, wenn das Signature Nano korrekt ist, somit: wieder fail ...

somit muss 7e und Signatur mal mindestens zusammenpassen, da wir die Signatur nicht berechnen können kommen wir nie auf das richtige, weil die Karte nicht losrechnet ...
 
Okay kapiert,
nun ist die Frage, wie wird das Pairing ausgelöst ( welches im A-Modul ja wieder aufgehobden wird, und auch früher in bekannten Tools), also mus ja die Karte eine Antwort auf den gesendeten Befehl liefern, und im Umkehrschluß dann eine Korrekte Lieferung von gültigen CW wieder zulassen. Da die Soft vom Alphacrypt sicher verschlüsselt ist, ist der Weg darüber nicht so einfach.
 
Der 77er enthält doch eine art "masterkey" .. habe ihn noch nicht zerpflückt aber er funktioniert auf so ziemlich jeder karte (ausgenommen a0 beschriebene karten) ... wurde der key mit der umstellung geändert oder hat er eine art lauffähigkeit bis zu einem softwarestand?? Ich meine damit das nicht ein ablaufdatum zur vorraussetzung gemacht wird sondern eben der status der karte..
 
der 77er enthält den Befehl "Pairing aufheben", einfach gesagt, er ist mit dem Public Key (der für alle Karten gilt) verschlüsselt, mehr nicht, dadurch geht er auf alles Karten (0x40/0x60 ...) den Private Key selectiert das Nano 90 mit 0x44 z.b. ... die 0x01/0x02 die dahinter kommt gibt die Kartenversion an: 0x01==V13, 0x02==V14 ... also keine Mühe wert dort weiterzumachen ...

Und im Pairing muss die Karte halt einfach richtig initialisiert werden (ins7e), dann kommt wieder in CW raus, das ist halt nicht gültig, weil er muss noch per Software nach"entschlüsselt" werden ... bzw. wird mit Keyladder gearbeitet... mehr macht Sky aktuell nicht,

noch ist nichts gepairt, nicht eine Karte ist mir bekannt, auch wenn immer davon gesprochen wird ...

Alle von mir gesehen karten sind entweder auf Receivertyp: CI+/Humax/Pace "zugeordnet" bzw. haben CWE Nachbearbeitung aktiviert, OSCam kann halt die V13/V14 nicht richtig initialisieren und die CWE nicht nachbearbeiten, das ist alles ...

Kurz gesagt: Oscam ist für V13/V14 veraltet es müssten halt nur mal diverse algo's angepasst werden und gut, nur macht das keiner, weils keine Not gibt, da noch genügen andere Karten laufen, und die die es können werden es nicht Public machen, wenn nämlich alles "dicht" ist, dann florieren wieder PayServer und A-Module, dann wird erstmal Kasse gemacht ...

Es braucht aktuell noch keine Boxkeys oder anderen Sachen (was ich mit Pairing zusammenbringe: Box X nur mit der Karte Y ....)
 
Genau das ist seit beginn mein gedanke.. in oscam selbst fehlen nennen wir sie "sprungmarken" um mit der Änderung kommunizieren zu können... übrigens sehr schöner thread..
 
Ich denke auch, das oscam nicht mit derzeit gesendeten Länge von ECM umgehen kann und somit nicht korrekte Cw liefert
Gebe dir aber vollkommen recht, die die es wissen oder können halten es np, weil sie nicht dürfen oder nicht wollen .
 
Das hat garnichts mit den Umgang der ECM Längen zu tun. Würde Oscam damit nicht umgehen können wären alle Karten ohne F0 Tiers genauso dunkel.

Wie dtrm hier schon mal gesagt hat ist Oscam einfach alt was die Algorithmen angeht. Ich sage es mal so, Schlüssel steckt, Tür geht auf, passt. Das ist Oscam.

Da wurde Jahre lang nix verändert was das Decrypt angeht. Es wurden lediglich neue Ins für die Tiers Struktur, sowie overclock Algorithmen eingebaut. Der Rest ist Standard von 2004.

Ich weis nicht ob das einige hier wissen, aber Sky Italia schickt sogenannte Killer in den ECM Paketen. Diese werden durch ein falsches oder nicht ordentliches Decrypt aktiviert und versetzen die Karten in Error Status. Dieses Spiel geht seit 2005-6 so. Wenn ich da die Patches für diese Killer so anschaue, sehe ich ein Haufen Intitaliserungs-Veränderungen und Filter für gewisse ECM Killer. Wenn ich aber den Open Source Code anschaue, fehlt da einiges.

Ich glaube das für die Karten mit F0 Tiers gewisse INS mitgesendet werden müssen bei der Initialisierung und der richtige INS7E genutzt werden muss und es wird wider hell für die Karten mit F0. Kann ja jemand mal aus einem Alphacrypt Modul loggen was da so passiert und mit einem Sky Box Log vergleichen.

Gruß

amassidda
 
Ich habe in einen anderen Beitrag die Frage gestellt ob man eben über den USART Bus einfach mal alles mitloggt im Skyreceiver der Bus selbst ist ja nicht verschlüsselt. Du sagst ja es wird was mitgeschickt bei der Initalisierung also kann man das doch einfach mit USART Busdekodierung rausfinden. Der Unterschied müsste ja ersichtlich sein durch loogen mit Oscam oder über CI+/SceiReceiver. Sprich abgreifen der Impulse an der Dataleitung zur Chipkarte-Smartkard. Loggen bzw. Decodieren USART Bus über Oszi. Vergleichen Initalisierung über originalbox zu Emu/Oscam. dort muss ja dann für den ins Parameter irgenwas mitgeschickt werden.
Und das muss man sehen da ja die Impulse unverschlüsselt zur Karte übertragen werden. (wenn es denn so gehen würde ?!?)
 
Zuletzt bearbeitet von einem Moderator:
Zurück
Oben