Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

eCW:dCW Sammel- und Anfragethread V14,V15

Wie lange es dauert steht ja auf einem anderen Blatt, mir geht es darum erstmal hashcat zum laufen zu bewegen.
Deine Idee mit "K1 annehmen" usw verstehe ich nicht, kannst du die etwas näher beschreiben?
 
Am Beispiel des ACL Keysets:
Du hast im Mode 0x81 deinen eCW und den passenden dCW dank des k1_generic des ACL.

Im Detail wird der dCW mit der ersten Hälfte des k1_generic verschlüsselt (K1), das Ergebnis mit der zweiten Hälfte entschlüsselt (K2) und das Ergebnis wiederum mit der ersten Hälfte verschlüsselt (K3). Das Ergebnis ist das eCW. Bei diesem Verfahren ist K1=K3. Du kannst es z.B. über nachprüfen.
dCW -> encoding(K1) -> xxx --> decoding(K2) --> yyy --> encoding (K3) --> eCW
K1=K3

Wenn du jetzt eine dCW:ecW Kombi vom 0x83 Mode hast, dann kannst du einfach einen K1 annehmen und xxx und yyy berechnen. Damit bleibt allein der Bruteforce zwischen xxx und yyy. Wenn man kein Ergebnis erhält, nimmt man einen anderen K1 an.
Aber auch da gibt es 2^56 Möglichkeiten für K1.
 
Zuletzt bearbeitet:
Hm, klingt interessant atm bin ich bei irgendwas über 60k MH/s mit 3DES und ca 380k MH/s bei DES, dass könnte man noch ein wenig ausbauen, sollte zumindest im denkbaren Bereich sein.
Ich muss mir deine Ausführung mal länger und genauer anschauen, dass ganze ist für mich schon etwas Neuland, auf jeden Fall sehr interessant.
Danke Dir!
 
Zuletzt bearbeitet:
M
Am Beispiel des ACL Keysets:
Du hast im Mode 0x81 deinen eCW und den passenden dCW dank des k1_generic des ACL.

Im Detail wird der dCW mit der ersten Hälfte des k1_generic verschlüsselt (K1), das Ergebnis mit der zweiten Hälfte entschlüsselt (K2) und das Ergebnis wiederum mit der ersten Hälfte verschlüsselt (K3). Das Ergebnis ist das eCW. Bei diesem Verfahren ist K1=K3. Du kannst es z.B. über nachprüfen.
dCW -> encoding(K1) -> xxx --> decoding(K2) --> yyy --> encoding (K3) --> eCW
K1=K3

Wenn du jetzt eine dCW:ecW Kombi vom 0x83 Mode hast, dann kannst du einfach einen K1 annehmen und xxx und yyy berechnen. Damit bleibt allein der Bruteforce zwischen xxx und yyy. Wenn man kein Ergebnis erhält, nimmt man einen anderen K1 an.
Aber auch da gibt es 2^56 Möglichkeiten für K1.
Schön wäre er aber leider nicht so lösbar da der Generic key ein ganz Anderer ist. Wie willst du damit auf den unique key kommen. Die haben prinzipiell nichts miteinander am Hut .
 
Eventuell könnte man irgendwie eine --hex-wordlist mit allen Möglichen Kombinationen von 0000000000000000 bis ffffffffffffffff nutzen..aber nur so eine Idee...
 
Ich glaube mit einem Zufallsgenerator bist schneller drann :)

Also einen beliebigen 16 Byte Hex erstellen - testen , neu generieren u.s.w.
 
sharkoon /home/mfu # crunch 14 14 0123456789ABCDEF -o test.txt
Crunch will now generate the following amount of data: 1080863910568919040 bytes
1030792151040 MB
1006632960 GB
983040 TB
960 PB
Crunch will now generate the following number of lines: 72057594037927936


Das nur mit 14 byte.. 16 zeigt crunch erst garnicht an, oh man.
 
Zuletzt bearbeitet:
Ich habe nicht gesagt, dass ich mittels generic auf den unique komme. Aber da wir den generic kennen, kann man die 3DES Verschlüsselung einmal nachvollziehen und sehen, dass K1=K3 ist wie oben beschrieben.
Den K1 muss man natürlich jedesmal zufällig wählen. Trotzdem wird es Jahre dauern.
 
Interessant ist halt, das Leute diese Änderung K1 = K3 (TDEA keying option 2 in FIPS 46-3) in Hashcat implementiert haben wollen. Und das schon vor über einem Jahr :unsure:
 
Zuletzt bearbeitet:
Vielleicht gibt es ja auch Alternativsoftware zu hashcat, aber auch beim two-key-3des sind es doch 2^112 Möglichkeiten und damit einfach zu viel.
 
Evtl. kann man ja den Raum eingrenzen ...
Bei wie viel % lagen im durchschnitt die Unique Keys ... ?

Hashcat zählt ja entweder von oben nach unten oder anders rum ... von dem her wäre ein Key in der Mitte das logischste.
Tun sich aber 4 Leute zusammen würden die in der Mitte beginnend nach oben bzw. unten zählen.

also würde ich dann die Keys zwischen 20 - 40% und dann wieder zwischen 60 - 80% wählen


--------------
Wer sich TDES mal angeschaut hat weis auch das die Sicherheit mehr als 112 Bit sind selbst wenn K1=K3 ist
Allein durch die Verwendung des init IV Keys wird das ganze noch viel schwerer zu brüten da du praktisch immer ein positives Ergebnis erzielst.
 
Zuletzt bearbeitet von einem Moderator:
Ich glaube hashcat ist für 16byte einfach ungeeignet...
./hashcat.bin -d 1,3 -m 14100 EA183E2A311D9234:3EDC4B652E3870D6 -o cracked.txt -a 3 -1 charsets/DES_full.hcchr --hex-charset 84E45212468E92D2E10C874266CB4849 -w 3
....
Skipping mask '84E45212468E92D2E10C874266CB4849' because it is smaller than the minimum password length
....


Wird mir offenbar fürs erste nichts anderes übrig bleiben als die Octopus CI S2 ausm Schrank zu holen und das CI+ zu nutzen...
 
Zuletzt bearbeitet:
Und wenn dir das mit V13-dCW und V14-eCW zu kompliziert ist, dann nimm einfach ein ECM, wo du bereits heute mit deiner V14/V15 ein dCW bekommst... nämlich beispielsweise auf Eurosport 1 HD. Einmal ECM mit ACL-Keyset (für das dCW) und einmal dasselbe ECM mit deinem ins7E/ins4C für das passende eCW.
Ich würde hier gerne nochmal einhaken.... Im Normalfall hat man doch garkeine Möglichkeit zur selben Zeit das eCW und dCW zu ermitteln. Aber vielleicht habe ich hier auch einen Denkfehler. Ich habe z.B. nur einen Receiver wo halt OScam läuft. Und entweder ich logge mit den Reader-Einstellungen inkl. ACL Keyset das dCW oder halt mit meinen eigenen ins7E das eCW. Es muss ja exakt das selbe ECM sein. Oder gibt es eine Möglichkeit ein ECM nochmal an OScam zu schicken. Aber wie gesagt, ich habe nur einen Receiver wo OScam läuft.
 
Zurück
Oben