Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

LABERTHREAD zum Thema: Umstellung der SAT-Verschlüsselung bei Sky (Geschlossen)

Status
Für weitere Antworten geschlossen.
Aktuelles zur Änderung der Verschlüsselung seitens Sky



Aktuelles zum Verhalten im Thema:​

 
Zuletzt bearbeitet von einem Moderator:
Vielleicht ist der Root-Key aus den CI Modul bekannt.Da das AC als erstes die keys hatte.
Dazu das richtige Skript zum berechnen des key und es läuft.
Der Root-Key soll Hardware abhängig gleich sein.
Hat jemand din Daten von AC waren dort noch andere Keys drin?
 
Sowas denke ich auch, irgendwer hat den SCK vom Modul. Desshalb kann er alle Modul Karten berechnen.

Vlt. Ist ja die CamID dadrin enthalten und man muss nur die Hälfte Bruteforcen oder so ?
 
Wir sollte die Member welcher immer wieder schreiben geht nicht funktioniert nicht Schwachsinn ,
doch nie etwas zu Lösung beisteuern ausblenden.Es sind wahrscheinlich Member die die Lösung haben oder nah dran sind und
kein Interesse an einer öffentlichen Lösung haben.
 
Nicht ohne Grund gibt es auf manchen boards keyladder Test Scripts. Ich denke das man nicht direkt den K1 angreift sondern irgendwo anders einen Weg gefunden hat.

Vlt so eine Art bruteforce zwischen was bekannten.

EK3(K2) zu SCK gefüllt mit CamID und nur die restlichen 8byte müssen gebrutet werden oder sowas.
 
Im ernst, aber dann lenkt der Provider Absichtlich in diese Lücke. Wieso sollten sie den Karten die selben keys geben ?
 
@Reiner123 ,


Und jetzt denk mal logisch nach.

Der K1, K2 K3

Wenn die keyladder von K3 abwärts zum k1 den spass in DES/3DES runter rattert kommt doch jedesmal ein anderer key am ende raus als wenn die keyladder den ganzen spass in AES runter rattert.


Das vieles erzählt wird ist klar, aber abwegen sollte mann schon können sprich nachdenken ob der misst der im netz erzählt wird überhaupt sinn ergibt


Da ergibt schon mehr sinn was @kautz8953 sagt, vielleicht ist im CI+ etwas nicht mit drinnen was die receiver haben, und mit einer Rechnung/Formel + teils bruteforce wäre da vielleicht was machbar.
 
Zuletzt bearbeitet:
AES ist im Modul nicht vorhanden deswegen wurden auch die v13 in den humax / Q nicht getauscht!
und alle die zb eine V13 mit Modul hatten haben eine v15 bekommen., da die v15 kein AES braucht.

Und so lange es noch Module gibt wird auch nicht bei der v15 auf AES umgestellt, da sie davon ausgehen das das Modul (als unsicher gilt) ausgelesen wird um an den AES zu gelangen
 
Zuletzt bearbeitet:
So siehts aus.
Die V13 mit Modul und noch alter Verschlüsselung war es möglich mit Zutaten eine V15 zu simulieren.
Man hat den Fake an der Länge erkannt.
Dann ging es über auf AES und dann war Schluss.Weil die Zutaten nicht mehr passen
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben