Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

LABERTHREAD zum Thema: Umstellung der SAT-Verschlüsselung bei Sky (Geschlossen)

Status
Für weitere Antworten geschlossen.
Aktuelles zur Änderung der Verschlüsselung seitens Sky



Aktuelles zum Verhalten im Thema:​

 
Zuletzt bearbeitet von einem Moderator:
Ich Ich habe da auch mal eine frage. Ich habe jemanden an der hand der mir die daten vom CIplus modul auslesen kann und die verschlüsselten daten auch noch entschlüsseln kann... könnte man dann mit den entschlüsselten daten was anfang??

Das kann dir sicher der jenige sagen der die Sachen für dich "entschlüsselt"... Oder irre ich mich da?
 
Ich glaube nicht, dass es was bringt. Die Zutaten sind ja soweit bekannt.
Was du noch benötigst ist der Unique Key und der wird wird ja wohl kaum im CI stehen
 
Unique Key und der wird wird ja wohl kaum im CI stehen
Möglich ist auch das. Vielleicht ist es auch nur Hostname oder irgendwas zusammen addiert. Sehen wird man es, wenn man für paar Karten das Ergebnis hätte.
 
Zuletzt bearbeitet:
Eigentlich stand in der ETSI, das es den Hauptschlüssel + Zutaten in einem gesicherten Bereich des CAM geben muß, die der Haupt-CPU nicht zugänglich sein soll. Ob das so ist, ist natürlich die Frage.

Man könnte natürlich in einer Gruppenaktion versuchen, den obersten Schlüssel der Keyladder per Brute-Force zu ermitteln (jeder nur ein Kreuz...), aber der Zeitbedarf bliebe gigantisch.

Und ja, im CI+ ROM gibt es verschlüsselte Bereiche und es hängt mit permutierten Datenleitungen an der SM1660-N CPU. Alles viel Arbeit.

Da wird wohl irgendwer für ausreichend Mana den Security-Processor "entkleidet" haben.
 
Sucht mal nach der Bachelorarbeit von Ioannis Daktylidis "Brute-force Attacks on DVB-CSA1 using a low-cost FPGA-Cluster" aus 2017

Was hat die Karte mt DVB-CSA zu tun? Willst das DVB-CSA brute forcen oder die Schlüssel von der Karte die die Karte erzählen erechne das DCW aus das ECM? Sind ja 2 paar Schuhe...Alleine schon das der ECM stream kopiert werden kann auf mehrere Rechenkerne und dann parallel brute force kann genutzt werden...bei der Karte geht es nur eins nach dem anderen...Schlüssel probieren, geht nicht, nächster Schlüssel usw. Die Rechengeschwindigkeit ist auch limitiert dadurch das die Karte eine feste Zeit brauch zum initialisieren...beim anderen Beispiel ist Geschwindigkeit abhänglich vom genutzen FPGA oder GPU oder was auch immer, und wird also schneller wenn die Technologie fortschreitet. Und wenn du den ECM->DCW algorythmus der Karte rausfinden willst...ok das ist ohne der Keyladder möglich (weil ECM und DCWs sind ja identisch für alle nutzer), aber das wurde jetzt in den letzten 10 Jahren nicht geschafft und bleibt wohl auch so, da der Algorythmuss ziemlich random sein kann und wird, und wohl Quantum Computing fürs knacken voraussetzt...
 
Zuletzt bearbeitet:
So wie ich das verstanden hab, war das ja auch nur ein Beispiel bezüglich Bruteforceing
 
Jo aber wenn er dann sagt die V13 mal schnell knacken zu können (was auch immer er damit meint)...dann kann ich nur den Koppf schütteln...
 
Kurze Zwischeninfo, das mit dem bruteforce geht wirklich, allerdings braucht man dafür die richtige Quelle. Ich würde allerdings keine Quelle benennen wollen, könnte es gerne and Admin oder Mods weitergeben bei Bedarf, bitte auch keine PN deswegen.
 
Jo aber wenn er dann sagt die V13 mal schnell knacken zu können (was auch immer er damit meint)...dann kann ich nur den Koppf schütteln...
Aber braucht man unbedingt die Karte dazu? Nur mal laienhaft gedacht: Wenn man ausnahmsweise das dCW von einem PS nimmt (das ja für alle gleich ist) und zeitgleich sein persönliches eCW. Dann kann man doch per Bruteforce den Unique Key rausfinden, oder nicht?
 
Das bedeutet eine Brute Force Attacke ist bei der V13 kein wirkliches Problem.
V14 dauert aber deutlich länger. Ist also, solange es noch V13 gibt, nicht interessant.
Wie soll diese Attacke aussehen? Wird eine ECM immer wieder zur Karte geschickt mit einem rotierenden Unique Key bis die Karte ein passende antworte schickt?
 
Da muss nichts zu Karte geschickt werden.

Du kennst: eCW & dCW
Was dir fehlt ist der Key in der Mitte der Kette der aus einen eCW ein dCW macht.
Und da du beides kennst kannst du den Key solange Bruteforcen lassen bis das Ergebnis eCW > dCW passt.
 
Aber braucht man unbedingt die Karte dazu? Nur mal laienhaft gedacht: Wenn man ausnahmsweise das dCW von einem PS nimmt (das ja für alle gleich ist) und zeitgleich sein persönliches eCW. Dann kann man doch per Bruteforce den Unique Key rausfinden, oder nicht?
Das klingt eigentlich logisch. Wo ist der Haken?
 
Die 16 unbekannten Bytes, naja 112 Bit, die effektiv 80 Bit Stärke haben sollen.
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben