Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

LABERTHREAD zum Thema: Umstellung der SAT-Verschlüsselung bei Sky (Geschlossen)

Status
Für weitere Antworten geschlossen.
Aktuelles zur Änderung der Verschlüsselung seitens Sky



Aktuelles zum Verhalten im Thema:​

 
Zuletzt bearbeitet von einem Moderator:
Das klingt eigentlich logisch. Wo ist der Haken?
Der Haken ist das du keine Ahnung hast wie dCW und eCW mit einander in Verbindung stehen (du weißt nur das einen bestimmten Key oder Keyladder nötig ist damit die Karte das kann)...und da werden möglicherweise (wie gesagt habe keine Ahnung) ziemlich viele random (Block)Operationen dabei sein und wer weiß noch schlimmer einige nicht lineare Operationen (vermute eher nicht weil dann wirds richtig kompliziert was das umkehren einer Operation angeht)...das an Hand vieler Beispiele raus zu finden ist einfach ziemlich unmöglich wenndie bei Cisco genug Fantasie genutzt haben wovon aus zu gehen ist (alleine schon das einen komplizierten Key irgendwie mitspielt sagt schon einiges aus). Vielleicht gehts irgendwann mal mit Quantumcomputing. Dann kann man genau so gut die Relation ECM->eDCW finden da auch da alles möglich ist wie die Relation daziwschen ist...Ich vermute auch das diese Infos bei Cisco nur sehr wenige Personen wissen...
 
Zuletzt bearbeitet:
Soweit ich das Verstanden habe, benötigt man für das Rezept, folgende Zutaten:

1. BoxID

2. NonceID

3. Pairing- bzw. Overcrypt Key
Zitat AlphaCrypt: "
Dies ist der am schwersten zu beschaffende Teil, der 16 Byte lange Schlüssel aus deiner Smartkarte oder aus einem deiner Sky-Geräte, welcher allerdings nicht ohne Weiteres ausgelesen werden kann, da die Key-Sets in einem vermeintlich extra geschützten Bereich der Hardware untergebracht sind.
(möglicherweise sind zu gegebener Zeit weitere Informationen verfügbar, hab Geduld...)
Hinweis: Nach dem Speichern werden Schlüssel nur noch verstümmelt angezeigt. Das ist ein gewolltes Feature, um das nachträgliche Auslesen zu vermeiden."

4. Key Type
Zitat AlphaCrypt: "
Die Auswahl erfolgt je nach Herkunft deines Overcrypt Keys.
K1_CLR: Key entspricht K1 (Zum weiteren technischen Verständnis verwende den Suchbegriff: 'etsi klad')
K2_CLR: Key entspricht K2 (Anmerkung: K2 ist der zukunftssicherste Key und wenn du diesen besitzt, kannst du alle Smartkarten innerhalb deines Abos wechseln und austauschen, ohne die eingegebenen Pairingdaten ändern oder erneuern zu müssen)
K1_O4A und K2_O4A: sind für zukünftige Verwendung vorgesehen.
Overcrypt Algoritmus: (3)DES oder AES müssen nicht vorgegeben werden, dies wird automatisch erkannt."

Sollten die Key-Sets tatsächlich in einem extra geschützten Bereich der Hardware versteckt sein, müsst man sich darauf konzentrieren diesen auszulesen. Vielleicht wäre das eine Möglichkeit. So und nun weiter überlegen und lesen und nachdenken...
 
Ich glaube eher das die Bruteforce da mehr Realität auf ein Ergebnis erzielt. Wie gesagt einen Crypto Währungsrechner mit paar Grafikkarten und rechnen rechnen rechnen.
 
Diese vermeintlichen 80 bit Stärke ergeben sich aber durch entsprechende Angriffe, die leider eine völlig unrealistische Menge an Speicher benötigen.

Nun, einfach das (eigene) eCW mit allen möglichen 8 Byte Schlüsseln decrypten und in eine Tabelle damit, dann das CW mit allen 8 Byte Schlüsseln verschlüsseln bis sich ein match mit der Tabelle ergibt. Die Hälften sind dann der Key. Gut es braucht ein paar Peta-Byte für die Tabelle, aber anschließend kann man das ja für Sky Aufnahmen verwenden. :laughing:
 
Der Haken ist das du keine Ahnung hast wie dCW und eCW mit einander in Verbindung stehen (du weißt nur das einen bestimmten Key oder Keyladder nötig ist damit die Karte das kann)...und da werden möglicherweise (wie gesagt habe keine Ahnung) ziemlich viele random (Block)Operationen dabei sein und wer weiß noch schlimmer einige nicht lineare Operationen (vermute eher nicht weil dann wirds richtig kompliziert was das umkehren einer Operation angeht)...
Zumindest haben wir seit Langem mal wieder eine inhaltliche Diskussion :smiley:

Der eCW wird als Antwort der Karte auf das ECM an die Hardware geschickt (CI+/Receiver). Diese muss daraus mit Hilfe des BoxKeys das dCW bilden. Da ist die Karte bereits raus aus dem Spiel. Ich denke nicht, dass es sich hier um eine mehrstufige Verschlüsselung handelt. Da das dCW für alle gleich ist, müsste man mit einem von seiner Karte erzeugen eCW + einem dCW von einer anderen Karte, passende Pärchen finden. Durch Entschlüsselung des eCW per Bruteforce Key muss dann das dCW gesucht werden. Der gefundene Key kann durch Prüfung weiterer Pärchen verifiziert werden.

Bzgl. CSA: Das war nur ein Beispiel für einen Brute Force Angriff. Das hat nichts mit eCW -> dCW zu tun. (hatte ich auch geschrieben)
 
@skymosk ok mir war halt nicht klar was genau gemeint wurde in diesem Thread verliert man auch so leicht den Überblick...Frage: wo genau findet kan den Algorythmuss zur Entschlüsselung von eCW->dCW? Ist das schon in Oscam drin und public? Oder ist der noch unbekannt? Weil ohne den ist die Idee auch nicht umsetzbar...Interessiert mich wie genau Cisco das umgesetzt hat, falls es schon bekannt ist schau ichs mir mal an ;)
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben