Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

LABERTHREAD zum Thema: Umstellung der SAT-Verschlüsselung bei Sky (Geschlossen)

Status
Für weitere Antworten geschlossen.
Die Boxid vom ACL ist sowas von bekannt....einzig der Ins7e ist verändert. Ich rate dir erstmal dich mit dem ins7e zu beschäftigen und anschließend deine Thesen hier kund zu tun. Alles andere macht wirklich keinen Sinn.
 
v14 aus k1 den k2 brüten hat das schon jemand gemacht?
:smirk: oder ist das völliger Nonsens?
 
38c1 für v14 2x
38c1 für v13 1x
ist das von Bedeutung oder gibt es dafür eine Erklärung?
 
Meine Idee war, die Zutaten für 81 sind durch die ACL-Angaben (BoxID, Ins7e, K1) bekannt. Wenn beim 83 kein neuer K1 verwendet wird, sondern "nur" noch der K2 als UQ-Key dazukommt (K3=K1), hat man bei der V14 mit angepasstem bruteforce ähnlich viele Möglichkeiten wie bei der V13 und könnte das Ende erleben. Vielleicht ist genau das der Versuch von @despino32.
Edit:
3DES braucht ja einen K2, wieso läuft bei V14 mode81 ohne K2-Angabe?
 
Zuletzt bearbeitet:
Vielleicht solltet ihr erstmal nach „etsi klad“ googeln und ein bisschen zur Key Ladder lesen. Hier wird in einer Tour aneinander vorbei geredet.
K1 ist nicht gleich K3. K1 ist von K2 abgeleitet, K2 von K3 und K3 von SCK.
Die sind jeweils 128 Bit lang. Eigentlich ist vorgesehen, dass zum entschlüsseln des eCW Two Key Tripple DES benutzt wird. Dazu wird K1 in zwri Hälften zerlegt. Nennen wir sie A und B. Nun wird eCW mit DES Key A entschlüsselt, dann mit Key B verschlüsselt und nochmal mit Key A entschlüsselt. Heraus kommt das dCW. Das hat alles überhaupt nichts mit K2 oder K3 zu tun, sondern nur mit A und B.
Aber mal weiter gedacht und etwas vereinfacht: Warum ist das bei der V13 anders? Es gibt mehrere Möglichkeiten. Aber ich nehme an, dass da einfach jemand einen Fehler gemacht hat und ausversehen immer 3xA als Key statt 2xA und 1xB benutzt hat. Deshalb heben sich zwei der 3 DES Durchgänge auf und übrigt bleibt einfaches DES.
Wenn das so ist, dann ist der gleiche Fehler eventuell nicht nur beim Verschlüsseln des dCW vorhanden, sondern in der gesamten Key Ladder präsent. Das würde Angriffspunkte bis hoch zum SCK liefern. Hat man erstmal den SCK, kann man eventuell ableiten, wie die BoxId in der Key Ladder einbezogen wird, um jeweils UQ Keys zu erhalten. Weiss man das erstmal, wäre das ein Ansatz für V14/15, denn kann man sich den SCK selbst herleiten, ist alles darunter auch ohne Bruteforce zu errechnen.
 
Alles klar @jubidoo, da gibts ja noch die key ladder. Die hatte ich vorübergehend verdrängt. K2 und K3 sind abhängig. Der Aufwand von V14 kommt durch die Länge der Keys und nicht durch deren Anzahl. Also vergessen wir den Ansatz.
 
Liese sich einer beliebigen Karte doch blos die BoxID des ACL Key's zuordnen *träum*
Mal bei Sky anrufen und die zurückgerechnete Seriennummer als eigenes Gerät melden... bekommt man sicher direkt besuch^^
 
Status
Für weitere Antworten geschlossen.
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…