Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

LABERTHREAD zum Thema: Umstellung der SAT-Verschlüsselung bei Sky (Geschlossen)

Status
Für weitere Antworten geschlossen.
Ich Frage mich immer! Warum sich die anderen um den Müll Gedanken machen . Das ist nicht mal das Schreiben wert.
 
80,81,83 wer weiß was es noch für Modes gibt mit entsprechenden tier/zutaten, schön wäre es wenn man der Karte bei bringt wieder plain auszuspucken....
 
Zuletzt bearbeitet:
[Sportsender] das ist aber das einzig exklusive, was die noch haben, und gerade das ist noch offen! Warum?
Reine Spekulation:
Es gibt nicht nur auf Himmelskisten angewiesene Kinder, die man nach Lust und Laune verar***** kann. Im Sportbereich wird das Signal sicherlich auch im professionellen Bereich weitergegeben. Sei es für die ARD-Sportschau oder weiß der Kuckuck. Wenn das plötzlich nicht mehr will, muss entweder sofort eine Lösung her oder die Reißleine gezogen werden.
 
3DES in Hardware gibt es:
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Aber selbst der und selbst in mehreren 1000 Stück ist für Bruteforce V14 zu langsam.
 
Hm, ich dachte da weniger an einen speziellen Krypto-Chip, ich denke, die sind grundsätzlich auch völlig ungeeignet für irgendwelche Angriffe.
Bei einem Crypto-Chip wird man eher Wert auf ein stabiles Timing, stabilen Stromverbrauch, hohe Verschlüsselungsrate mit gleichen Key, etc, also Dinge eben, die für einen Angriff unnötig Zeit und Ressourcen verbrauchen, legen - vermute ich zumindest bzw. würde ich so machen.
Einen für einen Angriff optimierten oder zumindest geschickten Krypto-Koprozessor wird man bestimmt nicht als normales Produkt von der Stange auf dem Markt finden, alleine schon, weil es langfristig am eigenen Ast sägen würde - denke ich zumindest.
 
Okay, 3DES in kurzer Zeit ist zumindest erstmal nötig. Auf einem anderen Kern müsste man ein besseres Angriffsszenario als Bruteforce proggen. Mit vielen ecw-cw-Pärchen könnte man die Zeit verkürzen, aber mit einem neuen Pärchen von Sky alle 7s sind es zuwenig. Aber könnte man nicht die Karte mit nonce-Abfragen bombardieren und die Antworten loggen, um andere Pärchen für einen Bruteforce-Angriff zu finden? Wäre dann ein Angriff auf K2.
 
Zuletzt bearbeitet:
Hm, also wenn Du auf die Angriffsszenarien anspielst, bei denen man die Anzahl der notwendigen DES Operationen mithilfe von vielen Pärchen zu verringern versucht (siehe mein Post oben an kautz8953 bzw. das PDF von Mitchell), so sehe ich da das geringste Problem im Ermitteln der ECWs; die Karte könnte man locker auslasten, es gibt genügend Sender, .... dauert halt etwas, was solls....

Problem sehe ich da eher bei den DCWs, zumindest wenn man mit aktuellen ECMs arbeiten muss (ich zumindest habe nach dem Deaktivieren des Generic Mode keine Möglichkeit mehr und eine Line habe ich nicht), ....

Aber das größte Problem ist da eher der Speicher und der Zugriff darauf. Selbst wenn ich da die V100 oder die T4 dafür verwende, beide haben im Gegensatz zu den Gamer-Karten wenigstens 16GB, so kann ich da - ohne Tricks - bei 8-byte langen CWs, maximal 2^31 Cipher oder Plain-Texts pro Karte unterbringen, und das reduziert das Problem noch nicht besonders.
Das ist das eine Problem, das andere sehe ich im Lookup danach und der Zeit, die das kostet während dem bruteforcen eines Teil-Schlüssels (also das Suchen in der Datenmenge nach dem gerade beim Bruteforcen verschlüsselten/entschlüsselten DCW/ECW, egal wie herum, um zu überprüfen, ob ich einen Kandidaten für einen der Schlüssel habe).
Deshalb hätte mein Wunsch-Chip da auch was passendes dafür eingebaut. ;-)

Tja, und was den K2 betrifft und die Nonce, ich denke, ich weiß was Du meinst, ich habe da auch viel darüber nachgedacht, aber erstes Problem (für mich): also -ich- weiss nicht, ob diese Authentifizierung überhaupt mit der Karte statt findet, es könnte auch sein, die gibt's nur zwischen Chipset und Firmware, oder fehlt eben ganz beim Sky NDS,... Und, zweites Problem für mich, falls es die Authentifizierung doch mit der Karte geben sollte (was ich nicht glaube, schliesslich spuckt die Karte, zumindest aktuell noch, auch ohne entsprechende Authentifizierung des Receivers bzw. OScam, gültige ECWs aus, wofür sollte das also gut sein?), so habe ich keine Idee, über welche ins das statt finden könnte, der ins4a und ins5a, die was in der Art sein könnten, sehen für mich eher nach was asymmetrischem aus - also ähnlich dem Init für D3, und damit der Receiver prüfen kann, ob eine gültige Karte drinsteckt, also anders herum.

-> Falls da aber jemand mehr/genaueres/richtiges dazu weiß, also zum Authentifizierungsmechanismus mit dem mit sich selbst decrypteten K2 nach Keyladder bei NDS, wäre ich über Hinweise, am besten vielleicht PN, sehr dankbar.

Nachtrag: Und ob man dann auch damit irgendwie den Plain-K2 Ermitteln könnte, hätte ich jetzt erstmal Zweifel, müsste aber auch nochmal darüber nachdenken - falls Du etwas ganz anderes mit Nonce und Angriff auf K2 gemeint hast, und ich den Holzweg betreten habe, so bitte ich um Richtigstellung und Erklärung ;-)
 
Zuletzt bearbeitet:
Guten Morgen,

kurze Zwischenfrage: wird Post 1 noch aktualisiert? War die Woche nicht daheim, gestern nach Hause gekommen, bei mir ist mit V13 alles bis auf über Sky gebuchtes HD+ dunkel.
Hab auch die letzten 400 Beiträge nicht mitverfolgt.

Rüdiger
 
Hast Du denn Deinen Key der V13 berechnet?
Falls ja, sollte es weiterhin hell sein!
 
Er war die Woche net Zuhause.denke dann nichr

Gesendet von meinem ANE-LX1 mit Tapatalk
 
Ja aber die Umstellung, ist ja schon etwas länger her! :anguished:
 
Status
Für weitere Antworten geschlossen.
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…