Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

LABERTHREAD zum Thema: Umstellung der SAT-Verschlüsselung bei Sky (Geschlossen)

Status
Für weitere Antworten geschlossen.
Aktuelles zur Änderung der Verschlüsselung seitens Sky



Aktuelles zum Verhalten im Thema:​

 
Zuletzt bearbeitet von einem Moderator:
Ich Frag ja nur nach weil zB
den Masked Key aus der Keyladder hätten wir ja gegeben ... F0F1F2F3F4F5F6F7F8F9FAFBFCFDFEFF
Wenn ich die Vendor ID mal mit 1660 annehme ergibt sich dieser Key für das Modul = 01000000000016600200000000001660

Preisfrage - SCK
 
Zuletzt bearbeitet von einem Moderator:
Der SCK ist wahrscheinlich wirklich eine "Preis"-Frage, sofern du jemanden von Cisco kennst. Mist, heute doch wieder mit den falschen Leuten gefeiert. Bleibt noch Chip aufsägen und auf ein ElMi sparen. Ich glaube nicht, dass es gelingt, ganz oben anzusetzen. 16 byte für den SCK ist etwas viel zum Raten.
 
Ich Frag ja nur nach weil zB
den Masked Key aus der Keyladder hätten wir ja gegeben ... F0F1F2F3F4F5F6F7F8F9FAFBFCFDFEFF
Wenn ich die Vendor ID mal mit 1660 annehme ergibt sich dieser Key für das Modul = 01000000000016600200000000001660

Preisfrage - SCK


Ich behaupte mal das der Schritt beim ci+ garnicht gegeben ist.

CI+

N Y0001 Y0002 (nach 38C1 emms)

N N N (jungfräulich)


receiver


Y 5031 Y0001 Y0002

Jungfreulich
Y5031 N N


klingelts?
 
Der SCK ist wahrscheinlich wirklich eine "Preis"-Frage, sofern du jemanden von Cisco kennst. Mist, heute doch wieder mit den falschen Leuten gefeiert. Bleibt noch Chip aufsägen und auf ein ElMi sparen. Ich glaube nicht, dass es gelingt, ganz oben anzusetzen. 16 byte für den SCK ist etwas viel zum Raten.

Mal abgesehen vom REM (Wobei ich da evtl. noch dran kommen könnte). So ein Soc hat doch bestimmt auch einige Schutzmaßnahmen gegen ein optisches Auslesen. Weiß da zufällig jemand mehr darüber?
 
Maßnahmen, die mir bekannt sind wären:
- keine systematische Anordnung von Speicherzellen durch gekreuzte, verwürfelte Adressleitungen.
- Adressleitungen nicht in der obersten Alu-Ebene, sondern verdeckt in "buried channels"
- ausbalancierte Struktur für gleiche Stromaufnahme und gleiches timing bei "0" und "1"
Sollte also auch mit REM nicht gehen, es sei denn mit Insider-Wissen
 
Auf jeden Fall sollten wir testen vielleicht kommt uns ja der Zufall zu Gute
oder wer hat hier den weiterleitenden Gedanken ...

Brute Force ist ja nicht möglich also muss man neue Wege suchen ...

Ich behaupte mal das der Schritt beim ci+ garnicht gegeben ist.

CI+

N Y0001 Y0002 (nach 38C1 emms)

N N N (jungfräulich)


receiver


Y 5031 Y0001 Y0002

Jungfreulich
Y5031 N N


klingelts?

dann könnte der Key mit alles "00" en sein und es wird trotzdem etwas berechnet
 
Um die Ideen nicht einschlafen zu lassen, ein paar Anmerkungen. In einer Beurteilung würde man sagen "Er war bemüht ...", will sagen, mein Wissen ist noch in einer Anfangsphase.
Zunächst @satmenia, was ist nds progtammer?
@Katze Flohli: Sind die Algos für die Root Key Derivation bekannt?
@all: Um den SCK (für V13/14/15 gleich?, eher nicht, da verschiedene Chips) per Anfragen zu finden, müsste man vermutete SCK's mit der Vecdor-ID (bekannt?) zu einem K3 verknüpfen (Voraussetzung Algo bekannt, s. vorn). Dann mit Ek3(K2) aus einer Freischalt-EMM(?) zu einem K2 aufbereiten. Dann den K2 mit einer Nonce-Anfrage (in der Initialisierung per Ins durchgeführt?) auf Richtigkeit überprüfen. Bei 128 bit für den SCK ohne weiteres Wissen nicht machbar. Wenn man das aber mit vielen Ek3(K2) aus EMM's von Dauerloggern und damit vielen möglichen K2 macht, wird das dann erlebbar? Können einige Mitstreiter Von mienen Fragezeichen einige auflösen?
 
der Algo ... den sollten wir hinbekommen wenn wir die richtigen Zutaten finden ...
Ja die Vendor ID ändert sich wohl je nach Hardware wenn es denn die der HW ist und nicht die von Sky.
 
Zitat vom ACL:
4. Key-Type:
Die Auswahl erfolgt je nach Herkunft deines Overcrypt Keys.
K1_CLR: Key entspricht K1 (Zum weiteren technischen Verständnis verwende den Suchbegriff: 'etsi klad')
K2_CLR: Key entspricht K2 (Anmerkung: K2 ist der zukunftssicherste Key und wenn du diesen besitzt, kannst du alle Smartkarten innerhalb deines Abos wechseln und austauschen, ohne die eingegebenen Pairingdaten ändern oder erneuern zu müssen)

Finde den Abschnitt zu K2 interessant. Man könnte da rauslesen, dass der K2 für V13/V14 (innerhalb eines Abos?) identisch ist!?
Angenommen man hat eine V13 und V14 im Abo, bei der V13 ist Dank DES der K1=K2=K3, hätte man ja theoretisch einen benötigten Teil um den K1_unique der V14 (3DES-EDE K1=K3,K2) doch via Hashcat zu bekommen (Mode 14100)!?
Hat das schon mal jemand ausprobiert mit einer entsprechenden Konstellation aus V13 & V14 in einem Abo?

Zitat aus "Encyclopedia of Information Systems and Technology":
- The three keys k1, k2 and k3 are diffent (three keys)
- k1 and k2 are different, but k1 = k3 (two keys) <-- das wäre die V14 aufgrund des Schlüssellänge
- k1 = k2 = k3 (one key)

Kann es mir eigentlich nicht vorstellen, aber naja. Einfach mal ein spontaner Gedanke gewesen.
 
Zuletzt bearbeitet:
Schau mal hier :mask: :mask:

Klein auszug aus BCM keyladder :mask:

This function allocates specified number of CA key slots for each key slot type.

Description:

There is a piece of hardware storage allocated for CA key slots. The key slot table has 1530
(Refer to BCMD_XPTSECKEYTABLE_TOP) entries, where each entry has 64 bits. The
total size could be varied from chip to chip.

There are 5 types of key slot being defined. Each key slot in different key slot type consists
of different number of entries as follow:
Key slot type 0 always has 10 entries.
Key slot type 1 always has 12 entries.
Key slot type 2 always has 14 entries.
Key slot type 3 always has 16 entries.
Key slot type 4 always has 16 entries.

This function requests BSP to initialize the specified number of key slots for each key slot type.
the number of key slots can be set to zero if the slot type is not used. As long as the combination of
all the key slots of for each key slot type does not exceed the maximum key slot table capacity,
BSP will return succesfully. No CA key slot can be accessed until this function is called and
returns successfully.

This function also keeps track of the allocation information, which can be used to check if a specific
key slot has been associated with certain pid channel.

Note that this function shall be called only once after system bootup. BSP shall return error if
calling this function more than once. However, the key slot allocation in BSP, resulted from the first
successful function call, remains intact until the chip is reset. For debugging purpose, the
caller can call this function mutiple time, provided the same allocation is specified each time.
Calling this function multiple times with different allocation values shall have an undetermined
consequence.

This function can be used to load the key to the BSP Key RAM and use the key in RSA, DSA,
DH and other cryptographic operation. The function can also load the key to the BSP Key
RAM and then route the key to different CA and CP destination. However, depend on
the access control matrix and OTP progamming, loading control word to certain destination
may be blocked.

The length of selected BSP Key RAM buffer is either 192bits or 2048bits, each with three
allocated buffers. 192-bit buffer is typically used to store keys, with the size of 64/128/192
bits, and is normally used for CA, M2M, HDMI, IV and REMUX modules. 2048-bit buffer
is used to store keys with the size of 1024/2048 bits, and is normally used for
RSA, DSA, or DH operations.

Key slot of certain destination, for example CA, may contain a few keys, such as odd, even and IV
key. This function can load only one key at a time. If the same key slot entry is
loaded multiple times, the last call may overwrite any previous loading.

The loaded key will be kept valid in the key slot until either the key slot is invalidated by
BHSM_InvalidateKey function or the chip is reset. The loaded algorithm and control bits will be
kept in the key slot until either the key slot is reset by BHSM_ResetKeySlotCtrlBits or the
chip is reset.

The key order shall be in big endian. If the actual key bytes to load is shorter than
192 bits or 2048 bits, they will be loaded at at the most significant byte of the aucKeyData
variable. For example 64-bit DES key is occupying first 8 bytes of aucKeyData variable.

Refer to Load key documentation on how to load 3DES-ABA and 3DES-ABC keys.

Note that some systems may require to decrypt the encrypted key for CA and CP.
BHSM_GenerateRouteKey can be used for this purpose.

Cau Adas
 
Macht mal weiter ... der zündende Gedanke kommt bestimmt ...

Der SCK ist der zukunftssichernde Key
der Rest ergibt sich von allein ...

Mal die EMM alle duchsuchen ...
 
Zuletzt bearbeitet von einem Moderator:
Aber der SCK kommt nicht per EMM, den erzeugt der Chip. Erst wenn man den SCK hat, werden die EMM's interessant. Ich habe leider keinerlei Vorstellung, wie man den SCK herausbekommt, es sei denn, man kennt den richtigen Mann der Chip-Entwicklung. Leider kann ich @adas Hinweis nicht verstehen.
 
Ich denke der SCK kommt mit dem EMM denn wenn du den hast kannst du laut ACL - info alle deine Karten innerhalb deines ABO´s tauschen.
Der Rest ist alles nur reine Berechnungssache und ergibt sich.

Sonst wüsste die HW doch gar nicht das die zweite Karte zum Abo gehört und du könntest eine beliebige rein tun
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben