Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

LABERTHREAD zum Thema: Umstellung der SAT-Verschlüsselung bei Sky (Geschlossen)

Status
Für weitere Antworten geschlossen.
Aktuelles zur Änderung der Verschlüsselung seitens Sky



Aktuelles zum Verhalten im Thema:​

 
Zuletzt bearbeitet von einem Moderator:
Den CSA kann man nicht "knacken", weil man 64 Bit nicht kennt und diese sich auch noch je nach Anbieter zwischen 7-10s ändern...

Auch als die CWs noch keine richtigen 64Bit Werte waren, sondern noch Prüfsummenbytes enthielten, ist der CSA nicht wirklich „geknackt“ worden, obwohl der CSA selbst vollständig bekannt ist. Genau das meinte ich, nur der Key (CW) ist besonders geheim zu halten, nicht der Entschlüsselungs-Algorithmus. Das trifft auch auf die verschlüsselte Übertragung der CWs und deren Ver-/Entschlüsselung mit Irdeto, Nagra, Videoguard, Seca ... zu. Dass man bei der V13 jetzt (noch) leichtes Spiel hat, liegt eben an den unsicheren V13 selbst.
 
Und was ist an der V13 so unsicher?
Bisher wurde nicht publik gemacht, wie die Payserveranbieter an ihre Keys herkommen sind.

Wenn du darauf keine Antwort hast, dann kann ich behaupten, dass die V14/15 genauso sicher bzw. unsicher sind wie die V13.

Könnte ist sein, dass diese Hacker einfach Informationen zurückhalten, damit Sky denkt "V13 ist schuld, die müssen weg“.
das wird dann auch irgendwann passieren und die Hacker können dann die Extraktion für die V14/15 anbieten.
 
Mann kommt an die Uni-key‘s der v13 und 14 auch ohne Rechnen zu müssen über eCW und dCW.
 
Auch als die CWs noch keine richtigen 64Bit Werte waren, sondern noch Prüfsummenbytes enthielten, ist der CSA nicht wirklich „geknackt“ worden, obwohl der CSA selbst vollständig bekannt ist. Genau das meinte ich, nur der Key (CW) ist besonders geheim zu halten, nicht der Entschlüsselungs-Algorithmus. Das trifft auch auf die verschlüsselte Übertragung der CWs und deren Ver-/Entschlüsselung mit Irdeto, Nagra, Videoguard, Seca ... zu. Dass man bei der V13 jetzt (noch) leichtes Spiel hat, liegt eben an den unsicheren V13 selbst.

Doch CSA 1 mit 48 Bit wurde geknackt -> Colibrie über Rainbow Tabellen ...
 
Die „Geheimhaltung“ der Verschlüsselungs-Keys ist immer der Knackpunkt aller Verschlüsselungsmethoden. Sonst wäre der CSA längst wirklich „geknackt“.

Die Keys in den Boxen sind aber statisch. das ist ja der Unterschied. Aner grundsätzlich hast Du Recht - wenn man anstatt des SoC die Smartcard CPU öffnen kann, ist das ganze System offen. Offensichtlich ist das jemandem z.B. bei den Viaccess PC 5 (TNTSat und Fransat) gelungen. Wobei es schon erstaunlich ist, dass es immer wie Viaccess trifft, die anderen aber seit Jahren dicht zu sein scheinen.
 
Das ist der Vorteil bei NP ...
Dann kann es passieren das ein Fehler auf mehrere Smartcard Generationen übertragen wird und einem so Zugang zum System verschafft.

@J-KI wenn die Keys statisch wären wozu schickt Sky im EMM Teile an das Modul bzw. an deinen Reci ?
Damit wären wir auch bei der Frage von @parasonic ob ich mir vorstellen kann was der Plaintext bedeutet ...

Ich könnte mir vorstellen das es Flag´s sind ( die eigentlichen aktivierer ) die dem Modul zeigen welcher Key verwendet werden soll.
Bis dahin weis das Modul auch nicht was es mit der Antwort der Karte machen soll ... und Sky bleibt dunkel
 
Ganz einfach, die V13 hat 56 Bit unique Key, die V14/15 112 Bit.
Mann kommt an die Uni-key‘s der v13 und 14 auch ohne Rechnen zu müssen über eCW und dCW.

Ihr beiden Schlaumeier....

eCW und dCW bei V13 funktioniert nur, weil Payserver, die über eine Lücke oder sonst wie an die Unique Keys ihrer Karten gekommen sind und uns somit über ihre Testlines das dCW geben, mit dessen Hilfe wir unseren Unique Key bruteforcen.

Und dass die V13 56 Bit Unique Key verglichen mit den 112 Bit der V14/V15 hat, heisst für uns nur, dass wenn Sky die V13 aus dem Verkehr zieht und die Payserver dann die V14/V15 nutzen, wir unsere Unique Keys nicht mehr anhand der eCW und dCW Paare errechnen können, weil das viel zu lange dauern würde.

Dieses "Ganz einfach, die V13 hat 56 Bit unique Key, die V14/15 112 Bit." als Antwort auf meine Frage "Wieso die V13 so unsicher ist" ist keine richtige Antwort.
 
Ich glaube mittlerweile die brauchen die v13 gar nicht aus dem Verkehr ziehen. Sondern müssen die einfach nur mit ihren tollen Kuh Boxen zwangspairen. Bei der Neu-Zuordnung wird dann AES Overcrypt aktiviert (anstatt DES wie bisher). Und dann haben wir auch mit den v13 den Salat. Also lasst euch wenn möglich bloß keine Kuh andrehen

eCW und dCW bei V13 funktioniert nur, weil Payserver, die über eine Lücke oder sonst wie an die Unique Keys ihrer Karten gekommen sind und uns somit über ihre Testlines das dCW geben
Das stimmt so nicht. Es gibt relativ einfache Möglichkeiten, das auch mit einer einzigen lokalen Karte hinzubekommen ;-) Man braucht nur ein passendes ECM von vor 10/2019.

wenn die Keys statisch wären wozu schickt Sky im EMM Teile an das Modul bzw. an deinen Reci
Es kommt ja ganz darauf an welcher Key gemeint ist (also an welcher Stelle in der KLAD).
Es wäre doch möglich dass der Rootkey statisch und überall gleich ist, und dann z.B. mit Vendor-ID / Box ID oder so "irgendwie gesalzen" wird. Derivation eben.
Heraus kommt dann für jede Box was anderes (z.B. ein "uniqe K3").
Weiter unten in der Ladder braucht es dann weitere Zutaten, und die gibt's dann halt per EMM.

Ich könnte mir vorstellen das es Flag´s sind ( die eigentlichen aktivierer ) die dem Modul zeigen welcher Key verwendet werden soll.
Bis dahin weis das Modul auch nicht was es mit der Antwort der Karte machen soll ... und Sky bleibt dunkel
Möglich. Aber da gehört ja schon mehr dazu als nur Flags. Da die oben genannte globale 07 EMM ständig und rund um die Uhr gesendet wird kennt die jedes Modul und jeder Reci innerhalb kürzester Zeit. Hell werden die Module aber erst nach Freischaltung. Aber schon klar was Du meinst, evtl. brauchen die Module die C1 UND die globalen. Jdenfalls sind in beiden die "Nano 25" drin.
 
Doch CSA 1 mit 48 Bit wurde geknackt -> Colibrie über Rainbow Tabellen ...

Nicht wirklich, weil auch das nur unter ganz bestimmten Bedingungen möglich ist und der technische und zeitliche Aufwand zur Erzeugung von vollständigen Rainbow Tables dann auch noch dem Ganzen im Weg steht. Ich weiß, wovon ich schreibe. :) :D
 
Ich frage mich, wieso ich hier bisher nur gesehen habe, dass das nur mit Testlines von Payservern geht.
 
Suchst dir einen der Sender und bei der Ins 7E und trägst einmal die richtige BoxID ein und einmal mit faschen.
und sendest das gleiche ECM an die Karte ...

Mit der Falschen haste was ? MOD 81
Mit der richtigen Box-ID kommste in den Mod 83

Mod 81 kannste ja jetzt auch zurückrechnen da diese Keys bekannt sind :)
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben