Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

LABERTHREAD zum Thema: Umstellung der SAT-Verschlüsselung bei Sky (Geschlossen)

Status
Für weitere Antworten geschlossen.
Aktuelles zur Änderung der Verschlüsselung seitens Sky



Aktuelles zum Verhalten im Thema:​

 
Zuletzt bearbeitet von einem Moderator:
Ja damit war definitiv die V13 gemeint, er meint ja das die payserver damals eher die V13 gewählt haben anstatt teuer Geld für V14/15 Lösungen aus zu geben.
 
Welche Obergrenze? Bei richtiger Handhabung brauchst du das gar nicht
Wieviel User bekommst du auf die V15 drauf,bis du eine zweite Karte benötigst.
Wieviel User auf eine V13 oder V14 ?

V15 40-50ms Obergrenze 500-600ms
V13 115-130ms Obergrenze ? Bei HS und 2 CS Obergrenze nicht bekannt.
V14 ??????? Da ich keine habe

Jeder weiteren Zugang kostet Geld
Da kaufe ich lieber drei als 5 Zugänge ein.
Ich weiss ja nicht wie die PS abrechnen,monatlich oder jährlich.
Und man will ja einen hohen Gewinn erzielen.
Ich würde die V15 der V13/V14 bevorzugen
 
bezogen auf zeiten.....ich habe abo mit zweit karte.......damals v13 und v14,und karte getauscht auf v15 und v14.zeiten bei v13 bei 127ms,v14 bei 90-95 ms und v15 bei 40 bis 50 ms,alles nur hd+ mit acl key,bzw bei v13 damals ging ja mit brüten auch sky sender
 
Also bei mir lief die V14 auf 67-69ms und die V13 auf 114-119ms.

Die V15 lief mit den gleichen Einstellungen wie die V14 auf 42-47ms
 
Zuletzt bearbeitet:
V15 40-50ms Obergrenze 500-600ms
V13 115-130ms Obergrenze ? Bei HS und 2 CS Obergrenze nicht bekannt.
V14 ??????? Da ich keine habe

das ist Blödsinn mit der Obergrenze :)
Es ist entscheidend wann Sky das ECM mit dem gültigen CW versendet und hat allg. ja 7 Sec dafür Zeit.
Wird das gleich nachdem das neue Gültig ist versendet wird hat jede Karte 7 sec. Zeit zu liefern.
Je später Sky das ECM versendet umso weniger Zeit bleibt der Karte - im besten Fall könnte Sky das so einstellen das es der Prozessor gerade noch so schafft also 180 ms.
Dann wäre es aus mit CS per V13 ...
 
.... im besten Fall könnte Sky das so einstellen das es der Prozessor gerade noch so schafft also 180 ms.
Dann wäre es aus mit CS per V13 ...

Das haben sie doch schon vor Jahren mal probiert, aber zu viel Hardware ist da nicht hinterher gekommen, warum dann wieder auf die 7 Sekunden gegangen wurde. Da wird jede Sky Kiste zu einem Stotterreceiver der das nicht schafft.
 
nein die damaligen Karten (Nagra) hatten das nicht mitgemacht da sie ab der 5. Abfrage auf dem gleichen Transponder dann um die 2000 hatten ...
wenn sie aber das ECM später schicken 180ms bevor das gültig wird hat die V13 noch 130ms Zeit zum rechnen ...
für HS reicht das immer noch aber wenn du per VPN CS machen willst haste stotter TV ...
 
So da ich mir in den letzten Tagen mal den dimeno_magic angesehen habe, hab ich mich mal dran versucht Oscam den AES-Overcrypt beizubringen (Ist ja ähnlich bzw. gleich).
Ob es wirklich funktioniert kann ich leider nicht sagen, da mir der AES-Key meiner V15 nicht bekannt ist :(
Mit einem zufälligen Key bekomme ich ein found mit natürlich schwarzem Bild auf der Dreambox (CW falsch).
InsightTV Mode 80 geht mit dem Patch weiterhin 1A und auch Eurosport1 und Cartoon Network via ACL-Keyset läuft normal mit Bild.
Der Patch zeigt euch im AES-Modus aber auf jeden Fall das komplette eCW (1Teil CW + 2 Teil Tag56) an.

Angewendet werden kann der Patch so (Code im Spoiler in aes.patch Datei kopieren): patch reader-videoguard2.c < aes.patch
Hab mir mal den astrokey Platzhalter ausgeliehen, ist in dem Kontext vielleicht inhaltlich falsch. Klar man könnte da jetzt auch was neues definieren, aber dann wäre der Patch größer :)

C:
diff --git a/reader-videoguard2.c b/reader-videoguard2.c
index 4f523cc40..8f620339f 100644
--- a/reader-videoguard2.c
+++ b/reader-videoguard2.c
@@ -1244,7 +1244,7 @@ static int32_t videoguard2_do_ecm(struct s_reader *reader, const ECM_REQUEST *er
                        uint8_t buff_0F[6] = { 0x00, 0x00, 0x00, 0x00, 0x00, 0x00 };
                        uint8_t buff_56[8] = { 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00 };
                        uint8_t buff_55[1] = { 0x00 };
-                       uint8_t tag, t_len;
+                       uint8_t tag, t_len, tag_56_set;
                        uint8_t *t_body;
                        int32_t payloadLen = rbuff[4];
                        int32_t ind = 8 + 6; // +8 (CW1), +2 (cw checksum) + 2 (tier used) +2 (result byte)
@@ -1274,6 +1274,9 @@ static int32_t videoguard2_do_ecm(struct s_reader *reader, const ECM_REQUEST *er
                                                break;

                                        case 0x56: // tag data for astro
+                                               if(memcmp(buff_56, t_body, 8) != 0){
+                                                       tag_56_set = 1;
+                                               }
                                                memcpy(buff_56, t_body, 8);
                                                break;

@@ -1369,12 +1372,14 @@ static int32_t videoguard2_do_ecm(struct s_reader *reader, const ECM_REQUEST *er
                                        if((buff_55[0] >> 1) & 1) //case 55_01 xx where bit1==1, unique Pairing
                                        {
                                                rdr_log_dbg(reader, D_READER, "classD3 ins54: CW is crypted, trying to decrypt unique pairing mode 0x%02X", buff_55[0]);
-                                               if(er->ecm[0] & 1){ //log crypted CW
-                                                       rdr_log_dbg(reader, D_READER, "crypted CW is: 0000000000000000%02X%02X%02X%02X%02X%02X%02X%02X", ea->cw[0], ea->cw[1], ea->cw[2], ea->cw[3], ea->cw[4], ea->cw[5], ea->cw[6], ea->cw[7]);
+                                               if(tag_56_set){ //log crypted CW
+                                                       rdr_log_dbg(reader, D_READER, "crypted AES CW is: %02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X", ea->cw[0], ea->cw[1], ea->cw[2], ea->cw[3], ea->cw[4], ea->cw[5], ea->cw[6], ea->cw[7], buff_56[0], buff_56[1], buff_56[2], buff_56[3], buff_56[4], buff_56[5], buff_56[6], buff_56[7]);
+                                               } else if(er->ecm[0] & 1){
+                                                       rdr_log_dbg(reader, D_READER, "crypted (3)DES CW is: 0000000000000000%02X%02X%02X%02X%02X%02X%02X%02X", ea->cw[0], ea->cw[1], ea->cw[2], ea->cw[3], ea->cw[4], ea->cw[5], ea->cw[6], ea->cw[7]);
                                                } else {
-                                                       rdr_log_dbg(reader, D_READER, "crypted CW is: %02X%02X%02X%02X%02X%02X%02X%02X0000000000000000", ea->cw[0], ea->cw[1], ea->cw[2], ea->cw[3], ea->cw[4], ea->cw[5], ea->cw[6], ea->cw[7]);
+                                                       rdr_log_dbg(reader, D_READER, "crypted (3)DES CW is: %02X%02X%02X%02X%02X%02X%02X%02X0000000000000000", ea->cw[0], ea->cw[1], ea->cw[2], ea->cw[3], ea->cw[4], ea->cw[5], ea->cw[6], ea->cw[7]);
                                                }
-                                               if((reader->k1_unique[16] == 0x08) || (reader->k1_unique[16] == 0x10)) //check k1 for unique pairing mode is DES(8 bytes) or 3DES(16 bytes) long
+                                               if((reader->k1_unique[16] == 0x08) || (reader->k1_unique[16] == 0x10)) //check k1 for unique pairing mode is DES(8 bytes) or 3DES/AES(16 bytes) long
                                                {
                                                        if(reader->k1_unique[16] == 0x08){
                                                                rdr_log_dbg(reader, D_READER, "use k1(DES) for CW decryption in unique pairing mode");
@@ -1382,8 +1387,18 @@ static int32_t videoguard2_do_ecm(struct s_reader *reader, const ECM_REQUEST *er
                                                        }
                                                        else
                                                        {
-                                                               rdr_log_dbg(reader, D_READER, "use k1(3DES) for CW decryption in unique pairing mode");
-                                                               des_ecb3_decrypt(ea->cw, reader->k1_unique);
+                                                               if (tag_56_set){
+                                                                       rdr_log_dbg(reader, D_READER, "use k1(AES) for CW decryption in unique pairing mode");
+                                                                       AES_set_decrypt_key(reader->k1_unique, 128, &(csystem_data->astrokey));
+                                                                       uint8_t buffer[0x10];
+                                                                       memcpy(buffer, rbuff + 5, 8);
+                                                                       memcpy(buffer + 8, buff_56, 8);
+                                                                       AES_decrypt(buffer, buffer, &(csystem_data->astrokey));
+                                                                       memcpy(ea->cw + 0, buffer, 8); // copy calculated CW in right place
+                                                               } else {
+                                                                       rdr_log_dbg(reader, D_READER, "use k1(3DES) for CW decryption in unique pairing mode");
+                                                                       des_ecb3_decrypt(ea->cw, reader->k1_unique);
+                                                               }
                                                        }
                                                        if(er->ecm[0] & 1){ //log decrypted CW
                                                                rdr_log_dbg(reader, D_READER, "decrypted CW is: 0000000000000000%02X%02X%02X%02X%02X%02X%02X%02X", ea->cw[0], ea->cw[1], ea->cw[2], ea->cw[3], ea->cw[4], ea->cw[5], ea->cw[6], ea->cw[7]);


Vielleicht hat ja jemand zufällig seinen AES-Key zur Karte und kann Ihn aktuell nicht anwenden, hier die Chance mal zu testen :D
 
das ist Blödsinn mit der Obergrenze :)
Es ist entscheidend wann Sky das ECM mit dem gültigen CW versendet und hat allg. ja 7 Sec dafür Zeit.
Wird das gleich nachdem das neue Gültig ist versendet wird hat jede Karte 7 sec. Zeit zu liefern.
Je später Sky das ECM versendet umso weniger Zeit bleibt der Karte - im besten Fall könnte Sky das so einstellen das es der Prozessor gerade noch so schafft also 180 ms.
Dann wäre es aus mit CS per V13 ...
Und die V14-15 sind auch etwas anfälliger was freezer anbelangt als die V13.
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben