Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

SKY Pairing im Kabelnetz - LABERTHREAD - war ja auch klar

Lest mal die alten Sat Threads, da steht das alles schon 100mal drin, die NDS Kabelkarten verhalten sich nicht anders. Mode 10 ist AES128 ECB (also 128 Bit key) und Mode 02 ist TDES-ABA (also 112 Bits effektiv) ECB. Beides ist für Otto Normal nicht zu brechen. Das ist von der Sat Welt alles schon lange bekannt, man muss das Rad also hier nicht neu erfinden.
Interessant! Ich bekomme dort 10 (AES).

  • 2023/05/01 14:10:54 72DEEFDA r (reader) SlotUntenG02 [internal] write to cardreader
  • 2023/05/01 14:10:54 72DEEFDA r (reader) D3 74 23 00 26
  • 2023/05/01 14:10:54 72DEEFDA r (reader) SlotUntenG02 [internal] Answer from cardreader:
  • 2023/05/01 14:10:54 72DEEFDA r (reader) 61 E9 48 BD 8D 0B F5 81 36 D1 98 17 FD 57 0E 4E
  • 2023/05/01 14:10:54 72DEEFDA r (reader) E2 CE 8F B5 63 A9 DC DC A5 29 42 BF 57 D0 48 AE
  • 2023/05/01 14:10:54 72DEEFDA r (reader) AA 80 0D 9A 9D 7C 91 20
  • 2023/05/01 14:10:54 72DEEFDA r (reader) SlotUntenG02 [internal] Decrypted payload
  • 2023/05/01 14:10:54 72DEEFDA r (reader) 54 14 00 10 00 01 82 F3 AC 68 5F 66 A1 A7 8F 00
  • 2023/05/01 14:10:54 72DEEFDA r (reader) 59 17 66 8C 00 02

Aber beim Entschlüsseln geht OSCAM auf 3DES. Vielleicht ein Fehler meiner Binaries?
Laut aktuellem Code sollte der da in den AES Ast abbiegen und es sollte nicht 3DES da stehen...
Denn beim Tag 56 sind Einträge vorhanden.

  • 2023/05/01 14:18:31 72DEEFDA r (reader) SlotUntenG02 [videoguard2] Decrypted payload
  • 2023/05/01 14:18:31 72DEEFDA r (reader) D7 AA 7B F0 AA 49 36 2D 00 00 00 38 00 01 22 02
  • 2023/05/01 14:18:31 72DEEFDA r (reader) 00 80 0E 02 03 00 0F 06 00 00 00 00 00 00 20 04
  • 2023/05/01 14:18:31 72DEEFDA r (reader) 00 00 00 00 25 11 01 CE 16 D7 B7 22 5C 25 21 6A
  • 2023/05/01 14:18:31 72DEEFDA r (reader) 6B A9 B3 0A 3D 09 1F 2A 06 00 38 00 00 9C 8D 55
  • 2023/05/01 14:18:31 72DEEFDA r (reader) 01 8B 56 08 A1 F1 B5 DE A1 B0 20 1E 45 03 40 00
  • 2023/05/01 14:18:31 72DEEFDA r (reader) 80 2B 02 9C 8D
  • 2023/05/01 14:18:31 72DEEFDA r (reader) SlotUntenG02 [videoguard2] classD3 ins54: Tag55_01 = 8B, CW-overcrypt may not required
  • 2023/05/01 14:18:31 72DEEFDA r (reader) SlotUntenG02 [videoguard2] classD3 ins54: CW is crypted, trying to decrypt unique pairing mode 0x8B
  • 2023/05/01 14:18:31 72DEEFDA r (reader) SlotUntenG02 [videoguard2] crypted CW is: 0000000000000000D7AA7BF0AA49362D
  • 2023/05/01 14:18:31 72DEEFDA r (reader) SlotUntenG02 [videoguard2] use k1(3DES) for CW decryption in unique pairing mode
  • 2023/05/01 14:18:31 72DEEFDA r (reader) SlotUntenG02 [videoguard2] decrypted CW is: 0000000000000000CFFE2D597450A253
  • 2023/05/01 14:18:31 72DEEFDA r (reader) SlotUntenG02 [videoguard2] cardreader_do_ecm: after csystem->do_ecm rc=1
  • 2023/05/01 14:18:31 72DEEFDA r (reader) SlotUntenG02 [videoguard2] cardreader_do_ecm: ret rc=1
  • 2023/05/01 14:18:31 72DEEFDA r (reader) SlotUntenG02 [videoguard2] cardreader_process_ecm: cardreader_do_ecm returned rc=1 (ERROR=0)
  • 2023/05/01 14:18:31 72DEEFDA r (reader) SlotUntenG02 [videoguard2] ecm hash: 25DFA6E836CB1B14D152F8A2A433A998 real time: 43 ms
  • 2023/05/01 14:18:31 7F52D96C c (ecm) dvbapi (09EF@000000/0697/006E/A7:25DFA6E836CB1B14D152F8A2A433A998:0F06000000000000:): found (46 ms) by SlotUntenG02 - Sky Atlantic HD (lg)

PS:
Hab den Fehler gefunden. Habe OSCAM r11715. Dort war AES in reader-videoguard2.c noch nicht implementiert... :ROFLMAO:
Nun muss ich mal schauen, wo ich für meine alte Krücke noch ein aktuelles OSCAM Binary herbekomme...
 
Zuletzt bearbeitet:
Ja, hab ne 11718 gefunden.

Jetzt schaut gut aus:

  • 2023/05/01 15:23:19 3C97AE25 r (reader) SlotUntenG02 [videoguard2] Decrypted payload
  • 2023/05/01 15:23:19 3C97AE25 r (reader) 57 5E E5 B8 D7 78 AB 0C 00 00 00 38 00 01 22 02
  • 2023/05/01 15:23:19 3C97AE25 r (reader) 00 80 0E 02 03 00 0F 06 00 00 00 00 00 00 20 04
  • 2023/05/01 15:23:19 3C97AE25 r (reader) 00 00 00 00 25 11 01 06 83 0A 75 97 29 EF 8E 8E
  • 2023/05/01 15:23:19 3C97AE25 r (reader) AA 54 77 32 86 54 F5 2A 06 00 38 00 00 9C 8D 55
  • 2023/05/01 15:23:19 3C97AE25 r (reader) 01 8B 56 08 EA 22 70 E7 C2 00 DC 2A 45 03 40 00
  • 2023/05/01 15:23:19 3C97AE25 r (reader) 80 2B 02 9C 8D
  • 2023/05/01 15:23:19 3C97AE25 r (reader) SlotUntenG02 [videoguard2] classD3 ins54: Tag55_01 = 8B, CW-overcrypt may not required
  • 2023/05/01 15:23:19 3C97AE25 r (reader) SlotUntenG02 [videoguard2] classD3 ins54: CW is crypted, trying to decrypt unique pairing mode 0x8B
  • 2023/05/01 15:23:19 3C97AE25 r (reader) SlotUntenG02 [videoguard2] crypted CW is: 575EE5B8D778AB0CEA2270E7C200DC2A
  • 2023/05/01 15:23:19 3C97AE25 r (reader) SlotUntenG02 [videoguard2] use k1(AES) for CW decryption in unique pairing mode
  • 2023/05/01 15:23:19 3C97AE25 r (reader) SlotUntenG02 [videoguard2] decrypted CW is: 536FB10BAFACBAFB4675D59AEA2EADEA
  • 2023/05/01 15:23:19 3C97AE25 r (reader) SlotUntenG02 [videoguard2] cardreader_do_ecm: after csystem->do_ecm rc=1
  • 2023/05/01 15:23:19 3C97AE25 r (reader) SlotUntenG02 [videoguard2] cardreader_do_ecm: ret rc=1
  • 2023/05/01 15:23:19 3C97AE25 r (reader) SlotUntenG02 [videoguard2] cardreader_process_ecm: cardreader_do_ecm returned rc=1 (ERROR=0)
  • 2023/05/01 15:23:19 3C97AE25 r (reader) SlotUntenG02 [videoguard2] ecm hash: 964D93F48A80D403287CDA9CE3551472 real time: 44 ms
  • 2023/05/01 15:23:19 5BA8F907 c (ecm) dvbapi (09EF@000000/0697/006E/A7:964D93F48A80D403287CDA9CE3551472:0F06000000000000:): found (45 ms) by SlotUntenG02 - Sky Atlantic HD (lg)
 
Man möge mir verzeihen wenn ich so dämlich Frage oder es irgendwo bereits beantwortet wurde. Und ja BF ist nicht möglich.

1. Der eCW ist 32Byte lang, wahrscheinlich AES-128-EBC, verschlüsselt.
2. Der dCW ist dann auch 32Byte lang.
3. Für den CW Payload werden dann einfach die letzten 16Byte vom dCW abgeschnitten.

Kann dies überhaupt in der Form funktionieren?

2023/05/01 14:43:01 30D5C79D r (reader) internal [videoguard2] classD3 ins54: CW is crypted, trying to decrypt unique pairing mode 0x83
2023/05/01 14:43:01 30D5C79D r (reader) internal [videoguard2] crypted CW is: 003ACFB67C5C****8A5ACCC9FF6B****
2023/05/01 14:43:01 30D5C79D r (reader) internal [videoguard2] use k1(AES) for CW decryption in unique pairing mode
2023/05/01 14:43:01 30D5C79D r (reader) internal [videoguard2] decrypted CW is: C0220188FD99253C373148521E451604
2023/05/01 14:43:01 30D5C79D r (reader) internal [videoguard2] cardreader_do_ecm: after csystem->do_ecm rc=1
2023/05/01 14:43:01 30D5C79D r (reader) internal [videoguard2] cardreader_do_ecm: ret rc=1
2023/05/01 14:43:01 30D5C79D r (reader) internal [videoguard2] cardreader_process_ecm: cardreader_do_ecm returned rc=1 (ERROR=0)
2023/05/01 14:43:01 30D5C79D r (reader) internal [videoguard2] ecm hash: D4AD4337107F5EA6F80CD083185576B9 real time: 142 ms
2023/05/01 14:43:01 019BF9BA c (ecm) dvbapi (098E:0017#LEN=9F#ECM=D4AD4337107F5EA6F80CD083185576B9#CW=0000000000000000C02201E3FD9925BB): found (142 ms) by internal - Sky Krimi HD

Die Sache noch weiterführen..
Den CW Payload via CAID 1838 ermitteln.
Sprich ich habe..

eCW: 71FEDD92CEF0****E16F2E11B10E****
dCW: unknown (weil K1 fehlt)
CW: 9CAD7AC34FB2****

Wenn der CW nur die ersten 16Bytes vom dCW ist, dann fehlt doch der Rest um überhaupt einen theoretischen BF zu machen.
Mit dem vorliegenden Schlüsselmaterial kann es nicht funktionieren.
 
Der eCW ist 16 Bytes lang, nicht 32. Du meinst vielleicht die Nibbles. Ein Byte besteht aus 2 hex Nibbles. Jedes Nibble hat 4 Bits.
In den AES werden alle 16 Bytes reingesteckt, die ersten 8 und die aus Tag 56 und dann der K1 dazu.
Und es kommen wieder 16 Bytes raus. Das müssten dann CW0 und CW1 sein, Reihenfolge entsprechend Marker 80/81.
Folglich brauchst Du auch das passende 16 Byte dCW. Alternativ einen BF schreiben (BF geht ja nicht in endlicher Zeit), der nur die 8 Bytes checkt.
Vielleicht irre ich mich auch dass in Tag 56 das zweite eCWx steckt. Dann ist es nur eine Zufallszahl.
Und wenns nur ne Zufallszahl ist, dann kann man eh nicht mit z.B. hashcat ran gehen (oder kann man das ausmaskieren?). Die decrypted Zufallszahl gibts ja ned real.
Also eigenen BF Algo schreiben.
Aber das bekommen wir erst sicher raus, wenn jemand den K1 hat :p

BTW,
hashcat schafft beim DES auf meiner 3090 ca. 68000 MH/s. Also worst case ca. 12 Tage zum Knacken und im Schnitt 6 Tage.
48 Bit würde ich in 1h 10 min schaffen (CSA). Von den 7 Sekunden weit entfernt ;)

Noch was:
Die Änderung in OSCAM bzgl. AES ist schon recht alt (16.12.2022). Wer weiß, ob das überhaupt schon wer irgendwo am Laufen hatte.

12/16/22:​

TDES/AES auto-detect for NDS Videoguard by para
 
Zuletzt bearbeitet:
Danke für der Erklärung.

Kann es denn kryptografisch überhaupt funktionieren vom 16Byte dCW lediglich eine Untermenge zu verwenden?
Dieser CW0 oder CW1 passt auch noch zum CW von einen anderen CAS. In dem Falle 1838 (Nagra).
 
Ja, warum denn nicht. Den Rest halt auskommentieren. Man bricht ab, wenn die 8 Bytes, die einen interessieren, passen.
Aber das bedeutet nicht, dass man den K1 dann hat. Man hat nur einen Kandidaten. In dem Fall gibt es dann 2^64 Kandidaten, die man alle finden und testen muss. :sneaky:

Also wenn die anderen 8 Bytes ne Zufallszahl oder Salt sind, dann wäre das ganz schön hinterf*tzig. :ROFLMAO:

Ich könnte mir vorstellen, dass man immer beide CWx hat. Sonst wären die Kanalumschaltzeiten ganz schön lang.
 
Zuletzt bearbeitet:
Noch was:
Die Änderung in OSCAM bzgl. AES ist schon recht alt (16.12.2022). Wer weiß, ob das überhaupt schon wer irgendwo am Laufen hatte.

Naja ich gehe davon aus das @parasonic den Code nicht umsonst in den Trunk hat pushen lassen ;)
 
Ja gut, aber dann muss da mal was gelaufen sein und jemand hatte den K1 dazu - wo auch immer der herkam. Schien ja doch irgendwie möglich zu sein.... :love:

Mal ne generelle Frage:
Kann man über OSCAM der Karte irgendwie ein zuvor kopiertes ECM nochmal unterjubeln, sodass man ein entsprechendes Log bekommt?
Wenn ich das als EMM schreibe, steht nix im Log.
 
Zuletzt bearbeitet:
Könnte bitte jemand kurz die Sender nennen, die seit dem 18.04. noch hinzu gekommen sind, damit ein Update auf der ersten Seite erfolgen kann.
Vielen Dank.
Bei mir gehen folgende Sender auch nicht mehr, die in der Liste noch fehlen (im OSCAM Log steht jeweils, dass das CW crypted ist):
Sky One HD (der von VF geht noch)
Universal TV HD (der von VF geht noch)
Sky Atlantic HD
Sky Replay HD
Sky Cinema Fun
 
Beate Uhse nicht vergessen. Die VF ( Universal usw. ) werden Trotz Umstellung weiter gehen.
 
Zurück
Oben