Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

SKY Pairing im Kabelnetz - LABERTHREAD - war ja auch klar

Für meine laienhaften Crypto Verständnisse.. Der dCW beinhaltet schlussendlich CW0/CW1.
Ein ECM ist ENTWEDER even ODER odd.
Es gibt also NUR 8 Byte even cw, oder NUR 8 Byte odd cw. Keinesfalls beide auf einmal. Das gesuchte, was nach AES oder TDES am Ende rauskommen soll, ist also IMMER nur 8 Bytes lang. Daran gibt’s nichts zu rütteln, auch wenn AES eine 16byte Blocksize hat. Die aktuelle Oscam Trunk macht das an der Stelle vermutlich schon richtig ;-)
 
Ok, Oscam kopiert dann immer nur die ersten 8Byte vom dCW!
Die restlichen 8Byte spielen dann keine Rolle?


Irgendwas ist hier fishy?!

Dann brauche ich "nur" die ersten 2^64 BFen und exclude die restliche Keylength. :unsure:
 
Das hat doch alles nichts mit oscam zu tun.
oscam macht doch nur das, was für eine Entschlüsselung nötig ist.

Verstehe nicht, was so schwer daran zu verstehen ist, das das CW nur aus 8 Byte besteht.

Aber das steht hier ja schon alles mehrfach.
 
Für jede HW und Smartcard gibt es den K1 und errechnbar ist er auch nicht,

Doch wenn man den K2 hat kann mann den k1 errechnen bzw. Dekodieren
Ich glaube, ich habe mich mit dem 3DES BF etwas verzettelt :ROFLMAO:
In der "Quelle" ging es um 2DES und warum man das nicht macht. Daher schiebt man einen 3. DES mit K1 nochmal hinterher. Das dichtet die Man-In-The-Middle Attacke ab.
Und man ist bei 2^112.
Angeblich gibt es noch ein paar Schwachstellen beim 3DES, der es aber trotzdem um den Faktor 2^28 komplexer macht. Sprich im Ende sind es 2^84. Trotzdem bissel viel für BF...
Aber besser als 2^128 bei AES-128 :p


War das nicht "meet in the middle"??? Was du meinst?
Man in the middle ist wohl eher was anderes.


Aber du hast recht.

Da der 3des key "nur" 16 bytes sind, bist du nicht der erste der an diese atake gedacht hat.

In wirklichkeit gibt mann 16bytes ein
Sprich mann gibt ein

k1(8bytes) unf k2 (8bytes) k3 (8bytes)

Ist k3 nicht vorhanden wird K1 auch als k3 grnutzt.

Sprich sind für uns 16 bytes, der key ist aber trotz dem 24bytes lang da ja k1 noch mal hinterhet geworfen wird
 
Zuletzt bearbeitet:
@Micha_123

Den haben wieviele im Kabelnetz ?

Das Unicam Team hat ja schön erklärt was man auch braucht in Zukunft oder Vergangenheit da helfen auch keine Tulpen :p

Es bringt doch eben nichts für die 99,9 % die nur Ihre Smartcard in Linux StB`s nutzen wollen, Payserver haben da ein anderes Interesse Cash verdienen mit Ihrem Service und zahlen eben auch 5 oder 6 stellige Beträge für eine Lösung die man innerhalb von sehr kurzen Zeit wieder refinanziert hat oder.

Das hier hat eben nichts mehr mit Hobby zutun so ist eben die Wahrheit ;-)

Oder wollen wir das alle nicht hören hier ? :p
 
Zuletzt bearbeitet von einem Moderator:
Tja, ich habe mir die zähne an der v14 und v15 ausgebissen, und das noch zu zeiten als nur sky1 Unique war

Und weiste was ich habe es aufgegeben. Teilweise weil mir die ideen aus gegangen sind. Und wie ich in einem anderen theard erwähnt habe ich nach dem wegfal von natgeo sky gekundigt (erst und zweitkarte beides mit modulen)

Und stelt euch vor, ich lebe noch, kann sogar noch atmen und das ohne sky.

Wer meint zu einem Pay lauffen zu müssen weil der an den key nicht ran kommt tja da sage ich lieber nix zu.

Was kabel an geht, da wird es vielleicht ne hand voll leute geben die es schaffen an den key zu kommen. Mehr nicht.

Sky will es dicht haben, und wenns sein muss kommt auch iCam im kabel.

Aber es wurde ja auch bei Sat gesagt

Unique wird nicht kommen,
AES wird nicht kommen (teilweise das die v13 es nicht mal kann)
ICam wird nicht kommen das geht nicht so einfach...


Jetzt könnt ihr euch ausmalen wie es im kabel kommen wird.
 
Doch. Die sind entweder das alte CW vom vorangegangenen Cycle, das aktuelle CW, oder eben das zukünftige (je nach timing). Ist wie eine Art ringbuffer.

Sehe ich anders. Debug 6.
Hab noch ein paar "XXX" debugs für mich eingebaut.

Der zweite Teil vom decrypted CW wird nie benutzt.

2023/05/01 21:43:51 318BC421 c (dvbapi) Demuxer 0 ecmpid 0 CAID: 1838 ECM_PID: 1CCD PROVID: 000000
2023/05/01 21:43:51 318BC421 c (dvbapi) Demuxer 0 ecmpid 1 CAID: 1850 ECM_PID: 1ECD PROVID: 000000
2023/05/01 21:43:51 318BC421 c (dvbapi) Demuxer 0 ecmpid 2 CAID: 098E ECM_PID: 1DCD PROVID: 000000
2023/05/01 21:43:51 318BC421 c (dvbapi) Demuxer 0 ecmpid 3 CAID: 1868 ECM_PID: 19CD PROVID: 000000
2023/05/01 21:43:51 318BC421 c (dvbapi) Demuxer 0 ecmpid 4 CAID: 1854 ECM_PID: 1BCD PROVID: 000000
2023/05/01 21:43:51 318BC421 c (dvbapi) Demuxer 0 ecmpid 5 CAID: 1831 ECM_PID: 1FCD PROVID: 000000
2023/05/01 21:43:51 318BC421 c (dvbapi) Demuxer 0 found 6 ECM pids and 2 STREAM pids in CA PMT
2023/05/01 21:43:51 318BC421 c (dvbapi) Demuxer 0 trying to descramble PID 2 CAID 098E PROVID 000000 ECMPID 1DCD ANY CHID PMTPID 0063 VPID 03FF
[..]
2023/05/01 21:43:59 4BEE9E23 r (reader) internal [videoguard2] Answer from cardreader:
2023/05/01 21:43:59 4BEE9E23 r (reader) 90 20
[..]
2023/05/01 21:43:59 4BEE9E23 r (reader) internal [videoguard2] Decrypted payload
2023/05/01 21:43:59 4BEE9E23 r (reader) 10 13 05 5F F9 26 0D D0 00 00 00 3F 00 01 22 02
2023/05/01 21:43:59 4BEE9E23 r (reader) 00 80 0E 02 01 00 0F 04 00 00 00 00 20 04 00 00
2023/05/01 21:43:59 4BEE9E23 r (reader) 00 00 25 11 00 00 00 00 00 00 00 00 00 00 00 00
2023/05/01 21:43:59 4BEE9E23 r (reader) 00 00 00 00 00 55 01 83 56 08 4F AF 72 18 86 E7
2023/05/01 21:43:59 4BEE9E23 r (reader) B7 13
2023/05/01 21:43:59 4BEE9E23 r (reader) internal [videoguard2] XXX - copy cw1 from rbuff to ea->cw:
2023/05/01 21:43:59 4BEE9E23 r (reader) 10 13 05 5F F9 26 0D D0
2023/05/01 21:43:59 4BEE9E23 r (reader) internal [videoguard2] classD3 ins54: CW is crypted, trying to decrypt unique pairing mode 0x83
2023/05/01 21:43:59 4BEE9E23 r (reader) internal [videoguard2] crypted CW is: 1013055FF9260DD04FAF721886E7B713
2023/05/01 21:43:59 4BEE9E23 r (reader) internal [videoguard2] XXX - copy cw1 from rbuff to aesbuf:
2023/05/01 21:43:59 4BEE9E23 r (reader) 10 13 05 5F F9 26 0D D0
2023/05/01 21:43:59 4BEE9E23 r (reader) internal [videoguard2] XXX - copy 2nd 8byte aes from buff_56 to aesbuf:
2023/05/01 21:43:59 4BEE9E23 r (reader) 4F AF 72 18 86 E7 B7 13
2023/05/01 21:43:59 4BEE9E23 r (reader) internal [videoguard2] XXX - copy k1_unique to keybuf:
2023/05/01 21:43:59 4BEE9E23 r (reader) 29 C3 50 5F 57 14 20 F6
2023/05/01 21:43:59 4BEE9E23 r (reader) internal [videoguard2] use k1(AES) for CW decryption in unique pairing mode
2023/05/01 21:43:59 4BEE9E23 r (reader) internal [videoguard2] decrypted CW is: 904CA852AE348FBA1ECD91996D20C86D
2023/05/01 21:43:59 4BEE9E23 r (reader) internal [videoguard2] XXX - copy decrypted cw from aesbuf to ea->cw:
2023/05/01 21:43:59 4BEE9E23 r (reader) 90 4C A8 52 AE 34 8F BA
2023/05/01 21:43:59 4BEE9E23 r (reader) internal [videoguard2] cardreader_do_ecm: after csystem->do_ecm rc=1
2023/05/01 21:43:59 4BEE9E23 r (reader) internal [videoguard2] cardreader_do_ecm: ret rc=1
2023/05/01 21:43:59 4BEE9E23 r (reader) internal [videoguard2] cardreader_process_ecm: cardreader_do_ecm returned rc=1 (ERROR=0)
2023/05/01 21:43:59 4BEE9E23 r (reader) internal [videoguard2] ecm hash: FC1EAB73EA4925CAAA2CA358E41C7682 real time: 117 ms
2023/05/01 21:43:59 318BC421 c (ecm) dvbapi (098E:0017#LEN=9F#ECM=FC1EAB73EA4925CAAA2CA358E41C7682#CW=0000000000000000904CA884AE348F71): found (117 ms) by internal - Sky Krimi HD
2023/05/01 21:43:59 318BC421 c (ecm) cw:
2023/05/01 21:43:59 318BC421 c (ecm) 00 00 00 00 00 00 00 00 90 4C A8 84 AE 34 8F 71
2023/05/01 21:43:59 4BEE9E23 r (reader) internal [videoguard2] cardreader_do_checkhealth: reader->card_status = 2, ret = 1
[..]
2023/05/01 21:44:08 4BEE9E23 r (reader) internal [videoguard2] cardreader_do_checkhealth: reader->card_status = 2, ret = 1
2023/05/01 21:44:09 318BC421 c (ecm) get cw for ecm:
2023/05/01 21:44:09 318BC421 c (ecm) 80 70 9C 00 00 01 1F E8 01 9D 79 17 2A AA 55 15
2023/05/01 21:44:09 318BC421 c (ecm) 20 01 08 00 80 40 DF F0 58 6A 09 F7 B1 23 78 03
2023/05/01 21:44:09 318BC421 c (ecm) 04 05 00 FE 16 5A 78 7E 0A 29 B6 CA E3 C3 57 25
2023/05/01 21:44:09 318BC421 c (ecm) AD 00 00 90 6A C0 01 6D 9A 42 9B 42 5F A3 2B AB
2023/05/01 21:44:09 318BC421 c (ecm) F6 7F 6F A3 1C 69 0E 88 31 80 BC F2 60 D8 34 EA
2023/05/01 21:44:09 318BC421 c (ecm) 30 BE 41 C8 57 95 D6 09 20 A7 86 87 3A 9C 4E EC
2023/05/01 21:44:09 318BC421 c (ecm) 96 C0 11 E4 59 C0 58 36 AB EB 20 9D 31 1A 21 23
2023/05/01 21:44:09 318BC421 c (ecm) B0 09 58 A5 2E AB B7 21 AA 2F 67 B8 D1 EC 74 1B
2023/05/01 21:44:09 318BC421 c (ecm) 98 34 7C F0 7B 7C B9 14 07 F4 CE 8F EB 35 3C 70
2023/05/01 21:44:09 318BC421 c (ecm) 9E D2 5B 3E 33 ED AF 52 C1 4F 91 78 4F AB 42
[..]
2023/05/01 21:44:09 4BEE9E23 r (reader) internal [videoguard2] Answer from cardreader:
2023/05/01 21:44:09 4BEE9E23 r (reader) 90 20
[..]
2023/05/01 21:44:09 4BEE9E23 r (reader) internal [videoguard2] Decrypted payload
2023/05/01 21:44:09 4BEE9E23 r (reader) F0 E9 3F C1 9B 18 91 2E 00 00 00 3F 00 01 22 02
2023/05/01 21:44:09 4BEE9E23 r (reader) 00 80 0E 02 01 00 0F 04 00 00 00 00 20 04 00 00
2023/05/01 21:44:09 4BEE9E23 r (reader) 00 00 25 11 00 00 00 00 00 00 00 00 00 00 00 00
2023/05/01 21:44:09 4BEE9E23 r (reader) 00 00 00 00 00 55 01 83 56 08 27 E0 93 9D 6E EA
2023/05/01 21:44:09 4BEE9E23 r (reader) C5 FF
2023/05/01 21:44:09 4BEE9E23 r (reader) internal [videoguard2] XXX - copy cw1 from rbuff to ea->cw:
2023/05/01 21:44:09 4BEE9E23 r (reader) F0 E9 3F C1 9B 18 91 2E
2023/05/01 21:44:09 4BEE9E23 r (reader) internal [videoguard2] classD3 ins54: CW is crypted, trying to decrypt unique pairing mode 0x83
2023/05/01 21:44:09 4BEE9E23 r (reader) internal [videoguard2] crypted CW is: F0E93FC19B18912E27E0939D6EEAC5FF
2023/05/01 21:44:09 4BEE9E23 r (reader) internal [videoguard2] XXX - copy cw1 from rbuff to aesbuf:
2023/05/01 21:44:09 4BEE9E23 r (reader) F0 E9 3F C1 9B 18 91 2E
2023/05/01 21:44:09 4BEE9E23 r (reader) internal [videoguard2] XXX - copy 2nd 8byte aes from buff_56 to aesbuf:
2023/05/01 21:44:09 4BEE9E23 r (reader) 27 E0 93 9D 6E EA C5 FF
2023/05/01 21:44:09 4BEE9E23 r (reader) internal [videoguard2] XXX - copy k1_unique to keybuf:
2023/05/01 21:44:09 4BEE9E23 r (reader) 29 C3 50 5F 57 14 20 F6
2023/05/01 21:44:09 4BEE9E23 r (reader) internal [videoguard2] use k1(AES) for CW decryption in unique pairing mode
2023/05/01 21:44:09 4BEE9E23 r (reader) internal [videoguard2] decrypted CW is: 307EF36BB4B8630D6D63F95E86AF5B94
2023/05/01 21:44:09 4BEE9E23 r (reader) internal [videoguard2] XXX - copy decrypted cw from aesbuf to ea->cw:
2023/05/01 21:44:09 4BEE9E23 r (reader) 30 7E F3 6B B4 B8 63 0D
2023/05/01 21:44:09 4BEE9E23 r (reader) internal [videoguard2] cardreader_do_ecm: after csystem->do_ecm rc=1
2023/05/01 21:44:09 4BEE9E23 r (reader) internal [videoguard2] cardreader_do_ecm: ret rc=1
2023/05/01 21:44:09 4BEE9E23 r (reader) internal [videoguard2] cardreader_process_ecm: cardreader_do_ecm returned rc=1 (ERROR=0)
2023/05/01 21:44:09 4BEE9E23 r (reader) internal [videoguard2] ecm hash: 57996848326973FCF917870A539001F8 real time: 116 ms
2023/05/01 21:44:09 318BC421 c (ecm) dvbapi (098E:0017#LEN=9F#ECM=57996848326973FCF917870A539001F8#CW=307EF3A1B4B863CF0000000000000000): found (118 ms) by internal - Sky Krimi HD
2023/05/01 21:44:09 318BC421 c (ecm) cw:
2023/05/01 21:44:09 318BC421 c (ecm) 30 7E F3 A1 B4 B8 63 CF 00 00 00 00 00 00 00 00
2023/05/01 21:44:09 4BEE9E23 r (reader) internal [videoguard2] cardreader_do_checkhealth: reader->card_status = 2, ret = 1
[..]
2023/05/01 21:44:18 4BEE9E23 r (reader) internal [videoguard2] cardreader_do_checkhealth: reader->card_status = 2, ret = 1
2023/05/01 21:44:19 318BC421 c (ecm) get cw for ecm:
2023/05/01 21:44:19 318BC421 c (ecm) 81 70 9C 00 00 01 1F E8 01 9D 80 17 2A AA 55 15
2023/05/01 21:44:19 318BC421 c (ecm) 20 01 08 00 80 40 96 7D 9B 32 1D D5 73 05 29 03
2023/05/01 21:44:19 318BC421 c (ecm) 04 05 00 FE 16 F7 78 7E 0A 7B FF 67 6E 48 17 AD
2023/05/01 21:44:19 318BC421 c (ecm) 44 00 00 90 6A C0 01 33 90 08 AD CB D4 6E 5C 9C
2023/05/01 21:44:19 318BC421 c (ecm) 92 45 EB 37 4C 3E 33 B0 05 57 BB 9A 7D DF C0 43
2023/05/01 21:44:19 318BC421 c (ecm) 66 66 20 99 AD D9 FB 32 4C 7C D8 4D 18 B3 AA 2F
2023/05/01 21:44:19 318BC421 c (ecm) DC C6 E7 61 2C 5D C3 8C 5D 3F BE B6 E5 5B 7A CC
2023/05/01 21:44:19 318BC421 c (ecm) CE 02 F6 4A 2F C5 4E C3 4F 48 5D F6 E6 FE 93 4F
2023/05/01 21:44:19 318BC421 c (ecm) 2C A6 0D 0C A7 73 74 81 34 78 6D F1 AC B3 D4 86
2023/05/01 21:44:19 318BC421 c (ecm) 82 11 D2 68 3A 3D 17 54 0C E4 8C F3 72 66 2F
[..]
2023/05/01 21:44:19 4BEE9E23 r (reader) internal [videoguard2] Answer from cardreader:
2023/05/01 21:44:19 4BEE9E23 r (reader) 90 20
[..]
2023/05/01 21:44:19 4BEE9E23 r (reader) internal [videoguard2] Decrypted payload
2023/05/01 21:44:19 4BEE9E23 r (reader) 49 13 AD A7 74 AC 1A E7 00 00 00 3F 00 01 22 02
2023/05/01 21:44:19 4BEE9E23 r (reader) 00 80 0E 02 01 00 0F 04 00 00 00 00 20 04 00 00
2023/05/01 21:44:19 4BEE9E23 r (reader) 00 00 25 11 00 00 00 00 00 00 00 00 00 00 00 00
2023/05/01 21:44:19 4BEE9E23 r (reader) 00 00 00 00 00 55 01 83 56 08 A0 C6 5B FA 2A 90
2023/05/01 21:44:19 4BEE9E23 r (reader) 9E D7
2023/05/01 21:44:19 4BEE9E23 r (reader) internal [videoguard2] XXX - copy cw1 from rbuff to ea->cw:
2023/05/01 21:44:19 4BEE9E23 r (reader) 49 13 AD A7 74 AC 1A E7
2023/05/01 21:44:19 4BEE9E23 r (reader) internal [videoguard2] classD3 ins54: CW is crypted, trying to decrypt unique pairing mode 0x83
2023/05/01 21:44:19 4BEE9E23 r (reader) internal [videoguard2] crypted CW is: 4913ADA774AC1AE7A0C65BFA2A909ED7
2023/05/01 21:44:19 4BEE9E23 r (reader) internal [videoguard2] XXX - copy cw1 from rbuff to aesbuf:
2023/05/01 21:44:19 4BEE9E23 r (reader) 49 13 AD A7 74 AC 1A E7
2023/05/01 21:44:19 4BEE9E23 r (reader) internal [videoguard2] XXX - copy 2nd 8byte aes from buff_56 to aesbuf:
2023/05/01 21:44:19 4BEE9E23 r (reader) A0 C6 5B FA 2A 90 9E D7
2023/05/01 21:44:19 4BEE9E23 r (reader) internal [videoguard2] XXX - copy k1_unique to keybuf:
2023/05/01 21:44:19 4BEE9E23 r (reader) 29 C3 50 5F 57 14 20 F6
2023/05/01 21:44:19 4BEE9E23 r (reader) internal [videoguard2] use k1(AES) for CW decryption in unique pairing mode
2023/05/01 21:44:19 4BEE9E23 r (reader) internal [videoguard2] decrypted CW is: 8A016AAC1D8C4FC19AA51361FCE1A29D
2023/05/01 21:44:19 4BEE9E23 r (reader) internal [videoguard2] XXX - copy decrypted cw from aesbuf to ea->cw:
2023/05/01 21:44:19 4BEE9E23 r (reader) 8A 01 6A AC 1D 8C 4F C1
2023/05/01 21:44:19 4BEE9E23 r (reader) internal [videoguard2] cardreader_do_ecm: after csystem->do_ecm rc=1
2023/05/01 21:44:19 4BEE9E23 r (reader) internal [videoguard2] cardreader_do_ecm: ret rc=1
2023/05/01 21:44:19 4BEE9E23 r (reader) internal [videoguard2] cardreader_process_ecm: cardreader_do_ecm returned rc=1 (ERROR=0)
2023/05/01 21:44:19 4BEE9E23 r (reader) internal [videoguard2] ecm hash: 97A1A0141D32BF5DDC7F6680AA4CB6CC real time: 116 ms
2023/05/01 21:44:19 318BC421 c (ecm) dvbapi (098E:0017#LEN=9F#ECM=97A1A0141D32BF5DDC7F6680AA4CB6CC#CW=00000000000000008A016AF51D8C4FF8): found (117 ms) by internal - Sky Krimi HD
2023/05/01 21:44:19 318BC421 c (ecm) cw:
2023/05/01 21:44:19 318BC421 c (ecm) 00 00 00 00 00 00 00 00 8A 01 6A F5 1D 8C 4F F8
2023/05/01 21:44:19 4BEE9E23 r (reader) internal [videoguard2] cardreader_do_checkhealth: reader->card_status = 2, ret = 1
2023/05/01 21:44:20 4BEE9E23 r (reader) internal [videoguard2] cardreader_do_checkhealth: reader->card_status = 2, ret = 1

Dann können wir uns ja den zweiten Teil vom Key Space sparen. :whistle:

Update:
Beim "XXX - copy k1_unique to keybuf:" printe ich nur 8Bytes. Korrekt wären 16Bytes.. wie im Code kopiert wird.
 
Zuletzt bearbeitet:
Aber es ist doch egal, icam ist doch vorhanden, nur die keys nicht.

Cau Adas
 
Und wie lange ist die Haltbarkeit, wenn was für alle verfügbar und zugänglich ist ?

Der Zeitstempel für den Keyset wurde gesetzt.

Wo werden sie nach der Umstellung ansetzen ?

Sie wissen ja nun,wo es noch im Kabelbereich bewegliche Bilder gibt.

Ziel ist ein schwarzes Bild für alle.
Im Satbereich ist der Zeitstempel noch nicht gesetzt,weil aktuell bezüglich Hardware und Schwachstelle, alle im dunkeln tappen.
 
An dieser Stelle irrst du dich.
ja klar, du nun wieder! So wie auch nie das pairing im Kabel kommt, so kommt niemals icam?!
Warum denn nicht? Dann wird bei den Sky Sendern eben Nagra abgeschaltet und gut. Kühe und V23 scheinen ausreichend vorhanden zu sein.
 
Wenn du von der Technik keinen Ahnung hast dann "Shut Up!"

Es wurde jetzt oft genug erklärt warum es kein iCAM bei Vodafone geben kann.
 
Zurück
Oben