So, ich hab mich jetzt mal etwas quergelesen. Man braucht in der Tat etwas mathematischen Background. Alles was ich jetzt schreibe, ist unter der Voraussetzung, das Sky sich an die ETSI-Keyladder-Spec hält.
Das Controlword der Karte an die Box wird mit K1 verschlüsslt. K1 hat 128bit also 16 byte. Algorithmus ist entweder AES128 (passt so) oder Triple DES im Verfahren mit 2 Keys a 56 bit+Parity. In der Spec steht, bei DVB-CSA wird immer TripleDES verwendet, da das Control Word auch nur 64 (bis Frühjahr 2019 48) bit hat. Ansonsten würde selbiges mit Nullen verlängert.
Ich geh mal davon aus, daß wir von Triple-DES sprechen. Bei AES128 bräuchten wir nicht weiter zu denken.
K1 (128 bit) wird jetzt in der Mitte halbiert, so dass wir 2 64bit Werte bekommen (ich nenne diese beiden Hälften in Folge SK1 und SK2). DES ist ein Symmetrisches Verfahren, und ist für Verwendung mit 2key so spezifiziert:
Plain CW -> DES ENC mit SK1 -> DES DEC mit SK2 -> DES ENC mit SK1 -> Crypt CW
und natürlich auch wieder zurück:
Crypt CW -> DES ENC mit SK1 -> DES DEC mit SK2 -> DES ENC mit SK1 -> Plain CW
Es wird also erst mit der ersten Hälfte VERschlüsselt, dann mit der zweiten ENTschlüsselt und wieder mit der dritten VERschlüsselt.
Die Fachliteratur geht jetzt davon aus, daß man durch sogenannte Meet-in-the-Middle Angriffe nicht den vollen 112 bit (+ parity) Keyspace bei 3DES2Key bruteforcen muss, sondern der Aufwand etwa einem 80bit key entspricht. MITM zu erklären würde jetzt zu weit gehen, aber nur so viel: es hat was mit Symmetrien in DES und 3DES zu tun. Ein neueres Paper zu Attacken auf kontaktlose und Chip-Zahlkarten, die auch TDES verwenden, reduziert diesen Aufwand unter bestimmten Bedingungen sogar noch weiter in Richtung 60bit.
Kommen wir jetzt zum UNterschied zwischen V13 und V14/15. Hier fängt die Spekulation an und man möge mich korrigieren, wenn ich falsch Mutmaße. Bzw. wenn mir jemand bestätigen könnte, das das alles so ist, lohnt es sich, hier weiter zu machen.
Bei der V14 sind die beiden Halbkeys unterschiedlich, wir haben also die vollen 112bit bei 3DES. Bei V13 sind sie entweder gleich, oder einer der beiden Halbkeys ist konstant und bekannt.
Sind SK1 udn SK2 gleich, haben wir eine einfache Verschlüsselung mit DES (56bit). Licht an -> aus -> an ist eben das gleiche wie Licht an ;-) Ist entweder SK1 oder SK2 bekannt weil konstant, reduziert sich der Aufwand ebenfalls auf das einfache DES mit 56 bit.
Ein Brute-Forcen von einfachem DES dauert mit heue üblichen ASICs ein paar (30+) Tage. Hilfreiche Software dazu findet man im Internet, diese unterstützt GPU's, ASICs und verteiltes Rechnen. Je mehr Power, desto schneller. Selbst 3DES2Key ist unter den oben genannten Voraussetzungen in ca. einem Jahr machbar, die nötige Power vorausgesetzt, aber immer noch um ein vielfaches schwerer als 56bit. Beide Ansätze werden unterstützt, wenn man möglichst viele Paare von Ciphertext und Plaintext hat. Und das haben wir ja glücklicherweise. Wir haben Karten, die im Mode 83 das Crypt CW ausspucken, und Karten, die auf bestimmten Sendern noch Plain CW produzieren (oder Karten, deren K1 bereits bekannt ist, und uns dieses Plain CW bereitstellt).
Das Plain CW ist dabei natürlich immer gleich, sonst würde der Sender nicht entschlüsselt.
Also: ein paar Stunden das gleiche Programm mitloggen, einmal die PlainCW, einmal die CryptCW. Bruteforce starten und warten. Sollte K1 rausfallen, entweder GBOX verwenden (und hoffen, daß die NDS config so auch akzeptiert wird) oder oscam so patchen, daß er im Fall von Mode 83 das CW entschlüsselt bevor er es in die DVBAPI steckt.