Sidan 4 av 7 FörstaFörsta ... 23456 ... SistaSista
Resultat 31 till 40 av 65

Ämne: Viaccess 2,5 , Hackat ?

  1. #31

    intressant

    Citat Ursprungligen postat av hevi
    Citat Ursprungligen postat av trollhattan
    har nu själv fått tillgång till vissa via2.5 nycklar bland annat till TPS , men då jag inte har nån via2.5 mjuvara kan jag inte testa dem....
    Nu har ju inte jag pysslat så mycket med just viaccess kryptering, men...
    Eftersom via2.5 med intill visshet gränsande sannorlikhet använder ett public key-baserat challange/response krypteringssystem (typ någon form av RSA derivat) där krypteringsnyckeln för dataströmmen byts godtyckligt ofta (flera gånger i minuten?) är dina koder värdelösa -i alla fall går de inte att använda utan någon form av extra mjukvara och hårdvara.

    En typisk, modern krypteringsalgoritm för dataströmmar fungerar i två steg (här en liten smula förenklat beskrivet):
    Först och främst väljer man en krypteringsalgoritm för själva dataströmmen. Man väljer en krypteringsalgoritm som kan dekrypteras om man har tillgång till rätt dekrypteringsnyckel. Man väljer inte en stensäker, oknäckbar algoritm utan en som tar "ett ganska bra tag" att knäcka nyckeln på. Oftast väljer man en algoritm som är ganska beräkningsnål eftersom det ofta är mycket data som skall dekrypteras.

    För att undgå problemet med att nyckeln går förhållandevis lätt att knäcka (bara man har tillräckligt mycket data att bearbeta och lite tid över) byter man krypteringsnyckel ofta - så ofta att det blir så pass lite data att analysera och därigenom så tidsödande att knäcka nyckeln att det helt enkelt inte är värt besväret. Vi vill ju se på fotbolls-vm i realtid och inte med två dagars fördröjning, eller hur?!?

    Utmaningen här är förståss att man varje gång man byter krypteringsnyckel måste skicka över de nya nycklarna till alla mottagare på ett säkert sätt. Det är här den andra delen av krypteringen, public key krypteringen och smarkcardet, kommer in i bilden. Denna del av krypteringen används alltså enbart för att skicka över nya nycklar till mottagaren. För att skicka kryptonyckeln till mottagaren använder man ett högsäkert kryptosystem som är väldigt, väldigt resursintensivt att knäcka.

    I alla fall: För varje smartcard räknas två unika, långa, nycklar ut enligt väl kända, publika högsäkerhetsalgoritmer, typ RSA, Rabbin, ElGammal etc. Den ena kallas för privat nyckel och sparas på smartcardet. Den andra kallas för publik nyckel. Finessen med public key-krypteringen är att alla som har tillgång till en publik nyckeln kan kryptera data. Detta data kan endast dekrypteras av den som har tillgång till den korresponderande, privata nyckeln. Att dekryptera datat utan den privata nyckeln (dvs knäcka nyckelparet) är oerhört beräkningsintensivt och därigenom kollosalt kostsamt. Det skall helt enkelt inte vara värt kostnaden.

    Den privata nyckeln måste alltså hållas hemlig och därför laddas den ned i ett smartcard utrustad med en högsäker dekrypteringsprocessor för den valda dekrypteringsalgoritmen. Smartcarden som används är uppbyggda på ett sätt som gör det mycket, mycket svårt att komma åt nyckeln när den väl sparats på kortet. Den privata nyckeln är alltså i princip omöjlig att få ut ur kortet. Vanligtvis sparas aldrig den privata nyckeln någon annan stans än i smartcardet, dvs inte ens företaget som programmerat upp kortet har den privata nyckeln lagrad någonstans. Förutom att man inte kan läsa ut den privata nyckeln ur kortet genom smartcardinterfacet är kortets processor dessutom ofta försedd med allehanda finurliga motmedel mot angrepp utifrån.

    Nåväl. När det är dags att byta kryptonyckel för dataströmmen krypterar man data-nyckeln med mottagarens publika nyckel och sänder över den till mottagaren. Mottagaren i sin tur skickar in den i smartkortet som snabbt dekrypterar den med sin privata nyckel och skickar tillbaks den till mottagaren. Mottagaren kan nu dekryptera dataströmmen tills nästa kodbyte.

    Så, om någon nu bemödat sig med att skriva en via2.5 dekrypteringsalgoritm i mjukvara (vilket i sig inte är svårt bara man kan lista ut vilket derivat som används) och även lyckats räkna fram en privat nyckel (vilket tar en j-a tid!) är det enkla motmedlet från leverantören att helt enkelt kassera det nyckelparet (dvs stänga av abonemanget på kortet) när man väl upptäcker problemet.

    Henrik

    Säg att man skulle ha fungerande nycklar och ett kort, exakt vad händer i mottagaren/kortläsaren? Antar att bara själva nycklarna går via kortläsaren men vart skickas den riktiga nykeln för att låsa upp bilden, eller slås nån krets till på kortet som skickar trafik vidare till nått chipp i mottagaren som låser upp bilden? Nån som vet?

  2. #32
    Det kanske är på sin platts att upplysa om vad som är känt om via2.5 och har varit känt sedan 2004 då NTV+ var vänliga nog att uppdatera kort okryprerat.
    Via 2.5 nykeln är 16byte vilken är delad i två 8byte delar.
    Ramen är samma som i via1.Om andra 8 bytes delen enbart består av 0 så fungerar det som via1 fast i via2.Det betyder att man kan ha både via1 och via 2 providers på samma kort.
    Detta betyder att via1 och via två är i princip samma system bortsett från nykelns storlek.
    Problemet är att korten som används är pc2.5 och till dags dato finns det inga offentliga uppgifter om att någon lyckats hacka ett sådant och fått fram vare sig operativ nyklar eller mk nyklar.
    Dom senaste månaderna har dock ryktena om att det gjorts och att något kommer att komma tagit fart.
    Frågan är väl i vilken form det kommer att komma.
    Som ett dyrt kort till en enstaka provider typ Cerebro/didem till Premiere eller som D+ Cabo i form av emus och hexfiler till kort typ funcard/goldcard.
    Raspberrypi Oscam
    Vu+solo2 oscam
    Vu+duo mgcamd

  3. #33
    Citat Ursprungligen postat av samot4
    Det kanske är på sin platts att upplysa om vad som är känt om via2.5 och har varit känt sedan 2004 då NTV+ var vänliga nog att uppdatera kort okryprerat.
    Via 2.5 nykeln är 16byte vilken är delad i två 8byte delar.
    Detta är väl Via2.4 du talar om jag inte tar fel..

    Det är möjligt att det även stämmer med Via2.5 att nycklarna delas upp, men snacket går ju om att det är 32 bytes nycklar nu istället. Det är väl ganska svårt att kolla det när ingen (vad jag vet) har skickat en uppdatering i Via2.5 än idag. Via2.4 har iaf 16 bytes nycklar, så Via2.5 bör ju vara säkrare...

    Ryssarnas sätt att räkna versionsnrummer är ju rörigt så det är ju lätt att förväxla dessa..

  4. #34
    Seniormedlem
    Reg.datum
    Dec 2004
    Inlägg
    4 250
    Tackad
    122 gånger
    tror de är via2.6 du tänker på då... via2.5 är då bara 16 bytes va ja vet...
    DM8000CC 1TB HDD DVD - OpenPLi
    HTPC: Intel Core i5 2320 8GB 500GB HDD + Kodi
    Epson TW3200, Euroscreen Black Grey 86"
    ESXi med bla Tvheadend Server + HDHomeRun HDHR3-4DC
    Raspberry Pi 4 - LibreELEC
    Revolut https://revolut.com/sv-SE/referral/andreaa5w Vimla https://vimla.se/?202112012015449961 Tibber: https://invite.tibber.com/dc6f62be

  5. #35
    Om det nu är riktiga nycklar som ligger ute så finns det en Via2.5 nyckel i länken jag klistrat in nedan. När jag räknar så får jag det iaf till 32 bytes..

    http://www.comhit.net/viewtopic.php?t=19507&highlight=

    Eller ART kanske kör i 2.6 enligt dig?

  6. #36
    Gäst
    Citat Ursprungligen postat av samot4
    Det kanske är på sin platts att upplysa om vad som är känt om via2.5 och har varit känt sedan 2004 då NTV+ var vänliga nog att uppdatera kort okryprerat.
    Via 2.5 nykeln är 16byte vilken är delad i två 8byte delar.
    Ramen är samma som i via1.Om andra 8 bytes delen enbart består av 0 så fungerar det som via1 fast i via2.Det betyder att man kan ha både via1 och via 2 providers på samma kort.
    Det du pratar om är själva dataströmkrypteringen, för korten fungerar på helt andra sätt.

    Citat Ursprungligen postat av samot4
    Frågan är väl i vilken form det kommer att komma.
    Som ett dyrt kort till en enstaka provider typ Cerebro/didem till Premiere eller som D+ Cabo i form av emus och hexfiler till kort typ funcard/goldcard.
    OK. Det jag försökt förklara är att med det system som operatörerna använder idag är det i princip omöjligt med att konstruera några piratkort som kommer att kunna fungera mer än en obetydligt kort period på "öppna marknaden".

    Jag har inte brytt mig om att ta reda på hur viaccess funkar i detalj, men jag har konstruerat flertalet liknande system inom andra områden som nytjar den krypterings och verifieringsstrategi som idag används för att kryptera kabeltv och satelitsändningar, och dessa system är extraordinärt svåra att knäcka på ett ekonomiskt försvarbart sätt.

    En public key krypteringsstrategi innehåller inga hemliga algoritmer som behöver kluras ut. All nödvändig information om algoritmerna kan fås genom litteratur och/eller internet. Det som gör algoritmen så säker är att det till dags dato inte finns någon känd matematik uppfunnen för att räkna fram koderna på något annat sätt än genom olika former av brute-force angrepp, dvs testa alla olika kombinationer tills man hittar rätt (Det finns dock ett kinesikt forskarteam som kommit en bit på väg). Räkna med att ett inte alltför kralligt system kanske kräver 2^64 tester för att täcka upp hela kodvektorn.

    Ponera att man lyckas brute-forca fram ett par koder och så skapar man kort till dem som man säljer till konsumenter. Operatören skaffar kortet, och tar reda på vilket av korten man klonat (trivialt) och stänger av det.

    hevi

  7. #37
    [/quote]

    Detta är väl Via2.4 du talar om jag inte tar fel..

    Det är möjligt att det även stämmer med Via2.5 att nycklarna delas upp, men snacket går ju om att det är 32 bytes nycklar nu istället. Det är väl ganska svårt att kolla det när ingen (vad jag vet) har skickat en uppdatering i Via2.5 än idag. Via2.4 har iaf 16 bytes nycklar, så Via2.5 bör ju vara säkrare...

    Ryssarnas sätt att räkna versionsnrummer är ju rörigt så det är ju lätt att förväxla dessa..[/quote]

    Du kan kolla detta genom key lenght 0x20, 0x10 f0 08. Nano f0 incorrect position of lenght of data "key".
    Sen får du lista ut hur du ska göra detta test. Om du labbat med PC BULL 2.3 så fixar du detta.
    8)

  8. #38
    OK. Det jag försökt förklara är att med det system som operatörerna använder idag är det i princip omöjligt med att konstruera några piratkort som kommer att kunna fungera mer än en obetydligt kort period på "öppna marknaden".



    Påståendet att det i dagsläget är omöjligt att konstruera ett piratkort som fungerar mer än en kort period ter sig lite lustigt då vi i dagsläget har ett flertal fungerande piratkort på den öppna marknaden.Opos 1.5 till Turksat(Cryptoworks) och Didem/Cerebro till Premiere Nagra tunnlat i betakrypt),Opos 1.3 med xin1 filer till ett flertal krypterings system,Funcard xin1det fins till och med fortfarande hexfiler som funkar till goldcard som gör det möjligt att se D+ Spain på både Astra och Hispasat i nagra,Polsat i Nagra,TPS,Cabo listan bara fortsätter.
    Sanningen är nog snarare att det är länge sedan det fanns så många hackade kanaler att tillgå som det gör just nu.
    Då har vi inte ens berört programerbara cams och Linuxboxar.
    Jag tror inte du har satt dig in i ett smack.Du producerar imponerande textmassor fylda av imponerande jargong men du vet inte vad du peatar om.

  9. #39

    Tjo Samot4 mfl.

    Citat Ursprungligen postat av samot4
    OK. Det jag försökt förklara är att med det system som operatörerna använder idag är det i princip omöjligt med att konstruera några piratkort som kommer att kunna fungera mer än en obetydligt kort period på "öppna marknaden".



    Påståendet att det i dagsläget är omöjligt att konstruera ett piratkort som fungerar mer än en kort period ter sig lite lustigt då vi i dagsläget har ett flertal fungerande piratkort på den öppna marknaden.Opos 1.5 till Turksat(Cryptoworks) och Didem/Cerebro till Premiere Nagra tunnlat i betakrypt),Opos 1.3 med xin1 filer till ett flertal krypterings system,Funcard xin1det fins till och med fortfarande hexfiler som funkar till goldcard som gör det möjligt att se D+ Spain på både Astra och Hispasat i nagra,Polsat i Nagra,TPS,Cabo listan bara fortsätter.
    Sanningen är nog snarare att det är länge sedan det fanns så många hackade kanaler att tillgå som det gör just nu.
    Då har vi inte ens berört programerbara cams och LinuxboxarJag tror inte du har satt dig in i ett smack.Du producerar imponerande textmassor fylda av imponerande jargong men du vet inte vad du peatar om.
    Eaxakt det spelar mindre roll om ett system har säkra krypterings algoritmer tex RSA
    med en nyckel på 0x80 då säkerheten ligger i smartcardet vilket vi alla har tillgång till.
    Se tex hash på boxer är fortfarande 8 byte.
    Ucs 2000 satt och frösökte "brute forca" fram nyckel men gav upp.

    För att knäcka ett system måste man hitta kryphål i smartcardet. Så har det alltid varit de senaste åren, "alla" sytem som knäckts den senaste tiden har gjorts på detta vis.

    Att hitta ett kryphål från providerns sätt att skicka emm får någon gärna ge ett svar på. Som jag ser det är att man tar nytta genom statistik på emm för att ens komma i närheten av att lyckas.
    Men detta handlar mer om providers sida att kunna utnyttja säkerheten i sitt sätt att kryptera datan som skickas.
    Nyckelbyten etc...

  10. #40
    Seniormedlem
    Reg.datum
    Feb 2004
    Inlägg
    997
    Tackad
    14 gånger

    Re: Tjo Samot4 mfl.

    Citat Ursprungligen postat av josef
    Ucs 2000 satt och frösökte "brute forca" fram nyckel men gav upp.
    Det startade från antagandet att Nyckel fortfarande var 8bytes stor och där hade dom fel visade det sig.

    Mvh Kalle

Liknande ämnen

  1. CD hackat?
    Av razorx i forum Canal Digital
    Svar: 4
    Senaste inlägg: 2010-10-19, 22:31
  2. Conax hackat ?
    Av trollhattan i forum Canal Digital
    Svar: 94
    Senaste inlägg: 2008-05-15, 17:31
  3. Conax hackat?
    Av Nicepoz i forum Canal Digital
    Svar: 8
    Senaste inlägg: 2008-04-17, 17:25
  4. Hackat NDS?
    Av Polisen i forum Viasat
    Svar: 3
    Senaste inlägg: 2004-12-15, 14:28

Taggar för det här ämnet

Behörigheter för att posta

  • Du får inte posta nya ämnen
  • Du får inte posta svar
  • Du får inte posta bifogade filer
  • Du får inte redigera dina inlägg
  •  
stöd oss
ComHit.net är en ideell sidan som drivs helt utan reklamintäkter, detta för att du som användare ska slippa all störande reklam och diskutera de saker du är intresserad av.
Skulle man däremot känna att man vill donera en slant för att hjälpa ComHit.net att bli bättre är ni välkomna att donera via länken nedan.

https://www.paypal.me/comhit/
Följ oss