Sidan 5 av 7 FörstaFörsta ... 34567 SistaSista
Resultat 41 till 50 av 65

Ämne: Viaccess 2,5 , Hackat ?

  1. #41
    Gäst
    Citat Ursprungligen postat av samot4
    OK. Påståendet att det i dagsläget är omöjligt att konstruera ett piratkort som fungerar mer än en kort period ter sig lite lustigt då vi i dagsläget har ett flertal fungerande piratkort på den öppna marknaden.
    Ja, jag ser nu att jag kanske formulerade mig en smula otydligt om man tar texten ur sitt sammanhang. Självklart finns det piratkort - men inte till de nya, säkrare system som idag används (som t ex via 2.5, som diskussionen, och resten av mitt inlägg rörde).

    Citat Ursprungligen postat av samot4
    Jag tror inte du har satt dig in i ett smack.Du producerar imponerande textmassor fylda av imponerande jargong men du vet inte vad du peatar om.
    Du har förståss rätt att ha en egen uppfattning om mina (eventuella) kunskaper i ämnet. Själv tror jag att jag har bättre koll än många andra här på forumet när det gäller kryptering av dataströmmar, och det var av den anledningen som jag försökte sprida lite ljus över, samt avliva några myter kring denna typ av kryptering 8).

    Hevi

  2. #42
    Citat Ursprungligen postat av hevi
    Du har förståss rätt att ha en egen uppfattning om mina (eventuella) kunskaper i ämnet. Själv tror jag att jag har bättre koll än många andra här på forumet när det gäller kryptering av dataströmmar, och det var av den anledningen som jag försökte sprida lite ljus över, samt avliva några myter kring denna typ av kryptering 8).
    Hevi
    Alltid bra om någon är extraordinärt duktig inom kryptologi, men som jag skrev tidigare det är nästan helt omöjligt att få ut plain key från att bara studera log.

    hevi om du vill påpeka något får du gärna göra det.

  3. #43
    Gäst
    Citat Ursprungligen postat av josef
    Alltid bra om någon är extraordinärt duktig inom kryptologi, men som jag skrev tidigare det är nästan helt omöjligt att få ut plain key från att bara studera log.

    hevi om du vill påpeka något får du gärna göra det.
    Ja, som du säger är det rätt tungt att försöka räkna fram en nyckel genom att kolla på vad som åker in i kortet och vad som kommer ut. T ex RSA krypteringen använder sig av att sk exponential modulär matematik bara går att räkna åt ena hållet om man är lite klurig med valet av exponenter och moduler, dvs när man räknat ut t ex 87^7 mod 187 = 11 är det löjligt svårt för en utomstående att utifrån resultatet '11' lista ut att det var just 87 som var upphöjt till 7 och sedan modulo 187 (7 och 187 är den publika nyckeln och 87 var det man ville kryptera). I själva verket väljer man förståss betydligt större exponenter och moduler.

    Förut använde man ju vanliga smartkort som i princip bara innehöll ett e2 minne som gick att läsa direkt, men nu när man bestyckat smartkorten med högsäker kryptoprocessor är det ju liiite svårare att få ut nyckeln om man säger så:

    Till att börja med är kortet skyddat mot probnings-attacker, dvs att man genererar stora mängder finurligt uttänkt data som man låter kortet dekryptera för att sedan lättare kunna lista ut nyckeln. Man kan helt enkelt inte köra igenom hur mycket data som helst utan får vackert vänta ett tag mellan körnignarna då kortet ägnar sig åt navelskåderi.
    Att bryta upp kortet och blottlägga processorn för att reverse-engineera eller proba kislet finns det inbyggda motmedel mot, så det går inte.
    En annan avancerad metod som använts av säkerhetstjänster och militär för att lista ut saker från kryptoprocessorer är att mäta t ex radiostrålning eller strömförbrukning vid olika stimuli för att försöka lista ut någonting vettigt. För att undå denna typ av attacker kör processorn slumpmässigt en massa nonsensinstruktioner insprängt mellan de riktiga beräkningarna samtidigt som klockan som genereras i processorn är ytterst oregelbunden.

    Hevi

  4. #44
    Lassemaja har du verkligen komit tillbaka?

  5. #45
    Gäst
    Citat Ursprungligen postat av samot4
    Lassemaja har du verkligen komit tillbaka?
    :lol:

  6. #46

    Re: Tjo Samot4 mfl.

    Citat Ursprungligen postat av Kalle_P
    Citat Ursprungligen postat av josef
    Ucs 2000 satt och frösökte "brute forca" fram nyckel men gav upp.
    Det startade från antagandet att Nyckel fortfarande var 8bytes stor och där hade dom fel visade det sig.

    Mvh Kalle
    Aha okej väldigt konstigt att ge sig på att BF fram en nyckel man inte ens vet hur lång den är. Jag är nästan 100% säker på att de visste hur lång nyckeln var. Med lite basic kunskaper får man ju reda på hur lång nyckeln är. Tar höst 5 min att knåpa ihop ett sådant script. Såvida inte kortet är smart nog att lura nyckelns längd vilket det inte är i detta fallet.
    Kanske satt det "hjälpande" folket och BF på en hash igentligen så de kunde mosca sitt orginalkort. :lol:
    Aja inte lönt att ödsla mer tid på detta.

    Hur går vi vidare att försöka "hacka" kortet?
    Inte genom att försöka hitta svagheter i EMM krypteringen iaf.
    Svagheten finns i mjukvaran i kortet.

  7. #47
    Kanske inte hör hit direkt men efter jag läst vad hevi har att säga så undrar jag hur funkar CS i grund och botten? (inte hur man gör, utan hur datan behandlas mellan server och div klienter, hur har man fått fram denna info etc etc,,)

  8. #48
    Gäst
    Citat Ursprungligen postat av V1King
    Kanske inte hör hit direkt men efter jag läst vad hevi har att säga så undrar jag hur funkar CS i grund och botten? (inte hur man gör, utan hur datan behandlas mellan server och div klienter, hur har man fått fram denna info etc etc,,)
    Jo, man använder ju egentligen två olika krypteringar. Den ena krypteringen används för själva dataströmmen och den behöver inte vara sådär jättesäker, utan istället ser man till att byta krypteringsnyckel för dataströmmen ofta.

    Eftersom operatören byter kryptonyckel för dataströmmen mend jämna mellanrum måste man kunna distribuera nycklar på ett säkert sätt ut till klienterna, och det är här det andra, högsäkra kryptot och smartkortet kommer in i bilden. Varje kort har ett unikt id som lätt kan plockas ut ur kortet av dekodern. Dekodern ligger sedan och lyssnar efter paket som är avsedda för just ditt kort. När ett paket med nyckel addresserat till ditt kort trillar in så låter man smartkortet dekryptera det och vips så kan man titta vidare ett tag till...

    Det CS gör är helt enkelt att man läser ut kort-id ur ett aktivt kort och distribuerar ut till klienterna. När klientens softcam stöter på det utdelade kortets id så skickar man en förfrågan till servern. Servern låter kortet dekryptera datat och skickar tillbaks det till klienten.

    hevi

  9. #49
    Seniormedlem
    Reg.datum
    Feb 2004
    Inlägg
    997
    Tackad
    14 gånger
    Fan vad rolig man har när man läser dina inlägg :lol:

    Mvh Kalle

  10. #50
    Får tacka för infon, alltid roligt att få lite djupare info,,,,

Liknande ämnen

  1. CD hackat?
    Av razorx i forum Canal Digital
    Svar: 4
    Senaste inlägg: 2010-10-19, 22:31
  2. Conax hackat ?
    Av trollhattan i forum Canal Digital
    Svar: 94
    Senaste inlägg: 2008-05-15, 17:31
  3. Conax hackat?
    Av Nicepoz i forum Canal Digital
    Svar: 8
    Senaste inlägg: 2008-04-17, 17:25
  4. Hackat NDS?
    Av Polisen i forum Viasat
    Svar: 3
    Senaste inlägg: 2004-12-15, 14:28

Taggar för det här ämnet

Behörigheter för att posta

  • Du får inte posta nya ämnen
  • Du får inte posta svar
  • Du får inte posta bifogade filer
  • Du får inte redigera dina inlägg
  •  
stöd oss
ComHit.net är en ideell sidan som drivs helt utan reklamintäkter, detta för att du som användare ska slippa all störande reklam och diskutera de saker du är intresserad av.
Skulle man däremot känna att man vill donera en slant för att hjälpa ComHit.net att bli bättre är ni välkomna att donera via länken nedan.

https://www.paypal.me/comhit/
Följ oss