Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

SKY Pairing im Kabelnetz - LABERTHREAD - war ja auch klar

Bei mir auch. Kann Beweisfoto liefern
:p
Du musst Regestriert sein, um das angehängte Bild zusehen.
 

Anhänge

Du musst angemeldet sein, um die Anhangsliste zu sehen.
Zuletzt bearbeitet von einem Moderator:
Da dies hier mittlerweile wohl auch der Hauptthread zu dem Thema Pairing im Kabelnetz ist, wäre es schön, wenn auf der Startseite mal der aktuelle Stand angepasst werden würde. Zwischen dem 18.04. und 29.04. sind ja leider doch einige Sender erloschen und dann vermeiden wir u.U. aufgeregte Nachfragen, ob denn dieser oder jener Sender noch geht.
 
Sieht man im OSCAM log, ob es 3DES oder AES ist?
Der encrypted CW mit 3216Byte Länge ist _vermutlich_ mit AES-256128 verschlüsselt.
Genaures weiss man nicht.

 
Zuletzt bearbeitet:
Der encrypted CW mit 32Byte Länge ist _vermutlich_ mit AES-256 verschlüsselt.
Genaures weiss man nicht.

Ich sehe nur 16 Bytes CW (CW0[8]]/CW1[8]).
Aber bei AES 256 wäre der K1 32 Bytes lang. Bei OSCAM kann man aktuell nur 8 (DES) oder 16 eingeben (3DES, AES-128).
Dann würde, sofern richtig implementiert, nur 3DES oder AES-128 in Frage kommen. Beides nicht BF-bar.

<-- KLICK

Zeile 1384:
AES_set_decrypt_key(keybuf, 128, &aeskey);
 
3DES sind 24Bytes.

Theoretisch ja. Macht aber kaum einer.
OSCAM führt DES(K1, K2', K1). Also 16 bytes.
K1 = erste 8 bytes von K1_unique
K2 = übrige 8 bytes von K1_unique

1. Verschlüsseln mit K1
2. Entschlüsseln mit K2
3. Verschlüsseln mit K1
if(reader->k1_unique[16] == 0x08){
rdr_log_dbg(reader, D_READER, "use k1(DES) for CW decryption in unique pairing mode");
des_ecb_decrypt(ea->cw, reader->k1_unique, 0x08);
}
else
{
rdr_log_dbg(reader, D_READER, "use k1(3DES) for CW decryption in unique pairing mode");
des_ecb3_decrypt(ea->cw, reader->k1_unique);
}
if(er->ecm[0] & 1){ //log decrypted CW
rdr_log_dbg(reader, D_READER, "decrypted CW is: 0000000000000000%02X%02X%02X%02X%02X%02X%02X%02X", ea->cw[0], ea->cw[1], ea->cw[2], ea->cw[3], ea->cw[4], ea->cw[5], ea->cw[6], ea->cw[7]);
} else {
rdr_log_dbg(reader, D_READER, "decrypted CW is: %02X%02X%02X%02X%02X%02X%02X%02X0000000000000000", ea->cw[0], ea->cw[1], ea->cw[2], ea->cw[3], ea->cw[4], ea->cw[5], ea->cw[6], ea->cw[7]);
}

des.c
void des_ecb3_decrypt(uint8_t* data, const uint8_t* key)
{
uint8_t desA[8];
uint8_t desB[8];
uint32_t schedule1[32];
uint32_t schedule2[32];
memcpy(desA, key, 8);
des_set_key(desA, schedule1);
memcpy(desB, key+8, 8);
des_set_key(desB, schedule2);
des(data, schedule1, 0);
des(data, schedule2, 1);
des(data, schedule1, 0);
}

PS:
Da bei der OSCAM-Entwicklung sicherlich auch Gurus die Finger im Spiel haben, werden wir schon mitbekommen, wenn dort irgendwann AES-256 mit 32 Bytes eingebaut wird.

Aber trotzdem bringt uns das keinen mm weiter. Wir brauchen Detailwissen.
Einen FW Dump einer VideoGuard2 Karte, idealerweise einer G02, am besten noch mit dem heiligen private RSA Key der Himmels-Schmiede. *träum*
 
Zuletzt bearbeitet von einem Moderator:
Zurück
Oben