Hay tres métodos diferentes de emparejamiento se utilizan cajas de N3 en la actualidad. Estos son DT06, DT08 y la clave secundaria.
El método DT06 transfiere una forma comprimida de un conjunto de claves RSA pq desde el que la CAM pública / privada RSA de conjunto de claves y sus asociados módulo se pueden derivar.
El método DT08 transfiere el módulo de leva junto con el número de IRD del cuadro de casado. La clave pública RSA no se transfiere, pero se da a entender que la caja ya conoce este valor.
El método clave secundaria no implica una transferencia. Se imples que la caja ya sabe las cartas del mismo módulo CAM y el valor de RSA de clave pública.
Varias cajas, dependiendo de la marca / modelo, puede utilizar cualquiera de los anteriores par de pre-métodos clave de transferencia, pero podría ser útil para conocer qué caja utiliza el método.
Instrucciones:
1 Pegue su tarjeta de N2/N3 en su lector de tarjetas
2 Ejecutar NagraEdit - NO INTENTE leer su tarjeta!
3 Seleccione la ficha Comm. Esto debe darle un panel de texto superior e inferior
4 Cortar / Pegar el scriptt abajo en el panel superior
5 Pulse el botón "Enviar D2C" botón / icono
6 Los resultados deben aparecer en el panel inferior
7 Interpretar los resultados sobre la base de información a continuación.
Guión - Leer DT06/DT08
************************************************** ***************************************
************************************************** ***************************************
rs
tx 21 C1 01 FE 1F
rx
tx 21 00 08 A0 CA 00 00 02 12 00 06 55
dl 02 00
rx
dl 02 00
tx 21 00 09 A0 CA 00 00 03 22 01 00 7E 1C
dl 02 00
rx
dl 02 00
mg *
mg *** DT06 info ***
tx 21 00 09 A0 CA 00 00 03 22 01 06 13 **
dl 02 00
rx
mg DT06 Respuesta1
dl 02 00
TX 21 40 09 A0 CA 00 00 03 22 01 86 13 **
dl 02 00
rx
dl 02 00
mg DT06 Respuesta2
mg *** Fin DT06 info ***
mg *
mg *** DT08 info ***
TX 21 40 09 A0 CA 00 00 03 22 01 08 13 **
dl 02 00
rx
mg DT08 Respuesta1
dl 02 00
tx 21 00 09 A0 CA 00 00 03 22 01 C8 55 **
dl 02 00
rx
dl 02 00
mg DT08 Respuesta2
TX 21 40 09 A0 CA 00 00 03 22 01 88 55 **
dl 02 00
rx
mg DT08 response3
dl 02 00
mg *** Fin DT08 info ***
*******
Solo para aclarar:
Las partes importantes de su mirar son los DT06/DT08 respuestas (los bits que comienzan con Rx
es decir, RX: 12 00 15 A2 11 08 E0 00 00 00 5E 01 20 00 00 00
00 00 00 00 00 00 90 00 B3
RX: 12 40 15 A2 11 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 90 00 64
RX: 12 00 15 A2 11 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 90 00 24
y
RX: 12 40 57 A2 53 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 90 00 64
Si las respuestas varían considerablemente de lo anterior, con la 00 se sustituye con algunos datos variables, entonces su probable es que su tarjeta tenía el nivel especificado y es, probablemente, utilizando el método de emparejamiento correspondiente.
Si la respuesta contiene una gran cantidad DT06 de 00, entonces no su DT06 emparejamiento
Si la respuesta contiene una gran cantidad DT08 de 00 es entonces su emparejamiento no DT08
Si no es DT06 y DT08 a continuación su clave probablemente secundaria.
Para los que no DT08 tarjetas (sobre todo los cuadros más recientes), cada caja tiene un cam_n única ya está integrado en el firmware - esto sólo se puede extraer de la caja en sí.
Sobre el algoritmo,
Encrytion N2 se basa en el siguiente algoritmo ->
mensaje descifrado = ((IDEA (((EncryptedMsg ^ 3) mod N1), IdeaKey)) ^ 3) Mod N1
Eso es 2 algoritmos distintos. Un algoritmo RSA (realiza dos veces) y un algoritmo IDEA.
La clave para el algoritmo RSA es algo así como -
RSA EMM-G = 15A811B2065DF39CD48C9C958E7B406345295B09D0E9A18A 9B92C5FD7761CAAFAB830880F1F06B4E4477F157EA10D0AFC3 FDDB1ED2E7E83E89F03FF81237047DB76F79D6A2CFD75A7255 D72E52E7F47B96C2DFBDEBFC80CE927F6AD351FDF0BF8DA13F F62295BFBAF29035A230136D0B4AA99D38DD8B0465F2C709FC 8818173C
Lo cual, como se puede ver, es un byte 128 (1024 bits) número. Esta es la clave de cifrado principal para el descifrado EMM.
El algoritmo IDEA, que actúa como una capa interna de la RSA tiene un estándar de 16 bytes (128 bits) llave de IDEA.
No existe un algoritmo en N2 (o N3), que sólo utiliza una clave de 8 bytes (64 bits), aunque algunos proveedores han optado por utilizar 3DES en lugar de IDEA como una capa interna. Este sistema utiliza tres separado 8 bye (64 bits - 56 bits solamente se utiliza) claves para formar una amalgama 168 bits algoritmo DES.
Si Usando DT08 (0A) en la tarjeta:
El Dt08 (0a tipo de datos en la tarjeta) es creado por el proveedor y se envía a la tarjeta en el momento de sub.
El dt08 contiene el Cam N clave pública RSA, junto con IRD / boxkey.
El IDEA dt08 es cifrada con la clave a partir de la idea IRD / boxkey / IRD invertida.
El dt08 es RSA cifrada mediante Ird N (público de claves RSA) y el IRD D (clave privada y uknown por nadie más que el proveedor).
Ird N = N1 N2 XORed
Ird N1 = A4E9B585932F90282FD70C908176E8605E6B2CE629335A0FC1 5B31DAB0BFC6FEEB88CFC69649994CD3FE039C9965C620C4D5 828E9153998EE4AE0E8C25644DF3 xor
Ird N1 = 237280AAB36BE4B21FC71FBF08218E532A545E744D7B007FF8 69BA426831C4AC653F3825ADE9358FCD1F0239EC447CBC2765 CC0AEBE437AF2270FC461C2FA042
Ird N = 879B352F2044749A3010132F89576633743F729264485A7039 328B98D88E02528EB7F7E33BA0ACC31EE101A57521BA9CE3B0 4E847AB7AE21C6DEF2CA394BEDB1
El N1 IRD, N2, Ideakey existen en el TSOP.
Ird E = 3
Ird D = uknown, esta es la razón por la que no puede crear su propia dt08 sin cambiar la N1/N2 en el TSOP, usted debe saber Ird D.
DT08 (0A) = IdeaEncrypt (Camn / IRD # / Boxkey / Firma del Idea, Ird_Ideakey) ^ D mod Ird N.
IRD peticiones DT08.
Tarjeta devuelve el dt08 (0A)
Ird descifra el dt08.
Descifrado dt08 = IdeaDecrypt (DT08, Ird_IdeaKey) ^ 3 mod Ird N.
Se comprueba el ird # y boxkeys en el descifrado 08 si coinciden con lo que está en el IRD,
almacena la N Cam en el descifrado 08 en ird memmory.
Si Uso de llave secundaria (SK) en el IRD.
Cheques del IRD para SK existe en el IRD, si lo hace, el dt08 nunca será solicitada / hace caso omiso de la tarjeta.
Ird valida la idea de SK con la firma en el SK (con IIIIIIII01924314051647990A9C4E1 donde I = irdnumber).
Ird toma la N Cam en el SK y lo pone en ird memmory
Nota: Cam N ni siquiera se cifra en el SK, método muy débil en comparación con dt08.
Más tarde, establecer la clave de sesión (0C tipo de datos en la tarjeta):
IRD solicitudes de datos de la tarjeta de 2a.
2a aleatorio se envía desde la tarjeta al IRD.
Ird realiza alguna firma Idea (dejar a usted para buscar rutinas 2A/2B)
Ird viene con clave de sesión en el mensaje enviado desde la leva 2a.
Ird cifra la clave de sesión con RSA.
2B cifrado = (2B de datos con clave de 16 bytes idea de la sesión) ^ 3 mod Cam N.
Envía los datos cifrados de nuevo a la tarjeta en el mensaje 2b.
Cam descifra 2B N con Cam, Cam D. Descifrado 2B = (2B cifrado) ^ D mod Cam Cam N.
Si la clave válida, almacenamiento de sesiones en la RAM y la tarjeta para su uso posterior.
Todo esto ocurre en las botas del IRD.
Cuando se selecciona un canal.
Ird Comando envía 07 mensajes ECM con las palabras de control encriptados.
Cam descifra las palabras de control rencrypts con encriptación de IDEA con la clave de sesión se ha explicado.
El IRD continuación, pide a las palabras de control.
La Cámara los envía de vuelta en la respuesta 1C.
El IRD descifra las palabras de control con la idea con el cifrado usando la clave de sesión se ha explicado.
Envía las palabras de control para el decodificador MPEG.
8 segundos de vídeo.
Repita el proceso 07/1C y otra vez.
---
y prestar especial atención en el CMD $ 2A?
que debe responder el número de serie de CAMID + 64 bytes de clave aleatoria que se genera y luego poco después de cifrado con la CAM (Módulo de Acceso Condicional AKA o SmartCard) RSA primaria 96 bytes de la tarjeta ... los tan famosos claves RSA módulo 96bytes en eeprom $ 8xxx en el ROM110 día .. Desde la tarjeta (este cmd es también el primer paso de la negociación SessionKey)
poco después de que el receptor recibe la tarjeta de respuesta .. y descifrar usando la clave secundaria que también es 96bytes, esta clave se acumulan con la siguiente información almacenada en la memoria flash receptores ..
IR IR IR IR ZZ ZZ ZZ ZZ ZZ ZZ ZZ ZZ 00 03 F1 F1
F1 F1 F1 F1 F1 F1 SK SK SK SK SK SK SK SK SK SK
SK SK SK SK SK SK SK SK SK SK SK SK SK SK SK SK
SK SK SK SK SK SK SK SK SK SK SK SK SK SK SK SK
SK SK SK SK SK SK SK SK SK SK SK SK SK SK SK SK
SK SK SK SK SK SK F2 F2 F2 F2 F2 F2 F2 F2 CR CR
total de 96 bytes ..
Receptor de infrarrojos = número de serie
XX = sin importancia
EE = pública RSA exponente para STB
F1 = 1 SK firma utiliza para calcular la clave de cuadro
F2 = SK firma 2 utilizado para calcular la clave de cuadro
SK = pública RSA módulo n
CR = CRC Checksum
BB = Boxkey resultado de la operación XOR F1 con F2 almacenados en la actualización del firmware del receptor
una vez que descifrar el cmd2A se extrae del interior de la llave original 64BYTE aleatorio generado en la tarjeta, entonces vamos a aplicar el algoritmo de cifrado IDEA en los primeros 32bytes de la clave de 64 bytes aleatorios a discutir a fondo la clave de sesión.
Así esta primeros 32 bytes se extraen de la clave aleatoria 64BYTE y se encryted utilizando la clave de firma IDEA ... esta clave será generada por la siguiente información
IdeaKey generación
BB BB BB BB BB BB BB BB + CC CC CC CC CC + CA MI AM
BBBBBBBBBBBBBBBB = Boxkey resultado de la F1 F2 xor
Cccccccc = IRD número de receptor almacenado en Flash firmware
CA MI DC AM = CAM ID o número de tarjeta inteligente serie convertida en HEX, que también se puede extraer simplemente enviando SIN CMD $ 12 a la tarjeta ..
por lo que la clave de firma IDEA para el cifrado de los primeros 32bytes extraídos de la búsqueda aleatoria 64 clave es
BBBBBBBBBBBBBBBBCCCCCAMIDCAM
una vez aplicado el cifrado IDEA que tendrá el resultado de 16 bytes SessionKey .. que se almacena en el flash receptor durante unas pocas horas ... para ser más precisos en torno a 5 horas ..
Ahora volviendo al cálculo hecho antes, el receptor descifra el cmd $ 2Aencrypted por la tarjeta con la primaria 96 RSA almacenados en la tarjeta.
una vez que se descifra simplemente extrae los 32bytes primeros bytes de la clave de las semillas de 64 generada por la tarjeta. estos 32 bytes se utilizan para el cálculo de la SessionKey 16byte ..
pero, antes de las teclas 32byte fue tomada para el cifrado de la firma idea .. el receptor .. vuelve a cifrar la clave 64BYTE aleatoria usando la llave secundaria RSA 96 almacenada en la memoria flash del receptor, lo que acabo de decir sobre cómo obtener esta clave ...
y lo enviará de vuelta a la tarjeta de cmd $ 2B
la tarjeta recibirá el cmd $ 2b y descifrar utilizando el módulo de clave RSA PRIMARIA 96.
y extraer sólo los primeros 32bytes .. y mediante el uso de la boxkey + IRD + CAMID almacenada en la tarjeta, la tarjeta también calcular la misma clave de sesión de 16 bytes.
en orde para hacer el emparejamiento de tarjetas, u necesidad de saber el número RSA_N + + IRD boxkey + número de tarjeta serie o CAMID ...
luego, con todos juntos podemos empezar comunicación entre la tarjeta .. y en la 2B CMD $ $ 2A y tendremos la negociación SessionKey que acabo de explicar anteriormente.
si, por ejemplo en un lado o el otro tenemos diferentes RSA BKand ... vamos a un fallo clave de la sesión .. y sin este SessionKey no vamos a ser capaces de descifrar el CM $ o $ 1C cosas relacionadas 9C
esto significa que si la negociación de succeds clave de sesión, el receptor enviará el ECM 07 dólares a la tarjeta, que luego se descifra simplemente utilizando el módulo RSA ECM clave y el IdeaKey ECM para descifrar el control de Palabras / CWS.
una vez que se descifra la tarjeta va a enviar al receptor .. esto se hace normalmente a través de CMD $ 1C obviamente esto CMD se cifra con los 16 bytes SessionKey descritas anteriormente .. una vez que llegue al final del receptor, que va a utilizar el mismo 16byte SessionKey para descifrar que el CMD $ 1C y extraer los DCWs REAL descifrado las palabras de control para abrir el flujo de vídeo y audio relacionado para esa XX cantidad de segundos ...
Ahora bien, esta la clave de sesión que se actualiza cada 5 horas .. esto significa que cada 5 horas una nueva clave de sesión se produce .. así que cada 5 horas de la tarjeta genera otra clave 64BYTE semilla aleatoria con otros algoritmos RSA dentro de la tarjeta .., y luego enviar esta clave byte de semillas de 64 a de nuevo el receptor.
Poco seguido por todo el procedimiento descrito anteriormente para extraer la nueva clave de sesión de nuevo.
------
Dado que ================================================ ==
SK 96 bytes
==================================================
11111111 menores ---------------------------- primeros 4 bytes ---- IRD
XXXXXXXXXXXXXXXXXXXX <- SIGUIENTE 10 BYTES---- desconocida
1111111111111111 <-------- 8 BYTES Y1 ---- --- ANOTAR
==================================================
11111111111111111111111111111111-_
11111111111111111111111111111111-_-_ "Bytes" N 64
11111111111111111111111111111111-_-
11111111111111111111111111111111 -
==================================================
1111111111111111 <------- 8 --- BYTES Y2 ----- ANOTAR
XXXX <------------------- 2 BYTES --- CHECKSUM
==================================================
Xor Y2 Y1 = boxkey
==================================================
006e convertir de hexadecimal que ofrece cifrado de bloques 110 bytes
IRD 4 bytes
bk 8 bytes
sk 96 bytes
dejándonos con 02bytes utilizadas para cifrar, descifrar arriba.
por ejemplo:
00 00 00 6e 34 0d 20 1c 03 03 70 80 8e 5a dd 24
ca cc a4 a6 e2 da 86 91 29 18 0b a6 23 6d FA c4
05 7f 1b 20 97 EB 0C 19 b3 39 2f 1e cb 9b 67 4d
ed 10 f5 65 CE 0d c7 35 ac f0 b8 89 b0 51 59 22
69 85 93 48 d5 f1 7a 84 6e 1f b4 24 83 79 02 db
4d 5e b0 8b 9c df 89 57 7f 5a 9c cc 9a 87 51 3b
15 6b 15 cc c4 e6 e7 66 2f 75 4f 24 f2 07 85 0d
db b0 3d e2 64 dd e9 54 ad 77 60 e7 8f a6 a6 cd
46 c3 b8 FA e4 e7 51 2d 6a 2f 95 68 56 b5 78 34
6b 17 b8 48 38 87 95 c4 e5 b0 41 2c 95 e1 24 bis
4b 8c 2a 6f 90 53 29 a9 6b 3d b5 0a 92 1c 95 del Tratado CE
72 b9 54 a9 99 f5 f3 f4 dd 0f 60 c3 25 5b 5b 81
22 E8 79 c5 ser 8f 89 3c 2b 8a ad ba 27 b0 c2 f7
4f b1 08 d5 37 2a 97 c5 f0 07 9d 99 c7 ser 8a a9
5a cf c5 45 ce 1e 25 43 81 95 7a 22 33 93 74 ed
Da:
00 00 00 63 (longitud)
0d 20 1c 03 03 70 80 5a 8e dd (desconocido)
24 ac cc a4 a6 e2 da 86 (y1)
91 29 18 0b a6 23 6d FA c4
05 7f 1b 20 97 EB 0C 19 b3 39 2f 1e cb 9b 67 4d
ed 10 f5 65 CE 0d c7 35 ac f0 b8 89 b0 51 59 22
69 85 93 48 d5 f1 7a 84 6e 1f b4 24 83 79 02 db
4d 5e b0 8b 9c df 89 (64 bytes)
7f 57 5a 9c 9a cc 87 51 (y2)
Y2 Y1 = XOR XOR 0x579c5a7f9acc8751 0x24accca4a6e2da86 = 42 12 8C 39 39 55 F2 FA
Por lo tanto, un volcado de flash sería de gran ayuda ..
Escenario posible es -
BGA, TSOP, TLGA etc. desoldar para Flash.
Poner en una toma de corriente. por ejemplo, desde
http://shop37051047.taobao.com/ o BGA / DIP
Pop producir un retroceso a otra cosa, leer, volcar. por ejemplo,
Obtener clave caja, de claves RSA (si req. Basado en un control de tipo DT de la tarjeta de subbed real)
Flash Pop vuelta en el zócalo.
¿Has estado allí, hecho que para la recuperación de datos en unidades flash defectuosos, además de la mayoría de los lugares que conozco abajo en QJlu tienen SMD / BGA desoldar la capacidad o mejor.
Blog de conejos es bastante bueno para explicar los conceptos básicos (aunque para Xbox) - aventuras bunnie de hacking de la Xbox
La mayoría de las cajas de usar basado en ARM SoC para las cosas. También se puede lanzar la pelota con un tablero dev, y la interfaz para eso.
Aunque la mayoría de las cajas también tienen algún tipo de sistema operativo en ejecución, por lo que sólo lo posible para volcar flash de esa manera también el supuesto acceso serial o JTAG y gestor de arranque uno está disponible.
Divertido que la gente como la recuperación de datos y la informática forense Blog ť controlador independiente de Recuperación de Flash afirman que esto es difícil - hay un montón de herramientas para esto ya por ahí, por ejemplo, softcenter, PC3000, además de todo lo chino local. Foro de bien semi aquí hablando de recuperación flash, aunque no tan técnico como me gustaría.
Una vez clave (s) se tenía, entonces puedo usar mi propio decodificador en lugar de la mierda de un organismo de radiodifusión utiliza[FONT="][/FONT]