25.07.2008, 08:54.48 | |
Jak funguje Conax(a prakticky stejně taky jakýkoliv jiný systém) - základyConax je postaven na stejných základech jako ostatní kódovací systémy. Jednoduše vysvětleno: šifrovaný kontrolní klíč (Encrypted Control Word - ECW) je posílán na každou kartu pomocí sekvence dat nazývané Entitlement Control Message nebo ECM. Tento nový ECW klíč se dostává na všechny karty zároveň a každých asi 5 až 10 vteřin. Karta potom použije aktuální klíč služby (Operational Key) aby ECW dekódovala. Tím dostane nekódovaný kontrolní klíč (Decoded Control Word - DCW). Algoritmus (který se k tomuto dešifrování ECW do podoby DCW používá) se nazývá RSA. Klíč DCW je potom kartou předán nazpět do modulu, kde se přímo použije na dekódování vysílaného video signálu. To se děje uvnitř modulu pomocí algoritmu nazývaného CSA (Common Scrambling Algorithm) aby z přicházejícího videa vznikl sledovatelný obraz. Z výše uvedeného je jasné, že všechny karty obsahují stejný klíč služby (Operational Key) protože všechny musí dekódovat stejný ECW klíč aby umožnily sledování nějakého programu. Teď si vysvětlíme odkud se bere klíč služby (Operational Key) a jak se dostává na kartu. Za starých časů by byl tento klíč nahrán na všechny karty při výrobě. Problém pro vysílatele by byl ten, že v případě kdy by se podařilo přečíst jednu kartu a získat klíč, tak jediným řešením by byla výměna všech karet. Velice drahá záležitost. V případě všech aktuálních systémů (jako je Conax) se to řeší poněkud elegantněji. Klíč služby je posílán na všechny karty abonentů v datové sekvenci zvané EMM (Entitlement Management Message). Tato EMM obsahuje nový klíč služby, který se bude používat. Pochopitelně hackeři by neměli mít přístup k těmto klíčům, takže opět jsou tyto klíče kódovány pomocí RSA. Je jeden výrazný rozdíl mezi sekvencemi EMM a ECM. Zatímco ECM se posílá zároveň na všechny karty, tak EMM naopak na každou kartu zvlášť. Každá EMM obsahuje údaje nutné pro adresování konkrétní karty (zvané UA nebo SA) a kódovaný klíč služby. Tento klíč je šifrován pomocí RSA a hlavního klíče (Master Key). Tento hlavní klíč se v Conaxu označuje jako key10 a každá jednotlivá karta má svůj Master Key 10. Proto každá karta může dekódovat jenom tu EMM sekvenci, která je adresovaná specificky přímo této kartě. Jinými slovy každá EMM obsahuje data v kódované podobě a může je dekódovat jen karta, pro kterou jsou určená. |
![]() vortimond |
25.07.2008, 08:55.55 | |
RE: Jak funguje ConaxTo znamená že provozovatel může určit, na kterou kartu chce poslat nové klíče služby a na kterou naopak nechce - třeba když vyprší předplatné nebo je karta nahlášena jako ztracená nebo odcizená. Smysl toho všeho je v tom, že pokud hackeři přečtou Master Key 10 z nějaké karty a tento klíč a adresu karty publikují, tak provozovateli stačí aby toto zjistil a přestal kartu podporovat a aktualizovat. Tím vyřadí všechny kdo používají pro autoupdate stejný Master Key. To je důvod proč se tyto klíče (umožňující autoupdate) nepublikují a sdílejí jen mezi malými skupinkami hackerů. |
![]() vortimond |
25.07.2008, 09:26.03 | |
RE: Jak funguje ConaxPROCES DEKÓDOVÁNÍ VLASTNÍHO OBRAZU/ZVUKU------ Každá Conax karta obsahuje klíče služby (Operational Keys - Key20 a Key21) vždy je však používán jen jeden z nich. Proces je následující: a. Modul předává kódovaný CW klíč na kartu v sekvenci zvané ECM b. Karta používá klíč služby (Key20 nebo 21) aby přečetla kódovaný CW klíč do podoby nekódovaného CW klíče (což se děje pomocí RSA algoritmu) c. Dešifrovaný CW je předán kartou nazpět do modulu d. Modul používá CW k dekódování vlastního audia/videa Tento proces se opakuje každých několik vteřin, když je nový ECW klíč předáván k dekódování na kartu. Každý nový ECW klíč (Encrypted Control Word) přichází jako součást ECM sekvence (Entitlement Control Message). Na všechny karty přichází stejná ECM ve stejnou dobu. Pokud máte platný klíč služby (Key20 nebo 21) tak můžete sledovat programy až do další změny (jednou denně, týdně nebo třeba měsíčně - podle rozhodnutí provozovatele) |
![]() vortimond |
25.07.2008, 09:29.48 | |
RE: Jak funguje ConaxDíky za zajímavé čtení... |
![]() kacenkin |
25.07.2008, 09:38.30 | |
RE: Jak funguje ConaxPROCES ZMĚNY KLÍČŮ SLUŽBY (KEY20/21)------ a. Modul předává kódovaný Key20/21 na kartu v sekvenci zvané EMM b. Karta dekóduje klíče služby 20 a 21 pomocí svého jedinečného hlavního klíče (Master Key 10) c. Dekódované klíče 20 a 21 se nikam nepředávají, zůstávají na kartě a používají se na dešifrování CW klíčů |
![]() vortimond |
25.07.2008, 10:07.42 | |
RE: Jak funguje ConaxTak víceméně fungují všechny systémy odjakživa.Neznám žádný, který by byl významně jiný. Liší se to v maličkostech. Jediná fligna (s tou před lety přišel CONAX - ten text je starý několik let), je to, že klíče jsou adresné, ale to je takový dávno překonaný polokrok - stejně je nutné dosáhnout toho, že z karty nelze nic vyčíst, jinak je to k ničemu - na to už za ty léta přišli i v CONAXu (a zavedli mezičasem dvě nebo tři generace nových karet). Adresnou zakrytou změnu klíče umí vykonat všechny systémy, například i cryptoworks a jeho slavné nano C841... |
![]() Antonín |
25.07.2008, 10:13.11 | |
RE: Jak funguje Conaxno já sem zjistil, že v tom mám pěknej hokej, jak to vlastně celý funguje. tak jsem trochu vyzkoušel google a anglický fóra a našel jsem spoustu věcí. konkrétně tohle je překlad tady odsud:www.satelliteforum.net/satellite/forumdisplay.php?f=522 |
![]() vortimond |
25.07.2008, 13:42.40 | |
RE: Jak funguje ConaxNevím, jestli sis ten hokej zmenšil...jsou to přece jenom staré informace malinko vytržené z kontextu.Není to s kartami nic zase tak složitého, pokud se nebudeš chtít zabývat detaily fyzické realizace a vnějších projevů RSA, tak stačí vytáhnout nějakou starou kartu s PICkem nebo s Atmelem, stáhnout si vývojové prostředí a napsat si jednoduchý prográmek (dá se využít i starých veřejných zdrojových textů třeba). Tak pochopíš hw karty. U jednotlivých systémů je pak situace trochu složitější, logicky neexistují nějaké ucelené veřejné popisy, ale jenom to, co průzkumem bylo vyzkoumáno a shromážděno. Ale pro pochopení je toho dost. Třeba cwfaq, NDSfaq, atd. Pak se je potřeba malinko zorientovat v tom, co dělá CAM, tedy jak vypadá ECM a EMM, a jak se z toho vytvoří komunikační instrukce pro kartu. Nic složitého to ovšem není, nejlíp se to asi zkoumá s nějakou SSx kartou v PC. No a nakonec už je to těžké...ale zajímavé. Jak vyčíst paměť karty, různé "cvičící" hw i sw (unloopery), které využívají možnosti jemně posouvat napájecí napětí, měnit hodiny do nepravidelných pulsů, tvořit v nich glitche, atd. Nebo naopak softy pro měření vnějších projevů RSA algoritmů (především napájecích proudů) a hledání jejich kořenů. (Shromáždil jsem postupně velké hory textů na tato témata, a kdyby to bylo kam strčit, tak bych v tom maglajzu snad i našel sílu udělat pořádek.) Ale ve své podstatě jsou to všechno dost zbytečné vědomosti. Jenom tak pro radost možná. Rozumnější je udělat si pořádek v tom, jak je organizován přenos. Vyjasnit si pojmy jako CAID, SID, PIDy. To se může pro praktické použití hodit více. |
![]() Antonín |
25.07.2008, 14:40.26 | |
RE: Jak funguje Conaxzcela správně..někteří tu"radost"využívají pro blokování "nechtěných zápisů" a tak:-))) tušim ale ,že u zcela nových karet je to ale trochu problém....ovšem to se hádat nebuduVortík: jo celkem ok čtení.... R^ :8) |
![]() cb21 |
14.09.2008, 12:59.23 | |
RE: Jak funguje ConaxMůj názor je takový,že jakmile pochopíme architekturu hardware máme z půlky vyhráno. :))) |
![]() plachta |