Hallo,
wie funktioniert eigentlich so ein "Schlüsselwechsel", bzw. "Update" der Karte?(vgl. http://www.heise.de Meldung "Premiere schaltet Hackerkarten mit modifiziertem Verschlüsselungsverfahren aus" unter http://www.heise.de/newsticker/meldung/77784)
Schliesslich handelt es sich ja bei dem vorhandenen Kartenlesegerät um ein Lesegerät, also wird ja die Karte nicht wirklich tatsächlich neu geschrieben ?
Oder sehe ich das falsch ?
Ich will jetzt nicht eine "Hackanleitung" bekommen, sondern vielmehr verstehen wie sowas wie heute in der Praxis funktioniert-
Schlüsselwechsel
-
- Neugieriger
- Beiträge: 9
- Registriert: Montag 24. Juli 2006, 09:35
-
- Erleuchteter
- Beiträge: 499
- Registriert: Sonntag 16. Juni 2002, 15:47
-
- Einsteiger
- Beiträge: 329
- Registriert: Donnerstag 21. Juli 2005, 13:27
-
- Developer
- Beiträge: 331
- Registriert: Freitag 7. Februar 2003, 22:17
hi alex,
um es dir auch einfach und grob zu erklären,
eine smartcard die in einem receiver oder einem common-interface sitzt, ist keinesfalls nur zum lesen von daten.
moderne smartcards sind intern aufgebaut wie ein computer.
es gibt nen prozessor, ram, rom, eeprom, (bios), firewalls, whatever
auf der smartcard befindet sich ähnlich wie beim computer ein betriebssystem. dieses empfängt über die kontakte daten und gibt sie auch darüber wieder aus.
wenn eine smartcard ausgeliefert wird, bedeutet das nicht, das auch alle funktionen aktiviert sind.
um der smartcard nun sagen wir mal in dem windows jargon "sicherheitsupdates" aufzuspielen, sendet man einfach entsprechende daten in den sogenannten EMMs gesendet. diese werden dann von der smartcard verarbeitet. hierdurch können durchaus teile der vorhandenen verschlüsselungsalgorythmen ausgetauscht oder aktiviert/deaktiviert werden.
somit ist, wenn nur teile bekannt sind, durchaus das möglich, was auf heise oder digitalfernsehen gemeldet wurde.
kennt der hacker bestimmte teile der smartcard nicht, und werden seine schlupflöcher die er gefunden hat, auf der smartcard abgeschaltet, kann man die smartcards, auch wenn sie bereits kompromitiert waren, wieder in einen sicheren zustand versetzen, der hacker dann aussen vor lässt.
bei einem windows update steht ja in der beschreibung auch immer sowas, auch wenn ein "advantage windows genuine verification tool" nicht unbedingt eine sicherheitslücke stopft.
wie das ganze im detail abläuft, kann ich dir leider nicht sagen, da müsstest du mal bei der firma nagravision in der schweiz anfragen.
das geschilderte hier ist in einer etwas technischeren form in verschiedenen erhältlichen pdfs und dokumenten von der etsi (en50221) bzw der ISO organisation (7816-...) nachzulesen.
gruss
mws
ps: wie man so ein smartcard ansprech programm programmiert, kann man beispielsweise in einem dokument der firma dream-multimedia nachlesen. dort wird beschrieben, wie man als software/receiver hersteller dafür sorgen kann, das original smartcards für das verschlüsselungsverfahren dreamcrypt funktionieren.
kann man auf der homepage von dream downloaden.
um es dir auch einfach und grob zu erklären,
eine smartcard die in einem receiver oder einem common-interface sitzt, ist keinesfalls nur zum lesen von daten.
moderne smartcards sind intern aufgebaut wie ein computer.
es gibt nen prozessor, ram, rom, eeprom, (bios), firewalls, whatever
auf der smartcard befindet sich ähnlich wie beim computer ein betriebssystem. dieses empfängt über die kontakte daten und gibt sie auch darüber wieder aus.
wenn eine smartcard ausgeliefert wird, bedeutet das nicht, das auch alle funktionen aktiviert sind.
um der smartcard nun sagen wir mal in dem windows jargon "sicherheitsupdates" aufzuspielen, sendet man einfach entsprechende daten in den sogenannten EMMs gesendet. diese werden dann von der smartcard verarbeitet. hierdurch können durchaus teile der vorhandenen verschlüsselungsalgorythmen ausgetauscht oder aktiviert/deaktiviert werden.
somit ist, wenn nur teile bekannt sind, durchaus das möglich, was auf heise oder digitalfernsehen gemeldet wurde.
kennt der hacker bestimmte teile der smartcard nicht, und werden seine schlupflöcher die er gefunden hat, auf der smartcard abgeschaltet, kann man die smartcards, auch wenn sie bereits kompromitiert waren, wieder in einen sicheren zustand versetzen, der hacker dann aussen vor lässt.
bei einem windows update steht ja in der beschreibung auch immer sowas, auch wenn ein "advantage windows genuine verification tool" nicht unbedingt eine sicherheitslücke stopft.
wie das ganze im detail abläuft, kann ich dir leider nicht sagen, da müsstest du mal bei der firma nagravision in der schweiz anfragen.
das geschilderte hier ist in einer etwas technischeren form in verschiedenen erhältlichen pdfs und dokumenten von der etsi (en50221) bzw der ISO organisation (7816-...) nachzulesen.
gruss
mws
ps: wie man so ein smartcard ansprech programm programmiert, kann man beispielsweise in einem dokument der firma dream-multimedia nachlesen. dort wird beschrieben, wie man als software/receiver hersteller dafür sorgen kann, das original smartcards für das verschlüsselungsverfahren dreamcrypt funktionieren.
kann man auf der homepage von dream downloaden.
cu
mws
mws
-
- Neugieriger
- Beiträge: 9
- Registriert: Montag 24. Juli 2006, 09:35
hallo mws,
ersteinmal vielen dank für deinen artikel- da habe ich mal wirklich was gelernt. interessiert mich wirklich. die meldungen bei heise oder digitalfernsehen lese ich nun ganz anders.
aber fragen habe ich doch noch:
wieso baut man nicht eine betaresearch oder sonstwie-abfrage auf die karte ? oder oder oder ?
ersteinmal vielen dank für deinen artikel- da habe ich mal wirklich was gelernt. interessiert mich wirklich. die meldungen bei heise oder digitalfernsehen lese ich nun ganz anders.
aber fragen habe ich doch noch:
also das ci oder der "standard-schlitz bei der Dbox" ist einfach nur das interface. die karte liest und schreibt und arbeitet selbstständig... richtig ?mws hat geschrieben: moderne smartcards sind intern aufgebaut wie ein computer.
es gibt nen prozessor, ram, rom, eeprom, (bios), firewalls, whatever
auf der smartcard befindet sich ähnlich wie beim computer ein betriebssystem. dieses empfängt über die kontakte daten und gibt sie auch darüber wieder aus.
mit "ausgabe" ist ja dann wahrscheinlich nur die entschlüsselung der bewegten bilder gemeint, oder? ist ja one-way ...mws hat geschrieben: dieses empfängt über die kontakte daten und gibt sie auch darüber wieder aus.
wieso baut man nicht eine betaresearch oder sonstwie-abfrage auf die karte ? oder oder oder ?
-
- Developer
- Beiträge: 331
- Registriert: Freitag 7. Februar 2003, 22:17
hi,
in falle dbox2 ist das ein kartenleser. dieser wird über eine software angesteuert. das programm zur ansteuerung ist die cam-alpha.bin
die karte arbeitet insofern selbstständig, als sie die von der cam-alpha.bin selektierten datenströme (emms/ecms/sender ids, ...) die sie empfängt, verarbeitet und antworten darauf gibt.
diese antworten können sein, das du für den gewählten sender nicht freigeschaltet bist, ect. ect.
bei einem ci verhält es sich etwas anders. dort is neben dem kartenleser auch noch ein descrambler (ein weiterer prozessor) mit aufgelötet ist. ein ci bekommt nicht nur die conditional access daten wie der kartenleser auf der dbox2 sondern auch die verschlüsselten bild und ton informationen. diese werden dann durch das ci entsprechend entschlüsselt (sofern gültiges abo) und entsprechend in den mpegdecoder weitergeleitet.
bei der dbox2 befindet sich dieser chip auf der hauptplatine
was verstehst du unter one-way?
reine nagravision verschlüsselungsdaten werden von der dbox2 nicht akzeptiert.
gruss
mws
also das ci oder der "standard-schlitz bei der Dbox" ist einfach nur das interface. die karte liest und schreibt und arbeitet selbstständig... richtig ?
jein
mit "ausgabe" ist ja dann wahrscheinlich nur die entschlüsselung der bewegten bilder gemeint, oder? ist ja one-way ...
in falle dbox2 ist das ein kartenleser. dieser wird über eine software angesteuert. das programm zur ansteuerung ist die cam-alpha.bin
die karte arbeitet insofern selbstständig, als sie die von der cam-alpha.bin selektierten datenströme (emms/ecms/sender ids, ...) die sie empfängt, verarbeitet und antworten darauf gibt.
diese antworten können sein, das du für den gewählten sender nicht freigeschaltet bist, ect. ect.
bei einem ci verhält es sich etwas anders. dort is neben dem kartenleser auch noch ein descrambler (ein weiterer prozessor) mit aufgelötet ist. ein ci bekommt nicht nur die conditional access daten wie der kartenleser auf der dbox2 sondern auch die verschlüsselten bild und ton informationen. diese werden dann durch das ci entsprechend entschlüsselt (sofern gültiges abo) und entsprechend in den mpegdecoder weitergeleitet.
bei der dbox2 befindet sich dieser chip auf der hauptplatine
was verstehst du unter one-way?
sowas ist enthalten. aus diesem grunde sendet premiere die daten für das nagravision verschlüsselungssystem mit einer kennung für betacrypt vorangestellt. das ist das, was man als tunneln bezeichnet.wieso baut man nicht eine betaresearch oder sonstwie-abfrage auf die karte ? oder oder oder ?
reine nagravision verschlüsselungsdaten werden von der dbox2 nicht akzeptiert.
gruss
mws
-
- Neugieriger
- Beiträge: 9
- Registriert: Montag 24. Juli 2006, 09:35
na dass man derzeit halt nur satelitenempfang hat- und nicht noch über die karte oder den receiver zurücksenden kann ...mws hat geschrieben: was verstehst du unter one-way?
ist doch eine einbahnstraße... karte empfängt signale, karte verarbeitet signale und bringt die camalpha das bild wieder zu dekodieren ...
oder nicht ?
-
- Developer
- Beiträge: 331
- Registriert: Freitag 7. Februar 2003, 22:17
nur, um zum thema zurückzukommen, wir sprachen über updates auf einer smartcard. dazu muss sie mit dem receiver kommunizieren.
was der receiver dann mit den erhaltenen daten macht, ist nicht mehr sache der smartcard ansich.
letztenendes bekommt die smartcard über die cam-alpha daten geliefert, die sie, sofern du ein gültiges abo besitzt, entschlüsselt. dann gibt sie die entschlüsselten daten zurück an die cam-alpha, oder aber speichert sich die entsprechenden updates auf der karte ab. denke das thema ist ansich nun klar.
gruss
mws
was der receiver dann mit den erhaltenen daten macht, ist nicht mehr sache der smartcard ansich.
letztenendes bekommt die smartcard über die cam-alpha daten geliefert, die sie, sofern du ein gültiges abo besitzt, entschlüsselt. dann gibt sie die entschlüsselten daten zurück an die cam-alpha, oder aber speichert sich die entsprechenden updates auf der karte ab. denke das thema ist ansich nun klar.
gruss
mws
cu
mws
mws
-
- Neugieriger
- Beiträge: 9
- Registriert: Montag 24. Juli 2006, 09:35