Nos obligan a molestarte con la obviedad de que este sitio usa cookies OK | Más información
receptor viark

Chincheta Autor Tema: Aquí os dejo este glosario para ver que se puede hacer  (Leído 3640 veces)

11/03/2010, 19:31

Desconectado JM12

un glosario de terminos de electronica-informatica. Dejo aki unos pocos que he encontrado por si los quereis aprovechar para algo. A mi alguno me ha servido :p .

BIT:
Abreviación de binary digit, un bit es la unidad más pequeña de datos . Los bits se utilizan en distintas combinaciones para representar distintos tipos de datos. Cada bit tiene un valor 0 ó 1.

Backdoor Keys:

Se puede acceder a la tarjeta no solo con las ins encriptadas sino de otra forma en la que no hace falta encriptación, son las llamadas instrucciones backdoor que permiten leer y escribir en la eeprom (teóricamente en cualquier zona de la tarjeta) pero para ello es preciso conocer la clave de paso, son las llamadas claves backdoor. Debido a los sucesivos bugs encontrados en las diferentes versiones de las tarjetas nagra1 se pudo averiguar el valor de esas claves lo que abrió la posibilidad de leerlas y escribir en ellas.


Boxkey:
Código de 16 cifras y letras que lleva el decodificador internamente q va ligado inexorablemente a la tarjeta inteligente.

BUG CATCHERS:
Los bugcatchers son parcheos en eeprom de fallos en rom. En Nagra la eeprom se divide en dos zonas una de datos y otra de código y en esta última el proveedor puede grabar código ejecutable por la card, en principio servía para corregir bugs, pero como podéis comprender se le han dado otros usos, son los famosos bugcatchers. El microprocesador de la visa solo busca bugcatcher cuando encuentra en rom una interrupción de sofware.


Comandos Backdoor:
Una vez que se conocen las claves de backdoor, existen varias utilidades que suponen un método sencillo de volcar la tarjeta, introducirles código 3M y demás.
Ejemplos:
- Comando $0E: Borra la EEPROM
- Comando $20: Login (Usado para decirle a la CAM cuales son las passwords)
- Comando $B0: Volcar memoria
- Comando $D6: Ejecuta código/escribe en la EEPROM

Datatypes:
Las tarjetas de Nagra gestionan suscripciones, PPV y encriptación de la información usando un sistema de ficheros puramente flash. Su motor de datos puede entender 12 tipos de datos de longitud fija y 2 tipos de datos de longitud variables, todos conocidos. Los datos se almacenen en una zona de EEPROM amplia y única que se cede en total para este propósito. A medida que se añaden datos, pueden hacerlo al final de los existentes o en huecos dejados por la eliminación de otra entrada. Los comandos $20 y $21 se usan para determinar la existencia y los valores, respectivamente, de los elementos almacenados en la EEPROM de la tarjeta. En esta sección, se describirán las funciones y estructuras de los elementos sobre los que tengo constancia.
Hay al menos 14 tipos de datos en la tarjeta, cada uno de los cuales con una estructura única. No todos los datos de un tipo dado están disponibles necesariamente para el comando 21-xx. Además, da la impresión de que los dos primeros bytes de datos de los tipos de longitud fija son de relleno y no se devuelven en los comandos 21-xx. Los tipos de data conocidos son:


Tipo Long Disp. Descripción de datos
---- --- ----- -------------------------------------------------
$01 $28 $1E Info IRD casada. Incluye información
como el nro de serie del IRD casado,
cod. postal del cliente,(para bloqueo
de deportes), su zona horaria, Boxkey
del IRD, etc.
Nota: Contiene info. oculta (box key)
$02 $06 $04 Información del proveedor secundario
$03 $0E $0C Ultimo PPV pagado
$04 $0C $0A Información indirecta (alias de canales)
$05 $0E $0C Información de fecha
$06 $39 $26 Info. de serv. publico. Incluye info de
bloqueo y claves de decodif. publicas
para comandos $03 (en tarjetas ROM2,
Nota: Contiene info. oculta (claves de decodif.)
$07 $7A $03 Info. de clave. Incluye la clave de verificación
de decodificación. Posiblemente las claves
00/01/02
$08 $1E $1C Serv. de canal válidos (activa canales en
la guía de programas, el IRD puede decidir
por si mismo si un canal está suscrito y
si no, mostrar el mensaje “este canal es de
suscripción)
$09 $27 $25 Información de tema/nivel de PPV
$A $2A $28 Información de nro. de PPV
$B $24 $22 Servicios válidos de PPV (el IRD puede decidir
por si mismo si ha de mostrar el mensaje
“este evento PPV no ha sido comprado”)
$C $13 $11 Información de límite de crédito/gasto
$10 var var Email
$11 var var Cadenas diversa

CYCLEBYTE -> Dentro de la zona de codigo, hay un byte importante situado en la posicion C0A0 (en ROM10), es el llamado CYCLEBYTE, su valor cambia en funcion de cual sea la ultima revisión de la tajeta. Cuando se actualizan las visas, lo que se hace es comprobar ese byte, si ya tiene el valor correcto no se hace nada, y si no se procede a la actualizacion de la visa.

Eeprom:

esta memoria puede ser grabada, borrada y regrabada. Son memorias de almacenamiento de códigos y acceso secuencial o sea q una
vez iniciada la lectura de la memoria de una posición cualquiera debe continuarse leyendo las posiciones siguientes.

ECM:
ECM significa Entitlement Control Message (comandos para tu tarjeta ). ECM's lo mandan por paquetes. esos paquetes también los llaman Control Word (CW) y contienen la codificación de keys, ID's etc. que no hace falta para decodificar la señal. M.a.w. de ECM es una identificación del servicio de condiciones donde se puede utilizar ese servicio.
Los proveedores usan a menudo el fake ECM's para eliminar las tarjetas piratas, sin que las tarjetas originales lo noten.


Emm:
EMM significa entitlement management messages. el EMM's es para el uso de información que en el SAS se a programado siempre se envía a través de ECM. El EMM lleva la información sobre el abonado y sobre el estatus de abono que hemos contratado, se utiliza también para poder mandar las keys correctas ó para el cambio de keys en keys.

EMMKEY:
(Verify 512-BIT EMM decryp key) -> Existen dos por proveedor, para TD$07 = 0 y TD$07 = 1. Esto se indica con unos bits en el byte de selección de clave. Ya se ha visto más arriba que se usa para deshacer el 1º RSA de las EMM's. (MP = MC ^ 3 mod EMMKey). En cada versión de ROM (ROM3, ROM10 y ROM11) se ha empleado una EMMKEY1 distinta. No así la EMMKEY0 que se ha mantenido invariable en el tiempo.
Con el Byte de selección de clave seleccionamos el conjunto de claves de desencriptación a usar (EMMKEY0 o EMMKEY1) , y qué clave de paridad se usará dentro de dicha EMM (0, 1, o 2).
*EMM-U: Uniquely addressed to a single smart card.
*EMM-S: Shared addressed to a group of 256 smart cards.
*EMM-G: Globally addressed to all smart cards.

Firmware:
Es una memoria interna que poseen ciertos dispositivos hardware en la que está instalada un software especial que lleva a cabo algunas de las funciones del aparato. Esta memoria suele ser regrabable por lo que se puede actualizar el firmware para corregir ciertos errores descubiertos en el funcionamiento del aparato o añadirle nuevas características.

Memoria flash:
Sistemas de memoria Flash destinados al almacenamiento de datos no volátil

Mosc:
Son tarjetas originales, también llamadas MOSC (Modified Original Smart Card), Una tarjeta lleva un microprocesador y una memoria, el microprocesador lleva un programa, ese programa necesita datos (por ej. Keys), con las cuales podremos trabajar, los datos se han grabado en la memoria de la tarjeta, el programa mismo es estático (en principio no lo debes cambiar nunca) pero los datos de esta si los puedes cambiar para hacerla funcionar, Eso se puede hacer gracias a las keys que los proveedores nos mandan con sus señales Si tienes una tarjeta original, esta puede buscar las claves operativas, a esto se le llama autorroll. Si tu no posees los códigos autorroll, tendrás que cambiarlo tu mismo, A esto se le llama, editar las keys.

Parity Keys:

Existen 3 Parity Keys (0, 1 y 2) que son únicas por cada proveedor, son constantes en el tiempo ya que de ellas depende el descifrado RSA de una EMM. Se usan para deshacer el 2º RSA de las EMM's en Nagra.
Son claves de 15 bytes que tras un proceso de expansión de clave producen las P y Q de 32 bytes cada una, que a su vez producen el módulo de 64 bytes (P*Q) y el exponente de 64 bytes ((2*(P-1)*(Q-1)**1)/3) necesario para realizar la segunda exponencial modular del descifrado de una EMM. Se ha venido usando para ello la Parity Key 2 (la 1 parece que se emplea para generar los primos P2 y Q2 empleados en la 30/31 para encriptar los mensajes que se mandan por teléfono, y la 0 parece que no se emplea)
En resumen, el proceso de descifrado de una EMM consiste en una doble exponencial modular tal que así
MP = MC ^ 3 mod EMMKey
MD = MP ^ Exp(p,q) mod Mod(p,q)
Siendo MC el mensaje cifrado o EMM y MD el mensaje descifrado.

SAS:
SAS quiere decir subscriber authorization system.
El SAS traducido (Ha petición de SMS) los datos de abonado en un EMM.
El SAS también sirve para que la tarjeta sea autorizada para ver un canal.

xor
Se utiliza para ejecutar una exclusión lógica en dos expresiones.
resultado = expresión1 Xor expresión2
La sintaxis del operador Xor consta de las siguientes partes:
resultado Cualquier variable numérica
expresión1 Cualquier expresión
expresión2 Cualquier expresión
Código:
Si bit en expresión1 es Y bit en expresión2 El resultado es
0 0 0
0 1 1
1 0 1
1 1 0

El sistema de numeración hexadecimal, es un sistema de numeración base 16. Utiliza como símbolos los números del 0 al 9 y las letras A, B, C, D, E, F, como se muestra en la tabla siguiente:
Decimal Binario Hexadecimal
0 0000 0
1 0001 1
2 0010 2
3 0011 3
4 0100 4
5 0101 5
6 0110 6
7 0111 7
8 1000 8
9 1001 9
10 1010 A
11 1011 B
12 1100 C
13 1101 D
14 1110 E
15 1111 F

Verify Keys:

Hay una por proveedor y se usa como clave de verificación para confirmar que la operación anterior ha producido un descifrado válido. Básicamente se calcula la firma del mensaje descifrado usando VK como clave de cálculo y se compara con la que viene en la EMM cifrada. Si coinciden el resultado es correcto.

Aquí osdejo glosa

 

GoogleTagged



Related Topics

  Asunto / Iniciado por Respuestas Último mensaje
normal_post * 0 Respuestas
1456 Vistas
Último mensaje 20/01/2008, 23:07
por elgeneral
normal_post_sticky * 0 Respuestas
3787 Vistas
Último mensaje 12/09/2008, 00:56
por livy
normal_post * 1 Respuestas
2215 Vistas
Último mensaje 15/12/2008, 15:00
por Sankocho
normal_post * 0 Respuestas
3398 Vistas
Último mensaje 23/08/2010, 23:52
por hansoca
normal_post_sticky * 0 Respuestas
8344 Vistas
Último mensaje 29/08/2011, 00:07
por livy
normal_post * 3 Respuestas
1230 Vistas
Último mensaje 16/10/2015, 19:02
por chusofuenla
normal_post_locked * 1 Respuestas
929 Vistas
Último mensaje 13/12/2015, 20:46
por ·SkyNet·
normal_post * 7 Respuestas
1614 Vistas
Último mensaje 04/07/2016, 11:27
por mondongo
normal_post_locked * 11 Respuestas
891 Vistas
Último mensaje 26/01/2017, 11:45
por Susomatias
normal_post * 2 Respuestas
481 Vistas
Último mensaje 22/01/2017, 13:50
por lopez444



PadreDeFamilia
!! ADVERTENCIAS !!: Las informaciones aquí publicadas NO CONTIENEN KEYS para la decodificación de ningún sistema: NO SON OPERATIVOS en sistemas SAT que precisen de su correspondiente suscripción. ESTA TOTALMENTE PROHIBIDO EL USO DE ESTAS INFORMACIONES PARA LA MODIFICACIÓN O DEFRAUDACIÓN DE SISTEMAS DE ACCESO CONDICIONAL. ESTOS FOROS SON MODERADOS Y NO SE PERMITE LA PUBLICACIÓN DE INFORMACIONES ILEGALES POR PARTE DE LOS USUARIOS. EN CASO DE DETECTARSE ESTE TIPO DE INFORMACIONES, LOS USUARIOS SERÁN EXCLUIDOS DE ESTAS PÁGINAS.
PROHIBIDA LA PUBLICACIÓN DE ENLACES A FIRMWARES ILEGALES