Hoe werkt encryptie?

denktenk

Addicted Member
Special Friend
Lid sinds
8 feb 2001
Berichten
1.453
Waarderingsscore
0
Punten
0
Leeftijd
68
Hierbij een kleine uitleg hoe het encryptieverkeer tussen provider en cam/kaart werkt.

In principe is dat gelijk voor alle scrambling-methodes.

Een "Encrypted Control Word" of, afgekort: ECW wordt naar de kaart gezonden in een message genaamd "Entitlement Control Message" of ECM.

Een nieuwe ECW wordt naaar elke kaart tegelijkertijd gestuurd, elke 5 tot 10 seconden.

De kaart gebruikt de geldige Operational Key (Key 20, Key21 in conax, key 0c/d/e in seca en bij andere systemen soortgelijke key's)om de ECW te decoderen in een "decoded Control Word" of DCW.

Het algorithme voor de decodering van het ECW naar het DCW heet RSA.

Het DCW wordt dan door de Smart Card naar de CAM gestuurd, waar het wordt gebruik om het inkomende videosignaal te decoderen.

Dit wordt gedaan in de CAM d.m.v een systeem, genaamd: CSA (Common Scrambling Algorithm) waardoor men beeld krijgt.

Dus alle kaarten van een bepaalde encryptie gebruiken dezelfde operational keys.

Waar komen die Operational keys vandaan en hoe komen ze op de kaart?.

Vroeger werden ze al op de kaart gezet wanneer de kaarten werden gemaakt. Het probleem hierbij is (voor de providers, niet voor ons;-))

is dat wanneer hackers elke willekeurige kaart open hadden ze alle keys voor alle kaarten hadden, dus zat er voor de provider niks anders op dan alle kaarten te vervangen, en da's duur..

Dus gaan de huidige systemen een stapje verder.

De Operational keys worden verzonden via de satelliet naar alle abonnees in een message genaamd: EMM (Entitlement Management Message).

Deze EMM bevat de keys die nu of straks gebruikt gaan worden.

Natuurlijk is het niet de bedoeling dat hackers deze data zomaar gaan loggen, dus worden deze operational keys in de EMM ook weer encrypted met RSA.

Er is overigens een belangrijk verschil tussen EMM and ECM. Een ECM wordt tegelijkertijd naar alle kaarten gestuurd, EMM's worden apart naar elke kaart gestuurd.

Een EMM bevat het adres van een specifieke kaart (UA of SA), en een encrypted operational key.

De operational key is encrypted in RSA door de Master Key. In irdeto is dat de HMK, in seca1 de key 01, in conax is dat key10, in viaccess soms key01/04, soms key05/06.

Elke kaart heeft een unieke masterkey, dus de kaart kan alleen de EMM decrypten die speciaal geadresseerd is aan die kaart.

Met andere woorden: elke EMM bevat verschillende encrypted data die alleen gedecodeerd kunnen worden door de kaart voorvoor zij bedoeld zijn.

Dat betekent dat providers kunnen kiezen welke kaarten ze wel willen uppen met de operational key en welk niet, bv wanneer een abbo afloopt of wanneer de hond er mee vandoor is gegaan.

Maar ook wanneer dit soort gegevens op het internet gaan rondzweven is het vaak snel gedaan met de pret.

Dat is ook de reden waarom hackers (met verstand) dit soort Masterkeys in een kleine groep houden.

Ik heb dit verhaal grotendeels vertaald uit het engels.

Het origineel is geschreven door Dicky96, maar was zo lekker duidelijk geschreven, dat ik jullie dit niet wilde onthouden.

 
Laatst bewerkt door een moderator:



Hosting Fun

Advertenties

Terug
Bovenaan Onderaan