Ver las NORMAS de estos Foros Web ZackYFileS Chat ZackYFileS Agregar a Favoritos Contactar con Administrador
 
 

TU PUBLICIDAD AQUÍ!!
Navegación
Retroceder   Foros ZackYFileS >
PCMCIAS, TARJETAS ELECTRONICAS, PROGRAMADORES, JTAGs, UNLOOPERs, etc:
> PCMCIAS - CAMs & CAS Interfaces > MatrixCAM Reloaded / Revolution / Reborn
Nombre de usuario
Contraseña
Configuración de UsuarioAyuda (FAQs)Nuevos PostsBuscar


Tema cerrado
 
Herramientas
Antiguo 19/10/2006, 12:42   #1
diegolm 
Moderador moderado
 
Avatar de diegolm
 
Fecha de ingreso: 12/mar/2003
Mensajes: 217
diegolm llegará a ser famoso muy pronto
Como funciona un deco con PCMCIA

Esto que escribo ya tiene mucho tiempo y es una introduccion a un sistema ya anticuado como es SECA1, pero para la comprensión de cualquier sistema vale ya que hasta que la instrucción llega a la CAM es igual para todas y nos vale como ejemplo claro.
Como os repito esto lo escribi hace unos años.
Espero que os guste.

Introducción

Esta pequeña guía (sin terminar) está dirigida a aquellos que , con pocos conocimientos de electrónica e informática , desean ampliar sus conocimientos, en cuanto a la transmisión de señal digital de televisión o radio vía satélite.
Toda la información aquí expuesta, está recogida de multitud de proyectos universitarios, manuales, y diversos foros de discusión.
Expongo este trabajo de forma abierta , para quien quiera lo estudie, lo modifique , corrija o añada novedades o actualizaciones.
La originalidad del trabajo y el esfuerzo son del autor. Debe conservarse pues la autoría del mismo y en caso de modificación , corrección, o actualización del mismo, se anotará la autoría del autor que haga estas acciones sobre el documento. Así todos estos nombres de colaboradores deben conservarse junto con el del autor original.

DVB y Broadcast

Partimos de la base, que quien lee este manual, ya posee un mínimo conocimiento, sobre como conectar un receptor digital a un televisor. Y que, en caso de abonarse a una plataforma de televisión, de “pago por visión” necesita una tarjeta de acceso condicional.
El modo de emisión de esta señal , se efectúa bajo el estandar DVB (Digital Video Broadcast).
Esto del “Broadcast”, significa que la señal, enviada por el satélite es recibida por la totalidad de los receptores que apunten al mismo.
En caso de que una señal se enviara a un grupo de usuarios concretos se denomina “multicast”.
Si por el contrario la señal tuviera un único destinatario hablaríamos de “unicast” .
Un ejemplo de unicast sería al darte de baja. La instrucción e baja es enviada exclusivamente a tu tarjeta. El caso del formato multicast se utiliza para la actualización de claves, ya que no van a enviar una actualización para cada usuario....
Y por último el broadcast es utilizado para el envío de la señal de audio y vídeo, junto con la señal “Mediahigway”.
Esta señal de vídeo se emite bajo el estandar de video MPEG2 , que es el mismo formato (calidad de audio y video) que los famosos DVD 's. Lo que permite que en el mismo ancho de banda que una emisora de tv analógica emitir hasta 12 canales en vez de uno.
Esta señal, antes de ser emitida hacia la tv es analizada por el receptor , para comprobar si se trata de un canal de pago por visión o FTA.

FTA y PPV

FTA : “free to air” o de libre visión, es la denominación de los canales libres o que no necesitan de un abono a una plataforma. En nuestro caso por ejemplo Telemadrid , Canal Canarias etc.
PPV: “pay-per-view” o “pago por visión” , son los canales que necesitan de un previo pago para su visualización. Por ejemplo Canal+ , National geografic o las famosas “Taquillas”.
En el caso de un canal FTA podremos visualizar el canal de dos modos:
1- Poseyendo un receptor digital libre (no propiedad de ninguna plataforma)
2 - Estar abonado a una plataforma y insertando una tarjeta de abono. En el caso de esta segunda opción , podremos utilizar una tarjeta educativa sin tener problemas con la ley.

Encriptación

En el caso de los canales de PPV , para evitar que la gente que posea un receptor libre, pudiera acceder a la programación , es necesario encriptar la señal.
¿Que significa esto?
Pues simplemente que los datos de los cuales se compone la señal se envían desordenados y cambiados , de manera, que quien los reciba, y no sepa de que modo están cambiados y desordenados, no sepa como interpretarlos.
El proceso matemático-informático que efectúa la encriptación se llama algoritmo de encriptaón.
Como toda fórmula matemática, necesita de unas variables que son:
Dato a encriptar y llave de acceso. Este segundo dato (llave) es conocido como “Key”, que es su nomenclatura en Inglés.
En el mundo de la encriptación son infinidad los métodos utilizados. Podríamos reducirlo en dos grandes grupos de algoritmos:
2- Simétricos.
2- Asimétricos.

Algoritmos simétricos

Los algoritmos simétricos o de clave privada. Son aquellos que emplean la misma clave
“key” tanto para cifrar como para descifrar. Presentan el inconveniente de que para ser
empleados en comunicaciones la clave k debe estar tanto en el emisor como en el receptor.
Tienen como características el uso de la confusión (introducir datos falsos) y la difusión (descolocar los datos una vez cifrados).
En el caso de Mediaguard, hasta Abril de 2002, es uno de estos algoritmos el empleado.
Concretamente el algoritmo conocido como “DES”. Algoritmo que trataremos un poco más profundamente después.

Algoritmos asimétricos

Los algoritmos asimétricos o de llave pública, emplean una doble clave (kp y kP ).
kp se conoce como clave privada y kP se conoce como clave pública. Una de ellas sirve
para la transformación E de cifrado y la otra para la transformación D de descifrado. En
muchos casos son intercambiables, esto es, si empleamos una para cifrar la otra sirve para
descifrar y viceversa. Estos algoritmos deben cumplir además que el conocimiento de
la clave pública kP no permita calcular la clave privada kp. Ofrecen un abanico superior
de posibilidades, pudiendo emplearse para establecer comunicaciones seguras por canales
inseguros (puesto que únicamente viaja por el canal la clave pública, que sólo sirve para
cifrar), o para llevar a cabo autenticaciones.
En este caso no nos extenderemos en la información , ya que nos centraremos en el sistema Mediaguard.
Como nota informativa , situaremos un ejemplo de estos algoritmos:
El algoritmo RSA es el que utilizó en la plataforma Vía Digital y pertenece a este segundo caso, el de algoritmos asimétricos.

Algoritmos DES

Inicialmente este algoritmo fue desarrollado a mediados de los años setenta por la “NSA”. NSA es un organismo Americano encargado de la supervisión de la seguridad en las transmisiones. No pondré comentarios personales de opinión hacia este organismo. (Si no puedes decir nada bueno de alguien o de algo , no digas nada).
El algoritmo DES se basa en el codificado de bloques de 64 bits con llaves de 56 bits y 16 rondas de procesos más dos permutaciones. Además existen variaciones de este algoritmo , con modificaciones en sus procesos, como aplicar dos , tres o cuatro veces el mismo. O cambiar las S-cajas (no expondremos más para no haceros un lío).
DES es uno de los algoritmos más utilizados actualmente. Y aunque se han encontrado algunas debilidades al criptoanálisis, sigue siendo seguro.
En 1998 se demostró (Gracias a la EFF), y con la potencia actual de microprocesadores, era viable en un tiempo inferior a tres días, un ataque con fuerza bruta. Evidentemente con una maquinaria específica que nos costaría unos 35 millones de pesetas (210.360 €).
Aunque DES como cualquier algoritmo tienen otros puntos débiles.
Una de las debilidades de este algoritmo es la aplicación de claves casi inocuas como:
-0101010101b
-ABABABABh
-1C1C1C1C1Ch

que nos darían la mitad del texto en claro y la mitad cifrado como resultado.
Estos algoritmos se pueden estudiar con métodos de criptoanálisis como:
1-Criptoanálisis Diferencial:
Descubierto por Biham y Shamir en 1990, permite efectuar un ataque de texto plano
escogido a DES que resulta más eficiente que la fuerza bruta. Se basa en el estudio de los pares
de criptogramas que surgen cuando se codifican dos textos planos con diferencias particulares,
analizando la evolución de dichas diferencias a lo largo de las rondas de DES.
Para llevar a cabo un criptoanálisis diferencial se toman dos mensajes cualesquiera (incluso
aleatorios) idénticos salvo en un número concreto de bits. Usando las diferencias entre los textos
cifrados, se asignan probabilidades a las diferentes claves de cifrado. Conforme tenemos más
y más pares, una de las claves aparece como la más probable. Esa será la clave buscada.
2- Criptoanálisis Lineal:
El criptoanálisis lineal, descubierto por Mitsuru Matsui, basa su funcionamiento en tomar
algunos bits del texto plano y efectuar una operación XOR entre ellos, tomar algunos del
texto cifrado y hacerles lo mismo, y posteriormente hacer un XOR de los dos resultados anteriores,
obteniendo un único bit. Efectuando esa operación a una gran cantidad de pares de texto
plano y criptograma diferentes podemos ver si se obtienen más ceros o más unos.
Existen combinaciones de bits que, bien escogidas, dan lugar a un sesgo significativo en la
medida anteriormente definida, es decir, que el número de ceros (o unos) es apreciablemente
superior. Esta propiedad nos va a permitir poder asignar mayor probabilidad a unas claves
sobre otras y de esta forma descubrir la clave que buscamos, y aplicar una “fuerza bruta” algo más “inteligente”.
__________________
Nokia 9650S, Samsung DSR9500, Technisat MF4S, Galsix FS3, Philips 6072, Philips 175B, Dreambox500, Magic CAM, UCAM, Matrix Reloaded, Matrix Reborn, Matrix Revolutions, Gemplus 1.36, Aston 1.05, Fun4 Fun5, Pic1, Pic2, Titanium, MOSC110, MOSCV9 (En proceso), AVR2, AVR3, AVR4, Season, SeasonII, Dummy .....

Última edición por diegolm; 19/10/2006 a las 12:51.
diegolm está desconectado
Respuesta rápida a este mensaje
Subir
Publicidad: Conoce las ofertas de ANUNCIATE
Antiguo 19/10/2006, 12:44   #2
diegolm 
Moderador moderado
 
Avatar de diegolm
 
Fecha de ingreso: 12/mar/2003
Mensajes: 217
diegolm llegará a ser famoso muy pronto
Continuación

SECA Mediaguard

Mediaguard , el sistema propuesto por SECA (Sociedad Europea de Control de Accesos) como bien dijimos utiliza (o utlizaba) como algoritmo de encriptación DES.

1 - Streams:

La información enviada a nuestros receptores se descompone en:
1- Pistas de audio y video codificadas.
2- Pistas de datos multimedia (Mediahighway)
3- Pistas de datos sobre la encriptación.
4- Pista EPG.
A estas pistas les daremos el nombre de “streams” , que es su voz en Inglés.
Los streams que llegan a nuestro receptor son separados y analizados por el sistema DVB.
*El stream de audio y video y EPG a partir de ahora lo entenderemos como uno solo (MPEG)
El stream MPEG, en caso de estar cifrado, es dirigido a una memoria especial tratada por el “CSA”, y si no lo está (cifrado), se enviará directamente al descompresor MPEG.
CSA , o “Common Scrambling Algorithm” es un algoritmo secreto , gestionado por un circuito , capaz de descubrir el key-frame que reciba de la “CAM” y así enviar el stream al descompresor MPEG.
El key-frame es un fotograma (llamémoslo así para entendernos) oculto con la información necesaria para la visulaización de los siguientes. Este key frame se puede variar a conciencia. Por ejemplo cada 10 segundos , 20 etc. (esto a lo mejor os va sonando) luego veremos esta relación.

2 – CAM:

La “CAM” o Common Access Module es el hardware necesario para poder interpretar las órdenes recibidas por los streams de datos y comunicarse con la “smartcard” o tarjeta de abonado.
Existen tantos tipos de cam´s como sistemas de cifrado de datos por plataforma.
Por ejemplo:
En Canal Satélite digital y otras plataformas propiedad de Canal+ se utilizan CAM´s de formato SECA
En la plataforma Vía Digital se utilizaban CAM´s de Nagravisión.
Hay muchas otras más como Irdeto, Viaccess, etc.
Las cam´s pueden estar integradas en el receptor (como en el caso de receptores oficiales) o estar en formato PCMCIA para extraer e introducir cuando se quiera.
En el caso de las PCMCIA de SECA, (generalmente de la marca Aston) no llevan incluido el módulo Mediahighway , que da acceso a los servicios multimedia. Por eso cuando poseemos un receptor libre con una cam de este formato no accedemos a esos servicios. Pero por otra parte también somos invulnerables a las emisiones de estos streams (por donde se envían los famosos “ataques”).
Esta cam se encarga que interactuar con nuestra tarjeta de abono. Es capaz de acceder a los derechos de suscripción para mostrarlos al usuario , envía las ordenes cifradas (EMM´s) a la tarjeta para que ésta las interprete, que acto seguido con la respuesta obtenida interactúa con el CSA. Y filtra las instrucciones para los usuarios específicos (vamos que si uno compra el partido del domingo , no lo vean todos los abonados).
__________________
Nokia 9650S, Samsung DSR9500, Technisat MF4S, Galsix FS3, Philips 6072, Philips 175B, Dreambox500, Magic CAM, UCAM, Matrix Reloaded, Matrix Reborn, Matrix Revolutions, Gemplus 1.36, Aston 1.05, Fun4 Fun5, Pic1, Pic2, Titanium, MOSC110, MOSCV9 (En proceso), AVR2, AVR3, AVR4, Season, SeasonII, Dummy .....
diegolm está desconectado
Respuesta rápida a este mensaje
Subir
Antiguo 19/10/2006, 12:45   #3
diegolm 
Moderador moderado
 
Avatar de diegolm
 
Fecha de ingreso: 12/mar/2003
Mensajes: 217
diegolm llegará a ser famoso muy pronto
3- Tarjeta de abonado

La tarjeta de abonado o “smartcard”, es quien posee el algoritmo de descifrado , las claves operacionales para efectuar dicho proceso , y, funciones varias, como la interpretación de suscripciones, registro de eventos, (compras de películas, partidos etc.) y chequeos de estado de la seguridad.
Estas tarjetas cumplen con el estandar ISO 7816 y por motivos de seguridad son casi invulnerables a cualquier intento de lectura.
Poseen una circuitería que consta de:
Un microprocesador programable (tipo PIC o similar), una memoria ram Aunque no es exactamente esto es muy similar en comportamiento), una memoria rom donde esta escrito el software y probablemente (Caso de la V7) un coprocesador matemático para agilizar el algoritmo de descifrado e interpretación (junto con un buffer de altas prestaciones, conocido como hash-buffer).


Datos identificativos de la smartcard

1- Formato:
El formato físico y lógico de la Smartcard es estandarizado en el ISO 7816. Que rige, además de unas medidas físicas de ergonomía, unos modos de transmisión de datos específicos. Así como el entorno electrónico de funcionamiento, como es la tensión de alimentación, frecuencias de reloj, tiempos de espera y ejecución.... etc.
En la siguiente tabla podemos ver algunos de esos dictámenes de funcionamiento (Copio y pego de SECAFAQ):


TS: 0x3B Convención directa.
TS: 0x3B Se envían TA1, TA2, TA3, TA4; 7 caracteres históricos.
TA1: 0x11 FI (factor de conversión de frec. De reloj) = 1 (372à min. 1 MHz a max. 5 MHz à usar 3,579 MHz); DI (factor de ajuste del bit rate) = 1
TB1: 0x00 II (corriente máx. De programación) = 0 (25 à max. 25 mA); PI1 (voltaje de programación) = 0 voltios (sin VPP [entrada de voltaje de prog.]) à indica que VPP está conectado a la tarjeta y que ésta genera un voltaje interno de programación desde el VCC [entrada de fuente de alimentación]
TC1: 0x01 N (tiempo de guarda extra) = 1
TD1: 0x40 Protocolo T = 0 (protocolo de transmisión de caracteres asíncrono y half duplex); sin TCK (carácter de comprobación); Se transmite TC2
TC2: 0x96 No se especifica en el ISO, pero se usa como una extensión del tiempo de guardia
__________________
Nokia 9650S, Samsung DSR9500, Technisat MF4S, Galsix FS3, Philips 6072, Philips 175B, Dreambox500, Magic CAM, UCAM, Matrix Reloaded, Matrix Reborn, Matrix Revolutions, Gemplus 1.36, Aston 1.05, Fun4 Fun5, Pic1, Pic2, Titanium, MOSC110, MOSCV9 (En proceso), AVR2, AVR3, AVR4, Season, SeasonII, Dummy .....
diegolm está desconectado
Respuesta rápida a este mensaje
Subir
Antiguo 19/10/2006, 12:46   #4
diegolm 
Moderador moderado
 
Avatar de diegolm
 
Fecha de ingreso: 12/mar/2003
Mensajes: 217
diegolm llegará a ser famoso muy pronto
2 ATR:
El ATR “Answer to reset” es el dato más importante de la tarjeta. Este datos es proporcionado por la tarjeta al iniciarse. El ATR es enviado a la CAM donde permanece hasta reset.
Allí (en la CAM) pasa a formar parte de unos procesos de filtrado, dejando paso, o no, hacia la tarjeta
De instrucciones específicas.
EL ATR indica:
1- Los primeros 7 bytes indican modos o variables de funcionamiento según la tabla mencionada.
2- Los dos siguientes son bytes históricos
3- EL siguiente indica la versión de la tarjeta (en caso de la V7 este byte sería 07)
4- Y los cuatro últimos el modo de estado de la tarjeta (Ver datos de SECAFAQ, copio y pego)

1 – Modo de programación alto (High Program Mode – HPM)
EFFC-EFFF directamente 7F4F-7F52
Identificador del ATR : A5 96 58 7C
Posibilidades : Modificación del numero. De serie de la tarjeta, creación de un proveedor SECA con MK.

2 – Modo de programación bajo (Low Program Mode – LPM)
EFFC-EFFF directamente 7F57-7F5A
Identificador ATR : 9B 1B C2 A3

3 – Modo normal (=Normal Mode - NM)
EFFC-EFFF directamente 7F53-7F56
Identificador del ATR : 0E 6C B6 D6

Ejemplo de un ATR válido:
3B F7 11 00 01 40 96 70 70 07 0E 6C B6 D6

El byte 07 nos ha mostrado que esta tarjeta es una V7 y según los siguientes bytes está trabajando en modo normal.
__________________
Nokia 9650S, Samsung DSR9500, Technisat MF4S, Galsix FS3, Philips 6072, Philips 175B, Dreambox500, Magic CAM, UCAM, Matrix Reloaded, Matrix Reborn, Matrix Revolutions, Gemplus 1.36, Aston 1.05, Fun4 Fun5, Pic1, Pic2, Titanium, MOSC110, MOSCV9 (En proceso), AVR2, AVR3, AVR4, Season, SeasonII, Dummy .....
diegolm está desconectado
Respuesta rápida a este mensaje
Subir
Antiguo 19/10/2006, 12:47   #5
diegolm 
Moderador moderado
 
Avatar de diegolm
 
Fecha de ingreso: 12/mar/2003
Mensajes: 217
diegolm llegará a ser famoso muy pronto
Quizá lo más importante de esta tarjeta es esto, el ATR. Es más que posible, que el crack de esta tarjeta, resida en el ATR, ya que el ATR es algo similar al libro de passwords de un sistema operativo, (no os lo toméis al pie de la letra...) o al segurata de la disco.......

3 El número de serie.

Aunque pasa cási desapercibido tiene importancia, ya que determina si te llega una key actualizada o no, y/o un evento a los registros.

4 Providers.

Los Providers o proveedores son claves para cifrar/descifrar instrucciones en la tarjeta. En realidad son como una pequeña base de datos. Son utilizados como si fueran usuarios de una red. Las instrucciones que se mandan a la tarjeta son específicas para cada provider. Y este debe albergar unos datos concretos.
Imaginemos una empresa comercial donde el jefe es 00, donde un empleado se llama 0c, y el cliente se llama CAM.
CAM ha solicitado a través de 0c un presupuesto de un material que hay que importar de Japón (mandamos una instrucción). Como 0c tiene un diccionario (clave de cifrado), usará su diccionario para traducir las conversaciones en Japonés (descifrado) y reportar a CAM el precio y el día de entrega (Datos para el CSA).
Pero.... claro el pedido es muy grande , y eso hará que la empresa pueda ampliarse (añadir plataformas, o sea canales extranjeros añadiendo providers). Y ahora 0c necesita ayuda. Necesita ahora el diccionario actualizado del mes que viene (clave operacional= key), y no la va a pagar de su bolsillo....
Entonces interviene 00, y firma un cheque para que 0c compre el diccionario (clave de actualización con el permiso de SECA, osea firmada con su key). Además 00 procede a contratar a 0d para que le ayude con otros clientes (añadimos el provider).
El día que 00 se canse de 0c podrá hecharlo de la empresa o desestimarle en tareas de responsabilidad(habilitar/deshabilitar nuevos canales en el paquete contratado, darle de baja, darle de alta etc...).

Ej:
00 = SECA
0c = Canal Satélite
0d = TVB Superchannel
El provider 00 es esencial para poder efectuar cualquier operación de relevancia en la tarjeta, ya que contiene la firma necesaria para operaciones importantes, sin la cual no existiría la interacción por parte de la plataforma operadora.

*DW “DecriptedWord” (palabra descifrada) es la instrucción devuelta a la CAM una vez analizada y descifrada.

4.1 – Datos albergados en los providers:

- Claves operacionales: Son la claves que se utilizan para el descifrado de intrucciones. Son conocidas como MK´s y van desde la MK0 a la MK07 diferenciándose en primarias y secundarias.
- Date: simplemente es la fecha de vencimiento de esas claves.
- UA: Es un número de identificación de grupos. Valida las instrucciones de actualización masiva o de modificación. Son grupos de 256 ususarios por cada UA. O sea cada 256 usuarios tendrán la misma UA.
- Name: Nombre es ASCI del proveedor.
- PBM: “PackageBitMap” este valor indica el paquete de suscripción activo, o sea indica que canales se pueden ver y cuales no.


5 – Registros

Los registros es donde quedan albergados los eventos y sus limitaciones (vamos las pelis que compramos, cuantas veces y cuando las podemos ver). Se denominan AX y BX.
__________________
Nokia 9650S, Samsung DSR9500, Technisat MF4S, Galsix FS3, Philips 6072, Philips 175B, Dreambox500, Magic CAM, UCAM, Matrix Reloaded, Matrix Reborn, Matrix Revolutions, Gemplus 1.36, Aston 1.05, Fun4 Fun5, Pic1, Pic2, Titanium, MOSC110, MOSCV9 (En proceso), AVR2, AVR3, AVR4, Season, SeasonII, Dummy .....
diegolm está desconectado
Respuesta rápida a este mensaje
Subir
Antiguo 19/10/2006, 12:48   #6
diegolm 
Moderador moderado
 
Avatar de diegolm
 
Fecha de ingreso: 12/mar/2003
Mensajes: 217
diegolm llegará a ser famoso muy pronto
Algoritmo y claves


Algoritmo



(Copio y pego de SECA FAQ con algunas aclaraciones)

El algoritmo SECA se basa en un palabra de control (controlword CW) encriptada de 8 bytes. Mediante la misma, se elabora una palabra de control de 8 bytes desencriptada a partir de una clave de 16 bytes. Este es el uso de las claves de operación. También el algoritmo puede calcular la firma para la superencriptación* (ver instrucción 0x40).

La clave de 16 bytes se puede dividir en dos partes. La primera parte es conocida como PK y la segunda como SK, ambas son de 8 bytes. La clave secundaria puede ser equivalente a la primera. Ambas se enumeran de 0x00 hasta 0x0F, de forma que tenemos una posibilidad potencial de 16 claves (PK + SK).



Claves o MK´s


En el sistema SECA disponemos de un gran número de claves, que son parte de unos grupos llamados providers.

Aunque la existencia de esta MK07/0F no se conoce bien su uso , se cree muy relevante para futuros casos en los niveles HPM.
Estas MK´s son inventadas y no funcionales para un caso real.
Estas claves son las llamadas claves SECA , que aún tratadas como proveedor, podemos diferenciarlas de las claves de proveedor propiamente dichas.
Las claves de proveedor son utilizadas para convertir las CW´s en DW´s, o sea, las instrucciones cifradas de descifrado de la señal de vídeo. (Leer un par de veces o tres para no liarse).

Aunque existe también una clave SECA 01 (si bien no en todas las tarjetas) que permite modificar datos en todas las tarjetas. Esta es de valor único (67 67 05 45 0C DB F2 E1).
La clave de proveedor “0x00 o MK00“ es usada para para varias funciones:
- Compras PPV.
- Entregar al usuario la MK01
- Entregar las restantes MK´s
- Entregar el nuevo PPUA.

La clave MK01 (0x01), es usada para la actualización de claves operacionales, así como para trabajar sobre un grupo de usuarios. Además junto con un PPUA válido es usada para la superencriptación, en las actualizaciones.Este sistema es conocido como “Autoupdate“ .
La MK02 (0x02) está prácticamente en deshuso, es utilizada para gestionar funciones de abonos especiales (temporales).
La aparición de ua MK03 en las V4.1 hace imaginar la aparición de instrucciones especiales. De momento no se han encontrado ins. firmadas con esta clave.
Hasta ahora se han utilizado los ocho primeros bytes para las claves de proveedor e incluso repitiendo la clave hasta llenar los 16 bytes, incluso en superencriptación (exceptuando algunos proveedores donde se usaba PK+SK).
__________________
Nokia 9650S, Samsung DSR9500, Technisat MF4S, Galsix FS3, Philips 6072, Philips 175B, Dreambox500, Magic CAM, UCAM, Matrix Reloaded, Matrix Reborn, Matrix Revolutions, Gemplus 1.36, Aston 1.05, Fun4 Fun5, Pic1, Pic2, Titanium, MOSC110, MOSCV9 (En proceso), AVR2, AVR3, AVR4, Season, SeasonII, Dummy .....
diegolm está desconectado
Respuesta rápida a este mensaje
Subir
Antiguo 19/10/2006, 12:48   #7
diegolm 
Moderador moderado
 
Avatar de diegolm
 
Fecha de ingreso: 12/mar/2003
Mensajes: 217
diegolm llegará a ser famoso muy pronto
Instrucciones en Mediaguard


1.- Composición:

1a. Instrucción : Es la función, mediante la cual se puede acceder a un valor determinado en el byte INS.

1b. Comando : Función mediante la que se puede acceder un valor determinado , como un paquete de datos enviado a la tarjeta. Es parte de la ejecución de una instrucción.

1c. Nanocomando o Nano : Es la función mediante la cual se puede acceder a un valor determinado como un paquete de datos enviado a la tarjeta. Es parte de la ejecución de un comando y concreta la acción del mismo.

Ejemplo :

CLA INS P1 P2 (I)LEN/P3 DATA NANO SIG

CLA o “class“ es el byte que corresponde a la clase de instrucción que se procede a enviar.
INS o “instruction“ indica el tipo de instrucción enviada.
P1 P2 son los parámetros que indican la clave a usar (P2), en el provider (P1).
P ej. C1 3C 0C 01 LEN.......... indica que se usa la clave 01 para el provider 0C. Es decir
que los datos van cifrados con la MK01 del provider 0C.
En este caso decimos que se está usando la MK01 como cifrado, como no indica más usaremos de nuevo MK01 para completar los 16 bytes. Entonces PK+SK=PK+PK.
Si por el contrario enviamos:
C1 3C 1C 01 LEN.......... no estamos indicando que el provider es 1C, si no que se usa la MK01 de forma que, PK+SK= MK01+MK08. Este dato lo comprobamos porque P1 en binario 0x1C=11100 con lo que observamos que el quinto bit (en rojo) está a 1 (activo).

Y hasta aquí puedo leer....
__________________
Nokia 9650S, Samsung DSR9500, Technisat MF4S, Galsix FS3, Philips 6072, Philips 175B, Dreambox500, Magic CAM, UCAM, Matrix Reloaded, Matrix Reborn, Matrix Revolutions, Gemplus 1.36, Aston 1.05, Fun4 Fun5, Pic1, Pic2, Titanium, MOSC110, MOSCV9 (En proceso), AVR2, AVR3, AVR4, Season, SeasonII, Dummy .....
diegolm está desconectado
Respuesta rápida a este mensaje
Subir
Antiguo 08/07/2007, 00:33   #8
Inokwo 
¿ I u o ʞ ʍ o ?
 
Fecha de ingreso: 31/dic/2006
Mensajes: 9.273
Inokwo Leyenda viva del foroInokwo Leyenda viva del foroInokwo Leyenda viva del foroInokwo Leyenda viva del foroInokwo Leyenda viva del foroInokwo Leyenda viva del foroInokwo Leyenda viva del foroInokwo Leyenda viva del foroInokwo Leyenda viva del foroInokwo Leyenda viva del foroInokwo Leyenda viva del foro
peazo de explicacion diegolm ,muchas dudas aclaraadas
Inokwo está desconectado
Respuesta rápida a este mensaje
Subir
Publicidad: Conoce las ofertas de ANUNCIATE
Tema cerrado


Usuarios viendo actualmente este tema: 1 (0 usuarios registrados y 1 visitantes)
 
Herramientas

Permisos para publicar mensajes
No puedes crear nuevos temas
No puedes responder mensajes
No puedes subir archivos adjuntos
No puedes editar tus mensajes

Los BB code están Activado
Los Emoticones están Activado
El código [IMG] está Activado
El Código HTML está Activado

Ir al foro

Temas similares
Tema Autor Foro Resp. Último mensaje
Portatil sin puerto Serie - Adaptador que funciona con el KAON JMA0304 KAON 15 13/03/2006 01:41
FUNCIONA!!! pero... NiKooPLA GEMPLUS NagraCAM 29 23/02/2006 19:49


!! ADVERTENCIAS !!: Las informaciones aquí publicadas NO CONTIENEN KEYS para la decodificación de ningún sistema: NO SON OPERATIVOS en sistemas SAT que precisen de su correspondiente suscripción.

ESTA TOTALMENTE PROHIBIDO EL USO DE ESTAS INFORMACIONES PARA LA MODIFICACIÓN O  DEFRAUDACIÓN DE SISTEMAS DE ACCESO CONDICIONAL.

ESTOS FOROS SON MODERADOS Y NO SE PERMITE LA PUBLICACIÓN DE INFORMACIONES ILEGALES POR PARTE DE LOS USUARIOS. EN CASO DE DETECTARSE ESTE TIPO DE INFORMACIONES, LOS USUARIOS SERÁN EXCLUIDOS DE ESTAS PÁGINAS.

USO DE COOKIES: Utilizamos COOKIES y de terceros para mejorar nuestros servicios y navegación por la web. Si continua navegando, consideramos que acepta su uso.  


La franja horaria es GMT +2. Ahora son las 00:54.


-------------------------------------------------------------------- --------------------------------------------------------------------

Powered por vBulletin™ Version 3.8.10
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.
Traducido por vBsoporte - vBulletin en español
Hispaservicios - J.G.C - 29112549T - Rio Cinca, 2, 30 (50180) SPAIN.
Todos los derechos reservados. Prohibida cualquier reproducion total o parcial.


Foros Patrocinados por anunciantes.