Ga naar inhoud


Aanbevolen berichten

Geplaatst:

Dat zegt me zo niets - wat moet dat voor programma zijn dan?


  • Reacties 31
  • Aangemaakt
  • Laatste reactie

Beste reacties in dit onderwerp

Geplaatst:

Kijk maar eens bij de rubriek "download&links" onder de header "programma".

 

gr,

 

 

Geplaatst:

@antonieq

 

Ik heb even snel een blik geworpen op de thread & het programma, hoe mooi het ook mag zijn - dat is niet waar we hier mee bezig zijn.

Johnny's programma genereert files aan de hand van keys die via het internet bijgewerkt worden, we hebben voor VIA2 alleen nog geen keys!

Waar we met de UCS Bruteforce poging achter willen komen is welke OP-keys er in gebruik zijn. Dit gebeurt met het vermoeden in het achterhoofd dat het algoritme om de keys te berekenen niet veranderd is sinds VIA1.

 

Alle problemen die er waren in VIA1 met betrekking tot bugs lijken in VIA2 weggewerkt te zijn, oftewel: alle pogingen hebben ab-so-luut NIETS opgeleverd - afgezien van een heleboel VIA2-kaarten die zichzelf van het digitale leven beroofd hebben want die functioneren niet meer.

Wat kan je dan nog doen? wachten tot er bruikbare info uitlekt kan heel erg lang duren. Een zwart scherm is vervolgens ook niet direct een optie <img src="/ubbthreads/images/icons/wink.gif" alt="" />

 

Omdat de keys van VIA2 64-bits lang zijn en het algoritme dus (waarschijnlijk) bekend is, is er nog een andere optie: alle mogelijkheden uitproberen!

Dit kan lang duren en mag ook een hopeloze zaak lijken maar het levert in ieder geval resultaat op. Wanneer we namelijk de key vinden en het blijkt niet de goede key te zijn voor het algoritme dan weten we in ieder geval wel dat het algoritme veranderd is (ik zeg het nog maar eens: ook al lijkt niemand daar rekening mee te houden, alle tekenen wijzen erop dat het algoritme hetzelfde is, maar dat alleen de kaarten beter beveiligd zijn).

Mocht het wel de goede key zijn dan hebben we kans dat we 1 kanaal/provider volledig terug hebben. Anders moeten we nog een extra brute-force run doen - iets wat niet echt een probleem zal zijn omdat er op dat moment een he-le-boel mensen _wel_ mee gaan zoeken en de zoeksnelheid zal verveelvuldigen.

 

Je ziet Antonie dat dit iets compleet anders is, neemt niet weg dat Johnny's programma er erg strak uitzag.

Geplaatst:

Weet wat Brute Force is. <img src="/ubbthreads/images/icons/smile.gif" alt="" />

Misschien dat dat progje

dan dienst kan doen nadat

BF uitgewerkt is.??

 

gr,

 

 

Geplaatst:

Dat lijkt me een 'probleem' van later zorg. Die keys komen echt de wereld wel rond, laten we eerst maar eens zorgen dat we keys hebben.

Geplaatst:

Zit wat in....

<img src="/ubbthreads/images/icons/smile.gif" alt="" />

 

gr,

 

 

Geplaatst:

Ik gebruik het programma ook op 3 pc's.. (1x 1.0 Ghz, 1x 1.4 Ghz en 1x AMD Athlon XP2000+ )

 

Maar ik kan nergens teruglezen of er inmiddels found keys zijn gevonden. (ik bedoel niet bij mij maar in het geheel)...

Ik vraag me dit af aan de hand van het Spaanse artikel waar Azazel ons attent op maakte... (dit gaat over Seca2)

Want als je het vertaald staat er

Citaat:
Because to find the key to the brute force it is technically impossible.

 

According to he published professor Manuel Lucena in his study Cryptography and security in the computers, to guess right by the brute force - that is to say, proving all the combinations one cipher key of 64 bits (the one that used cards until a month ago) would only be possible with a computer able to process million operations per second being worked 2,200 years. We go, that a citizen has the same possibilities of giving at random with the key that falls a ray and guesses right the winning combination of the primitive Lottery... the same day to him. A practically impossible challenge.

 

Is dit vergelijkbaar met het Viaccess2 gebeuren met BF?

Ik blijf uiteraard de progjes wel draaien.. <img src="/ubbthreads/images/icons/wink.gif" alt="" />.. maar ik vroeg me dus af of er al enige vooruitgang is geboekt...

*Dreambox 7020S (Iolite en gemini) -Stab HH120-1 mtr Gibertini -MM 1.02-Conax cam-[color:"red"]onbruikbare[/color] M-II kaart-seasonII -Mastercrd2* Hauppauge Nova CI met Progdvb +Yankse

Geplaatst:

@Nesclan

 

Er is nog geen key gevonden in het VIA2 project (geloof me: je had het echt wel gemerkt <img src="/ubbthreads/images/icons/wink.gif" alt="" /> ), maar voor VIA1 werd gebruik gemaakt van het zelfde principe en hetzelfde programma en op die manier zijn vele keys gevonden.

Ik heb het artikel van Azazel ook gelezen en het gaat bij VIA2 inderdaad om een 64-bits Bruteforce (het is een spinoff van DES dat 56 bits gebruikt), maar zij gaan uit van 1 PC met een miljoen keys/sec:

 

- het gaat hier niet om 1 gebruiker maar om -op dit moment- 17178 gebruikers met 1, maar vaak meer, computer(s) (snelheid even daargelaten).

Het aantal mede-crunchers stijgt nog steeds, zeker nadat we in de toekomst 1 key gevonden hebben natuurlijk <img src="/ubbthreads/images/icons/cool.gif" alt="" />

 

- Het duurt misschien wel 2200 jaar, maar dat is voor 100% van de keyspace en statistisch gezien vind je de key bij 50%. Pech kan je natuurlijk hebben, kijk naar distributed.net met hun RC5-64 challenge - die zitten op 84%.

 

- Als de Linux client beschikbaar komt zullen er machines mee gaan draaien die niet bepaald in de categorie 'desktop-PC' vallen. <img src="/ubbthreads/images/icons/blush.gif" alt="" />

 

- De keyspace is niet helemaal willeurig, beter gezegd: er zijn delen van de 64-bits keyspace die afvallen omdat ze vanuit VIA1 amper/niet gebruikt werden - om verschillende redenen. De aandacht ligt dus in eerste instantie op het 'meest waarschijnlijke' deel van de keyspace, dus niet de volledige 64-bits.

 

- Er wordt gewerkt aan een hardware-implementatie (FPGA) van VIA2. VIA2 is zoals vermeld een DES-spinoff. DES is een algoritme dat ontwikkeld is met een implementatie in hardware in het achterhoofd (in tegenstelling bv. tot RC5 dat in software beter tot zijn recht komt).

Schattingen met betrekkingen tot snelheid durf ik nog niet te geven, dit ligt uiteraard in eerste instantie aan de gekozen FPGA-chips en de efficientie van de implementatie. Ga er maar van uit dat relatief goedkope hardware de gemiddelde PC het nakijken geeft. Misschien dat ik wat Plain-DES vergelijkingsmateriaal kan vinden ter illustratie.

 

- Het is natuurlijk wel zo dat wij met 1 bruteforce run nog niet klaar zijn. We scannen nu de keyspace van 1 provider. Wanneer deze alleen een 08-key heeft zijn we klaar voor deze provider. Anders moeten we nog een extra bruteforce run doen.

Let wel, het is ook mogelijk dat er extra inzicht ontstaat op het moment dat er 1 key gevonden is. Zoals ik al zei komen de OP-keys uit VIA1 uit een bepaald deel van de keyspace. Misschien dat blijkt dat er voor de VIA2 keys ook een favoriet deel is waardoor we bij de volgende runs de aandacht in eerste instantie op een nog kleiner stuk kunnen richten.

 

(En om andere vragen vast voor te zijn <img src="/ubbthreads/images/icons/wink.gif" alt="" /> : Nee, Bruteforce voor Seca2 is onhaalbaar.)

Geplaatst:

@robin99

Bedankt.. Het is me nu veel duidelijker geworden.. <img src="/ubbthreads/images/icons/smile.gif" alt="" />

Op zich zoals je al zei, zeggen die jaren dus niet veel.. (ik heb zelf ook een heeeele tijd aan Seti meegedaan... en had daar al meer dan 1 jaar CPU tijd inzitten..realtime)... maar in groepen zaten soms wel personen met 10 jaar... wat dus puur kwam door het bundelen. <img src="/ubbthreads/images/icons/wink.gif" alt="" />...

Maar wat misschien nog wel interessant is, is dat voor Seti een aparte externe cpu "kaart" te krijgen is/was, die als doel heeft om puur de berekeningen van de data te doen. (waren iets van 4 cpu's ofzo). Maar dit was dus echt voor de freaks want het was nogal een prijzig kaartje. Maar ik heb geen idee meer waar die kaarten te vinden zijn, want ik neem aan dat deze ook geschikt is voor BF. Maar ze zijn er wel.. dat is zeker.. <img src="/ubbthreads/images/icons/wink.gif" alt="" />...

*Dreambox 7020S (Iolite en gemini) -Stab HH120-1 mtr Gibertini -MM 1.02-Conax cam-[color:"red"]onbruikbare[/color] M-II kaart-seasonII -Mastercrd2* Hauppauge Nova CI met Progdvb +Yankse

Geplaatst:

Mijn mening over brute force, is dat ik het wel eens ben met wat er in dat artikel staat. Het gaat er weliswaar zoals Robin zegt van een computer, maar deze computer zou dan in staat kunnen zijn om miljoenen keys/sec. Hier in Spanje zijn ze er al een aantal maanden mee bezig met plus/minus 30.000 gebruikers en heeft nog geen bevredigende resultaten geboekt.

Niet negatief bedoeld hoor, maar zou deze key of key's gevonden zijn, dan is het een koud kunstje om deze key(s) te deactiveren, en dan ben je weer terug bij af.

 

Maar ja, ook hier geld deze stelling: WIE NIET WAAGT NIET WINT.

 

Saludos!

 

'Azazel miembro del equipo RAIDEN, la resistencia.'

[color:"red"] LLORAMOS JUNTOS, GANAREMOS JUNTOS! [/color]
Geplaatst:

@Nesclan

 

Heeey, da's interessant, nooit geweten dat Seti ook in hardware bestond. Waarom ook niet eigenlijk, ik meen dat Seti o.a. Fourier Analyse doet op signalen dus het moet goed kunnen (ook al zal het niet de goedkoopste hardware zijn zoals je al aangaf). Kon er zo snel even niets over vinden maar ik zal Google er later nog eens bij pakken.

Maar het idee is inderdaad gelijk. Momenteel wordt er gewerkt aan de VHDL versie van de Keyfinder zodat deze op FPGA's geimplementeerd kan worden. De bedoeling is dat er voor de fanatiekelingen thuis een 'light-edition' beschikbaar moet komen. Het voordeel is dat de VIA2 encryptie niet zo heel veel resources nodig heeft, dus een kleine versie moet binnen het bereik van een heleboel fanatiekelingen liggen. Er kan dan voortgeborduurd worden op de vele DesCrackers die al in meerdere VHDL-implementaties bestaan (geliefd project bij studenten <img src="/ubbthreads/images/icons/cool.gif" alt="" /> ) en ook de goedkopere FPGA's kunnen hier prima mee overweg. Wat ik zelf nog niet weet is of er gekozen wordt voor een zelf gemaakt printje voor een FPGA of dat er gebruik gemaakt wordt van FPGA-prototype boardjes.

Geplaatst:

Komt er nog een versie uit voor HP-UX 11, of draait de linux versie daar gewoon op?

 

Ik heb nog een HP-UX 2 x 333 RISC die ik misschine kan inzetten <img src="/ubbthreads/images/icons/smile.gif" alt="" /> <img src="/ubbthreads/images/icons/blush.gif" alt="" />

=============================================

2 x 800HD DVB-C Newnigma2 v3.2.2 CCCam 2.2.1

Debian with Mastera, SMARGO+ CCcam 2.1.4

=============================================

Geplaatst:

@Azazel

 

Ik neem aan dat je met de poging in Spanje een Seca2 Bruteforce bedoelt? Ik had er wel eerder over gehoord maarja, mijn Spaans is zo goed als Babelfish <img src="/ubbthreads/images/icons/wink.gif" alt="" /> dus heb er nooit veel over kunnen achterhalen.

Het enige wat ik weet over een Seca2 bruteforce heb ik uit een verhaal geschreven door nKomando waar geprobeerd werd om het v6 algo toe te passen op een (deel van een ) v7 kaart.... <img src="/ubbthreads/images/icons/confused.gif" alt="" />

 

Keys kunnen in principe gedeactiveerd worden, dat klopt. Maar waarom zijn er legio providers die dat in hun VIA1 verleden nooit gedaan hebben? (o.a. Absat,CSN, Ultra Blue). Hun keys waren algemeen bekend, dus ze hadden alle reden om het wel te willen maar kennelijk hadden ze de mogelijkheid niet...

Viacess licenties zijn er in verschillende vormen en blijkbaar ook in een vorm waarin de provider alleen maar een 08-key heeft en niet de mogelijkheid om deze middels een EMM bij te werken. Hopelijk geldt dit ook voor VIA2.

Mocht een provider de mogelijkheid tot andere keys hebben (09-0F) dan wordt de 08-key gepubliceerd en dan is het een kwestie van wachten op de EMM&de uitslag van de 2e bruteforce voor de 09-key en daarna kan je in een hele korte tijd een behoorlijke verzameling MK's bij elkaar BF'en. Als je vervolgens een paar gevonden MK's "achterhoudt" hoef je voor een volgende OP-key geen bruteforce meer te doen.

 

Met betrekking tot het bruteforcen van OP-keys voor Seca2:

Verbeter me als ik het fout heb, maar volgens mij gebruikt Seca2 primary&secundary keys van ieders 64 bits? Dat houdt dus een 128 bits keyspace in en dat je 2* zolang bezig bent als 'wij' VIA2 bruteforcers om een 65-bits keyspace te doorzoeken...dan nog 2* zolang voor 66-bits..etc. Dat heeft geen zin.

Door het gebruik van 2 keys zouden ze zelfs 3DES (of iets vergelijkbaars) kunnen gebruiken en dan wordt het verhaal nog lastiger en kan je een BruteForce helemaal vergeten.

 

Zoals je zelf al zegt: wie niet waagt... Bedenk wel dat jij en anderen die zich verdiepen in Seca2 al heel snel meer info uit een Seca2 kaart hebben weten te krijgen dan ooit van een Via2 kaart is gelezen.

Het lijkt erop dat de ontwikkelaars van VIA2 en SECA2 voor een verschillende benadering hebben gekozen.

VIA2 heeft zich verscholen achter een zwaar beveiligde kaart met daarin dus (heel waarschijnlijk) het oorspronkelijke algoritme.

Seca2-ontwikkelaars vonden een dusdanig zwaar afgesloten kaart kennelijk minder noodzakelijk omdat ze blijkbaar vertrouwen hebben in het gewijzigde algoritme. (Niet terecht natuurlijk, maar dat merken ze nog wel <img src="/ubbthreads/images/icons/grin.gif" alt="" /> ).

 

Toegegeven, de BruteForce aanpak is de langste weg van alle opties die er waren om tot een hack te komen, maar ALLE andere pogingen leverden niets op (en als je leest welke geavanceerde pogingen er zijn geweest op VIA2 kaarten..).

Op het gebied van VIA2 is dit voor nu dus gewoon de beste (=enige) optie. Niet ideaal, maar zo'n zwart schermpje zal mensen ook gaan vervelen. Neemt niet weg dat dit wel degelijk haalbaar is en dat met name de dedicated hardware in de toekomst een belangrijke bijdrage gaat leveren!

 

 

Geplaatst:

Volgens mij is HP er wel mee bezig om Linux-binaries native op HP-UX te laten draaien. Ik weet alleen niet of dat op dit moment al mogelijk is, het is al een tijdje geleden dat ik met HP-UX gewerkt heb.

 

Anders komt het erop neer dat de keyfinder gecompileerd moet worden voor HP-UX. Als het geprogrammeerd is in Ansi C is dat wel te doen, maar allerlei optimalisaties van het algoritme kunnen dan -lijkt me- niet plaatsvinden omdat je met verschillende architecturen te maken hebt. Omdat cross-compilers niet altijd even geschikt zijn zou dat inhouden dat de programmeur de beschikking moet hebben over een HP-UX machine en dat is volgens mij niet het geval. Zal het in ieder geval nog weer eens melden want ik hoor wel meer verzoekjes voor een HP-UX versie (wil zelf ook graag een Solaris versie <img src="/ubbthreads/images/icons/cool.gif" alt="" /> ). Maar alle aandacht is in eerste instantie gericht op de Linux/x86 versie.

 

Geplaatst:

@Robin,

 

Ja, dat bedoelde ik.. Bedankt voor de goede uitleg daar ik niet zo thuis ben met het viacces systeem.

Inderdaad Seca2 duurt zeker langer, en het is zelfs zo dat gebruik maken van een 256 bits keyspace, dus je kunt wel zeggen dat brute force op seca2 niet zo'n zin heeft of succes zal hebben... maar ja, met moet alle middelen die beschikbaar zijn gebruiken, vind ik.

Ik hoop dat er succesvolle resultaten worden geboekt met de hack op viacces2 en als ik je ergens mee kan helpen dan doe ik dat van harte.

 

Bedankt en succes.

 

Saludos!

 

'Azazel miembro del equipo RAIDEN, la resistencia.'

[color:"red"] LLORAMOS JUNTOS, GANAREMOS JUNTOS! [/color]

Maak een account aan of log in om te reageren

Je moet een lid zijn om een reactie te kunnen achterlaten

Account aanmaken

Registreer voor een nieuwe account in onze community. Het is erg gemakkelijk!

Registreer een nieuwe account

Inloggen

Heb je reeds een account? Log hier in.

Nu inloggen
  • Wie is er online   0 leden

    • Er zijn geen geregistreerde gebruikers deze pagina aan het bekijken
×
×
  • Nieuwe aanmaken...