Resultados 1 al 13 de 13

Tema: ayuda con 3DES por favor!!

  1. #1 ayuda con 3DES por favor!! 
    Iniciado
    Fecha de ingreso
    Oct 2007
    Mensajes
    6
    Descargas
    0
    Uploads
    0
    Hola a todos, este es mi primer mensaje. He estado leyendo lago por aqui, y me interesa este tema.
    Tengo un problema, vereis, he metido una clave para un programita, pero creo que la he metido mal, porque ahora la meto y no me vale. Esta encriptada con 3DES y es la siguiente:
    mBIfQu90Q+hB+ewEoX+wxw==
    si alguien me puede decir un programa para desencriptarla, o me la desencripta le estaria muy agradecido.
    Muchas gracias a todos. ciao
    Citar  
     

  2. #2  
    Avanzado
    Fecha de ingreso
    Sep 2006
    Ubicación
    online
    Mensajes
    789
    Descargas
    5
    Uploads
    0
    El uso de Fuerza Bruta para romper sistemas de cifrado.

    PRIMERA PARTE.

    En los ultimos tiempos (especialmente desde marzo/2007) se ha estado utilizando FB para romper el cifrado de las claves operativas de Nagra2.

    Comprobado por el operador que los hackers habian roto su ultimo bastion defensivo, la clave utilizada para cifrar 3DES la Clave Operativa a partir de la Ikey 06/46, se vieron obligados a improvisar de forma precipitada, un metodo de camuflaje de las Ikeys, de forma que el descifrado 3DES fallase en el intento de obtener la Clave Publica Activa (Flor)

    La fortaleza(?) de dicho metodo se basaba en comunicar a las tarjetas (via EMM) el metodo utilizado para camuflar la Ikey, y al mismo tiempo, cifrar dicha comunicacion con un nuevo sistema/clave.

    En un breve espacio de tiempo, los hackers lograron de nuevo obtener la clave operativa.

    Lo curioso de este asunto, es que no necesitaron utilizar sus tecnicas de criptoanalisis y dumpeo de tarjetas (en eso han seguido trabajando como se ha visto recientemente con el nuevo programa de Jitanika).

    El sistema que utilizaron para obtener la clave operativa, fue un sistema que ya habia sido desechado en otras ocasiones, por inviable: La Fuerza Bruta, jajaja

    Intentar romper por medio de FB el cifrado RSA/IDEA/3DES con claves de 16 bytes (128 bits), requeriria un tiempo de procesamiento suficientemente largo, que lo hacia inutil a efectos practicos.

    Pero el afilado olfato de los piratas, les decia que tras el nuevo metodo de camuflaje, habia una importante debilidad, que podia explotarse usando FB

    El resto de la pelicula ya lo conocemos.
    Los programas basados en fuerza bruta han proliferado en los ultimos cinco meses como setas en otoño, jajaja y con notable exito.

    Pero posiblemente, algunos, todavia, se pregunten en qué consiste eso de la "fuerza bruta".

    La respuesta es sencilla y bien conocida por todos, con el sobrenombre de "averiguar por tanteo".

    Simplemente se trata de enviar al deco una flor para comprobar si la misma nos permite ver (digamos) el partido del sabado.
    Si lo vemos/oimos perfectamente, entonces hemos acertado, y el ejercicio ha terminado. Pero si la pantalla sigue negra, intentamos con otra flor... y asi hasta que lo logremos, jajaja

    Bueno, esto no es broma. La esencia del metodo es tal como la he explicado.

    Si se analiza con detalle, se observa que en el metodo aparecen dos "mecanismos" que son los que caracterizan la llamada Ferza Bruta.

    Necesitamos un procedimiento que nos ayude a mejorar nuestra previsiones sobre cual/es seran las flores mas probables, que produzcan exito.
    Llamemosle procedimiento "generador de flores candidatas".

    Y un segundo procedimiento que nos diga si la flor-candidata utilizada produce exito.
    Llamemosle "banco de prueba" o "certificador de candidatas".

    Y con solo estos dos procedimientos, tenemos garantizado que lograremos encontrar la Flor correcta.

    Claro que mas de uno dira: Si pero eso nos puede llevar milloooooones de años, y no disponemos de tanto tiempo, jajaja.

    Efectivamente. Pero todo dependerá de tres parametros:

    --->Numero de flores-candidatas que deberemos generar para asegurar que el exito se produce.
    --->Velocidad del "generador de candidatas"
    --->Velocidad del "certificador"

    Es por esta razon, que antes de marzo/2007 a nadie se le paso por la cabeza utilizar FB para averiguar la Flor.

    Solo con calcular el numero posible de candidatas = (256 ^ 16), ya nos apuntaba que todavia no disponemos de maquinas suficiente veloces para generarlas/probarlas en un tiempo "razonable".

    Aunque yo no negaria rotundamente que se haya hechos intentos con mayor o menor exito.... paralelizacion de calculos... etc

    Pero el nuevo metodo de camuflaje, incorporado en las EMMs a partir de marzo, anunciaba, sin necesidad de grandes analisis, una tremenda debilidad ante posibles ataques de FB.

    Y dicho y hecho, los piratas construyeron sus mecanismos generadores y certificadores en un pispas. Que inmediatamente comenzaron a cosechar exitos con la consiguiente proliferacion en la red de programas de FB.

    Fin de la primera parte.



    SEGUNDA PARTE

    ¿Y todo esto cómo se instrumenta en N2?

    Es obvio, que para desarrollar un sistema FB, orientado a explotar la debilidad de los metodo de camuflaje de la Ikey, se requiere un buen conocimiento de los algoritmos de cifrado usados (RSA, IDEA, IDEACBC, 2TDES) asi como las correspondientes claves que se utilizan.

    Bueno, jejeje... si conociesemos todas las claves, no nos haria falta un sistema de FB ¿no os parece?

    Lo cierto es que se conocen (en profundidad) todos los algoritmos, y todas las claves, excepto una ¿imaginais cual es? , jajaja

    Voy a intentar describir, de forma general, como deberia funcionar un programa de fuerza bruta.

    A la vista de los resultados reales, y utilizando (supongo) tecnicas de criptoanalisis, a lo largo de estos cinco meses, los maestros han averiguado el funcionamiento de, al menos, seis metodos de camuflaje utilizados por el operador:

    Metodo1--->Sumar 1 a "n" bytes de la Ikey cifrada, comenzando en el byte numero "p"
    Metodo2--->Restar 1 ... idem
    Metodo3--->Invertir Nibbles ... idem
    Metodo4--->Xorear "n" bytes de la Ikey, comenzando en el byte numero "p" con "n" bytes de la UROOM desde la posicion "xxxxx"
    Metodo5--->Sumar .... idem
    Metodo6--->Restar .... idem

    Como ya decia en la Primera Parte, el programa deberia estar compuesto de dos procedimientos: Un Generador de Flores Candidata y Certificador de las Candidatas que averigua cual de las recibidas es la correcta.

    Para no complicar innecesariamente la explicacion, intentaré describir las funciones basicas del programa (sin entrar en analisis de performance), y los conocimientos minimos necesarios para que el lector pueda desarrollar y probar su programa.

    Los datos de entrada, que el programa necesita son:

    a) Una ECM posterior al apagon (o sea, la de activacion o posterior)
    b) La IKey camuflada, obtenida a partir de las EMMs por N2S3, o programa similar

    Como ya he comentado, el programa deberia realizar su trabajo utilizando dos procedimientos: Generacion de candidatas y Certificacion.



    GENERADOR DE FLORES CANDIDATAS

    El procedimiento Generador consiste en los siguientes pasos

    Tomando como base la Ikey Camuflada, aplicar:

    1) El Metodo 1

    2) Este Metodo obtiene un numero variable de Ikeys Candidatas (depende del numero de bytes a camuflar "n")

    3) Generar una Ikey Candidata, la cifra con 2TDES y obtiene una Flor Candidata

    4) La Flor Candidata se envia al Procedimiento de Certificacion, que mediante calculos, decide si dicha Flor permitira que el firmware descodifique las tramas de video, codificadas MPGE2(exito)..... o NO (fracaso).
    Si la Flor Candidata no es la "buena", el programa debera continuar analizando las siguiente Candidata. volviendo al paso 3.

    Si despues de haber terminado con el Metodo 1, el programa no ha obtenido exito, elige el siguiente Metodo, y realiza los mismos calculos.
    Y asi con todos los Metodos, hasta obtener exito.

    Si no obtiene exito con ninguno de los Metodos conocidos, entonces se puede afirmar que el proveedor esta utilizando un nuevo metodo de camuflaje, que el programa desconoce.


    Y ahora vamos a ver como se instrumenta el Procedimiento de Certificacion.

    Para poder explicar (y entender) este procedimiento, se necesitan algunos conocimientos sobre la ins $07 ECM.

    --->a) Cuál es su funcion,
    --->b) Qué datos transporta
    --->c) Cómo se descifran (algoritmos y claves)
    --->d) Cómo se verifica su autenticidad

    a) La funcion de la ECM es transportar la Clave (CW) para que el firmware pueda decodificar las tramas de video/audio que van cifradas con MPGE2. Es conveniente recordar que dicha CW, se modifica cada pocos segundos por el proveedor, para dificultar que el conocimiento de la misma sea utilizado para descifrar las siguientes tramas de video/audio.

    b) La ECM lleva 8 bloques de 8 bytes cifrados (64), entre los que se encuentran la CW, la Firma, y los datos necesarios para que la tarjeta autorice al abonado para ver el canal que tiene sintonizado.
    La CW es la clave que el firmware debe usar para decodificar las tramas de audio/video, y la Firma es un hash valido de 8 bytes, obtenido con una clave especial, tambien conocida. La Firma ocupa los primeros 8 bytes cifrados del bloque de 64.

    c) Los ocho bloques mencionados (64 bytes), van triple-cifrados de una forma escalonada, y se descifran en tres pasos:

    ---->Paso 1: Algoritmo: RSA, clave de descifrado (d,N) ambas conocidas d=03 y N=Modulo ECM RSA

    ---->Paso 2: Algoritmo: IDEACBC, cifrado y descifrado con la Clave Publica Activa (Flor) que no conocemos. .

    ---->Paso 3: Algoritmo: RSA, clave de descifrado (d,N) ambas conocidas d=03 y N=Modulo ECM RSA

    (No menciono los pequeños procesos de ajustes de bits, y byteflops, para no enmarañar la explicacion)

    Al final del Paso3, se dispone del bloque de 64 bytes totalmente en claro.
    Los primeros 8 bytes son la Firma Descifrada, y acontinuacion CW, datos del tier, fechas de autorizacion, etc.

    d) Una vez descifrada la ECM, la tarjeta debe verificar su autenticidad, para asegurarse de que realmente ha sido enviada por el proveedor autorizado, y no inyectada por un posible atacante .

    La verificacion de autenticidad se realiza calculando la Firma con un procedimiento distinto al del descifrado:
    IDEACBC y una clave especial para este menester (tambien conocida).
    Si una vez realizado este algoritmo, la Firma Calculada no coincide con la Firma Descifrada (obtenida en el Paso 3), se abandona el proceso y el abonado no es autorizado a ver el canal sintonizado.



    Bien... una vez conocido el proceso de descifrado de la ECM, y la comprobacion de la firma (signature), estamos en condiciones de montar el procedimiento para Certificar si la Flor Candidata recibida del Generador, es la correcta o no.

    PROCEDIMIENTO DE CERTIFICACION

    El Procedimiento de Certificacion consiste en los siguientes pasos

    a) Recepcion de la Flor Candidata, procedente del Generador

    b) Descifrado de la ECM tal como se indica en la explicacion anterior. Con lo cual, al final del mismo, y si todo es correcto (algoritmos y claves utilizadas) el programa conoce la firma Firma Descifrada (los 8 primeros bytes del resultado del Paso 3)
    Recuerdese que el descifrado de Paso2 (IDEACBC) se realiza usando como clave la Flor Candidata.

    c) A continuacion procede a Calcular la Firma, tal como lo hace la tarjeta (algoritmo IDEACBC con la clave especial conocida)

    d) Si la Firma CALCULADA COINCIDE con la Firma DESCIFRADA, obtenida al final del descifrado de la ECM (Paso3), quiere decir que TODAS las claves utilizadas eran correctas y por tanto la FLOR CANDIDATA TAMBIEN LO ERA, y por tanto = EXITO.
    Si por el contrario, las firmas no coinciden, deberá continuar, verificando la siguiente Flor Candidata, cedida por el Generador.

    Si el programa no logra obtener exito una vez analizadas todas las flores obtenidas por explotacion de TODOS los Metodos conocidos, es que (como comentaba al principio) el proveedor está utilizando un nuevo metodo de camuflaje que el programador desconoce.


    La fuente:http://cirus.foroactivo.com/el-foro-...iptar-t493.htm


    Saludos
    Citar  
     

  3. #3  
    Iniciado
    Fecha de ingreso
    Oct 2007
    Mensajes
    6
    Descargas
    0
    Uploads
    0
    Vaya tocho que me he leido, jeje

    Ya se que con el algoritmo de fuerza bruta se puede intentar descifrar el codigo que necesito, pero yo puse este post para ver si habia otra forma de obtener el resultado, ya que la fuerza bruta tarda mucho tiempo y ademas lo mas probable es que no consiguiera ningun resultado.

    Simplemente pedia saber si existia alguna aplicacion que aplicara el 3DES para descifrar una clave que ha sido cifrada con este algoritmo, si esto existe claro

    de todas formas gracias por preocuparte en contestar. Un saludo
    Citar  
     

  4. #4  
    Avanzado
    Fecha de ingreso
    Jun 2006
    Mensajes
    1.461
    Descargas
    15
    Uploads
    0
    La verdad es que siendo 3-DES lo llevas muy crudo, vamos, que si recuerdas que la contraseña era larga, claramente LA HAS CAGADO.
    Aunque, ¿quién haría un programa que sólo te pide una vez la contraseña?
    Citar  
     

  5. #5  
    Medio
    Fecha de ingreso
    Aug 2007
    Ubicación
    AQP Peru
    Mensajes
    76
    Descargas
    12
    Uploads
    0
    Saludos,

    Bueno no se casi nada de criptografia, incluso intente un dia leer para aprender y al descargar un buen totorial sobre todo criptografia , con solo verlo como que se anudo mi cerebro y por falta de tiempo y ganas lo lo volvi a tocar .

    Ja no se si se pueda pero porque no lo intentas crackear, es un programa verdad ,
    Citar  
     

  6. #6  
    Iniciado
    Fecha de ingreso
    Oct 2007
    Mensajes
    6
    Descargas
    0
    Uploads
    0
    gracias por contestar, y ya me imaginaba que estaba jodio, pero no me lo queria creer, jejjeje

    Bueno, en verdad no es un password para un programa, es para acceder a un servidor de aplicaciones.

    me parece que lo tendre que intentar con la fuerza bruta, aunque no creo que me de resultado
    Citar  
     

  7. #7  
    Iniciado
    Fecha de ingreso
    Oct 2007
    Mensajes
    6
    Descargas
    0
    Uploads
    0
    por cierto Nost, a que te refieres con eso de que quien haria un programa que solo te pide una vez la contraseña???
    Citar  
     

  8. #8  
    Avanzado
    Fecha de ingreso
    Jun 2006
    Mensajes
    1.461
    Descargas
    15
    Uploads
    0
    Hombre todos los programas son:

    Escriba contraseña:
    [_______________]
    Repita contraseña:
    [_______________]

    Y es muy difícil equivocarse 2 veces...
    Citar  
     

  9. #9  
    Iniciado
    Fecha de ingreso
    Oct 2007
    Mensajes
    38
    Descargas
    0
    Uploads
    0
    Cita Iniciado por Nost Ver mensaje
    Hombre todos los programas son:

    Escriba contraseña:
    [_______________]
    Repita contraseña:
    [_______________]

    Y es muy difícil equivocarse 2 veces...

    yo encontre algunos que te piden solo una vez la contraseña pero porque tienes la opcion de marcar con los típicos * o bien poner la contraseña directamente y pudiendo mirar lo que escribes (sin * y dejando letras y números normales)
    Citar  
     

  10. #10  
    Iniciado
    Fecha de ingreso
    Oct 2007
    Mensajes
    6
    Descargas
    0
    Uploads
    0
    Es verdad, me pidio la contraseña dos veces, por eso estoy bastante rallado, porque es imposible que me equivoque de contraseña y encima la vuelva a repetir mal, asi que estoy empezando a pensar que cuando compara la contraseña que guarda en el archivo de seguridad, esta no es la que he puesto yo, o tambien que se va a otro lado a buscar la contraseña.
    Seguire investigando, a ver si tengo suerte.

    Gracias por las contestaciones
    Citar  
     

  11. #11  
    Avanzado
    Fecha de ingreso
    Jun 2006
    Mensajes
    1.461
    Descargas
    15
    Uploads
    0
    Em... ¿y el bloq mayús? Mira que es un error típico...
    Citar  
     

  12. #12  
    Iniciado
    Fecha de ingreso
    Oct 2007
    Mensajes
    6
    Descargas
    0
    Uploads
    0
    Muy buena esa de las mayusculas activadas, no habia caido, jejjej

    Pero acabo de probarlo y tampoco, yo creo que el password que le puse se lo pasa por el forro, y ha generado otro el mismo, porque sino no tiene explicacion

    Muchas gracias
    Citar  
     

  13. #13  
    Iniciado
    Fecha de ingreso
    Nov 2007
    Mensajes
    1
    Descargas
    0
    Uploads
    0
    Buenas, les cuento que lei todo lo aqui comentando y las reglas del foro y se que no puedo pedirles directamente ayuda para encontrar una clave de un registro encriptado en DES pero si alguien sabe de alguna persona que me pueda echar una mano o alguna web en donde pueda encontrar ayuda se los agradeceria mucho
    Citar  
     

Temas similares

  1. 3DES Keys
    Por omarkovnikov en el foro INGENIERIA INVERSA
    Respuestas: 0
    Último mensaje: 06-04-2009, 09:46
  2. Una ayuda por favor
    Por loger0 en el foro TELEVISION
    Respuestas: 2
    Último mensaje: 22-10-2008, 21:14
  3. ayuda por favor
    Por pirulo27 en el foro DIGITAL+
    Respuestas: 2
    Último mensaje: 03-04-2008, 14:13
  4. ayuda por favor!!
    Por dautporke en el foro DIGITAL+
    Respuestas: 2
    Último mensaje: 19-12-2007, 14:29
  5. Ayuda por favor
    Por RaidMan en el foro LINUX - MAC - OTROS
    Respuestas: 11
    Último mensaje: 29-01-2007, 22:21

Marcadores

Marcadores

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •