Neuer Premiere-Code geknackt

silverbullet

Enthusiast
Thread Starter
Mitglied seit
18.03.2003
Beiträge
2.046
Soll noch jemand behaupten CardReader seien sinnlos.


"Unknackbarer" Code unbrauchbar

Nach neusten Berichten ist der Code, welcher den Schwarzsehern die Laune vermasseln sollte, bereits unbrauchbar.

Bereits eine Woche nach Veröffentlichung des neuen Verschlüsselungsverfahrens "Nagravision" ist in einschlägigen Foren eine Software aufgetaucht, den Schutz wieder zu umgehen

Somit ist es wieder möglich, mit nur einer Abo-Karte sehr viele Kopien zu erstellen und den Pay-TV-Schutz wieder zu umgehen. Erneut ist es den Verantwortlichen somit nicht gelungen, die Horde der Schwarzseher auszutricksen.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Loooool.

Wie ich zu sagen pflege: "Alles ist knackbar, es kommt nur auf den aufwand an."

Selbst PGP 1024bit verschlüsselung kann man knacken, dauert nur etwa 60 jahre oder so.

Grüssle Helen-Jana
 
Original geschrieben von DarkAngael
Loooool.

Wie ich zu sagen pflege: "Alles ist knackbar, es kommt nur auf den aufwand an."

Selbst PGP 1024bit verschlüsselung kann man knacken, dauert nur etwa 60 jahre oder so.

Grüssle Helen-Jana

jo aber nur aus sicht des heutigen Standpunktes.
denn dazwischen kommen immer wieder neues an HW :p
 
er meint, dass man diesen code mit der hardware von morgen, also schnelleren pcs, auch schneller knacken kann....
 
Hm , ich hab das eigentlich eher so verstanden , dass net der Code /die Verschlüsselung "geknackt" wurde , sondern das ganze mal wieder durch den Kompatibilitätszwang mit den alten , "dummen" D-Boxen umgangen werden kann , da die so schluderig damit umgehen ...
 
@ Captain Veltins: Ich liebe diesen Avatar :d :d :d

Jo, also eigentlich ist das mal wieder so ne Entwicklung die wie die Schlange sich selbst in den Schwanz beißt. Da kann man nichts machen...
 
Naja, alle verschlüsselungen bassieren auf irgendwelchen math. algorithmen, je komplexer die sind, desto besser ist die verschlüsselung. Die premiere-verschlüsselung kann man anscheinend voll erden, wenn es schon nach einer woche bereits cracks gibt.

Grüssle Helen-Jana
 
Also die einzig sichere Methode, etwas zu verschlüsseln, ist das OneTimePad. Der Schlüssel ist genauso lang, wie der Originaltext. Diese Verschlüsselung ist math. Bewiesen unknackbar.
Ansonsten gibt es noch Blow- und Twofish, sehr sichere Algortihmen und 3DES und weitere Abwandlungen. Allesamt noch nicht geknackt. Diese Algorithmen per DOS zu knacken wird mit heutiger Hardware nicht möglich sein, wahrscheinlicher ist, dass es einen Fehler in der Implementierung etc. gibt. Ist jedoch auch unwahrscheinlich, da der Algorithmus öffentlich ist.
Und wie heißt es so schön? Die Sicherheit eines Algoritumus' begründet sich nicht im Algorithmus selber, sondern im Passwort.

Aber über DES hat man auch gesagt, es sei unknackbar. Wars aber doch nicht, nur die alte Hardware hat es nicht gepackt. DOS Attacken haben ihm dann dennoch den Gar ausgemacht!
 
Man muss allerdings in Betracht ziehen, dass das von Premiere eingesetze System Nagravision alles andere als neu ist. Hacks gab es dazu schon genug. Es war nur ne Frage wie man diese auf Premiere zuschneidet.
In der aktuellen C´t ist auch die Rede von einem System mit Netzwerk. Ein Computer ist mit ner Card verbunden die läuft und der Computer übermittelt übers Netzwerk den anderen Karten die benötigten Codes live.
 
@McSoar: nichts ist unknackbar. Mit reverse engeneering geht alles. Es ist nur ne Frage des Aufwandes.
 
Original geschrieben von Scoubie
@McSoar: nichts ist unknackbar. Mit reverse engeneering geht alles. Es ist nur ne Frage des Aufwandes.

Doch, in diesem Falle ist es unknackbar. Das Chiffriersystem "One Time Pad" ist perfekt und statistisch nicht zu analysieren. Die Häufigkeit aller verwendeten Schlüssel ist nämlich gleichgroß, das bedeutet, dass du keine zusammenhängenden Textfragmente erlangen kannst ---> perfekt.
Ich könnte dir das jetzt auf math. Wege zeigen, doch das würde den Rahmen hier etwas sprengen.
Einzige Möglichkeit, den Geheimtext zu entschlüsseln wäre die, den Schlüssel bei der Übermittlung abzufangen, aber das wäre kein Knacken des Algorithmus. Dieser ist nämlich absolut sicher.
 
Zuletzt bearbeitet:
So wie ich es im Ersten Post gelesen habe, hat das alles nix mit knacken zu tun. Es wird lediglich eine normale Abo-Karte kopiert. Wer ein spezielles Lese/Schreibgerät hierfür hat, kann das ohne weiteres machen.
Das hat nun überhaupt nix mit knacken zu tun. Absolut nicht.

Wenn man eine Software z.B. für eine Linux-Box oder für den PC schreibt, mit der man ohne Prem-Karte schauen kann, das ist dann gecknackt.

Aber eine Karte kopieren ist nix dolles. Das ging schon immer.

Der große Nachteil ist, wenn Premiere die Schlüssel ändert, braucht derjenige, der eine kopierte Karte hat, eine neue.
 
Original geschrieben von silverbullet
Soll noch jemand behaupten CardReader seien sinnlos.


"Unknackbarer" Code unbrauchbar

Nach neusten Berichten ist der Code, welcher den Schwarzsehern die Laune vermasseln sollte, bereits unbrauchbar.

Bereits eine Woche nach Veröffentlichung des neuen Verschlüsselungsverfahrens "Nagravision" ist in einschlägigen Foren eine Software aufgetaucht, den Schutz wieder zu umgehen

Somit ist es wieder möglich, mit nur einer Abo-Karte sehr viele Kopien zu erstellen und den Pay-TV-Schutz wieder zu umgehen. Erneut ist es den Verantwortlichen somit nicht gelungen, die Horde der Schwarzseher auszutricksen.


:lol: Wo haste denn den Schwachsinn abgeschrieben:confused:
 
In der neuen C´T ist ein sehr guter Artikel zu dem Thema - so als Tipp. Ist schon klasse, da wird ein "Kopierschutz" wie immer als großer Schritt vor drei Monaten umjubelt und schon gibt es Wege und Methoden, ihn zu umgehen. Ist doch immer so...

Aber stellt Euch mal vor, was die Entwicklung und die neuen Geräte gekostet haben. Wenn die Einsparungen des Nichtentwickelns auf jeden Abonnementen umgelegt würde, könnten die sicherlich ein paar Monate umsonst fernsehen...
 
Mal lese ich der Code ist geknackt und mal der code ist noch nicht geknackt! :confused:

Soweit ich weiss, wird das Nagravision System schon etwas länger in anderen ländern eingesetzt und bis jetzt ist es noch nicht geknackt worden!
 
Original geschrieben von Bacardi.Tom
Mal lese ich der Code ist geknackt und mal der code ist noch nicht geknackt! :confused:

Soweit ich weiss, wird das Nagravision System schon etwas länger in anderen ländern eingesetzt und bis jetzt ist es noch nicht geknackt worden!

Der Code ist auch noch nicht gecknackt. Es ist lediglich ein Weg gefunden worden, die Karte zu kopieren. Das funtzt aber auch nur, bis der Schlüssel gewechselt wird.
 
nicht ganz richtig.
Mit reverse engeneering geht es sicherlich. Auch wenn das Prinzip an sich nicht zu knacken ist, dass ist nicht wichtig. Wichtig ist die Implementierung, und die hat immer Schwachstellen :P

Original geschrieben von McSoar
Doch, in diesem Falle ist es unknackbar. Das Chiffriersystem "One Time Pad" ist perfekt und statistisch nicht zu analysieren. Die Häufigkeit aller verwendeten Schlüssel ist nämlich gleichgroß, das bedeutet, dass du keine zusammenhängenden Textfragmente erlangen kannst ---> perfekt.
Ich könnte dir das jetzt auf math. Wege zeigen, doch das würde den Rahmen hier etwas sprengen.
Einzige Möglichkeit, den Geheimtext zu entschlüsseln wäre die, den Schlüssel bei der Übermittlung abzufangen, aber das wäre kein Knacken des Algorithmus. Dieser ist nämlich absolut sicher.
 
Das ist richtig. Nur wenn Premiere wie damals Händlerkarte im Umlauf hat mit den Mastercodes wie damals, dann wäre es das. Ich weiss aber nicht ob es solche Karte immer noch gibt. Damals hatten die Media Märkten alle diese Karten ;)
Faktisch: Der Kopierschutz der Karten ist geknackt. Nicht der Chiffrierungsvorgang, aber das ist egal... damals hatte man den Chiffriervorgang auch nicht knacken können.

Original geschrieben von MKfies
Der Code ist auch noch nicht gecknackt. Es ist lediglich ein Weg gefunden worden, die Karte zu kopieren. Das funtzt aber auch nur, bis der Schlüssel gewechselt wird.
 
Original geschrieben von MKfies
Der Code ist auch noch nicht gecknackt. Es ist lediglich ein Weg gefunden worden, die Karte zu kopieren. Das funtzt aber auch nur, bis der Schlüssel gewechselt wird.
Die Karte kann noch nicht mal kopiert werden, weil noch niemand ein Programm hat, um die Karte komplett auszulesen.
 
Original geschrieben von MKfies
Der Code ist auch noch nicht gecknackt. Es ist lediglich ein Weg gefunden worden, die Karte zu kopieren. Das funtzt aber auch nur, bis der Schlüssel gewechselt wird.
So war das bei den Original-Karten. Wenn Du aber ne Fun-Card hattest, war es so, das man trotz Keywechsel weiter gucken konnte.
 
Original geschrieben von Scoubie
nicht ganz richtig.
Mit reverse engeneering geht es sicherlich. Auch wenn das Prinzip an sich nicht zu knacken ist, dass ist nicht wichtig. Wichtig ist die Implementierung, und die hat immer Schwachstellen :P
sicher es gibt immer schwachstellen, nur wie bereits mehrfach gesagt, das liegt einfach am System des "One Time Pad" , bzw Vernon Chiffre.
Bei diesem System wird jedes Byte der Quelltextes mit einem Byte des Schlüssels XOR verschlüsselt. Die Schlüssellänge entspricht damit der Länge des Textes. Der rijndael Algorithmus (ist AES Standart und theoretisch auf 30 Jahre sicher) verwendet AFAIK einen 192Bit Schlüssel. Ein Vernom text mit 192 Bit Schlüssel ist gerade mal 24 Zeichen lang. Daraus ist wohl ersichtlich das der Vernom per BruteForce nicht zu knacken ist!.

Der Schlüssel wird zufällig generiert (zerfallsreihen von radioaktativen Elementen) und dann unabhängig vom Dokument übermittelt (meist per Kurier auf CD). Ein weiterer Vorteil ist die Tatsache das der ganze Text auf einmal verschlüsselt wird, und sich der Key nicht wiederhohlt. Bei einem AES System werden immer nur Blöcke verschlüsselt, und alle mit dem selben Key. Knack einen Block und du hast alles. Beim Vernom ist das nicht möglich, da der Schlüssel sich nicht wiederholt. Nebenbei wird jeder Schlüssel auch nur genau einmal verwendet!

Vernom wird bzw. wurde sehr gerne von Regierungen eingesetzt. Ist sehr umständllich, aber dafür erwiesenermassen 100% sicher.
 
Zuletzt bearbeitet:
Original geschrieben von Scoubie
Das ist richtig. Nur wenn Premiere wie damals Händlerkarte im Umlauf hat mit den Mastercodes wie damals, dann wäre es das. Ich weiss aber nicht ob es solche Karte immer noch gibt. Damals hatten die Media Märkten alle diese Karten ;)
Faktisch: Der Kopierschutz der Karten ist geknackt. Nicht der Chiffrierungsvorgang, aber das ist egal... damals hatte man den Chiffriervorgang auch nicht knacken können.

Händlerkarten gibt es leider nicht mehr.
Der Händler, der Prem vertreibt hat eine ganz normale Abo-Karte.
Früher hatten wir auch mal ne Karte, wo alles frei war. Habe mir die Karte immer mit nach Hause genommen :d
 
Original geschrieben von burnout


Vernom wird bzw. wurde sehr gerne von Regierungen eingesetzt. Ist sehr umständllich, aber dafür erwiesenermassen 100% sicher.

Genau das ist der Fall, nur anscheinend kapiert das niemand, dass es auch 100% sichere Algorithmen gibt.
Ein OneTime Pad für Premiere zu nutzen wäre allerdings schwachsinnig, da viel zu kompliziert... :fresse:
 
Das liebe ich doch... wie an der Uni... in der Theorie ist es 100% sicher... nur in der Praxis will es öfters nicht. Kennt man ja :asthanos:


Original geschrieben von McSoar
Genau das ist der Fall, nur anscheinend kapiert das niemand, dass es auch 100% sichere Algorithmen gibt.
Ein OneTime Pad für Premiere zu nutzen wäre allerdings schwachsinnig, da viel zu kompliziert... :fresse:
 
also wenn ich das in der c't richtig verstanden hab, ist (wie schon mehrfach hier gesagt) nichts geknackt. was da gemacht wird ist, daß der code einer gültigen karte über das netz an beliebig viele leute verteilt wird.

ich kann mir aber nicht vorstellen, daß irgendein vernünftiger :fresse: mensch das machen würde, da sowohl er als auch alle, die bei ihm den code holen (erforderlich alle 80 sekunden) schnell und leicht per ip-scan festzunageln sind.
 
@CrazyHarry: Und was ist mit Wohnheimen? Da dürfte es sehr interessant werden.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh