Перейти к содержанию

unidiag

Members
  • Постов

    7
  • Зарегистрирован

  • Посещение

Информация

  • Пол
    Мужчина

Электроника

  • Стаж в электронике
    Не связан с электроникой

Посетители профиля

1 229 просмотров профиля

Достижения unidiag

Новичок

Новичок (1/14)

  • Неделя на форуме
  • Месяц на форуме
  • Год на форуме
  • 10 лет  на форуме

Последние значки

0

Репутация

  1. небольшая корректировка - в двух предыдущих постах ARPU заменить на APDU. Выходные сказались)
  2. Далее есть такая тема как EMM-пакеты... они прилетают для каждой карты свои, т.к. в незашифрованной части этого пакета указан hex-номер карточки (выделен зелёным), то терминал, увидев, емм-ку предназначенную своей карте - отправляет ARPU-запрос: > DD 84 00 00 30 < 84 > 12 2E 82 70 2B 00 00 00 23 96 5A A9 70 22 64 10 30 B1 23 5A 97 F7 C2 37 34 67 89 9C 28 45 3B 4D 3F 96 40 1B 00 B6 73 6A 8B B4 0A 16 B5 A8 7A E5 < 90 00 Здесь опять же жёлтым выделен зашифрованный емм-пакет. Если ecm-пакет расшифровать могут все карты оператора (т.е. флаги криптования для ecm - одинаковые), то расшифровать emm-пакет может только та карта, которой он предназначается, т.к. флаги криптования для емм для каждой карты уникальны. они также состоят из 8-16 байт и их зачастую два. В этом закриптованном emm-сообщении может храниться информация о новой подписке, удалении существующей подписки, сообщения в mailbox кам-модуля и тп... Также, интересен факт, что конакс (да и многие другие системы кодирования) позволяют передавать внутри emm-пакетов новые флаги криптования - как для ECM, так и и для EMM (обычно мы называем такой процесс "активация" и он проходит при покупке новой карты доступа). Именно в момент активации новых карт происходит перехват незашифрованных emm-сообщений. Вот вам и пища для ума как "узломать"... ну вот так, как-то я в нескольких словах разломал многомиллиардный бизнес 8)
  3. Что Ваc конкретно интересует о конаксе? процесс инициализации? пжста... > RST < 3B 34 94 00 30 42 30 30 (ATR) > DD 26 00 00 03 < 26 > 10 01 40 < CA 20 01 40 28 02 0B 00 2F 02 00 2C 30 01 08 23 01 02 90 00 > DD 82 00 00 11 < 82 > 11 0F 01 B0 0F FF FF FB 00 00 09 04 0B 00 E0 30 2B < 98 1A > DD CA 00 00 1A < CA 22 18 09 04 0B 00 E0 30 23 07 00 00 00 (4 байта номера карты в HEX) 23 07 00 00 00 (4 байта shared address) 90 00 > DD C6 00 00 03 < C6 > 1C 01 00 < 98 C4 > DD CA 00 00 C4 < 32 2f 10 10 01 0F .......... подписки..... эти запрос/ответ называются ARPU диалогом. все смарт-карты работают по такому протоколу. в самом начале ведущий (терминал) подаёт сигнал сброса (reset) на карту (лог 0) в пределах от 500 до 1000 мс. в ответ, карта отвечает сигналом ATR (аббревиатура переводится как "ответ на сброс"). первый байт 3B - это стандарт для ATR, второй байт - идентификатор производителя карты (хотя и не факт), третий - скорость обмена. начиная с пятого и до последнего байта 30 42 30 30 - это исторические байты, вообще их по стандарту может быть вроде даже больше 20-ти, здесь уже на голь разработчика что хранить... но если брать конкретно конакс, то Historical bytes - это ascii код идента "0B00" (0x30 42 30 30). собственно в конаксе постоянный ATR для всех карт независимо от оператора. скорость обмена обычно 9600 бод. обмен происходит по двунаправленной линии (TRX data). После процесса инициализации начинается житуха у карты... Терминал через ARPU-запрос отправляет ECM-пакет, пришедший в потоке телеканала (обычно каждые 10 секунд). > DD A2 00 00 3A < A2 > 14 38 00 81 70 34 70 32 64 21 63 11 1F 04 71 95 1F CB 83 82 EC AB 3A 62 D1 DD F1 DB AA A8 A3 33 38 BF 92 D0 09 A3 CC 03 ED 49 2B 29 47 B4 26 D5 49 E2 8C D0 9A 94 F4 15 78 C5 < 98 22 > DD CA 00 00 22 < CA 25 0D 00 00 01 00 00 54 04 BD 15 46 6C FB AD 25 0D 00 00 00 00 00 11 CB F4 D0 60 68 D1 99 31 02 40 00 90 00 выше жёлтым я выделил ECM-пакет он зашифрован алгоритмом 3DES и расшифровать его может только карта оператора, потому как на ней лежит т.н. флаг криптования. их может быть несколько и разной длины. например 00 42 0D FF 02 и DF 08 92 42 12 99 A0. как уже упомянул выше, благодаря этим флагам криптования карта отдаёт ARPU-ответ, в котором содержатся ключи (выделены красным цветом) CW1 и CW2 которыми зашифрован поток. разумеется каждые 10 секунд идёт различный ecm-пакет и ключи шифрования тоже будут разные. И кстати... Чтобы обеспечить непрерывность декодирования, ключи чередуются парами вот так: AA AA AA AA AA AA AA AA :: BB BB BB BB BB BB BB BB AA AA AA AA AA AA AA AA :: CC CC CC CC CC CC CC CC DD DD DD DD DD DD DD DD :: CC CC CC CC CC CC CC CC DD DD DD DD DD DD DD DD :: EE EE EE EE EE EE EE EE FF FF FF FF FF FF FF FF :: EE EE EE EE EE EE EE EE и так далее...
×
×
  • Создать...