Decodeur et Cryptage NAGRAVISION SYSTER (1995-2005)

Merci pour cette procédure détaillée.

Mais ça me rappelle ce que je faisais quand le cryptage était encore actif.

A moins que je me trompe, il me semble qu’aujourd’hui ceci ne soit plus applicable. Je serais heureux de me tromper … [TDA4565]

Si tu as des cassettes vhs (ou mieux : s-vhs) contenant des émissions d’époque cryptées en syster alors ça pourrait peut-être marcher,

le VBI d’époque contenant les offset/incréments et les droits des abonnés sont peut-être présents aussi sur les films décryptés enregistrés sur VHS (signal décodé envoyé par le décodeur via la péritel).

Quelle était la différence (techniquement parlant) entre une clé noire et une clé blanche ?
D’autre part, la salve de dévalidation de la clé était-elle envoyée en permanence ou cycliquement ?

J’ai réussi à vider une clé C + France et, avec les EMM appropriés (bandes VHS !!!), je peux obtenir des clés d’opération.

J’ai aussi réussi à vider la clé C + Pologne.

Cependant, le programme CADump ne sauvegarde pas les clés Premiere pour une raison quelconque. Il lit certaines choses mais (comme PPUA et le type de clé) mais pas le vidage complet pour me procurer PK et VF.

Existe-t-il un programme permettant de vider les clés Premiere quelque part? Ou peut-être un fichier de configuration?

Excellent, merci pour ce retour.

Mais qu’entendez-vous par ‹ vider ›?
Are you ‹ dumping › the content of the key? [TDA4565]

Je pense que le traducteur de google a probablement traduit le verbe « dump » par vider.

je me pose aussi la question sur ce changement de couleur des clés, un site russe donne quelques infos sur les clés :

sat-digest.com/SatXpress/Crypt/Nagra/Key.htm
sat-digest.com/SatXpress/Sma … uction.htm

traduction google :
translate.google.fr/translate?h … %2FKey.htm
translate.google.fr/translate?h … uction.htm

la carte à puce s’inspire du standard ISO 7816-2 des smartcards, avec quelques changements

Oui, en utilisant CADump. Avec la touche Canal +, j’obtiens ceci:

[code]Communication ok : ™C+ Season V2.00 a 3.57Mhz
Retour 5701 = 01020010000009144E0000 => PPUA :00100000
Retour 5000 = 01024B45592D3200000000 ==> Type de clef : 2
…Emm décryptée :
0A00000100100000EB09352B3306EC0C0000A6ABC70128C1012827FB3FF8A601B7F6A628B7F7A6E0B7F43FF5CD64F4145A045AFD3CF526F43CF419F420EE0000
Signature : DBF5EB892CB74E5E
EMM signèe
0A00000100100000DBF5EB892CB74E5E0000A6ABC70128C1012827FB3FF8A601B7F6A628B7F7A6E0B7F43FF5CD64F4145A045AFD3CF526F43CF419F420EE0000
EMM Cryptee : 935416FD87E322755587CBF744F0968C71E326D35C032AE67A71ABE452BE0C5CF507DCEEA9B4A90A7D4AD610512E95AF0D94B969A214A22F8B7AA8AE47E92FFD
-------------------------- DEBUT DU DUMP -----------------------
AB00F9D3542200000009144E00080001009E4D8BA3D502A00AEC13…etc…etc…etc.
--------Fin du dump supprimer les 10 derniers caracteres ( 5 octets Identique au debut …)

------------ Analyse Dump --------------
Format du dump = Type2
Analyse Dump OK : etc. etc.[/code]

Avec Premiere, j’obtiens ceci:

Communication ok : ™C+ Season V2.00 a 3.57Mhz Retour 5701 = 0102004200002A2E931D00 => PPUA :00420000 Retour 5000 = 01024B45592D3200000000 ==> Type de clef : 2 ...Emm décryptée : 0A00000100420000EB09352B3306EC0C0000A6ABC70128C1012827FB3FF8A601B7F6A628B7F7A6E0B7F43FF5CD64F4145A045AFD3CF526F43CF419F420EE0000 Signature : 64D92FA5BAC1D723 EMM signèe 0A0000010042000064D92FA5BAC1D7230000A6ABC70128C1012827FB3FF8A601B7F6A628B7F7A6E0B7F43FF5CD64F4145A045AFD3CF526F43CF419F420EE0000 EMM Cryptee : 4357184DA5102943DF282360CEEE5BB936C432EADA7E823982209CA30DE375C722865AD9BBE8AFFDF44750A382CCC2FAC8AE115BF2D40EB336AA990A6A168FA9

Ca ne sort plus jamais de la clé malgré le fait que CADump semble le faire …

Idéalement il faudrait avoir le code source de CADump, pour y ajouter des instructions permettant de déboguer l’application (un point d’arrêt, une instruction « print » pour vérifier le contenu de certaines variables), et de comprendre comment elle fonctionne et pourquoi le comportement est différent avec une clé « premiere » (pour ça il faut déboguer, donc avoir le code source de l’application), pour l’adapter au cas de la clé de la chaine Premiere.

Mieux encore : créer sa propre application, avec une bibliothèque dédiée à la lecture/écriture des smartcards, en apprenant le standard ISO 7816-2, ça existe pour la plupart des langages

un tutoriel :
toursjug.cloud.xwiki.com/xwiki/b … o-2011.pdf

Générique du personnel de la chaîne en 1994:
https://www.youtube.com/watch?v=bTudJb7wZyY

les Polonais du groupe facebook sur le nagravision ont réussi par hasard à activer le mode « discret11 », sur un décodeur syster polonais fabriqué en 1997 (vers 18 secondes le décodeur syster se met à décaler les lignes comme le décodeur discret11) :

youtube.com/watch?v=HzABcvRlbic

ils ont programmé une smartcard, et sans le vouloir ils ont réussi à activer le mode « discret11 » du décodeur syster, dans cette vidéo ils utilisent le périphérique SDR « hackRF one » et le logiciel hackTV, qu’ils ont modifié légèrement pour les infos VBI, pour envoyer la vidéo au décodeur, avec les bonnes infos VBI, dont certaines correspondent à l’activation du mode discret 11

je leur ai demandé de faire un test en envoyant au décodeur syster avec les mêmes infos VBI une vidéo discret11 « audience 7 » générée par cryptimage, afin de voir si le décodeur syster réussira à la décrypter, on devrait avoir la réponse bientôt

un nouveau test ici, où l’on voit le mode discret11 du décodeur syster s’activer :
youtu.be/ZDs1vuHRaSo

il utilise en entrée une vidéo cryptée en discret11 audience 7, et il arrive à la faire décrypter par le décodeur syster (à la fois l’image et le son), on reconnaît dans cette capture d’écran le nom du fichier généré par cryptimage

un simple décodeur syster se trouve à 5 ou 10 euros sur ebay/leboncoin, et apparemment n’importe quel modèle de décodeur syster (pal ou secam) devrait faire l’affaire,

pour reproduire son expérience il faudra avoir :

hack-rf-one.jpg

smartmouse.png

le testeur Polonais utilise ce produit polonais :
cardsplitter.pl/jdm-iso-program … cF0U12k04w

  • un PC sous linux (ou faire tourner linux sous windows avec une machine virtuelle comme virtualbox), pour faire tourner le logiciel hackTV (qui pilote le périphérique USB hackRF one)

  • changer une ligne dans le code source de hackTV pour déclencher le mode discret11 (mettre la valeur « vbi[5] = 0x71; »)

  • utiliser cryptimage pour générer un fichier vidéo discret11 audience 7 (qui servira de fichier vidéo d’entrée pour le logiciel hackTV)

Oui, ce D11 sur un syster, je l’ai vu moi même à l’époque et j’en ai parlé plusieurs fois sur ce forum.

Je serais le 1er à vouloir tenter l’expérience, mais l’étape ‘hackrf one’ est rédibitoire en ce qui me concerne, même si j’ai un PC Linux et quelques connaissances.

Programmer une goldcard, j’ai ce qu’il faut. Ne serait-il pas possible que cette équipe génère un fichier encrypté D11 avec les bonnes données VBI ?

Juste un fichier, un seul.

Naivement, je me dis qu’une capture de la sortie du hackrf one devrait nous permettre de faire revivre un syster en mode D11 sans passer par la case hackrf.

Si ça n’est pas possible, ça n’est pas grave, le syster restera dans sa boîte.

En tout cas, ces gars sont vraiment très forts, plusieurs fois j’avais écrit ici même que je ne croyais pas qu’il soit possible de faire revivre un syster, ils sont en train de prouver le contraire et j’en suis très content. [TDA4565]

attention le décodeur syster exploite les infos VBI que via un signal vidéo analogique (que le périphérique hackRF one produit via sa sortie antenne),

actuellement ils génèrent le fichier discret11 avec cryptimage, puis ils donnent ce fichier vidéo en entrée au programme hackTV, qui génère ensuite (via le périphérique hackRF one) un signal pal contenant les infos VBI et les images de ce fichier vidéo discret11,

en gros tu veux donc une cassette VHS contenant une émission discret11 avec les infos VBI dedans ? (ce qui suppose que le gars Polonais devra enregistrer la sortie antenne du hackRF vers un magnétoscope VHS)
je vais leur demander s’ils peuvent créer et te fournir une cassette VHS contenant du discret11 avec les bonnes infos VBI,

il est possible ensuite que le décodeur syster puisse exploiter la cassette VHS, si le signal VBI a survécu à l’enregistrement VHS,

sinon il faudra acheter un hackRF one sur un site chinois, mettre des sous de coté et attendre qu’il y ait une promo avec un prix à moins de 100 euros (la dernière promo c’était un clone de 70 euros sur aliexpress, sachant que la version officielle vendue en France coûte au moins quatre fois plus ), ce périphérique peut aussi servir à d’autres projets (réception de la radio numérique, analogique, écouter les messages radio d’une tour de contrôle, émission d’un signal DVB-T, tv analogique UHF-VHF, produire du 819 lignes, des tas d’expériences)

J’ai bien compris le montage, le rôle de cryptimage et ensuite du hackrf, pas de souci la dessus.

Et je ne veux rien :slight_smile:

Je fais juste des propositions, dans la mesure ou ça reste simple et n’embête personne. A défaut, no souci :slight_smile:
Le harckrf est un outil exceptionnel en termes de possibilités. J’ai des collègues radio amateurs qui l’utilisent. Et pour avoir vu l’engin, il demande un investissement non négligeable si on veut le faire fonctionner correctement.
Le D11 et le syster me passionnent depuis toujours, mais là, je n’ai pas la motivation pour m’embarquer sur le hackrf.

Surtout, à nouveau je ne demande rien qui nécessiterait un gros effort à qui que ce soit, que mes propos soient clairs. [TDA4565]

pour le hackRF : grâce au programme « hackTV » c’est du « plug and play » sous linux :

  • tu installes hackTV et ses dépendances comme expliqué sur le site
  • tu branches le périphérique sur un port USB
  • une ligne de commande à taper dans le terminal (comme dans la vidéo youtube) et ensuite c’est bon :mrgreen:

le plus dur sera de se créer une carte à puce, avec le programmateur, un kit existe sur ebay :
ebay.co.uk/itm/123706751428 … rdMpnzaEsM

à noter que le logiciel hackTV peut envoyer ce qu’il produit vers un fichier de données sur le disque dur, qui représente les données de l’image pal (avec les infos VBI), un tel fichier peut être lu par vlc et d’autres lecteurs, et surtout ce fichier peut en théorie être exploité en vu de créer un signal vidéo-composite, ça suppose de créer une carte électronique capable de produire en temps réel un signal pal vidéo-composite à partir du fichier produit par hackTV (là c’est le travail d’un électronicien),

la commande pour produire un fichier vidéo avec hackTV, ici je génère une mire de barre de couleurs en pal vers un fichier « baseband.bin », pour interrompre la création du fichier : faire la combinaison de touches « ctrl +c » :

./hacktv -o baseband.bin -m pal test

une autre commande pour générer la même mire mais en la lisant via le lecteur mplayer :

./hacktv -o /dev/stdout -m pal -t uint8 -s 14000000 test | mplayer -demuxer rawvideo -rawvideo fps=25:w=896:h=625:y8 -

ça donne ceci, une image où l’on voit les 2 trames pal avec les infos vbi, c’est du noir et blanc mais la couleur y est codée via des motifs monochromes en diagonale

hacktv.jpg

le plus compliqué ou enigmatique c était de comprendre ce qu il y avait dans le vbi , mais là ils y sont parvenus !!
moi j aurais juste besoin d une capture avec un analyseur logique (scanastudio) des lignes VBI en mode discret pour pouvoir les reproduire à faible cout avec un microprocesseur dédié à cette tache !!
bien sur si captain jack peut m expliquer le contenu et la structure du VBI !!!
mon discret12 épaulé par un micro 89lp51 pourrait genérer une video en temps réel syster mode discret .

idéalement il faudrait un injecteur de signaux VBI, qui prendrait en entrée un signal vidéo composite (signal discret11, issu d’un adaptateur TNT lisant une clé USB, le montage actuel de TDA4565), et en sortie on aurait un nouveau signal vidéo-composite qui possède cette fois les signaux VBI adaptés au décodeur syster pour le mode discret11,

est-ce possible de réaliser cet injecteur avec des composants pas cher, un microcontroleur, et qui lirait les infos VBI depuis une carte mémoire flash (micro sd-card) pour les injecter dans un signal vidéo composite fourni en entrée ?

un projet à base de raspberry pi :
my-cool-projects.blogspot.com/2 … plete.html
my-cool-projects.blogspot.com/20 … works.html

Pourquoi ne pas prendre simplement un bon vieux déco pirate à base de 68705P3 et mettre à la place du 68705 un PIC comme par exemple mon premier projet sur le D11…? Ensuite mettre dans ce PIC les info VBI sous peut être une autre forme mais qui résulterait au final un signal composite puisque tu utiliserais celui ci en quelque sorte… enfin je dis ça, c’est une idée comme une autre…

Pour info, à une époque, y a de ça 3ans ou 4, j’avais aussi fait le test avec une VHS et un syster, la vidéo était un enregistrement en D11 avec signaux VBI dedans et mon déco syster OFF en mode D11 qui depuis bien longtemps n’en faisait plus! et sous mes yeux, il a fait l’inverse de ce qu’il à fait en 95 lorsque qu’il y avait eu la bascule du D11 vers le nagra un beau matin de septembre, un lundi matin si ma mémoire est bonne…?
Ce n’était pas top mais le syster à bien fait cette pascule…

ouahhh un revenant que deviens tu? :laughing: :laughing: :laughing: :laughing: :laughing:

Hello :smiley:

Je suis en phase de refaire mon atelier, de sortir mon matos informatique et électronique des cartons et de mettre au propre le système de cryptage et le remettre en route pour ensuite voir l’idée de cryptage nagravison et le D11 sur les systers :mrgreen: