¿Crear una app distribuida para romper por fuerza bruta el encriptado de la PS3?

yo veo la idea totalmente factible, sólo falta que un experto decida que también lo es y nos ayude.
No me he leído el hilo entero, porque tengo algo de prisa, pero sólo quería señalar que por mucho que se rompa el sistema de cifrado/firma digital de Sony, pueden cambiar la clave chasqueando los dedos, y vuelta a empezar... con lo que creo que esta no es la forma de hacer las cosas.

Por supuesto si se me escapa algo, corregidme :)
¿Tú crees? La verdad es que ya barajé esta posibilidad y no se yo si es posible que Sony cambie la clave privada de su cifrado.

Si cambia la clave privada tiene que cambiar la pública, y si la clave pública se pudiera cambiar con una actualización del firmware, el software firmado con la clave que ha sido hackeado ya no funcionaría, y si funcionara, tambien lo haría el software casero firmado por los sceneres con la clave hackeada.

Además Sony no puede actualizar todas las Ps3 existentes porque no todas estan conectadas a internet, por lo tanto, gente que desconoce la posibilidad de actualizar la consola (puede sonar raro pero seguro que la hay) no podría ejecutar el código firmado con la clave nueva.

De todos modos, si se consiguiera y durante un tiempo pudieramos crear homebrew, quizás en ese periodo de tiempo y gracias a esta posibilidad se encontraran agujeros para poder atacar la Ps3 por otros frentes, si Sony cambiara la clave privada.

Vamos, que poder cambiarla podría, pero sería un quebradero de cabeza para todos los users de la Ps3.

Un saludo
melado escribió:No me he leído el hilo entero, porque tengo algo de prisa, pero sólo quería señalar que por mucho que se rompa el sistema de cifrado/firma digital de Sony, pueden cambiar la clave chasqueando los dedos, y vuelta a empezar... con lo que creo que esta no es la forma de hacer las cosas.

Por supuesto si se me escapa algo, corregidme :)


pues si cambian la clave nada que haya sido firmado anteriormente con esa clave funcionaria. ....
por lo que es imposible que la cambien ... o si la cambian tendrian que actualizar el firmware ... pero jamas prohibir la clave antigua ...
Tanto melado como xocobola tienen en parte razon.

Ahora se esta hablando mucho de que cambiaran el algoritmo de los bluray... y lo que esto causará tras de si.

La verdad es que los sistemas anticopia son cada dia mejores pero estan llegando a un punto que se estan convirtiendo en una molestia para los usuarios. No ya porque no podamos ejercer nuestro derecho a la copia privada sino porque en ocasiones nos estamos viendo acosados y obligados a comprar cosas que ya vienen limitadas de fabrica... Y si cambian la clave de los bluray... imaginad que gracia les debe hacer a las personas que vean que su reproductor ha dejado de reproducir pelis de un dia para otro y que no tenga ni idea de actualizar ni nada...

Pero ojo!!! Esta es la pescadilla que se muerde la cola. En el momento que alguien sepa como dar con la clave por hardware... dara igual que la cambien porque volvera a dar con ella facilmente.

Una vez se rompan las defensas de la ps3 sera cuestion de tiempo que caigan versiones de firm superiores.

De todas formas, si desencriptar un archivo seria muy dificil, hacerlo funcionar en la ps3 ya es otra cosa mucho mas complicada. Aun asi hay que esperar a ver si alguien seria capaz de meterle mano al codigo fuente del boinc y que entendiera un poco de este tema... Porque yo no se demasiado de programacion, solo cosas muy basicas.

Quiza me equivoque pero pienso seriamente que sony esta recibiendo una presunta ayuda de algun grupo de hackers que tapa sus agujeros porque la revision 1.93 tapo sospechosamente el fallo que permite la aceleracion 3d desde linux en ps3... Y dar con eso es algo demasiado dificil como para que se hayan dado cuenta ellos solos...
Yo creo que pronto la consola estara en bragas frente a algun grupo de hackers...Si ultrajaron el windows vista al poco de salir...la ps3 no va a ser una excepcion.Y mas si se vende masivamente y baja de precio (como ha ocurrido recientemente).Quien hizo la ley hizo la trampa,asi que ya es cuestion de tiempo,no de complejidad.
A todos nos gustaria que un grupo español ultrajara la segurodad de la PS3..ANIMO A TODOS.Si os hace falta ayuda de peña ya sabeis que teneis bastante apoyo.
La diferencia de windows vista con la ps3 es que los crackers les tienen un odio patologico a microsoft XDD. Ademas los cds de windows vista no estan encriptados en si mismos y el acceso a los archivos es mas facil T_T
Olvidaos de intentar usar la fuerza bruta para romper el encriptado...

Creo que es de 128, pero puede ser perfectamente de 256.

Daos cuenta que ninguna máquina reciente ha sido "reventada" de esa manera. De hecho, por fuerza bruta solo recuerdo la cps3.. pero seguro que hay alguna antigua más.
aizkibel escribió:Olvidaos de intentar usar la fuerza bruta para romper el encriptado...

Creo que es de 128, pero puede ser perfectamente de 256.

Daos cuenta que ninguna máquina reciente ha sido "reventada" de esa manera. De hecho, por fuerza bruta solo recuerdo la cps3.. pero seguro que hay alguna antigua más.


¿Podrías explicar porqué? Gracias.

Adjunto un par de enlaces con información que puede ser de utilidad.

EJEMPLO DE USO DEL ALGORITMO RSA

CODIGO EN C DEL RSA

Un saludo
Y digo yo... ¿no creéis que si fuese tan "fácil" (véanse las comillas) ya se habría hecho antes en otras aplicaciones? Empresas, bancos, gobiernos... muchos dependen de este algoritmo de cifrado para muchas cosas realmente críticas, habría grandes intereses monetarios en romperlo, muchos más que cuatro mataos jugando a la consolita, y no se ha hecho nada de eso...

Y medios hay, ¿eh?
Buenas...

Uno de los certificados de seguridad es expedido por SCEI DNAS cuyo contenido es:

------------------------------------------------

Conexión : TLS v1.0 256 bit AES (DHE_RSA/SHA)

El certificado para "store.np.ac.playstation.net" está firmado por la Autoridad Certificadora "SCEI DNAS Root 05", que es desconocida. No se puede verificar la validez del certificado

Versión de certificado: 3
Número de serie: 0x79
No válido antes de : Aug 17 08:43:05 2007 GMT
No válido después de: Aug 16 08:43:05 2009 GMT


Algoritmo de clave pública: rsaEncryption
Public-Key (1024 bit):
Módulo:
00: 91 4A 25 16 FE B3 CD F7 57 AA 85 92 16 F1 AB 57
10: 9B 19 0D C4 FA 9F 18 C5 CC A2 16 48 AE B7 A3 61
20: 3F 52 6A 63 C6 A7 38 68 34 27 49 B9 E3 D1 A6 61
30: 1B 96 A4 4D E0 12 35 64 6C 46 9F A4 12 4C 9F 0F
40: 61 3F D6 13 BF BE D4 36 53 23 17 AB 6A E8 F9 26
50: F2 F2 A5 A0 A0 B8 7E E5 BD CE 74 D9 B1 26 4A 03
60: 31 2F 3E CF 3B 29 CD 66 98 5C 3C CC 09 27 A2 1D
70: E9 BE E0 5A 9C 2F 1B 90 01 B2 97 D6 52 BE 22 C8

Exponente:
01 00 01

Algoritmo de clave pública: sha1WithRSAEncryption
0000: 3B D5 AA E9 DE 7A 10 71 4D 18 D0 49 F0 F4 3F 6E
0010: A5 24 C6 9B 1A FD E3 A3 5A 7C E4 0A 1F 9C 87 8E
0020: 80 A1 91 BC B7 FD A2 0E 56 37 76 31 A0 45 93 EE
0030: FE 9E F6 3D 91 2A D1 FE 43 B2 CD 0F FB 45 D5 0B
0040: 69 14 81 E4 6D E2 61 65 45 4B 11 67 66 5E 98 13
0050: 4B 45 E8 48 40 FA FC BE AC 73 4D 66 D9 D0 AB AA
0060: 6D A8 C6 51 1F D9 14 4C CA 08 47 D3 88 7D 5A 92
0070: AA 20 C6 17 28 F1 6F 23 87 EB E8 7D F0 76 36 C5
0080: C7 AE 96 1F 55 61 B4 08 23 04 B4 43 94 AF 66 52
0090: 33 97 84 3F 14 2B 5E 02 CD A5 B2 59 FE 14 AB 16
00A0: 3B 38 F1 3E EF B9 04 25 4E D3 B7 15 89 58 D7 44
00B0: 95 D0 E2 B5 20 9C C1 CC 83 16 E5 7D 23 2B CF EA
00C0: B0 0C CB FC 24 88 E6 7E 53 52 79 AA 9A 5E D1 80
00D0: 8C 99 95 ED D8 DD F4 A4 6E 2E 5B 66 03 C8 5C 2E
00E0: 25 35 C6 7C 9D EC 57 B2 22 C2 A2 21 04 F5 B0 BA
00F0: 22 4D 60 6C 25 7D E3 60 C7 70 B5 6B 84 DF CA A4

Extensiones
X509v3 Basic Constraints: CA:FALSE
Netscape Comment: DNAS Certificate
DirName:/C=JP/O=Sony Computer Entertainment Inc./CN=SCEI DNAS Root 05
serial:00

------------------------------------

Contiene la CLAVE PUBLICA de 1024bits.

Lo que yo decía desde un principio. jejeje.

El certificado se puede descargar desde esta URL:

https://store.np.ac.playstation.net/store/viewCamDRMContent.action

------------------------------------

Como yo bien decía hace posts atrás...

Utilizan 2 llaves:

- Compresión privada.

- Decompresión pública.

La llave pública han de ponerla en algún sitio (en este caso en el certificado de seguridad emitido para poder acceder al store).

Ahora la cuestión es...

¿Se pueden descomprimir los .pkg con la clave pública emitida en el certificado?

Si alguien me puede guiar como he de descomprimir un pkg podré seguir investigando a ver que puedo descubrir.
------------------------------------------------

El proxyps3 ese que anda por ahi, no funciona con el último firmware ya que utiliza protocolo seguro HTTPS para comunicarse con el store.

Ya sabemos que el tipo de cifrado que utilizan es RSA

*****************************************

Si esto funciona de la siguiente manera...

Ps3 se conecta al store (ya estamos previamente logueados asi que...) el sotre recive directamente el loging y podemos acceder a la página.

Esto lo deduzco ya que si instalamos el certificado en el explorador e intentamos acceder al store, intenta enviar la identidad de sesión, que no la tenemos abierta en el PC al no estar autenticados.

El store envia el certificado a la consola (ya que éste caduca y hay que renovarlo) así envía la llave pública que ésta puede cambiar incluso diariamente.

Accede al contenido y te descargas el PKG, la consola lo descomprime mediante GZIP utilizando la llave pública que contiene el certificado.

Una vez descomprimido (que supongo que será lo que hace cuando lo instala, desencripta y crea el árbol de directorios y archivos).

Pues ahora yo pienso... y... ¿Si creamos nosotros nuestro propio certificado?

Me explico...

Descomprimes el .pkg original descargado del sorte y desencriptas mediante RSA usando la clave pública que facilita sony a la consola.

Ahora encriptas esa información creando el .pkg con una nueva clave pública usando el método RSA y le envias un certificado creado por uno mismo con la llave pública para que la consola desencripte el .pkg...

******************************************

Todo lo introducido entre los ******* es una teoría que se me pasa por la cabeza....
Esa clave pública no estoy seguro si es para cifrar la conexion con la store, o bien para cifrar los pkg, pienso que lo segundo. Creo que ya se podría hacer algo con ella.

Respecto a la idea que has tenido, lo siento, pero no la he entendido. ¿Podría explicarte mejor?

Gracias por el aporte, muy bueno. Un saludo
A ver, me explico...

Según creo el sotre funciona de la siguiente manera:

- La consola se enciende.

- Muestra el XMB.

- La consola se loguea automáticamente en el live.

- Entramos en el store de sony:

El store de sony funciona por protocolo de seguridad HTTPS al cual ya estamos logueados previamente por el live, no podemos acceder al store en PC ya que no podemos mandar la autenticación (A no ser que se hiciera un phising).

- El store manda a la consola el certificado:

El cual contiene la llave pública para poder desencriptar los datos.

Ignoro si son los .pkg o los propios datos del store (que no creo ya que funciona bajo el protocolo seguro HTTPS).

- Nosotros descargamos un demo .pkg

- La consola instala el paquete (Desencriptado usando la llave pública contenida en el certificado y descomprimiendo el contenido en el HD).

- A jugar.

---------------------------------------------------------------

Como podríamos engañar a la consola utilizando ingeniería social.

---------------------------------------------------------------

Bien la idea sería desencriptar un .pkg utilizando el método RSA que utiliza sony con su propia llave pública, estudiar los archivos que contiene dicho .pkg.

Recontruir un .pkg con la copia del game en cuestión que queramos jugar.

Utilizaríamos nuestro propio cifrado método RSA.

Tendríamos nuestras:

- Llave pública.
- Llave privada.

La llave pública se insertaría en un certificado creado por nosotros mismos y mandársela a la consola para que ésta tenga la llave pública para poder desencriptar los datos del .kpg.

La consola instalaría el paquete ya que contendría en el certificado creado por nosotros mismos la llave pública.

(Recordemos que sacar la llave privada del certificado original de sony sería una pasada, la cula pueden cambiar en cualquier momento, ya que las consolas tras actualizar el certificado actualizan la llave pública con lo cual no serviría de mucho).

--------------------------------------------------------------

También se me ocurre que igual las demos no vienen encriptadas o no es necesario encriptar la información para que la consola la ejecute.

No sé, todo son suposiciones que yo me hago (ya que creo recordar que alguien me dijo que nadie sabía el funcionamiento del store de sony).

--------------------------------------------------------------

Está muy bien que C4EVA estudie la posibilidad de una modificación del firmware del lector para saltarse la protección en sí de los blue-ray, pero pienso que sería más factible si alguien, con la información que he dado, pudiera averiguar como correr una imagen ISO desde el propio HD.

¿Si con psp se puede... por que no con PS3?
http://www.lockdown.co.uk/?pg=combi&s=articles
Una clave de 1024 bits son (2^2024)^n posibilidades siendo n el numero de caracteres de la clave.

En esta pagina os muestran las comparativas para encontrar por la fuera bruta el password de tu email. Fijaos que con el uso de 96 caracteres (96^n) y poniendo 8 caracteres con una aplicacion distribuida con superordenadores se tardarian 2 años y medio.

Si quereis tirar por este camino, es arduo y de momento infructuoso. Se basa todo en numeros primos (gigantescos) y las claves publicas no son mas que multiplos de este numero primo elegido como clave privada. Quien rompa esto sera el tio mas rico y mas laureado de la historia de las matematicas.


Buscad otro metodo.
P.D. La clave de la ps3 es el cell, que esta resultando tener unas buenas defensas (por el momento). Ya veremos conforme la gente se haga mas a el o algun programador chapucero vuelva a colar un bug rollo gta.
Buenas, yo no hablo ya de averiguar la llave privada...

Esto es un avance (creo) para que se puedan desencriptar los archivos .pkg y poder estudar su contenido.

Pienso que es un avance para cargar las copias de seguridad en nuestras negritas...

Sólo eso...

Si esto sirve de algo, me alegro, que no... pues mira... mejor haber dicho el descubrimiento que habermelo callado, ¿No?

EDITO:

Pienso que los métodos de carga de PS2/PSP están ya muy explotados y Sony los habrá tapado, pero los autoinstalables es algo nuevo ya que no existen ni en psp/2 y tendrán más posibilidades de contener algún bug que otros métodos de antaño...
keops80 escribió:Buenas...

Uno de los certificados de seguridad es expedido por SCEI DNAS cuyo contenido es:

------------------------------------------------

Conexión : TLS v1.0 256 bit AES (DHE_RSA/SHA)

El certificado para "store.np.ac.playstation.net" está firmado por la Autoridad Certificadora "SCEI DNAS Root 05", que es desconocida. No se puede verificar la validez del certificado

Versión de certificado: 3
Número de serie: 0x79
No válido antes de : Aug 17 08:43:05 2007 GMT
No válido después de: Aug 16 08:43:05 2009 GMT


Algoritmo de clave pública: rsaEncryption
Public-Key (1024 bit):
Módulo:
00: 91 4A 25 16 FE B3 CD F7 57 AA 85 92 16 F1 AB 57
10: 9B 19 0D C4 FA 9F 18 C5 CC A2 16 48 AE B7 A3 61
20: 3F 52 6A 63 C6 A7 38 68 34 27 49 B9 E3 D1 A6 61
30: 1B 96 A4 4D E0 12 35 64 6C 46 9F A4 12 4C 9F 0F
40: 61 3F D6 13 BF BE D4 36 53 23 17 AB 6A E8 F9 26
50: F2 F2 A5 A0 A0 B8 7E E5 BD CE 74 D9 B1 26 4A 03
60: 31 2F 3E CF 3B 29 CD 66 98 5C 3C CC 09 27 A2 1D
70: E9 BE E0 5A 9C 2F 1B 90 01 B2 97 D6 52 BE 22 C8

Exponente:
01 00 01

Algoritmo de clave pública: sha1WithRSAEncryption
0000: 3B D5 AA E9 DE 7A 10 71 4D 18 D0 49 F0 F4 3F 6E
0010: A5 24 C6 9B 1A FD E3 A3 5A 7C E4 0A 1F 9C 87 8E
0020: 80 A1 91 BC B7 FD A2 0E 56 37 76 31 A0 45 93 EE
0030: FE 9E F6 3D 91 2A D1 FE 43 B2 CD 0F FB 45 D5 0B
0040: 69 14 81 E4 6D E2 61 65 45 4B 11 67 66 5E 98 13
0050: 4B 45 E8 48 40 FA FC BE AC 73 4D 66 D9 D0 AB AA
0060: 6D A8 C6 51 1F D9 14 4C CA 08 47 D3 88 7D 5A 92
0070: AA 20 C6 17 28 F1 6F 23 87 EB E8 7D F0 76 36 C5
0080: C7 AE 96 1F 55 61 B4 08 23 04 B4 43 94 AF 66 52
0090: 33 97 84 3F 14 2B 5E 02 CD A5 B2 59 FE 14 AB 16
00A0: 3B 38 F1 3E EF B9 04 25 4E D3 B7 15 89 58 D7 44
00B0: 95 D0 E2 B5 20 9C C1 CC 83 16 E5 7D 23 2B CF EA
00C0: B0 0C CB FC 24 88 E6 7E 53 52 79 AA 9A 5E D1 80
00D0: 8C 99 95 ED D8 DD F4 A4 6E 2E 5B 66 03 C8 5C 2E
00E0: 25 35 C6 7C 9D EC 57 B2 22 C2 A2 21 04 F5 B0 BA
00F0: 22 4D 60 6C 25 7D E3 60 C7 70 B5 6B 84 DF CA A4

Extensiones
X509v3 Basic Constraints: CA:FALSE
Netscape Comment: DNAS Certificate
DirName:/C=JP/O=Sony Computer Entertainment Inc./CN=SCEI DNAS Root 05
serial:00

------------------------------------
[...]


voy a intentar aportar algo de luz, ya que en su dia me propuse hacer algo con la clave privada de MS en la X360.

ese certificado tiene algunas cosas buenas, otras malas, y otras que son a la vez buenas y malas.

empecemos explicando un poco por encima la encriptacion asimetrica, que es la que usa Sony y MS en sus consolas (aviso, voy a usar las palabras encriptar y desencriptar, para evitar la posible confusion que puede surgir con su mas correcta en español, codificar y decodificar): en la encriptacion asimetrica, el fabricante genera un par de claves, una clave de encriptacion (o firma) y una clave de 'desencriptacion' (o comprobacion de firma). la clave de encriptacion es la clave PRIVADA (o sea, la mantiene el fabricante segura) y la clave de desencriptacion se hace publica (o sea, se distribuye a los receptores para que puedan desencriptar o comprobar la firma de los archivos que el fabricante envie). ojo, es distinto ENCRIPTAR un mensaje, que FIRMAR un mensaje. al firmar un mensaje, dejas el mensaje en texto legible, pero añades una firma al final haciendo unos calculos con tu clave, esta firma, si es correcta al comprobarla con la clave publica, indica que el fabricante ES EL CREADOR GENUINO DEL MENSAJE y que dicho mensaje NO HA SUFRIDO CAMBIOS (es tanto identificador de creacion como testigo de la inviolabilidad del mensaje). Al encriptar un mensaje alteras todo el mensaje de tal forma que solo el receptor pueda ver el mensaje.

El certificado da dos firmas publicas, una RSA y otra SHA1.
RSA: http://es.wikipedia.org/wiki/RSA
SHA1: http://es.wikipedia.org/wiki/SHA
pero para quien no quiera leer, le resumo que SHA1 es un algoritmo de FIRMA, mientras que RSA es un algoritmo de ENCRIPTACION. dicho certificado da dos claves publicas, por lo cual podemos asumir que el contenido del PKG esta FIRMADO con SHA1, y ENCRIPTADO con RSA.

aqui hay dos vectores de ataque: romper RSA con una longitud de 1024bits y romper SHA1.
las malas noticias son: no hay ningun ataque descubierto hasta la fecha, que pueda romper genericamente SHA1 ni RSA-1024, y para meterle contenido homebrew a PS3, hacen falta los dos.

pero no todo son malas noticias: existe una forma de 'falsear' firmas (y por ende, tumbar SHA1). se denomina ATAQUE DE CUMPLEAÑOS. http://es.wikipedia.org/wiki/Ataque_de_cumplea%C3%B1os

el ataque de cumpleaños, de nuevo para el que no quiera leer, se aprovecha de la 'paradoja de cumpleaños', y se olvida directamente de atacar la clave privada, sino que partiendo de un mensaje cualquiera y de la clave publica, intenta obtener por fuerza bruta una 'firma' para dicho mensaje que pase el chequeo (y por ende, que un mensaje falso, se lo trague la consola como real)

muy bien, hemos tumbado SHA1, ¿que hacemos con RSA?

RSA es el sistema de encriptacion que usa actualmente Estados Unidos en su sistema militar (o al menos, hasta que cambiaron a AES), y para ahorrar chachara tecnica, pasteare de la wikipedia directamente:
wikipedia escribió:La factorización de números grandes por lo general proponen métodos teniendo 663 bits de longitud usando métodos distribuidos avanzados. Las claves RSA son normalmente entre 1024-2049 bits de longitud. Algunos expertos creen que las claves de 1024 bits podrían comenzar a ser débiles en poco tiempo; con claves de 4096 bits podrían ser rotas en un futuro. Por lo tanto, si n es suficientemente grande el algoritmo RSA es seguro. Si n tiene 256 bits o menos, puede ser factorizado en pocas horas con un computador personal, usando software libre. Si n tiene 512 bits o menos, puede ser factorizado por varios cientos de computadoras como en 1999. Un dispositivo hardware teórico llamado TWIRL descrito por Shamir y Tromer en el 2003 cuestionó a la seguridad de claves de 1024 bits. Es actualmente recomendado que n sea como mínimo de 2048 bits de longitud.

fijaros que la diferencia de duplicar la longitud de la clave (de 256 bits a 512 bits), supuso romper RSA-256 en un par de horas con un unico computador convencional, a romper RSA-512 en varios meses y unos cuentos cientos de computadores. si lo extrapolamos a RSA 1024, romper RSA-1024 por fuerza bruta seria el equivalente a usar durante varios años varias decenas de miles de computadores.

resultado: romper RSA-1024 no es posible POR AHORA.

¿Y cual es la cosa buena entonces? la cosa buena es la mas inocente que nadie se ha fijado:
No válido después de: Aug 16 08:43:05 2009 GMT
el certificado deja de ser valido en agosto de 2009
¿y que significa que deje de ser valido?
que dicho certificado debera de ser RENOVADO
¿y que supone esto?
que si pudieramos SUPLANTAR LA RENOVACION DEL CERTIFICADO, tendriamos la PS3 bajo nuestro absoluto control, suplantando las dos claves publicas reales por dos claves publicas cualesquiera que hayamos preparado. si, habria que 'recodificar' y 'refirmar' todo lo que fueramos a lanzar en la PS3, pero esto se conoce como ataque 'man in the middle' (si, enlace a wikipedia: http://es.wikipedia.org/wiki/Ataque_Man-in-the-middle).

el ataque que ahora mismo tiene mas futuro es:
- instalar un proxy en el PC, para que la consola se conecte por ahi.
- falsear la fecha de la consola a agosto de 2009, para forzar a la consola a obtener un nuevo certificado.
- el proxy debe interceptar dicha peticion, y emitir un certificado 'ficticio' con claves publicas ya preparadas por nosotros.

ahora tenemos la siguiente cadena de confianza:
Sony confia en nuestro PC-proxy porque en dicho PC-Proxy tenemos el certificado ORIGINAL de Sony con las claves publicas...
y la PS3 confia en nuestro PC-Proxy, puesto que es el EMISOR del nuevo certificado de confianza.

El proxy, lo que tiene que hacer ante cualquier comunicacion es desencriptar dicho mensaje (para eso tiene las claves publicas de ambos) y reencriptar-refirmar el mensaje para que le llegue al otro. un ataque Man in the middle de libro.

y lo mejor de todo es que ni la consola ni sony pueden comprobar que estas usando un ataque man in the middle ni un certificado falseado porque...
keops80 escribió:El certificado para "store.np.ac.playstation.net" está firmado por la Autoridad Certificadora "SCEI DNAS Root 05", que es desconocida. No se puede verificar la validez del certificado

¡los muy idiotas han usado una autoridad certificadora DESCONOCIDA para emitir las claves!
como avanza esto!!!

y ahora con la ayuda de comodore4eva [sonrisa]

aqui teneis otro compi para probar lo que sea
Bueno pues he podido comprobar que antes de instalar la DEMO bajada del STORE, la consola pide de nuevo el certificado antes de decargarla.

(Supongo que será para renovarla)

A ver si os suena esto:

Imagen

Pues sí, es la demo que he utilizado.

X-D X-D X-D X-D X-D X-D X-D X-D X-D X-D X-D X-D

El .pkg está hospedado en este servidor:

zeus.dl.playstation.net

Y el nombre de la demo es:

/cdn/EP9000/NPEA00016_00/bF1hvrJPuWB5rgW3srIlXGNUxgV0lRDpQg92lMdtn0D0FasbvHEBerfor69WQlynIMLmLHd2BhFXSFY8XhqyOqrQ13cI14sulcPyH.pkg?product=0085

Con lo cual si ponemos en nuestro navegador:

http://zeus.dl.playstation.net/cdn/EP9000/NPEA00016_00/bF1hvrJPuWB5rgW3srIlXGNUxgV0lRDpQg92lMdtn0D0FasbvHEBerfor69WQlynIMLmLHd2BhFXSFY8XhqyOqrQ13cI14sulcPyH.pkg?product=0085

Podemos descargarnos el .pkg de la demo.

Estos son mis avances hasta ahora.
dios pero komo sony es tan topnta de dejar bajar los archivos a todo el mundo?

este es un pequeños paso para Eol pero un gran paso para la carga de backups en ps3
f5inet ponte un 10. Pero... sigue hijo sigue... que ahora te queda hacerte llamarte man y ponerte en el middle!

Bueno a pesar de que el hilo no iba para este tema, y como veo que f5inet ha dejado bien claro que es inviable, que no imposible, romper por fuerza bruta el RSA-1024, podemos seguir con el ataque del hombre de enmedio.

Yo estoy disponible para hacer cualquier faena, relacionada con este tipo de ataque (nada sexual...).

Voy a trastear un poco,a ver que sale.

Un saludo y gracias!
xocobola escribió:f5inet ponte un 10. Pero... sigue hijo sigue... que ahora te queda hacerte llamarte man y ponerte en el middle!

Bueno a pesar de que el hilo no iba para este tema, y como veo que f5inet ha dejado bien claro que es inviable, que no imposible, romper por fuerza bruta el RSA-1024, podemos seguir con el ataque del hombre de enmedio.

Yo estoy disponible para hacer cualquier faena, relacionada con este tipo de ataque (nada sexual...).

Voy a trastear un poco,a ver que sale.

Un saludo y gracias!


muchas gracias por los piropos xocobola, pero desgraciadamente no puedo seguir puesto que no tengo PS3, solo X360. os puedo prestar toda la ayuda del mundo en temas de encriptacion si no los teneis muy claros (al menos a mi me parecia eso, me disculpo si me hice una idea equivocada), pero no puedo llevar a la practica mis teorias por falta de hardware.

ademas, actualmente bastante ocupado estoy haciendo downgrade a mi X360 para poderle meter linux y ver de una puta vez los MKV sin necesidad de streaming ni conversiones...
Buenas, sigo con mis averiguaciones...

[fumeta] [fumeta]

Resulta que investigando por la gran enciclopedia www según he entendido cuando se encripta un archivo .pkg salen 2 archivos:

- .key
- .cer

El archivo resultante con la extensión .key contiene tanto la llave pública como la llave privada.

El archivo con extensión .cer (que es el certificado que envia sony) contiene la firma electrónica del archivo y la llave pública (que esto ya lo sabíamos).

El certificado lo podemos descargar de aquí:

http://www.filecrunch.com/file/~5yulx5

Se supone que se puede desencriptar el archivo .pkg con este certificado, o eso he entendido de todo lo que he leido.

EDITO:

No tengo ni idea de como hacerlo, creo que se hace desde linux...

espero que alguien pueda continuar con el trabajo. Yo intentaré investigar más...
f5inet escribió:muchas gracias por los piropos xocobola, pero desgraciadamente no puedo seguir puesto que no tengo PS3, solo X360. os puedo prestar toda la ayuda del mundo en temas de encriptacion si no los teneis muy claros (al menos a mi me parecia eso, me disculpo si me hice una idea equivocada), pero no puedo llevar a la practica mis teorias por falta de hardware.


Yo tengo una Ps3 y tiempo para probar. Soy todo orejas.

keops80 escribió:Buenas, sigo con mis averiguaciones...

smile_[fumeta] smile_[fumeta]

Resulta que investigando por la gran enciclopedia www según he entendido cuando se encripta un archivo .pkg salen 2 archivos:

- .key
- .cer

El archivo resultante con la extensión .key contiene tanto la llave pública como la llave privada.

El archivo con extensión .cer (que es el certificado que envia sony) contiene la firma electrónica del archivo y la llave pública (que esto ya lo sabíamos).

El certificado lo podemos descargar de aquí:

http://www.filecrunch.com/file/~5yulx5

Se supone que se puede desencriptar el archivo .pkg con este certificado, o eso he entendido de todo lo que he leido.

EDITO:

No tengo ni idea de como hacerlo, creo que se hace desde linux...

espero que alguien pueda continuar con el trabajo. Yo intentaré investigar más...


No consigo descargarme el .cer, error 404. ¿lo podrías colgar de nuevo o bien expicarme como conseguirlo?

Gracias y un saludo

EDITO: Necesito saber lo siguiente. Si tengo el certificado y un archivo que se descifra con dicho cifrado, ¿Cómo descrifo el archivo con el certificado? ¿El desencriptador que lo desencripte buen desencriptador será?
Listo, otros mirrors:

http://www.zshare.net/download/455894274f4bdb/
http://www.badongo.com/file/4947829
http://www.megaupload.com/?d=ONB5NEKR
http://picshome.com/en/download.php?id=0A5826E71
http://rapidshare.com/files/66344170/fotos.zip.html

xocobola escribió:EDITO: Necesito saber lo siguiente. Si tengo el certificado y un archivo que se descifra con dicho cifrado, ¿Cómo descrifo el archivo con el certificado? ¿El desencriptador que lo desencripte buen desencriptador será?


¡He ahí la cuestión!
cuacua está baneado por "Cuenta robada"
Nadie sabe como poder acerlo.
k programas utilizar?

y de paso el certificado es para japon.
Cuacua, yo tengo la versión europea y el certificado que se descarga el store es el japonés.

;)

-----------------------------------------------

Edito con nuevos avances:

He podido comprobar que cuando se ejecuta el warhar la consola hace lo siguiente:

- Hace un acceso a esta URL... ¿Para qué?:

https://www.cybertrust.ne.jp/SureServer/repository/index.html

- Se descarga este fichero:

GTE CyberTrust Global Root

http://sureseries-crl.cybertrust.ne.jp/SureServer/2018_ctj/cdp.crl0

- Solicita OmniRoot CPS (Ignoro que es esto):

http://www.public-trust.com/CPS/OmniRoot.html

pero hay unos PDF que se pueden consultar (ya lo aré):

http://cybertrust.omniroot.com/repository/Cybertrust%20CPS%20v5.3_cl.pdf
http://cybertrust.omniroot.com/repository/Cybertrust_CPS_v_5_2.pdf

Creo que es otro tipo de certificación.

- Solicita una copia del certificado (DNAS Certificate) que hasta ahora conocíamos (sin tan siquiera haya caducado).

- Acto seguido entra en el warhar y a jugar.

Imagen

------------------------------------------

Edito:

Ya he descubierto que las transmisiones se realizan bajo encriptación SSL y encontré un tutorial donde explican como crear un certificado y la entidad certificadora:

http://www.shadowsland.com/index.php?option=com_content&task=view&id=12&Itemid=1

Me voy a bajar un linux y a intentar hacerme pasar por la entidad certificadora a ver que ocurre...

Ya pondré noticias...
keops80 escribió:....


Interesante tus observaciones y avances, te ire siguiendo en este hilo, esto es mejor que ver la tele.

Mucha suerte a ti y a los que van aportando pekeños avances [oki]

Salu2
Ya nos dices keops80, mucho animo!

Un saludo
keops80 escribió:Cuacua, yo tengo la versión europea y el certificado que se descarga el store es el japonés.

;)

-----------------------------------------------

Edito con nuevos avances:

He podido comprobar que cuando se ejecuta el warhar la consola hace lo siguiente:

- Hace un acceso a esta URL... ¿Para qué?:

https://www.cybertrust.ne.jp/SureServer/repository/index.html

- Se descarga este fichero:

GTE CyberTrust Global Root

http://sureseries-crl.cybertrust.ne.jp/SureServer/2018_ctj/cdp.crl0

- Solicita OmniRoot CPS (Ignoro que es esto):

http://www.public-trust.com/CPS/OmniRoot.html

pero hay unos PDF que se pueden consultar (ya lo aré):

http://cybertrust.omniroot.com/repository/Cybertrust%20CPS%20v5.3_cl.pdf
http://cybertrust.omniroot.com/repository/Cybertrust_CPS_v_5_2.pdf

Creo que es otro tipo de certificación.

- Solicita una copia del certificado (DNAS Certificate) que hasta ahora conocíamos (sin tan siquiera haya caducado).

- Acto seguido entra en el warhar y a jugar.

Imagen

------------------------------------------

Edito:

Ya he descubierto que las transmisiones se realizan bajo encriptación SSL y encontré un tutorial donde explican como crear un certificado y la entidad certificadora:

http://www.shadowsland.com/index.php?option=com_content&task=view&id=12&Itemid=1

Me voy a bajar un linux y a intentar hacerme pasar por la entidad certificadora a ver que ocurre...

Ya pondré noticias...


Ánimos a ti y a todos!!
Bueno... pues estoy con problemas para usar linux en mi PC...

Pero... sigo con avances.

Cuando se realiza la comunicación al servidor, pide el certificado digital siempre ya que la clave es generada por este en cada comunicación (siempre aleatoria).

De tal forma que si se descifra la información, únicamente se hace para esa comunicación, ya que la clave es generada automáticamente una vez realizada de nuevo la sesión.

Por eso la consola siempre pide el certificado cada vez que realiza un acceso tanto a store como al warhar.

----------------------------------------------------------

Con lo cual se puede deducir que realizar un descifrado de la comunicación es una tonteria llevarla a cabo, pero...

¿Qué podría pasar si nos hacemos pasar por el servidor de sony?
keops80 escribió:¿Qué podría pasar si nos hacemos pasar por el servidor de sony?


Pues nuestro compañero keops80 en teoria deberia despejarnos esas dudas, espero que aparezca pronto por aki con una buena noticia [oki]

Salu2
http://www.castlecops.com/pirt esto sirve para algo? estoy intentando crear una Autoridad Certificadora con Win32OpenSSL


e encontrado esto http://helektron.com/2007/06/06/tutorial-como-crear-una-autoridad-certificadora-ca-con-openssl/
Buenas cobaltduff, me agrada te animes al proyecto.

No sabía de la existencia de Openssl para windows... ya lo tengo instalado. [sonrisa] [sonrisa] [sonrisa] [sonrisa]

-------------

La consola utiliza 2 certificados (hasta ahora es lo que sé), el que publiqué hace tiempo y uno nuevo, el Omniroot.

Este certificado viene presintalado en el navegador Iexplorer versión 6, con lo cual no hay que instalarlo (por eso no lo he colgado ya que todos lo tenemos).

Esto significa que al ser un certificado preinstalado, la entidad certificadora no es desconocida como ocurre con el DNAS.

Creo que es mejor intentar identificarse como DNAS al ser una entidad "desconocida".

De todas formas... ignoro que tipo de acceso nos dejará hacer la consola autenticándonos con SSL.

Tambien voy a probar a crearme mi propio certificado e intentar hacer la conexión por SSL, ya que sony tiene que preveer un posible cambio de compañía certificadora en un futuro (por cualquier causa).
Refloto esto porque lo veo algo parado [ayay] [ayay]

A ver si nos dais alguna sorpresa chicos [oki]

Salu2
Buenas,

Yo he tenido que dejar el tema de lado de momento por motivos personales.

No sé cuando podré continuar con el trabajo.

Espero que alguien pueda y tenga ganas de seguir donde yo lo dejé.

Un saludo.
84 respuestas
1, 2