› Foros › PlayStation 3 › Scene
melado escribió:No me he leído el hilo entero, porque tengo algo de prisa, pero sólo quería señalar que por mucho que se rompa el sistema de cifrado/firma digital de Sony, pueden cambiar la clave chasqueando los dedos, y vuelta a empezar... con lo que creo que esta no es la forma de hacer las cosas.
Por supuesto si se me escapa algo, corregidme
aizkibel escribió:Olvidaos de intentar usar la fuerza bruta para romper el encriptado...
Creo que es de 128, pero puede ser perfectamente de 256.
Daos cuenta que ninguna máquina reciente ha sido "reventada" de esa manera. De hecho, por fuerza bruta solo recuerdo la cps3.. pero seguro que hay alguna antigua más.
keops80 escribió:Buenas...
Uno de los certificados de seguridad es expedido por SCEI DNAS cuyo contenido es:
------------------------------------------------
Conexión : TLS v1.0 256 bit AES (DHE_RSA/SHA)
El certificado para "store.np.ac.playstation.net" está firmado por la Autoridad Certificadora "SCEI DNAS Root 05", que es desconocida. No se puede verificar la validez del certificado
Versión de certificado: 3
Número de serie: 0x79
No válido antes de : Aug 17 08:43:05 2007 GMT
No válido después de: Aug 16 08:43:05 2009 GMT
Algoritmo de clave pública: rsaEncryption
Public-Key (1024 bit):
Módulo:
00: 91 4A 25 16 FE B3 CD F7 57 AA 85 92 16 F1 AB 57
10: 9B 19 0D C4 FA 9F 18 C5 CC A2 16 48 AE B7 A3 61
20: 3F 52 6A 63 C6 A7 38 68 34 27 49 B9 E3 D1 A6 61
30: 1B 96 A4 4D E0 12 35 64 6C 46 9F A4 12 4C 9F 0F
40: 61 3F D6 13 BF BE D4 36 53 23 17 AB 6A E8 F9 26
50: F2 F2 A5 A0 A0 B8 7E E5 BD CE 74 D9 B1 26 4A 03
60: 31 2F 3E CF 3B 29 CD 66 98 5C 3C CC 09 27 A2 1D
70: E9 BE E0 5A 9C 2F 1B 90 01 B2 97 D6 52 BE 22 C8
Exponente:
01 00 01
Algoritmo de clave pública: sha1WithRSAEncryption
0000: 3B D5 AA E9 DE 7A 10 71 4D 18 D0 49 F0 F4 3F 6E
0010: A5 24 C6 9B 1A FD E3 A3 5A 7C E4 0A 1F 9C 87 8E
0020: 80 A1 91 BC B7 FD A2 0E 56 37 76 31 A0 45 93 EE
0030: FE 9E F6 3D 91 2A D1 FE 43 B2 CD 0F FB 45 D5 0B
0040: 69 14 81 E4 6D E2 61 65 45 4B 11 67 66 5E 98 13
0050: 4B 45 E8 48 40 FA FC BE AC 73 4D 66 D9 D0 AB AA
0060: 6D A8 C6 51 1F D9 14 4C CA 08 47 D3 88 7D 5A 92
0070: AA 20 C6 17 28 F1 6F 23 87 EB E8 7D F0 76 36 C5
0080: C7 AE 96 1F 55 61 B4 08 23 04 B4 43 94 AF 66 52
0090: 33 97 84 3F 14 2B 5E 02 CD A5 B2 59 FE 14 AB 16
00A0: 3B 38 F1 3E EF B9 04 25 4E D3 B7 15 89 58 D7 44
00B0: 95 D0 E2 B5 20 9C C1 CC 83 16 E5 7D 23 2B CF EA
00C0: B0 0C CB FC 24 88 E6 7E 53 52 79 AA 9A 5E D1 80
00D0: 8C 99 95 ED D8 DD F4 A4 6E 2E 5B 66 03 C8 5C 2E
00E0: 25 35 C6 7C 9D EC 57 B2 22 C2 A2 21 04 F5 B0 BA
00F0: 22 4D 60 6C 25 7D E3 60 C7 70 B5 6B 84 DF CA A4
Extensiones
X509v3 Basic Constraints: CA:FALSE
Netscape Comment: DNAS Certificate
DirName:/C=JP/O=Sony Computer Entertainment Inc./CN=SCEI DNAS Root 05
serial:00
------------------------------------
[...]
wikipedia escribió:La factorización de números grandes por lo general proponen métodos teniendo 663 bits de longitud usando métodos distribuidos avanzados. Las claves RSA son normalmente entre 1024-2049 bits de longitud. Algunos expertos creen que las claves de 1024 bits podrían comenzar a ser débiles en poco tiempo; con claves de 4096 bits podrían ser rotas en un futuro. Por lo tanto, si n es suficientemente grande el algoritmo RSA es seguro. Si n tiene 256 bits o menos, puede ser factorizado en pocas horas con un computador personal, usando software libre. Si n tiene 512 bits o menos, puede ser factorizado por varios cientos de computadoras como en 1999. Un dispositivo hardware teórico llamado TWIRL descrito por Shamir y Tromer en el 2003 cuestionó a la seguridad de claves de 1024 bits. Es actualmente recomendado que n sea como mínimo de 2048 bits de longitud.
keops80 escribió:El certificado para "store.np.ac.playstation.net" está firmado por la Autoridad Certificadora "SCEI DNAS Root 05", que es desconocida. No se puede verificar la validez del certificado
xocobola escribió:f5inet ponte un 10. Pero... sigue hijo sigue... que ahora te queda hacerte llamarte man y ponerte en el middle!
Bueno a pesar de que el hilo no iba para este tema, y como veo que f5inet ha dejado bien claro que es inviable, que no imposible, romper por fuerza bruta el RSA-1024, podemos seguir con el ataque del hombre de enmedio.
Yo estoy disponible para hacer cualquier faena, relacionada con este tipo de ataque (nada sexual...).
Voy a trastear un poco,a ver que sale.
Un saludo y gracias!
f5inet escribió:muchas gracias por los piropos xocobola, pero desgraciadamente no puedo seguir puesto que no tengo PS3, solo X360. os puedo prestar toda la ayuda del mundo en temas de encriptacion si no los teneis muy claros (al menos a mi me parecia eso, me disculpo si me hice una idea equivocada), pero no puedo llevar a la practica mis teorias por falta de hardware.
keops80 escribió:Buenas, sigo con mis averiguaciones...
smile_[fumeta] smile_[fumeta]
Resulta que investigando por la gran enciclopedia www según he entendido cuando se encripta un archivo .pkg salen 2 archivos:
- .key
- .cer
El archivo resultante con la extensión .key contiene tanto la llave pública como la llave privada.
El archivo con extensión .cer (que es el certificado que envia sony) contiene la firma electrónica del archivo y la llave pública (que esto ya lo sabíamos).
El certificado lo podemos descargar de aquí:
http://www.filecrunch.com/file/~5yulx5
Se supone que se puede desencriptar el archivo .pkg con este certificado, o eso he entendido de todo lo que he leido.
EDITO:
No tengo ni idea de como hacerlo, creo que se hace desde linux...
espero que alguien pueda continuar con el trabajo. Yo intentaré investigar más...
xocobola escribió:EDITO: Necesito saber lo siguiente. Si tengo el certificado y un archivo que se descifra con dicho cifrado, ¿Cómo descrifo el archivo con el certificado? ¿El desencriptador que lo desencripte buen desencriptador será?
keops80 escribió:....
keops80 escribió:Cuacua, yo tengo la versión europea y el certificado que se descarga el store es el japonés.
-----------------------------------------------
Edito con nuevos avances:
He podido comprobar que cuando se ejecuta el warhar la consola hace lo siguiente:
- Hace un acceso a esta URL... ¿Para qué?:
https://www.cybertrust.ne.jp/SureServer/repository/index.html
- Se descarga este fichero:
GTE CyberTrust Global Root
http://sureseries-crl.cybertrust.ne.jp/SureServer/2018_ctj/cdp.crl0
- Solicita OmniRoot CPS (Ignoro que es esto):
http://www.public-trust.com/CPS/OmniRoot.html
pero hay unos PDF que se pueden consultar (ya lo aré):
http://cybertrust.omniroot.com/repository/Cybertrust%20CPS%20v5.3_cl.pdf
http://cybertrust.omniroot.com/repository/Cybertrust_CPS_v_5_2.pdf
Creo que es otro tipo de certificación.
- Solicita una copia del certificado (DNAS Certificate) que hasta ahora conocíamos (sin tan siquiera haya caducado).
- Acto seguido entra en el warhar y a jugar.
------------------------------------------
Edito:
Ya he descubierto que las transmisiones se realizan bajo encriptación SSL y encontré un tutorial donde explican como crear un certificado y la entidad certificadora:
http://www.shadowsland.com/index.php?option=com_content&task=view&id=12&Itemid=1
Me voy a bajar un linux y a intentar hacerme pasar por la entidad certificadora a ver que ocurre...
Ya pondré noticias...
keops80 escribió:¿Qué podría pasar si nos hacemos pasar por el servidor de sony?