duda Keys

Hola

Mi pregunta es cual key exactamente es la que se usa en el encriptado y desencriptado de los eboot.bin?

estoy mirando las keys que instalé con el cygwin, y hay muchas clases de keys, que imagino cada una servirá para una cosa diferente... o las necesitas todas las de un firmware específico?

Lo dicho, cual key se encarga de los eboot.bin? app-key, app-priv, app-pub, iso-key.....?
Depende de para qué FW sea ese EBOOT.BIN
djperes escribió:Depende de para qué FW sea ese EBOOT.BIN


y eso? cada version de firmware usa diferentes metodos para cifrar/descifrar los eboot.bin?
Cada version no pero cuando sony quiere cambiarlas las cambia.
por ejemplo de 3.60 a 3.65 son las misma y en la 3.66 cambia 1
ya, si se que las keys son diferentes segun qué versión, pero mi pregunta no es esa, si no cual key exactamente es la que se encarga de cifrar/descifrar los eboot.bin? no kiero el contenido de la key, si no el nombre que recibe... app-key, app-priv, app-pub, iso-key...
mva255 está baneado por "utilizar clon para saltarse baneo de subforo"
la privada creo q se acaba utilizando para casi todo, y creo q los eboot son el caso
Pero hasta ahora no se habian utilizado siempre las publicas?
mva255 escribió:la privada creo q se acaba utilizando para casi todo, y creo q los eboot son el caso


cual de ellas? app-priv, iso-priv, lv2-priv...?
el encabezado de los eboot.bin lo decripta el appldr por esp las key para decriptarlo solamente son las app-pub de cada versión, las otras app son para firmar
ironhide666 escribió:el encabezado de los eboot.bin lo decripta el appldr por esp las key para decriptarlo solamente son las app-pub de cada versión, las otras app son para firmar


gracias por tu clara respuesta.

Para no andar con rodeos. Es algo que he pensado, que lo mismo es una gilipollez, pero por eso pregunto primero. Si por ej, quiero desencriptar un eboot.bin de un juego que necesite 3.60, usaría la app-pub-360 (que a día de hoy no existe). Haría los cambios pertinentes en el eboot, y luego para volver a encriptarlo, si lo quiero hacer para 3.55 por ej, usaria las app de las 3.55(que si conocemos) y no de las 3.60, no?

Si esto en teoría es así, lo mismo podríamos conseguir la key app-pub-360 para parchear los eboots de los juegos nuevos .

Creo que se podría hacer un programa que desde 0, fuese cambiando de 1 en 1 la key app-pub-360 e intentara abrir el eboot, si no lo consigue, que siga sumando 1 a la key, y así hasta que se encuentre. Si, que habrá millones y millones de combinaciones,.... pero se podría repartir el trabajo entre varios ordenadores o yo que se...

Como lo veis, sería factible?
Gennio escribió:
ironhide666 escribió:el encabezado de los eboot.bin lo decripta el appldr por esp las key para decriptarlo solamente son las app-pub de cada versión, las otras app son para firmar


gracias por tu clara respuesta.

Para no andar con rodeos. Es algo que he pensado, que lo mismo es una gilipollez, pero por eso pregunto primero. Si por ej, quiero desencriptar un eboot.bin de un juego que necesite 3.60, usaría la app-pub-360 (que a día de hoy no existe). Haría los cambios pertinentes en el eboot, y luego para volver a encriptarlo, si lo quiero hacer para 3.55 por ej, usaria las app de las 3.55(que si conocemos) y no de las 3.60, no?

Si esto en teoría es así, lo mismo podríamos conseguir la key app-pub-360 para parchear los eboots de los juegos nuevos .

Creo que se podría hacer un programa que desde 0, fuese cambiando de 1 en 1 la key app-pub-360 e intentara abrir el eboot, si no lo consigue, que siga sumando 1 a la key, y así hasta que se encuentre. Si, que habrá millones y millones de combinaciones,.... pero se podría repartir el trabajo entre varios ordenadores o yo que se...

Como lo veis, sería factible?

Si se intenta crackear por fuerza bruta el header (ya sea la clave única del EBOOT.BIN o el header encriptado con ella) del EBOOT.BIN estaríamos hablando de romper una clave AES 256 CBC, que llevaría según Wikipedia 50,955,671,114,250,100,000,000,000,000,000,000,000,000,000,000,000,000 años. Eso sin contar el IV, que es de 128 bits.
Por el contrario si intentamos atacar las claves independientes de cada una de las secciones, estaríamos tratando con unas cuantas claves (depende de cada ELF) AES 128 CTR, lo que llevaría según wikipedia 149,745,258,842,898 años.

http://en.wikipedia.org/wiki/Brute-force_attack

Así que no, no es factible, lo siento :$. Saludos!
no, por fuerza bruta no se puede, lo mas factible sería extraerla desde la ps3 que ella la sabe la clave pero la tiene tambien encriptada. el metodo de mathieulh es factible pero hay que saber mucho de programación para exploitear el lv1 y dumpear las claves.
Pedid prestado el Mare Nostrum.
Ahora enserio, por fuerza bruta es casi imposible.
ironhide666 escribió:no, por fuerza bruta no se puede, lo mas factible sería extraerla desde la ps3 que ella la sabe la clave pero la tiene tambien encriptada. el metodo de mathieulh es factible pero hay que saber mucho de programación para exploitear el lv1 y dumpear las claves.


cual es el metodo de math de sacar las keys?
No era por doble nand y el reset line del cell?
que mas da ahora¿? Seguro k ya se saben. Sino porque creeis que SONY ha cambiado de version a 3.70¿?
por si no lo recordais ya se dijo que existen los cfw 3.6X pero el que actualiza a ese cfw se queda ahi para siempre, ni actualizar, ni downgradear, por eso al no ser factible no han visto la luz, pero existir existen. el porque no sacan las keys con las cuales se han hecho dichos cfw es sencilla, no hay que alertar a sony para que no cambie mucho la manera de encapsular lv0, lv1 y demas para cuando saquen una solucion a lo de no poder actualizar.
Buenas afirmar decir que hay un cfw 3.6 yo lo veo demasiado exagerado,yo creo que las keys si las tienen o saben el metodo para sacarlas pero yo dudo que haya un cfw 3.6 echo.Pero vamos si hubiera una solucion que se pudiera sacar las keys de los proximos firmware ya seria una muy buena noticia,el online en ps3 con custom creo que es tarea perdida.
igusi2000 escribió:Buenas afirmar decir que hay un cfw 3.6 yo lo veo demasiado exagerado,yo creo que las keys si las tienen o saben el metodo para sacarlas pero yo dudo que haya un cfw 3.6 echo.Pero vamos si hubiera una solucion que se pudiera sacar las keys de los proximos firmware ya seria una muy buena noticia,el online en ps3 con custom creo que es tarea perdida.



pues si no te lo crees pregunta un poco por ahi y te sorprenderas, ademas no te guies porque en mi estado ponga novato xD, no te miento.
igusi2000 escribió:Buenas afirmar decir que hay un cfw 3.6 yo lo veo demasiado exagerado,yo creo que las keys si las tienen o saben el metodo para sacarlas pero yo dudo que haya un cfw 3.6 echo.Pero vamos si hubiera una solucion que se pudiera sacar las keys de los proximos firmware ya seria una muy buena noticia,el online en ps3 con custom creo que es tarea perdida.


No es exagerado, esta el cfw de dos piedras que es superior a 3.55 pero tambien es cierto que el mismo publico que si subias a ese custom te quedarias atorado y no podrias ni subir ni bajar, a menos que utilizaras el downgrade que el mismo publico con el infectus, saludos....
en realidad ese no era custom, era un ofw 3.60 con unos archivos del ofw 3.60 debug, y al parecer no funciona ni en maquinas debug, todo tira error.

para mi habrá que ver si los de gitbrew logran terminar su proyecto de rootkey, esta llave esta dentra de cada cell de ps3 y es distinto para cada consola, con esa llave cada cell decripta su bootloader (si, es distinto para cada consola este tambien). para que es necesaría, el bootloader de la ps3 se pudo dumpear con un metodo pero estaba todo encriptado, con esa rootkey se conocería todo el contenido y ahi dentro esta la key para el lv0 de los firmware... si en algun momento se consigue la lv0 (que no se puede cambiar porque sino las ps3 que no sean modelo 3000 al actualizarlas quedarían brickeadas) ahi se va a poder cargar backups mas modernos
20 respuestas