Ver Mensaje Individual
Antiguo 11/02/2018, 02:27   #2
darioflores
Usuario Registrado
 
Fecha de ingreso: 23/ago/2015
Mensajes: 6
darioflores está en el buen camino
[QUOTE=kNNplus;4828217]Hola, llevo unos días tratando de reversear el protocolo TIKS de los Engel 8100. A través de firmwares de otros modelos he sido capaz de comprender (no totalmente, pero gran parte) el protocolo. El problema es que el protocolo incorpora cifrado TripleDES. Todos los paquetes se cifran usando 3DES, y cada servidor utiliza una clave distinta. Esas claves y servidores a los que se conecta el deco vienen hardcodeados en el firmware, y el propio protocolo permite solicitar nuevas listas de servidores actualizados con sus claves.

Las únicas formas de obtener las claves de los servidores son:

1. Descifrar el firmware para obtener la lista que viene hardcodeada.
2. Conectarse al deco usando el puerto RS232 ó algún otro componente hardware para tratar de hacer un dump de memoria que contenga las claves.
3. Hacer fuerza bruta. Esta opción es casi inviable porque la longitud de la clave es de 24 bytes, y aunque hay algunas restricciones en las claves que permitirían reducir las combinaciones, seguirían siendo demasiadas.

Por eso abro este hilo. Con la esperanza de que alguien con uno de estos decos y/o conocimientos para llevar a cabo alguna de las dos posibilidades viables, lea el hilo y le apetezca colaborar.

Un saludo![/QUOTE]Cuando dices reversear a que te refieres?

Reversear es ir hacia atrás, retroceder.

Enviado desde mi SM-G950F mediante Tapatalk
darioflores está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir