Es ging im Forum um die Daten der MeteoData welche über den DCF-77 die
Wetterdaten übertragen!
Der Post wurde dicht gemacht (rechtlichen Grund gab es keinen) !
Gibt es irgendwo ne Grp welche an der Stelle weiter gemacht hat?
Grüße
Alex
Ich bin neulich auf http://www.dcf77logs.de/ gestossen. Die Datenbasis
zum Knackversuch dürfte vorhanden sein.
Mich würde vor allem interessieren, wenn, wie das geknackt wurde.
MagIO schrieb:
> Na ich weiß ja nicht ...> Wenn es um das knacken eines kommerziellen Datenstroms geht gibt es> sicherlich rechtliche Probleme.
Es gibt in DE das sogenannte "LockPicking". Da versucht man innerhalb
kürzerster Zeit ein Schloss zu knacken.
Das ist ein in DE anerkannter Sport!
Auf digitaler Ebene kann man dies auch anwenden!
Das Schloss ist ja auch komerziell!
Gast schrieb:
> Ich bin neulich auf http://www.dcf77logs.de/ gestossen. Die Datenbasis> zum Knackversuch dürfte vorhanden sein.> Mich würde vor allem interessieren, wenn, wie das geknackt wurde.
Die Daten sind ja mal der Hammer!
Verschlüsselter und entschlüsselter Datensatz auf einmal!
Hmmm, das klingt wirklich sehr interessannt!
Zitat:
Hinweis: Die Wetterdaten werden über einen Dekodier-Chip (HKW581)
aus einer Wetterstation, angeschlossen über einen FTDI232BM an den
Server, dekodiert!
Hallo,
Wenn eine CSV-Datei von den Verschlüsselten und unversclüsselen
Datensätzen (www.dcf77logs.de) erwünscht ist, einfach Bescheid sagen,
und ja, ich bin der Betreiber der Seite...
Gruß
Thomas
Hallo,
Ich hab mri mal die mühe gemacht und die Datensätze aus den Dateien
rausgeholt und als CSV verpackt,
Die dekodierten daten sind 22 Bit Lang, die verschlüsselten 82 bit
die letzen 2 Bit (die zu den 24 Fehlen) sind statusbits und wurden hier
in der csv-datei nicht beachtet, sodass die datei nur fehlerfreie
einträge enthalten, fehlerhafte wurden bewusst herausgefiltert.
Sollte dennoch eine Datei mit den Fehlerhaften Einträgen gewünscht
werden liefere ich diese gerne nach...
Einen Schönen Abend noch,
Gruß
Thomas
Hallöchen..
ich habe vor, die Wetterdaten des DCF77-Signals für meine
Heizungssteuerung zu verwenden. Dazu habe ich legal eine Wetterstation
WM-5002 von Technoline gekauft, in dem ein Dechiffrier-Chip HKW581
eingebaut ist. Diesen Chip werde ich auslöten und über ein AVR-Board
benutzen um an die Wetterdaten zu kommen.
Weitere Infos hier:
http://www.cczwei-forum.de/cc2/thread.php?threadid=4110
Gruß Rolf
Hi,
wir sind damals zu dem Schluß gekommen, dass es sich um einen PIC12F508
handelt.
Die ersten 64 byte sind immer sichtbar, auch wenn die Codeprotection
gesetzt ist.
Der Ausgelesene Algorithmus ist ein 80 bit breites rückgekoppeltes
Schieberegister mit ca 13 Abgriffen die in die Rückkopplung einfließen.
Eine Idee war es, einen RAM Monitor zu schreiben. Die sichtbaren Bits
des PIC lassen sich byteweise überschreiben. Dabei kann aber nur eine
"1" zu "0" gesetzt werden, eine "0" aber nicht zu "1".
"Chris" meinte damals eine Lösung zu haben, hat sich dann aber leider
ausgeklinkt.
Die 2. Idee war es, den RAM Inhalt vor oder nach der Decodierung
auszulesen.
Die Idee ist, dass der RAM Inhalt beim Löschen des Bausteins erhalten
bleibt (noch nicht getestet).
Also z.B.
- an den Anfang der "Decodierroutine" einen goto $ schreiben (Programm
bleibt dort stehen)
- Chip starten und ein bekanntes Telegramm schicken
- etwas warten, bis die Routine aufgerufen wird
- Chip bei stehender Vcc löschen (RAM Inhalt sollte erhalten bleiben)
- Eigenes Programm in den Chip schreiben, dass den RAM Inhalt ausgibt.
Damit könnte man sehen, welche Daten in das Schieberegister geschrieben
werden (von links oder von rechts geschoben) und welche Daten im den
Zielregistern stehen.
Soweit mein Kenntnisstand.
Generell wäre es natürlich interessant, wie man die Fueses des PIC
löschen kann ohne das Flash zu löschen (Stichwort Powerglitch).
Ich habe da einige Tests gemacht aber leider kein positivies Resultat
erziehlt.
Gruß,
Walter.
Nachtrag:
ich habe noch eine 2.Wetterstation.
Dort ist der Decoderchip auf die Platine gebondet und mit nem
Schutztropfen versehen, also nicht direkt zugreifbar.
Er verhält sich etwas anders als der vermutliche PIC12F508
Daneben ist noch ein SOP8 footprint auf der Platine auf welches auch die
Daten und Taktleitungen geführt sind (Alternativbestückung ?)
Vom Footprint könnte es ein EM6580 vom EM Microelectronic sein
(Schweizer Untergruppe von Swatch).
Dieser Chip verfügt über keinerlei Ausleseschutz !
Habe allerdings keinerlei Unterlagen über den Programmiermodus dieses
Controllers.
Ferner ist der Testpin dieses Chips für die Programmierung / das
Auslesen nötig. Dieser ist aber durch den Schutztropfen nicht ohne
weiteres zugreifbar.
Vielleicht hat jemand Infos über die Programmierschnittstelle des
EM6580.
Den Tropfen könnte ich evtl. wegbekommen...
Gruß,
Walter.
Ich habe gesehen das der DC-IC einen Clock-Input besitzt! Dadurch wäre
es doch möglich das Telegramm auf z.B. 1Bit/sek zu reduzieren, um anhand
der Stromaufnahme die Rechenzyklen nachzubilden (irgendwo hier gab es
mal einen Infobereich darüber)!
Was passiert eigendlich wenn man dem IC lauter "0" oder "1" zusendet
(eventuell mit passender Checksumme)? Auf diese weise geben einige
"normalo"-Chiffer-ICs ihren Schlüssel bekannt!
Edit:
@Walter
Den Tropfen müsstest eigendlich nichtmal wegmachen! Schau mal ob Du bei
dem alternativen Footprint einige Einkerbungen findest welche von
Nadeladapter herrühren! Eventuell wurde der IC im eingebauten Zustand
programmiert!
Hi Alex,
Danke für den Hinweis mit den Nadeln.
Leider ist auf dem alternativen Footprint der Test pin auf einen festen
Level gelegt (kein Pull up oder Pull down).
Zum Clock:
Das Senden der Daten zum Chip läuft so:
-> Daten an Data in anlegen
-> Clock_in auf high ziehen
<- Chip zieht Clock_out auf high
-> Clock_in auf low ziehen
<- Chip zieht Clock_out auf low
Daten Empfangen:
<- Chip zieht clock auf high
-> Clock_out auf high ziehen
<- Chip zieht clock_in auf low
-> Clock_out auf low ziehen
<- Chip legt Daten an
<- Chip zieht Clock_out auf high
Wenn ich mich recht erinnere kannst Du das beliebig langsam machen.
Wenn Du Dir das auf dem Oszilloskop anschaust wirst Du sehen, dass Bit 7
(das Alarmbit eben) sehr viel schneller als die restlichen Bits vom Chip
beantwortet (also verworfen ?) wird.
Desweiteren gibt es eine "Zwangspause" zwischen den Anfragen von ca 40
Sekunden (auch nach einem Reset oder Power on).
Es werden ja insgesammt 82 Bit gesendet (42 Bit codiert + 40 Bit DCF77
Daten), wobei Bit0 (Startbit) und 7 nicht verwendet werden und wir
wieder bei unserem 80 Bit Schieberegister sind.
Schickst Du ein ungültiges Telegramm (reicht schon ein gekipptes Bit)
kommt vom Chip immer die gleiche Antwort:
0100000000000000000000000
Laut den Unterlagen vom Hersteller werden 22 Bit für die Wetterinfos
verwendet.
Die letzen beiden Bit sind (soweit ich weiss) immer 10 (oder eben 00 im
Fehlerfall)
Einer hatte mal berichtet einen Chip zu haben, der ein gekipptes Bit
korregieren konnte und dann den Status mit 01 oder 11 ausgegeben hat
(s.alter Thread).
Ein weiterer Ansatz war es, gleiche decodierte Telegramme zu finden und
dann die zugehörigen Codierten Telegramme zu vergleichen. Bisher ohne
erfolgt ;-(
Ich hatte mir das auch so vorgestellt, zuerst den Wiederherstellungs und
Fehlererkennungs Mechanismus zu finden und dann erst das Crypt
anzugehen.
Ich habe einen Test gemacht und bei einem gültigen Telegram ein Bit nach
em anderen kippen lassen (im Telegram war also immer ein Bit falsch).
Bis auf den Bitkipper an Bit 7 kam immer ein Error-Telegram.
Ich hab auch mal die Stromaufnahme aufgezeichnet (10 Ohm Widerstand und
"normales" Oszi). Da konnte ich aber nicht viel erkennen.
Gruß,
Walter.
PS: der "Reset pin" in dem Bild ist wahrscheinlich der Testpin für die
Programmierung des EM6580.
Andreas Schwarz schrieb:
> Bitte in diesem Thread keine Schlüssel oder urheberrechtlich geschützten> ROM-Dumps o.ä. hochladen, siehe> Beitrag "Re: AVR: Wetterinformationen über DCF77".
Hi Andreas!
Ja wird gemacht! Es geht hier nur um die Technik, und ob diese
fehleranfällig ist (wir sind nur "Debugger")! Nicht um den Schlüssel
selber!
@Walter:
Eventuell sind die Testpins (TPx) am schwarzen Klecks interessannt!
Hi Thomy_pc,
super Sache, danke !
@Andreas:
ich möchte Dir an dieser Stelle auch versichern, dass mein Interesse
rein "akademischer" Natur ist. Ich will niemandem sein Geschäft kauptt
machen oder sonstwie schaden.
Es geht mir auch, wie Alex schon geschrieben hat, darum, ein System zu
untersuchen, eventuelle Schwachstellen zu finden, beispielhaft zu
verstehen, welche Möglichkeiten man hat an solch eine Sache heran zu
gehen.
Gruß,
Walter.
...noch eine Korrektur zu einem meiner letzten Posts:
1) es werden 24 Bits ausgegeben (nicht 22), davon die letzen beiden sind
bisher nicht dokumentiert und stellen anscheinend so eine Art Status
dar.
2) ein fehlerhaftes Telegram wird (anscheinend) immer mit
100000000000000000000100 beantwortet (Status 00 anstelle von 10)
@Thomy_pc: könntest Du vielleicht auch die letzen beiden Bits der
Decodierten Daten mit aufzeichnen. Vielleicht kommen wir damit weiter.
Danke.
Walter
Hallo,
die letzten beiden bits sind zwar nicht eindeutig dokumentiert, aber die
bedeutung is folgende
10 ist fehlerfreie übertragung
00 ist nicht dekodiert (fehlerhafte eingangsdaten)
11 ist daten dekodiert, jedoch fehlerkorrektur vorgenommen,
anbei eine Datei, wo ALLE datensätze vorhanden sind, auch die
Fehlerhaften, inkl der letzten 2 Bits..
Zu der datei,
Unterstriche in den Bits stellen nicht-empfangene bits dar, zu anfang
wurden diese mit nullen aufgefüllt, aber seit ein paar monaten sind
dieses unterstriche "_"
super, vielen Dank nochmal.
Ich habe 2 Zeilen mit 11 am Ende gefunden.
Kann Dein Chip korregieren ? Hast Du da mal Tests gemacht ?
Ich werde die Zeilen mal meinem Chip zuführen, mal sehen, was der
macht...
Line 034980:
011110101000111011001000000101111110101000010011001100010000001100010010
1000010000;000000000011011100010011
Line 084086:
001011100010111101011110010000010010001110001010001001100000101000001000
1010010000;010010000000010000100111
Walter.
Hallo,
bei den Zeilen handelt es sich um Fehler im Programmcode
unter bestimmten umständen wurde der auslesevorgang zu schnell
durchgeführt, sodass die Serielle schnittstelle zu träge ist.
Es kann sein das noch mehr zeilen vorhanden sind, welche fehlerhaft sind
EDIT:
@Wilhelm Landberger:
Meteo-data mag wohl ein wetterdienstleister sein, jedoch hat dies in
unserem falle nichtss mit den wetterdaten zu tun, wir nennen die
Wetterdaten hier halt meteodata, und die dekodierungssoftware gibt es
nicht, das läuft über ICs., welche aus Wetterstationen entnommen wurden.
ich Privat habe eine Software geschrieben, welche mit meinen
selbstgebauten USB-Decodern klarkommt, diese ist jedoch ohne
Dekoder-stick nur als DCF77-Datenlogger zu gebrauchen (welche auch die
Systemzeit korrigiert, mehr informationen dazu unter
http://www.tt-soft.org
gruß
thomas
Hallo Thomy-pc,
danke nochmals für die Daten.
Ich hab die Daten etwas aufbereitet:
- Bit 0 und 7 entfernt (immer 0 und scheinbar nicht ausgewertet)
- Trennung zwischen den 1. 40 Bit, den 2. 40 bit, dem Klartext und dem
Status eingefügt
- Zeitstempel hinzugefügt
- sortiert nach Klartext
- sortiert nach Häufigkeit
Zu Beginn jedes Blockes Steht die Häufigkeit und der Klartextwert als
Hex (für spätere Verarbeitung):
M;[Häufigkeit][HEX Wert Klartext]
Die größte Häufigkeit liegt bei über 600.
Die Idee ist, Telegramme zu finden, die nur um 1 Bit von einander
abweichen. Vielleicht kommen wir da weiter.
Nachdem es anscheinend einen Mechanismus gibt, der 1 Bit korregieren
kann (meine Station kann das anscheinend nicht) muss ein Datenfeld
existieren das die Wiederherstellung ermöglicht.
z.B:
Bit 0 -21: Nutzdaten crypted (NC)
Bit 22-37: 8x8 Matrix für Wiederherstellung von 64 Bit (22 Bit NC + 40
Bit DCF77)
Bit 38-39: Checksumme über Matrix o.ä.
Bit 40-79: DCF77 Daten
Vielleicht können wir zumindest das Wiederherstellungsfeld
identifizieren.
Wichtig:
Hat jemand einen Chip, der korregieren kann (anscheinend Statusmeldung
11)
Wenn ja: aus Welcher Wetterstation.
Damit könnte man testen, welche und wieviele Bit kippen dürfen.
Gruß,
Walter.
Hallo,
Ich werde die nächsten Tage mal versuchen ob ich das Programm welches
ich zum extrahieren der Wetterdaten aus den Logdateien nutze zu
modifizieren, sodass ich das geliche format herausbekomme, werde damit
dann die nächsten Datensätze herausgeben,
Soll ich die fehlerhaften einträge auch mit einfließen lassen?
Achja,
@Walter: Keine Ursache...
Hallo,
Ich habe mein Programm soweit umgeschrieben, es fasst die Gleichen
datensätze nun zusammen, es ist zwar noch nicht so perfekt sortiert wie
das von Walter, aber es tut seinen Zweck (hoffe ich, denn ich hatte
ehrlich gesagt keine lust mehr ^^)
Ich lade die dateien nun nicht mehr ins Forum hoch, da es mir zu lange
dauert,
Deshalb dort:
http://www.dcf77logs.de/meteodata/MeteoData_Alle.zip (Alle
Übertragungen, auhc die Fehlerhaften)
http://www.dcf77logs.de/meteodata/MeteoData.zip (Nur die Fehlerfreien
Einträge)
In den ZIP-Dateien befinden sich jeweils die herkömmliche Variante
wo nur die Binären Daten drinne sind 82 Bit Eingangsdaten, 24 Bit
ausgangsdaten (inkl. dekoderstatus),
und die Sortierte Variante, nach Walters vorlage.
Da die Dateien von meinem Privaten Server geladen werden ist die
Download-geschwindigkeit entsprechend meines Uploads begrenzt auf
~500kbps
Gruß
Thomas
Hallo
Ich wollte nur mal fragen, ob es jemandem gelungen ist den Code zu
entschlüsseln. Ich würde gerne selber eine Uhr mit Wetteranzeige
basteln.
Gruss
Hannes
Hannes Furrer schrieb:> Hallo>> Ich wollte nur mal fragen, ob es jemandem gelungen ist den Code zu> entschlüsseln. Ich würde gerne selber eine Uhr mit Wetteranzeige> basteln.
Dann ist es am vielversprechendesten sich eine Uhr mit passendem Chip zu
kaufen und diesen zu verwenden.
Läubi .. schrieb:> Dann ist es am vielversprechendesten sich eine Uhr mit passendem Chip zu> kaufen und diesen zu verwenden.
Welche günstige Wetterstation/Uhr ist denn zu empfehlen, wenn man gerne
einen nicht gebondeten (Farbklecks) Chip haben möchte?
Ich habe mir sogar schon überlegt solch eine Uhr zu kaufen, an meinen
HomeServer anzukoppeln, und ein kleines Display (verteilt im Haus) die
Daten darstellen zu lassen. Alternativ nochn PlugIn auf meinem
HomeClient.
Hallo,
Ich habe gerade die Meteo-Data Zips aktualisiert, die links bleiben so
wie gehabt:
http://www.dcf77logs.de/meteodata/MeteoData_Alle.zip (Alle
Übertragungen, auhc die Fehlerhaften)
http://www.dcf77logs.de/meteodata/MeteoData.zip (Nur die Fehlerfreien
Einträge)
(maximal 60kb/s, mein Upload schafft nich mehr^^)
Naja, ich bin der datenlieferant, was ihr da rausholen könnt is eure
sache, wünsche dennoch viel Erfolg (wenns denn mal wieder voran geht ;))
Gruß
Thomas
Thomas, knall die aktuellen Daten der letzten vier Tage einfach auf eine
HTML-Seite. Die kann dann jeder der möchte, parsen. Brauch nicht viel
Bandbreite.
Nachtrag,
Ich habe jetzt ein kleines Script geschrieben, welches die letzten 4
vollständigen Logdateien, und die aktuelle Logdatei (heute) zurückgibt.
d.h. es sind Mindestens immer 4 Ganze Tage zu sehen.
Jeder datensatz beginnt mit
<------------------------------
und endet mit
------------------------------>
das was zwischen den abgrenzungen steht sind entweder hinweise das daten
fehlen (z.b. durch serverausfälle) oder versionsinformationen der
Empfängersoftware.
http://www.dcf77logs.de/lastmeteodata.aspx
Gruß
Thomas
Dein Link lädt über 3MB Daten und anscheinend beherrscht dein Server
auch kein zip. Geht es nicht kleiner? Ich weiß nicht, benutze es eh
nicht. Ich denke aber das die Leute die es für Wettersteuerungen
benutzen wollen, nur an einer Kurzform der Klardaten interessiert sind.
Trotzdem danke für die viele Arbeit.
etwa ein elftel..
Muss das manuell mit asp.net machen, aber sobald der browser gzip als
content-encoding unterstützt wirds komprimiert...
gruß
thomas
Nachtrag:
Ich kann ja noch nen weiteren link erstellen, wo nur die klar-daten mit
datum/uhrzeit und regions nummer und dergleichen übertragen werden, ist
aber etwas aufwändiger, ich mach das wenn ihc am Wochenende zeit habe.
Gruß
thomas
Du kannst doch auch gleich die decodierten Werte als "String" in einer
Datei direkt ausgeben. So könnten sogar Apps den Inhalt lesen und direkt
auswerten. Da die Bits auch als Byte codiert werden können, wäre die
Datei nur ein paar Bytes groß. Eventuel würde auch eine Datei mit
Hex-Werten, getrennt von Leerzeichen reichen.
OK, es geht voran.
Was macht man mit solchen Daten? Würde vermuten, eine Heizungssteuerung
mit einem eher schwächlichen Controller die passenden Wetterdaten für
die nächsten Tage zu liefern:
1. Um die Vorheizung zu optimieren
2. um auf einem Display am Hauseingang die Wetterdaten für die nächsten
Tage anzuzeigen
Folglich kann man lokal keine 2,5MB dekomprimierte Daten verwursten. Da
wäre ja dann mindestens ein kleiner Linuxer-Board beschäftigt.
Du kannst diese Datenmenge auch nicht mehr aufbringen, wenn nur ein paar
hundert Interessenten sie ständig bei dir abholen.
Also muß was kleines her! Sonst ist die ganze Mühe auf Dauer eh sinnlos.
Das is mir klar, das das auf dauer nix wird wenns dick und fett ist ;)
Ich habe heute und morgen nur nicht viel zeit, morgen eher als heute,
Dadurch habt ihr zeit mir vorschläge zu machen, welches datenformat
sinnvoll wäre, binär klingt schonmal gut, nur wie soll die "syntax" sein
die anordnung der Daten, ich wäre für eine Feste Länge pro Datensatz,
mein Vorschlag wäre
{Region}{Tag}{Monat}{Jahr}{Stunde}{Minute}{Dekodierte Wetterdaten}
Vielleicht habt ihr ja noch andere ideen, bisschen zeit zum überlegen
habt ihr ja sicher noch.
Gruß
Thomas
Ein HTML-darstellbares File, oben die Daten in Hex-Darstellung, unten
eine Legende. Also so, daß es keine Rückfragen gibt ;-)
Die Daten werden doch in 24h komplett übertragen? Soviele Bits sind es
doch nicht.
Christian H. schrieb:> Läubi .. schrieb:>> Dann ist es am vielversprechendesten sich eine Uhr mit passendem Chip zu>> kaufen und diesen zu verwenden.>> Welche günstige Wetterstation/Uhr ist denn zu empfehlen, wenn man gerne> einen nicht gebondeten (Farbklecks) Chip haben möchte?
Ich habe die Wetterstation WM 5002 von techno_line mit SMD-Chip den man
auslöten kann: http://www.cczwei-forum.de/cc2/thread.php?threadid=4110
Die gibts bei Saturn oder MediaMarkt und Medimaxx
Gruß Rolf
Meine Idee:
Könnte man die Daten auf dem PC auswerten und dann per Funk mit dem
ATmega128RFA1-Chip an verschiedene Epmfänger im Haus senden.
Die Idee schwebt mir so als digitale Ladezeitschaltung für meine
Nachtspeicherheizung vor.
Mein Projekt im CC2-Forum:
http://www.cczwei-forum.de/cc2/thread.php?threadid=4110
Gruß Rolf
Rolf Degen schrieb:> Könnte man die Daten auf dem PC auswerten und dann per Funk mit dem> ATmega128RFA1-Chip an verschiedene Epmfänger im Haus senden.
Kann man... aber wieso so umständlich dann kann man doch gleich einen
beliebigen Wetterdienst im Internet nutzen.
Hallo,
Ich hab den Code dann mal soweit umgebaut
Habe die Hex-Darstellung gewählt, reines Text-format
jedes Byte ist durch ein leerzeichen getrennt
1. Byte ist Jahr in BCD-Form
0x10 für 2010
0x11 fpr 2011 usw..
2. Byte ist der Monat in BCD-Form
0x01 für Januar
...
0x12 für Dezember
3. Byte ist der Kalendertag in BCD-Form
0x01 für 01.
...
0x31 für 31.
4. Byte ist Die Stunde
0x00 für 0 Uhr
..
0x23 für 23 Uhr
5. Byte ist die Minute in BCD-Form
0x00 für 0 Minuten
...
0x59 für 59 Minuten
6. Byte ist Regions-Typ
0x00 für 1. Tag (Heute, Höchstwerte)
0x01 für 1. Tag (Heute, Tiefstwerte)
0x02 für 2. Tag (Morgen, Höchstwerte)
0x03 für 2. Tag (Morgen, Tiefst)
0x04 für 3. Tag (Höchst)
0x05 für 3. Tag (Tiefst)
0x06 für 4. Tag (Höchstwerte)
0xff für 4. Tag der ersten 60 Regionen (enthält nur winddaten)
oder für 1 und 2. Tag der zusätzlichen Regionen 60 bis 89.
(Diese letzten am besten ignorieren, da die Regionsnummer für 4.
Winddaten sind)
7.Byte ist Regions-Nummer in BCD-Form
0x00 für Region 00
...
0x59 für Region 59
8. bis 10. Byte sind die Wetterdaten
Beispiel für dekodierte Wetterdaten aus der Logdatei:
110011000000100010000110
Hier werden die letzten beiden bits auf 00 gesetzt anstatt
abgeschnitten, damit ich volle drei byte habe.
Die konvertierung ist wie folgt:
1100 1100 0000 1000 1000 0100
c c 0 8 8 4
Damit lautet das folgende Beospiel so:
10 01 18 19 11 06 43 cc 08 84
18. Januar 2010, 19:11, Höchstweret für den 4. Tag für die Region 43:
1100110000001000100001
Der Link zu den Logdateien:
es werden die letzten 2 Logdateien analysiert, sollte ausreichen:
http://www.dcf77logs.de/lastmeteodata.aspx
Die dicken Zip-Dateien werde ich dennoch alle nase lang mal
aktualisieren, sodass die Algorythmenanaylsierer auch mal neue Daten
bekommen.
Gruß
Thomas
Hallo Thomas -
Danke für deine Mühen! Das sollte dann auch der schwächliste AVR parsen
können. Ist auch schön kurz in Bytes.
Sind die Dealgorithmer schon weiter?
Das zippen scheint aber nicht zu funzen laut meinem Log. Unterstützt das
dein Webserver nicht standardmäßig?
Aber gerade drüber nachgedacht: Das würde dem AVR auch nicht gut
schmecken. Müßte er ja unzippen.
Gruß -
Abdul
Hallo,
er zippt es wenn der browser im http-Header
einen tag setzt
accept-ecoding,
wenn dies gesetzt ist, dann wird gezippt, eher nicht
und auhc nur bei gzip,
der webserver von sich aus kann das nicht, deshlab habe ich das in
asp.net implementiert
Nachtrag:
Mein kollege wird versuchen das demnächst in den Webserver zu
implementieren,
der webserver ist nämlich eine privatentwicklung in vb.net
gruß
thomas
Aha. Laut dem Tool hier http://www.gidnetwork.com/tools/gzip-test.php
ist diese Seite komprimiert.
Wie sähe dann eine Dekomprimierungsroutine für Kleinkontroller aus?
Aber was mir gerade auffiel: Mein Webbrowser IE6 sendet neuerdings keine
Akzeptanz mehr. Woran kann das liegen?
Abdul K. schrieb:> Aber was mir gerade auffiel: Mein Webbrowser IE6 sendet neuerdings keine> Akzeptanz mehr. Woran kann das liegen?
Hat sich erledigt. Lag an Proxy-Einstellungen.
Abdul K. schrieb:> Warum sind in deiner Datei eigentlich keine 480 Zeilen? 24h/60min*3
Pro Tag werden 480 Datensätze übertragen. Das macht 480 Zeilen.
In meiner Datei sind die Daten vom Vortag enthalten und die vom
aktuellen Tag.
Bei vollständig fehlerfreiem Empfang müssten also >480 Datensätze oder
beim Tageswechsel 481 Zeilen in der Datei sein.
Bzw. bei Tagesende und fehlerfreiem Empfang sind die letzten beiden
Tage, sprich 960 Zeilen in der Datei.
Da der Empfang aber nicht immer fehlerfrei ist, sind es meist weniger.
Ich hoffe das beantwortet die Frage.
Gruß
Thomas
ja ok. Dachte es wären immer die letzten 24h. Später sah ich dann, das
es wächst.
Kann der Controller ja einfach gzip, deflate gar nicht mitsenden und
bekommt dann die Daten plain serviert.
Hallo,
mir ist vorhin beim durchsehen der letzten Logdatei aufgefallen das
zwischen 19 und 20 uhr keine Wetterdaten übertragen wurden.
Anbei der Auschnitt aus der Logdatei.
Was für einen grund kann dies haben. Zumal das ja genau eine stunde ist.
Gruß
Thomas
Hallo,
Jetzt gerade werden wieder keine wetterdaten übertragen, seit 25min ist
totenstille.
gibts probleme bei der Signalaufbereitung, kommen keine wetterdaten von
meteotime rein?
Offenbar werden die Wetterdaten blockweise zu je 1 Stunde an die Anlage
geliefert...
Gruß
Thomas
Vlt. hat Meteo Time Übertragungsproblem zum DCF77-Sender.
Bin gerade auf www.dcf77logs.de Da ist das gleiche Problem. Die Seite
find ich klasse.
Gruß Rolf
Danach ging es aber weiter.
Ich habe 2 empfänger laufen, einen am Server, ein weiterer an meinem
Arbeits-PC, beide haben die gleichen Daten aufgefangen, deshalb schließe
ich Übertragungsfehler aus.
Grruß
Thomas
Nachtrag:
Was ich seltsam finde ist, das meine wetterstationen den 4. Tag heute
nicht aktualisiert haben (Region 19, letzer fehlerfreie Datensatz bevor
der erste fehlte)
ebenso habe ich gerade eine Wetterstation auf eine andere Region
eingestellt.
Bisher haben diese immer sofort die nächsten Daten empfangen und
angezeigt, das ist bei diesen heute nicht der fall.
werden vielleicht irgendwo daten bezüglich der Regionen übertragen von
denen wir noch nichts wissen?
Sprich Regionscode irgendwo in den verschlüsselten daten?, in den
unverschlüsselten kann nichts sein, der dekoder spuckt nicht mehr als 24
Bit aus, auhc wenn man es übertreibt und noch mehr auslesen möchte...
Gruß
Thomas
Hallo,
hab mal die verschlüsselten Daten von Thomas geparst und einen ersten
Blick darauf geworfen.
Auf dem Bild im Anhang sieht man ein Histogramm, die x-Achse ist der
Index eines Bits im chiffrierten Text, die y-Achse ist die Anzahl der
Einsen, die im untersuchten Datensatz auf dieser Position vorgekommen
ist.
Es sind die ersten 42 Bits des Chiffretextes, d.h. der Zeitstempel ist
nicht dabei.
Was auf den ersten Blick auffält:
Wie im Forum schon erwähnt wurde, wird die Position 0 und 7 nicht mit 1
belegt,(tatsächlich finden sich 8 Datensätze, wo die Position 0 mit
einer 1 belegt ist, scheint mir aber ein fehlerhafter Datensatz zu sein)
Weiterhin fällt die gleichmäßige Verteilung der Einsen auf den Stellen
ab Index 14 und natürlich die Ungleichmäßigkeit bis zur Stelle 14, vor
allem der Peak bei Index 13.
Meine Vermutung: auf den letzten 28 Bits sind die tatsächlich
verschlüsselten Daten - davor vielleicht eine Art correction code?
Viele Grüße,
Andreas
Es handelt sich dabei um fehlerhafte datensätze.
dort wo bit 0 und bit 7 besetzt sind...
Achja
das Design der Seite (http://www.dcf77logs.de) und die Struktur habe ich
komplett erneuert,
das ganze hat mich fast 2 Wochen und viel Langeweile gekostet ^^
Falls ich irgrndwas bezüglich der DCF-Daten für euch tun kann, schreibt
mir ruhig, (bevorzugt hier im thread, es sei denn es is off topic)
Gruß
Thomas
Hallo Leute, gibt Neuigkeiten, mich hat jemand aus Großbritannien
angeschrieben bezüglich der Verschlüsselung, er ist ein kryptograph, ich
habe ihm die Adresse von diesem Tread gegeben, sodass er sich hier
verewigen kann mit seinen Erkenntnissen,
er hat mir bereits einige Erkenntnisse geschrieben, jedoch weiss ich
nicht ob ich diese hier so hne weiteres veröffentlichen darf.
deshalb erstmal euch allen einen guten Rutsch ins neue Jahr.
Hi thomy_pc,
erstmal nen gutes Neues Jahr.
Die Erkenntnisse würden mich ja auch mal interessieren.
Vielleicht kannst Du sie ja mal "unter dem Tisch" weiterreichen ;-)
Gruß,
Walter.
Hallo, heute gab es mehrere sehr kuriose fälle, es wurden keine
wetterdaten übertragen, und zwar waren die dekodierten Daten leer, nicht
wie üblich wenn was fehlt die verschlüsselten daten...
Hallo, seit gestern 17 Uhr wurden keine Wetterdaten mehr gesendet. Was
ist da los, wenn Wetterdaten bisher fehlten, wurde immer eine Störung
ausgelöst.
Dieses mal nicht. Wie in der Wetterdatengrafik zu sehen kommen alle paar
stunden noch datensätze rein.
Nachtrag:
es werden nur noch Wetterrdaten für Region 0 übertragen.
Region.................: 05:02 Region: 0 - F - Bordeaux, Aquitaine
(Südwestfrankreich)
Ich denke das es sich hierbei um einen Softwaretechnischen Fehler
handelt... aber ob die Wetterdaten korrekt sind weiß der Geier...
Meine Wetterstationen spinnen ebenfalls, zeigen nur noch -HH und kein
wettersymbol mehr an.
(ja ich weiß dass der thread alt ist, aber das thema ist aktuell)
sehr interessant! habt ihr eigentlich schon neue Erkenntnisse bzgl. der
sicherheit der verschlüsselung? Ich denke es könnte evtl. ein
kryptographisches Problem sein, wenn man jetzt so viele Datensätze mit
dem gleichen Output hat ;-) Da sich die Minuten nur um 1 ändern sieht
man auch gleich an den Wetterdaten was sich DORT ändern muss um den
gleichen Output zu erzeugen. Das kann den Algorithmus sehr schwächen. Es
geht schon in Richtung von "Choosen plaintext". Evtl. ist es jetzt auch
möglich ein paar Sachen auszuschließen.
Habt ihr euch mal damit befasst?
Hi,
ja haben "wir". Ich hab versucht so einen Wetterempfänger aufzutreiben
(andere haben bereits einen) mit dem Ziel erstmal die Rohdaten vor dem
Chip, und die decodierten Daten nach dem Chip in eine Datei zu
schreiben.
Ich habs nicht fertig gestellt, aber hier im Tread wurde soetwas von
einem anderen User bereits gemacht (Thomas)!
Diese Datei kannst Du selbst mal etwas kryptologisch bearbeiten. Ich
hatte bisher keine Zeit, mir das genauer anzuschaun. Aber so ein
ALgorythmus wäre für andere Selbstbaugeräte interessant.
Hi,
ich analysiere die Bits gerade (also dort wo nur 0 rauskommt).
ich konnte schon einige merkwürdigkeiten feststellen.
Lasse gerade verschiedene Entropietests drüberlaufen. Es scheint so als
wären (wurde hier auch schonmal angemerkt) die ersten paar Bits NICHT
pseudo-zufällig, sondern haben deutliche tendenzen. Bei den hinteren
Bits gilt dies nicht mehr soweit ich das jetzt schon sagen kann.
Gerade ist mir auch was sehr interessantes aufgefallen, da ich eine
Stelle suchen wollte:
Hab in die Suche im Firefox "000100110110111011" eingegeben.
Das sind 15 Bit. Ich konnte diese 15 Bit genau 2 mal in den Datensätzen
finden. Die Wahrscheinlichkeit, dass dies rein zufällig ist, liegt nahe
0.
Bei einer weiteren Analyse konnte ich einen anderen 8 Bit Block auch
zwischen diesen beiden Zuordnen.
(siehe Bild)
Steht es eigentlich fest, dass es ein 80-bit Rückgekoppeltes
Schieberegister ist? Ich hab mal was von 13 Abgriffen gelesen. Das wäre
aber eigentlich untypisch, 4 wären realistischer (man will ja
schließlich alle zustände durchlaufen)
Siehe
http://www.xilinx.com/support/documentation/application_notes/xapp052.pdf
Seite 5
Wetterdirekt benutzt ein anderes Verfahren. Die Übertragung läuft auf
Pagerfrequenzen, soweit ich weiß. Wahrscheinlich 70-cm-Band.
Eine solche Station habe ich auch mal geöffnet, alles aufgebondete und
verkleckste Chips, die ganze Konstruktion wirkt ziemlich billig.
Übrigens: Die Google-Suche nach "000100110110111011" liefert bei mir nur
ein Ergebnis, in einer Sprache, die ich nicht verstehe.
Das Xilinx-Datenblatt ist ganz interessant. Die 80 Bit und 13 Abgriffe
wurden bisher nicht bewiesen, soweit ich weiß. Vielleicht eine Vermutung
- oder die Entwickler kannten das Xilinx-Datenblatt nicht und wählten
eine suboptimale Lösung.
oh sry, das war auf folgende Datei bezogen mit den 010...
http://www.dcf77logs.de/ViewLog.aspx?mode=meteo&file=DCFLog00927.log
es scheinen genrell einige abfolgen recht häufig aufzutreten. (dem
entgegen steht aber, dass es täglich 480 Datensätze gibt, einige
"Treffer" sind also rein zufällig).
Auffällig ist aber auch, dass das erste der 3 Pakete oftmals gleich ist
bzw. mit vielen 0en anfängt.
huiuiuiuii schrieb:> @Sebastian>> google übersetzung sagt: irgendein puzzle spiel bzw mathe rätsel
Was hier auch so ist xD^^
Der Witz an der ganzen Technik ist ja, das wenn ich ne große Firma
hätte, und z.B. für Gebäudesteuerung die Wetterdaten benötige, so würde
ich mir nen Server schnappen, so ein Wetterempfänger drannbauen, die
entschlüsselten daten mit meinem Schlüssel codieren und meiner Hardware
zur Verfügung stellen. So würde niemand rausfinden woher die Daten
ursprünglich stammen.
Daher verstehe ich den Aufwand nicht, wie die Daten verschlüsselt
werden.
huiuiuiuii schrieb:> nur da steht schon eine lösung^^>>>> naja doch...man könnte mal ein paar dummysignale senden..un schon sieht> man das die bei dir genauso ankommen
Wie denn? Ich verschlüssel doch mein Datenpaket!
interessant:
Ich hab mir schnell ein Script geschrieben, welches versucht
Gemeinsamkeiten in den Datensätzen zu erkennen.
Sofern es keine Zufälle sind, dann kann man nach aktuellem Stand einen
14-bit Ausschnitt aus JEDEM der Wetter-000..-Datensätze auf mind. einen
anderen legen. Diese Datensätze weisen auch eine sehr hohe Gemeinsamkeit
auf, es scheinen auch andere Teile gleich zu sein.
(diese Infos sind mit vorsicht zu sehen, denn der reine "zufall" kann
nicht ausgeschlossen werden!)
Die ML-LFSR kann man XORen mit einer n-bit verzögerten Version. Wenn ich
mich recht erinnere, kann man dann den Klartext lesen. Müßte danach
suchen. Wird so bei BERT gemacht.
@aaaaa,
unter anderem wird in den Wetterdatenempfängern ein PIC (Microchip)
eingesetzt, vermutlich ein 12x508.
Eine Eigenschaft dieses Controllers ist es, dass trotz aktiver
Codeprotection immer die ersten 64 Byte les- und schreibbar sind.
Es wurden die Daten also ausgelesen und analysiert.
Dabei kam eine Routine zum Vorschein, die ein Rückgekoppeltes
Schieberegister mit 80 Bit breite und sehr vielen Abgriffen darstellte.
Soweit würde das ja ganz toll passen.
Es kann natürlich sein, dass es sich hierbei um einen "Honeypot" handelt
(so würde ich das zumindest machen).
Damals wurden hier 3 Änsätze verfolgt:
1) Ändern der SW:
die Schieberegister Routine sollte erstzt werden durch eine Routine, die
einen freien Zugriff auf das RAM ermöglicht (Lesen und Schreiben)
2) Auslesen des RAMs:
Die Idee ist, dass trotz Bulk erase (Löschen des gesammten Flash, so es
denn ein "F" Typ ist, bei dem auch die Code-Protection gelöscht wird)
die Daten im RAM erhalten bleiben.
Also: erste stelle der Schieberegister Routine so überschreiben, dass
die SW stehen bleibt (Endlosschleife) nachdem die Codierten Daten in den
Chip gelagen wurden, Erase chip, neue SW rein, die den RAM Inhalt
ausgibt.
3) Codeprotection des PIC mittels Vcc Glitches umgehen.
Chris (1 Thread) hatte da wohl was gemacht (zumindest angedeuetet). Hat
sich leider nicht mehr gemeldet.
Das Disassembly müßte sich irgenwo noch im ersten Thread befinden.
Aber wie gesagt: mit Vorsicht zu genießen. Die Routine bildet zwar
dieses Schiebergister ab aber es ist nicht sichergestellt, dass die
Daten auch so damit verwurstet werden.
Gruß,
Walter.
PS: aber sehr schön, dass das Thema wieder aufgegriffen wird !
Sind denn die Abgriffe am Schieberegister bekannt? Das wäre ein Ansatz.
Man kann dann nach den Standardvarianten im I-Net suchen.
Ein passender Begriff wäre Galois. Wird im Zusammenhang mit den
Schwachpunkten von Verschlüsselung mit Schieberegistern als Verbesserung
genannt.
Punkt 2. ist halt blöde, denn dann ist das zu analysierende Programm
auch futsch.
Irgendwie muß das Schieberegister synchronisiert werden!!!! Es muß dafür
passende sich oft wiederholende Vektoren als Eingangssignal im
Funkdatenstrom geben. Muß oft passieren, denn sonst kann eine Uhr nicht
nicht schnell genug aktuelle Daten bekommen.
Dafür wäre ein Ansatz zur Größe des Schieberegisters: Durchschnittliche
Zeit vom Einschalten bis zur ersten Anzeige von Wetterdaten messen.
Die Abgriffe am Schieberegister bekommt man aus dem Assemblercode raus.
So einfach siehts aber doch nicht aus:
Das ist keine "einfache" Rückkopplung sondern es sind so gesehen 2
Schieberegister:
Das erste ist das große mit den 80 Bit. Das zweite ist ein kleineres mit
8 Bit. Das wird so gefüllt: Es werden mehrere Bytes aus dem großen
Register ausgelesen, ein paar Bits ausgeblendet mit z.B. AND 00011001
und dann geXORt mit dem 8 Bit Register.
Danach wird das 8 Bit Register noch ein paar mal hintereinander
geschoben und mit einem vorherigen Stand geXORt. Das LSB dieses
Registers wird dann nochmal mit dem LSB des 80-Bit Schieberegisters
geXORt.
Das macht soweit auch alles Sinn, habs auch schonmal nachprogrammiert
(wobei ich nicht weiß ob ich das richtig gemacht habe...) aber noch
nichts weiter erreicht.
Problem ist vor allem:
Es steht nirgends, wie das ganze Ding initialisiert wird. Ich gehe mal
davon aus, dass die Uhrzeit/Datum als Teil eines Schlüssels verwendet
wird.
Merkwürdig ist auch folgendes:
...
0036 04a4 bcf 0x04,5
0037 0213 movfw 0x13
0038 05a4 bsf 0x04,5
0039 01b3 xorwf 0x13,f
...
Was macht das? Speicherzelle auf 0 setzen durch XOR mit sich selbst?
Zur Synchronisation: Ich denke das funzt schon ab dem 1. Datensatz den
es erhält. Also alleine die aktuelle Uhrzeit braucht es dazu.
So wie du das beschreibst, wäre der Seed die aktuelle Uhrzeit/Datum. Das
wird wohl letztendlich auch die Schwachstelle sein! Ist ja sequentiell
und vorhersagbar!
Denken heißt nicht wissen! Kann da mal jemand probieren? Ich habe leider
keine Uhr und kenn mich mit PIC nicht aus.
Eine Speicherstelle XORen und damit auf Null setzen, ist ein alter Hut.
Bei irgendeiner CPU war das sogar der normale Weg und als Befehl
'Nullsetzen' in der Assemblersprache -> Binärcode ist dann XOR gewesen.
Das mit den zwei Schieberegistern: Kann mich nicht erinnern, das vorher
hier gelesen zu haben. Hm. Wo steht das?
Jedenfalls, wenn das Verfahren so genau bekannt ist, müßte man doch dazu
ne Menge im I-Net prinzipiell beschrieben finden.
zu den auf 0 setzen per XOR waren afaik die AVRs, denn der "clr r16"
befehl ist auch der "eor r16,r16" befehl ;-)
Schau mal in den Assemblercode rein (ist im anderen Thread als .asm
angehängt), dort findest du eine Speicherzelle mit 0x1c als Adresse, die
auch nochmal ein paar mal geschoben und mit sich selbst verXORt wird.
Gerade eben kam mir noch eine Idee:
Wir gingen doch immer davon aus, dass jede Uhrzeit nur einmal vorkommt,
was zuerst auch logisch erscheint.
Aber was ist mit dem Oktober? Dort wird von Sommerzeit auf Winterzeit
umgestellt, also die Uhr eine Stunde zurück.
Da die Seite offenbar gerade down ist, stelle ich die Daten direkt hier
online die ich noch aufm PC habe.
Was bringts?
Gehen wir mal von folgendem aus: Es wird ein Key errechnet mit z.B. 40
Bit Länge, hernach werden die Daten mit diesem Key geXORt.
in DIESEM FALL (und nicht hier wie gezeigt wird!!!) würde gelten:
Klartext XOR Key = verschlüsselte Daten
auch gilt: verschlüsselte Daten XOR Key = Klartext
aber auch (wichtig!): verschlüsselte Daten XOR Klartext = Key
Damit eine Verschlüsselung dieser Art funktioniert, muss natürlich
jedesmal der gleiche Key rauskommen, mit dem man hernach XOR rechnet.
Der Key wird errechnet (vermutlich) durch einen Festen Teil und dem
aktuellen Datum.
ABER: Ich habe zwei Datensätze mit gleicher Uhrzeit (Zeitumstellung)
genommen und für diese den Key zu errechnen versucht.
In diesem Fall müsste eigentlich der Key gleich sein.
DAS IST ER ABER NICHT! D.h. es wird vermutlich NICHT am Schluss
verschlüsselte Daten XOR Key gerechnet um das entschlüsselte zu
erhalten.
Das wirft schonmal Kanditaten wie RC4 (vorerst) aus dem Rennen.
Habt ihr Ideen was man sonst noch mit diesen Daten anfangen könnte die
im Anhang sind?
Sorry das es so viele Probleme mit dcf77logs.de gibt, seit ein paar
tagen macht der Server Probleme ohne ende, und ich weiß ums verrecken
nicht woran das liegt.
Alles deutet auf die Datenbankverbindung hin, aber das ist nicht das
porblem, andere webanwendungen können problemlos darauf zugreifen.
Ich versuche das Problem näher einzugrenzen
IDEE: "normalen" (= fast wertlosen PIC) vom gehäuse befreien (gibt im
I-Net anleitungen) und dann die Lockbits per UV(-Laser) löschen (wenn
man weiß wo auf dem chip die sin), wenns geht dann den gesperrten PIC
genauso entsperren und auslesen -> fertig
PS: Das hier ist keine Anstiftung zu illegalen TAten, sondern eine eine
algemeine Idee wie man einen (versehentlich) gesperrten PIC wider
flottkriegt...
aaaaa schrieb:> DAS IST ER ABER NICHT! D.h. es wird vermutlich NICHT am Schluss> verschlüsselte Daten XOR Key gerechnet um das entschlüsselte zu> erhalten.
Es muss nur ein Bit beim "selbstverändernden Schlüssel" sein!
Wird das Bit für Sommer/Winterzeit mit als Schlüssel genommen, so ist es
klar, das bei der So/Wi bzw Wi/So Umstellung bei gleichem Datum und
gleicher Uhrzeit anderer verschlüsselter Text vorliegt.
@alex: dachte ich mir auch. Nur dieses Bit wird eben nicht übertragen!
Wenn du dir die beiden Übertragungen ansiehst, dann bekommt der Chip die
3 Pakete + Datum/Uhrzeit.
(falls ich was übersehen habe, korrigiert mich bitte)
@Peter:
Wenn ich das ausgelesene HEX-File habe, dann brauch ich noch ein paar
Stunden, dann hab ich auch den C-Code zum Entschlüsseln ;-) Mit ein
bisschen Assemblererfahrung ist das gut machbar.
Weitere Infos zum "aufmachen" des Chips:
http://www.rampantapathy.co.uk/12c508a.html
Falls es dieser ist, wie schonmal vermutet wurde (evtl. nur mit mehr
speicher): Es ist also definitiv möglich!
http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-630.pdf
Seite 88 ;-)
Es gibt noch ein anderes Problem:
Der Sender bekommt die Wetterdaten anscheinend im Paket per Internet. Im
Sendezentrum DCF77 werden die dann an die eigentlichen Zeitdaten
angehangen.
Werden nun die Wetterdaten mit dem Zeitcode verschlüsselt, dann müßte
der Wetterdatendienst die Zeitdaten a priori wissen! Das halte ich aber
für unwahrscheinlich, denn die PTB hat noch diverse andere
Abhängigkeiten, wie z.B. die Schaltjahrsekunde. So ganz offline können
die Daten also nicht ankommen! Hm. Das die PTB die Zeitdaten vorher an
den Wetteerdienst sendet, klingt unwahrscheinlich. Das die im
Sendezentrum erst verschlüsselt werden, auch.
Ich denke weiterhin, das die Wetterdaten anhand eines Seeds aus den
Zeitdaten vrschlüsselt werden, wobei nur Zeitbits verwendet werden,
die total regelmässig und daher vorhersehbar sind. Also nur einige
wenige.
Wie gesagt, der Code muß in der Lage sein recht kurzfristig zu
initialisieren. Sonst dauern Wetterdaten ewig. Und was macht der Kunde
nach dem Kauf der Uhr? Genau, er schaut drauf und will möglichst sofort
Wetterdaten sehen.
aaaaa schrieb:> @Peter:> Wenn ich das ausgelesene HEX-File habe, dann brauch ich noch ein paar> Stunden, dann hab ich auch den C-Code zum Entschlüsseln ;-) Mit ein> bisschen Assemblererfahrung ist das gut machbar.
Ja ne, iss klar. Träum weiter.
@Peter: Warum nicht?
Hab schon einiges direkt in Assembler umgesetzt: Mein letztes größeres
Projekt an dem ich arbeitete (war eine Arbeit die man machen musste,
Thema durfte aber selbst gewählt werden) hatte eine Bearbeitungsdauer
von ca. dreiviertel Jahr und enthält, rein vom Code her, ca. 7.000 bis
8.000 Zeilen Assemblercode.
Sicher ist der andere Code nicht mehr ganz so schön zu lesen, weil eben
Kommentare, Bezeichnungen für Variablen usw. fehlen. Dennoch ist es aber
definitiv möglich das Ding auch wieder "schön" zu schreiben.
@Abdul: Wie denkst du läuft die Verschlüsselung genau ab? Also welcher
Algorithmus wäre dein Tipp?
Abdul K. schrieb:> Es gibt noch ein anderes Problem:> Der Sender bekommt die Wetterdaten anscheinend im Paket per Internet. Im> Sendezentrum DCF77 werden die dann an die eigentlichen Zeitdaten> angehangen.
Das ist ja weiter kein Problem
> Werden nun die Wetterdaten mit dem Zeitcode verschlüsselt, dann müßte> der Wetterdatendienst die Zeitdaten a priori wissen! Das halte ich aber> für unwahrscheinlich, denn die PTB hat noch diverse andere> Abhängigkeiten, wie z.B. die Schaltjahrsekunde. So ganz offline können> die Daten also nicht ankommen! Hm. Das die PTB die Zeitdaten vorher an> den Wetteerdienst sendet, klingt unwahrscheinlich. Das die im> Sendezentrum erst verschlüsselt werden, auch.
Die Uhrzeit ist vorhersagbar. Dadurch kann der Verschlüsseler auch auf
eine Art bestimmen wann ein Datensatz gesendet wird. Eine Schaltsekunde
oder Sommer, bzw. Winterzeit (Die 2 Bit) fließen nicht in das
Wetterdatendiagramm mit ein (Siehe Eingangsdaten in meinen Logs)
Es gibt auch Unter der Rubrik "Besondere Ereigbnisse" wo
Wetterdatensätze fehlen, (es werden nur Nullen gesendet) eine Weile
vorher wird aber Bit 15 für Störung gesetzt.
z.B.
http://www.dcf77logs.de/ViewLog.aspx?mode=special&file=17%20-%20St%C3%B6rung.log
Es sieht so aus als hätte die PTB einen Puffer von 15 Min
>> Ich denke weiterhin, das die Wetterdaten anhand eines Seeds aus den> Zeitdaten vrschlüsselt werden, wobei nur Zeitbits verwendet werden,> die total regelmässig und daher vorhersehbar sind. Also nur einige> wenige.>> Wie gesagt, der Code muß in der Lage sein recht kurzfristig zu> initialisieren. Sonst dauern Wetterdaten ewig. Und was macht der Kunde> nach dem Kauf der Uhr? Genau, er schaut drauf und will möglichst sofort> Wetterdaten sehen.
wenn der Glück hat sind diese nach 3 Minuten da, einem Datensatz,
(irgend einer der vier Tage), Unabhängig davon was vorher in den Chip
hineingegangen ist, ein Datensatz von 82 Bit (80 bit ohne den Alarmbits)
genügen um ein Wetterdatendiagramm zu dekodieren.
hoineyNa hallo, da tut sich ja richtig was ;-)
also:
@Peter W: gibt mir den Hex code: 1 Stunde, dann erklär ich Dir, wie die
Chiffre funktioniert. Ist echt kein Thema, da hat Max schon recht.
Aber: Chip aufmachen und mit UV-Laser die Bits löschen ist die andere
Sache. Theorie soweit - sogut. Ich werd's nicht machen können.
Eher mit Semi-Invasiven Angriffen (Vcc Glitch beim Erase etc.)
Ich denke aber, hier kommen wir nicht wirklich weiter (wäre ja auch
unsportlich ;-)
BTW: ein PIC 12x508 wird kaum in C programmiert sein, somit hat man nach
dem Disassemly quasi den gleichen Code wie der Programmierer vor dem
Assemblieren (...und bei 2K Worten ist das eh Kindergarten.)
@aaaaa:
...
0036 04a4 bcf 0x04,5
0037 0213 movfw 0x13
0038 05a4 bsf 0x04,5
0039 01b3 xorwf 0x13,f
...
bit 5 an Adresse 4 schaltet die RAM Bänke um (ja, extrem eklig, ist aber
so beim PIC, bei den größeren hast Du sogar 4 RAM Bänke.
Also: es wird auf die Bank 0 umgeschaltet, dann das Byte von Adress 0x13
nach W geladen, wieder auf Bank 1 umgeschaltet und mit dem dort (also
eigentlich mit Adresse 0x80 + 0x13 (weil Bank1) = 0x93 verknüpft.
Und: Der PIC rennt nach dem Reset bei Adresse 0 los, da steht ein Sprung
nach weiter hinten. Ab Adresse 1 steht die "Schiebe-Register Routine"
als Subroutine, wird wohl vom Hauptprogramm aufgerufen.
Aber ich sage es nochmal: ich halte das ganze für einen "Honeypot".
Es wäre doch ein sehr großer Zufall, dass ausgerechnet das Kernstück der
Crypto-Routine als einziges sichtbar ist...ich hätte es auch so gemacht
;-)
Wir sollten uns eher auf die Telegramme von Thomas (nochmal vielen Dank
an dieser Stelle) konzentrieren.
Damals wurde auch ein bisschen herumgemessen. Bit 6 (oder 7) wurde
anscheinend beim Einlesen "übersprungen", also nicht verwertet. Macht ja
auch Sinn (Alarmbit).
Es wurde mal von einem Decoder Chip berichtet, der 1 Bit korregieren
konnte (der PIC kann es nicht, habe alle Bits durchprobiert, nur das
Alarm Bit war egal).
Das spricht dafür, dass die Eingangsdaten auch Korrektur- (oder
zumindest Check-) Daten enthalten um Übertragungsfehler zu erkennen,
ggf. zu korregieren. Die sollten sich doch finden lassen.
Wenn wir das haben, können wir "Choosen Plain (oder eigentlich Crypt)
Text Atacken fahren. Das sollte in jedem Falle weiterführen.
Ich hatte die Daten von Thomas mal nach Ausgangsdaten sortiert (sollten
noch irgendwo hier im Thread oder im alten stehen). Da kam einiges an
gleichen zusammen.
Gruß,
Walter.
Man könnte eines versuchen:
zuerst einen bereits gesendeten Code nochmals reinsenden, und schauen ob
dieser nochmals decodiert wird. Natürlich bit für bit / sekunde 1 mal.
Dann das ganze testen, mit welcher schnelleren Geschwindigkeit das noch
funktioniert (nicht das der Programmierer alleine schon an der
Schrittgeschwindigkeit ein reverse-engeneering unterbinden wollte).
Danach, wenn das geklappt hat, können wir etwas flotter testen, wie was
verschlüsselt wurde.
Wir senden also den Code nochmals rein, verändern aber diesmal die
Sekunde.
Bleibt das Ergemnis gleich = Sekunde ist nicht Keyrelevant.
So machen wir das dann mit Minute, Stunde, Datum etc.
So können wir rausfinden, ob die Zeit ein Codefaktor ist.
Danach sollten wir anfangen die vorderen Bits zu verändern, und schaun
was als Ergebnis rauskommt. Dumm nur, wenn ein CRC eingebaut ist, und ne
Prüfsumme mitübertragen wird.
Wenn die Zeit da ist kann ich über Ostern ja mal einen weiteren Decoder
an den Server Anschließen, welchen Ihr dann für eure zwecke nutzen
könnt.
Nachteil ist nur, das lediglich alle 40s ein Datensatz dekodiert werden
kann.
Ich habe noch 2 weitere Decoder, einen für Entwicklungszwecke
(DCF-Reciever software) und einen weiteren als Backup-decoder, welcher
an meinem Standrechner läuft.
Als einziges lässt sich Bit 7 Kippen, dies ist bei alarmsituationen
gesetzt, ebenso wird bit 0 für Alarmsituationen verwendet, lässt sich
aber nicht kippen, Vermutlich prüft der Chip damit, ob es sich hier um
ein Wetterdatensatz oder ein Alarmdatensatz handelt.
sobald nur ein bit an den Daten der Urzeit gekippt wird (gut ich habe
ncht jedes einzelne getestet)
Wird nicht mehr dekodiert.
Einen Datensatz kann man immer und immer wieder dekodieren, mit gleichem
Ergebnis.
War nicht erwähnt, es würden Bitfehler korrigiert? Erst war die Sprache
von zwei, später wurde das auf einen verifiziert. Wenn ich recht
erinnere. Jetzt auf einmal keiner mehr?
Ich habe leider keine Idee, wie der Algorithmus bzw. sein Schlüssel
aussieht. Aber so ein PIC ist nicht riesig und kann wohl auch kein Flash
für Daten bereitstellen zur Laufzeit (??), oder sich selbst durch
Programmcode zerstören (??).
Meiner Meinung nach, kann man bei der PTB einfach Bitmengen mieten. 2
wurden an den Alarmdienst vergeben. Die anderen eben an den
Wetterdienst. Im Sender werden die Bits einfach nur noch per Maske
verodert. Naja, vielleicht denke ich auch praktischer als die Leute bei
der PTB ;-)
Es kann natürlich auch mehrere Code-Versionen geben! Sowohl was den PIC
angeht, als auch die übertragenen Codes. Wenn einer verschlissen ist
(gehackt), wird der nächste benutzt.
Mal sehen wie lange der Thread noch da ist. Thomas, walte deines Amtes!
Hallo,
Was die bitfehlerkorrektur angeht,
Es scheint Chipabhängig zu sein, der Chip von Texter damals konnte glaub
ich ein Bit korrigieren, meine können das alle nicht,...
Meine Chips stammen alle aus Tfa Meteotronic start/profi
Diese haben die gleiche Platine, der unterschied ist nur das Display.
Thomas Berends schrieb:> sobald nur ein bit an den Daten der Urzeit gekippt wird (gut ich habe>> ncht jedes einzelne getestet)>> Wird nicht mehr dekodiert.
Vielleicht solltest du dann auch das Pariätsbit mitkippen.
Dann ist alles wieder ein gültiger Datensatz.
Wird dann das selbe dekodiert?
- Minute...........................: 01000000 02 // 8 Bit Minuten
5
- Stunde...........................: 00000000 00 // 8 Bit Stunde
6
- Tag..............................: 10011000 19 // 8 Bit Kalendertag
7
- Monat............................: 00100 04 // 5 Bit Monat
8
- Wochentag........................: 010 2 // 3 Bit, ergibt mit Monat 8 Bit
9
- Jahr.............................: 10001000 11 // Jahreszahl 8 Bit
Nirgends wird eine Parität verwendet.
Die Parität dient nur zur übertragung vom Sender zum Empfänger, dieser
kann damit gegenprüfen, ob ein Telegramm richtig empfangen wurde, macht
auch wenig Sinn das der Decoder zusätzlich die Parität überprüft, wäre
dann ja Doppelt, dieser Muss nur Prüfen ob die Wetterdaten korrekt
entschlüsselt wurden, weil dies ja nicht vom Empfänger geprüft werden
kann.
Wie ist das eigentlich:
Sollte eine gute Verschlüsselung nicht so aussehen: Die Daten haben
"rein zufällig" 0 und 1 an den jeweiligen Positionen.
Das wird ja für die höheren Bits über 15 recht gut erreicht.
ABER: Die niedrigeren Bits sind doch viel regelmäßiger. Seid ihr euch
überhaupt sicher, dass diese Bits in die Verschlüsselung einfließen und
dass dies NICHT eine (evtl. unverschlüsselte) Prüfsumme ist?
Das würde dann zwar nicht mit der Patentschrift übereinstimmen, aber
noch weniger glaube ich, dass der Anfang eines verschlüsselten Pakets so
wenig "zufällig" ist, und dann ab Bit 14 oder so, die Werte nahezu
perfekt sind.
Was denkbar wäre, ist, dass diese Daten eine Art Initialisierungsvektor
sind. (wenn man weiterdenkt könnte man auch vermuten, dass man bewusst
manche schwache Vektoren ausgelassen hat. Gab damals ein ähnliches
Problem bei WEP)
Es würde dafür sprechen, da diese Bits nicht verschlüsselt sein können
und auch nicht nicht genau 50% 1 und 0 haben müssen.
Hallo aaaaa,
wie Thomas schon angemerkt hat: es gibt anscheinend Chips, die
korregieren können. Meiner Meinung nach dürfen diese Korregierenden Code
nicht verschlüsselt sein da im Falles eines Übertragungsfehlers im
verschlüsselten Prüf/Korrektur Teil keine Korrektur mehr möglich ist.
Ich nehme also an, dass zuerst die Nutzdaten verschlüsselt werden und
dann die Korrekturdaten angehängt (oder vorangestellt) werden.
Es stellt sich noch die Frage, ob die Korrekturdaten "nur" über die
Wetterdaten erstellt werden oder auch den Zeitstempel mit einschließen.
Wir haben somit vermutlich
22 Bit Wetter
18 Bit Korrektur
40 Bit Zeitstempel
In Summe 80 Bit, die in den Controller reingeschoben werden
Weitere Mutmaßung:
Wetter und Zeit sind zusammen 62 Bit
Nimmt man z.B. 2 Bit für Fehlererkennung (mini Hash), dann bleiben 16
Bit für Korrektur.
Mit 16 Korrekturbit kann man z.B. eine Matrix von 8x8 aufspannen
Könnte so aussehen:
WWWWWWWW P
WWWWWWWW P
WWWWWWFZ P
ZZZZZZZZ P
ZZZZZZZZ P
ZZZZZZZZ P
ZZZZZZZZ P
ZZZZZZZF P
PPPPPPPP
W: Weterbit
F: Fehlererkennung
Z: Zeitbit
P: Paritätsbit
Wenn jetzt ein Wetter oder Zeitbit kippt, stimmen 2 Paritäten nicht mehr
(einmal Zeile, einmal Spalte), damit kann ein Bit korregiert werden.
(Achtung: alles nur eine Überlegung)
Generell könne aber auch ein stärkeres Korrekturverfahren eingesetzt
werden, wie BCH (z.B. Reed-Solomon)
Zur der Schieberegisterroutine:
Hier werden anscheinend alle 80 Bit behandelt. Wäre ja nicht nötig, da
16 Bit davon anscheinend für die Fehlerkorrektur verwendet werden und
auch nicht mögliche, da diese ja garnicht in die Verschlüsselung
miteinfließen, da sie zum Zeitpunkt der Verschlüsselung noch garnicht
bekannt sind.
Bitte korregiert mich, wenn ich falsch liege.
Gruß,
Walter.
Nachtrag:
Um das ganze zu Vereinfachen nutze ich jetzt einfach mal die gängigen
Abkürzungen:
P -> Plaintext, Klartext
C -> Chipher text, verschlüsselte Daten
K -> KEY
E -> Fehlererkennung / korrektur
ich gehe davon aus, dass C abhängig ist von:
- P
- K (Zeitstempel)
- S evlt. ein Schlüssel
Ich vermute, dass C immer unterschiedlich ausfallen, da K immer anders
ist.
Wenn sich die 40 Bit wirklich aus C und E zusammen setzen und E durch
eine Paritäts-Matrix gewonnen wird müßten sich die 40 Bit mindestens um
3 Bit unterscheiden (ein geändertes Bit in C und folglich 2 geänderte
Bits in E).
Ich werde die Daten von Thomas mal daraufhin untersuchen.
z.B. sind hier 2 Datensätze, die sich nur um 1 Bit in K1 unterscheiden
und sich in P gleichen:
vv vvvv vvvvv vvvvvvvvv vvv vv vvvvv
C1: 1100100010111000110110111000001111001000
C2: 1111100101010111011001000110110100010111
v
K1: 00011100_0_1100000001010001001010010010000
K2: 00011100_1_1100000001010001001010010010000
^
P1: 0100010000000100100101;10 Mo, 14.09.2009, 06:38 Uhr
P2: 0100010000000100100101;10 Mo, 14.09.2009, 07:38 Uhr
In C+E sind 10 Bit identisch, 30 unterschiedlich (bei einem Bit
Unterschied in K)
noch ein Beispiel:
v vv vvvv vv v vvv v v v v
C1: 1010010010110010100100011000010101111000
C2: 1000011110111101111110010110110111101100
v
K1: 10010100_1_1001000010010000010011110010000
K2: 10010100_0_1001000010010000010011110010000
^
hier haben wir 23:17 (23 gleich, 17 unterschiedlich)
P1: 0100010000000100100101;10 So, 12.04.2009, 13:29 Uhr
P2: 0100010000000100100101;10 So, 12.04.2009, 12:29 Uhr
und noch ein drittes Beispiel, diesmal die Abweichung an stelle X:
vvvvvvv v v vv v v vvv vv v vvv
C1: 0011101100111010111010101111011111110010
C2: 1100010110110001110000010100011011101110
v
K1: 011001000_0_000000000001000010010010010000
K2: 011001000_1_000000000001000010010010010000
^
P1: 0100010000000100100101;10 Mo, 20.04.2009, 00:26 Uhr
P2: 0100010000000100100101;10 Mo, 20.04.2009, 02:26 Uhr
hier: 18:22
Wie eingangs erwähnt gibt es vielleicht noch ein S, mit dem K so
bearbeitet wird, dass die "Konfusion" möglichst groß wird, es also keine
ähnlichen Ks gibt.
Soweit meine momentanen geistigen Ergüsse - ich gehe mich sammeln und
lasse meinen Rechner nach geringen Abweichungen in C suchen.
Walter.
hat einer von den mitlesenden einen Chip, der auch Korrigieren kann?
Bzw. kennt wer erhältliche (und bezahlbare!) Stationen die das können?
Denn dann könnten wir mal klären, welches der 3 Datenpakete überhaupt
WAS enthält.
Wenn man nämlich z.B. 2 Bits (die nicht auf der gleichen Seite sind in
dieser Fehlerkorrekturmatrix!) in der oben beschriebenen Fehlerkorrektur
ändern würde, dann müsste sich das dahin auswirken, dass ein Bit der
Daten "korrigiert" wird.
Ein weiterer Schritt wäre, der aber sehr viele Versuche und Zeit
erfordert: Herausfinden wo genau die Daten stecken. Ein 1 Bit Fehler
würde immer korrigiert werden. Wenn man aber 2 mal einen 1 Bit Fehler
hätte, dann würde das (sofern er nicht erkannt wird) zu 2 gekippten Bits
in den entschlüsselten Daten führen.
Evtl. wäre es sinnvoll, wenn man ermitteln würde, was wir da überhaupt
vor uns haben. Denn dass die ersten 14 Bit wirklich verschlüsselte Daten
sind glaube ich kaum. Sonst wäre das viel "schöner" verteilt mit den 0
und 1.
aaaaa schrieb:> Wie ist das eigentlich:> Sollte eine gute Verschlüsselung nicht so aussehen: Die Daten haben> ...> Was denkbar wäre, ist, dass diese Daten eine Art Initialisierungsvektor> sind. (wenn man weiterdenkt könnte man auch vermuten, dass man bewusst> manche schwache Vektoren ausgelassen hat. Gab damals ein ähnliches> Problem bei WEP)> Es würde dafür sprechen, da diese Bits nicht verschlüsselt sein können> und auch nicht nicht genau 50% 1 und 0 haben müssen.
Es können keine 50% sein! Niemals!! Verschlüsselung muß immer eine
Asymmetrie haben, allerdings kann die auf höherer Ebene erfolgen! Sollte
auch, sonst ist das System mit den heutigen Methoden zu leicht knackbar.
Ich nenne das mal eine innere Verschränkung der Vektoren. Kryptos werden
dafür sicherlich bereits Begriffe geprägt haben.
Die einzige Ausnahme ist die unknackbare Methode, einen Datenstrom per
XOR mit einem Zufallsstrom zu verknüpfen. Ist der Zufallsstrom
hinreichend gut zufällig und länger als der Datenstrom, so ist es
prinzipiell nicht knackbar! Hier kann also Symmetrie herrschen, muß aber
nicht in der Praxis! Daher der Begriff hinreichend.
Diese Methode kanns aber nicht sein, den der Zufallsstrom ist bei den
Wettersystem nicht vorhanden.
Was mir noch einfällt: Die Sache mit den 15 Minuten Paketen zur PTB
stand irgendwo bei denen! Das scheint also sehr wahrscheinlich.
Vielleicht findet man in den Logs einen Aussetzer von genau 15 Minuten.
Walter Freywald schrieb:> würde ich gerne ausprobieren - wo bekomme ich NHO3 mit 90% her ;-)
ich denke das wäre noch die Vorgehensweise mit dem größten
Erfolgsversprechen. denn möglich ist es definitiv.
hab auch mal gegoogelt: scheint mehrere händler zu geben die das Zeug
verkaufen, allerdings nur mit ca. 60%. sollte auch gehen? würde
vermutlich nur länger dauern
aaaaa schrieb:> nur mit ca. 60%. sollte auch gehen? würde>> vermutlich nur länger dauern
Zitat von der seite in meinem Link:
"Warum geht nicht auch 65%ige HNO3? Diese enthält zuviel Wasser. Das
führt zu zwei Problemen: Zum einen läuft die Reaktion mit dem Kunststoff
stark verlangsamt ab, zum anderen greift die verdünnte Säure das Kupfer
des Pads und der IC-Beinchen an. Interessanterweise tut das die 90%ige
Säure nicht (zumindest nicht so sehr)."
Scheinbar ist die Säure in der Wasser enthalten ist gegenüber Metallen
agressiver. Säure zum Ätzen von Leiterplatten hat ja auch eine bestimmte
Konzentration und ätzt nicht zwangsläufig schneller wenn sie höher
konzentriert ist.
Und dann haste einen freien Chip! Und was dann? Oder hat jemand den
passenden Laser und weiß wo er brennen muß? Und vergeß nicht den
schweren Marmortisch! Im Hochhaus wird das also nix.
Bei der Vorgehensweise würde ich dann eher eine Sammelaktion für die
1000 Euronen durchführen. Es gibt ja ein Angebot. Sogar nach DE-Recht.
Eigentlich sind die Wetterdaten eh uninteressant. Das Ganze erinnert
stark an Nintendo-Sammelkarten auf dem Schulhof. Viel Spaß und Tränen,
wenig Sinn, viel Kosten für die Eltern.
Die einzige mir interessant erscheinende Anwendung, wäre die eigene
Nutzung für Projekte, sollte sich die Übertragung als robust und gut
verschlüsselt, erweisen. Die 1-Bit Fehlerkorrektur mit 2-Bit
Fehlererkennung wäre dann aber das mindeste, denn es gibt viele
Alternativen.
Abdul, hast Du nicht den Sinn des Ganzen begriffen? Es ist die Ambition
herauszufinden wie es geht! Natürlich könnten wir uns selbst eine
Verschlüsselung ausdenken. Aber das ist ja nicht Sinn der Sache. Auch
könnten wir jemand Geld geben, der das macht! Einfach wäre es den
Programmieren zu schmieren. Aber das ist nicht das Ziel! Ziel ist es, es
zu können!
Das ist wie mit den Leuten, die Zuhause an einem Schließzylinder
"Lockpicking" betreiben. Nur um es zu können, und nicht um später
irgendwo einzubrechen...
Ja ja. Der zweite deinige Absatz hat aber wenigstens praktischen
Nährwert -falls du mal vor der eigenen Haustür stehst.
Wer der Programmierer ist, ist übrigens unbekannt. Hatte mal geforscht,
aber keinen gefunden.
Abdul, glaubst Du die "Lockpicker" haben ihr Werkzeug immer dabei, falls
mal der Schlüssel weg ist?
Zudem ist dieses Projekt hier im etwas zu lernen. Aber Information wird
wohl anderst gewertet als materielle Dinge...
Ich hab mittlerweile den Verdacht, Dir passt es nicht, das wir dort
forschen! Leiste bitte konstruktiven Beitrag, oder lass es! Rumstänkern
bringt nichts, und macht nur den Thread kaputt.
Schön, das die Anfeindung von Alex nicht gelöscht wurde, meine
Verteidigung aber sehr wohl!
Leute, ich habe da verständlicherweise keine Lust mehr. Wer
weiterdiskutieren will zum Thema, findet mich an besagter Stelle. Kennt
ihr ja.
Zurück zum Thema:
@Abdul K.
ich habe was von ner Maske gelesen (ja, ruhige Hand sollte man beim
Ausschneiden haben ;-) Die legt man auf den Die und geht mit nem
"normalen" UV Löschgerät ran. So ein Teil hab ich. Teilweise liegen die
"Lockbits" weit genug vom "Restflash" entfernt.
Zur Analyse:
Ich lasse gerade eine SW über die Daten von Thomas laufen, die
Datensätze mit 4 oder weniger Bitunterschieden suchen. Da scheinen
einige zu sein.
Im Anhang ein Auszug von den bisherigen Daten
Die Zahl vor der ersten Zeile ist die Zeilennummer (Referenz), die Zahl
vor der 2. Zeile die Anzahl der Bitunterschiede.
Wenn die SW durch ist (sind ja nur schlappe 217000 Zeilen) hänge ich mal
die komplette Liste an.
Gruß,
Walter.
@ Walter,
Die datensätze die vor einem Bestimmten zeitraum dekodiert wurden,
wurden mit einer testsoftware aus den empfangenen Logdateien dekodiert,
diese Logdateien beginnen mit "WETEOTIME Wetterdaten"
hier kann ich keine Gewähr auf richtigkeit geben, wie man auch im ersten
datensatz aus deiner simms.txt erkennen kann, ist dort als Quittierung
00 = Fehlgeschlagen und nicht das herkömmliche bitmuster bei
fehlerhafter dekodierung. Zu der Zeit hatte ich noch nicht die richtigen
timings (USB Adapterchip Eingang zu träge) laufen. Ich werde die
Logdateien welche falsch sein könnten, nachträglich dekodieren, sodass
ihr da korrekte Daten habt.
Auch wenn es sich dabei nur um <10% der Gesamtdatenmenge handelt.
Ich dachte bisher das sich das nur auf einzelne Datensätze auswirkt aber
es sind offenbar mehrere nicht korrekt.
Es handelt sich hierbei um die Logdateien DCFLog00001.log bis
einschließlich DCFLog00115.log
Ich werde diese ab morgen nochmal durch den Decoder jagen.
Gruß, und gute nacht
Thomas.
@Thomas:
danke.
Meine Überlegung ist wohl doch etwas fehlerhaft.
Ich habe der Verleich abgebrochen (Ergebnis im Anhang).
Es kommen durchaus Datensätze mit nur 3 Unterschieden in den ersten 40
Bit vor. Dafür sind aber einige Unterschiede im Zeitstempel. Da die
Fehlerkorrekturdaten den Zeitstempel wohl mit einschließen muß ich diese
also auch berücksichtigen.
Neue Überlegung, neuer Versuch:
Ich führe jetzt 2 Vergleiche durch, einmal für die ersten 40 Bit, einmal
für die zweiten 40 Bit und stelle alle die Datensätze dar, der
Unterschiedssumme < 11 ist.
Gruß,
Walter.
Hallo leute,
das Ganze ging doch schneller als erwartet, ich habe hier jetzt einen
Decoder online gestellt, vorherst nur einen, da ich den anderen nur zum
durchlaufen der Logdateien bebötige.
Wer Zugriff auf den Decoder erhalten möchte, dem Bitte ich um eine PN,
da gebe ich dann den Link aus.
Gruß Thomas
Zur Fehlerkorrektur, die ist vollständig dokumentiert aus einem Bericht
über
die verwendung des DCF Signals für den Zivilschutz vor der Verwendung
als
Wetterdaten. Die Gültigkeit ist verifiziert. Zum Pic. Es wurde ein
modell ermöglicht, wo die ersten 64 bytes nicht verschlüsselt und immer
programmierbar sind. Nur von 1 auf 0, aber das reichte um genügend
Einblick in die Entschlüsselungsroutine zu haben und um sei es durch
injekting wrong code als auch durch dumping intermediade results den
Datenstrom zu entschlüsseln, auch wenn immer noch die Möglichkeit
besteht, daß mehrere Systeme vorhanden sind und die dann über den Sender
umgeschalten werden
kann.
Die ganzen DCF-Logs sind nicht in einer Datenbank gespeichert, das
einzige was in einer Datenbank gespeichert ist, ist der Zeitraum einer
Logdatei.
Es geht alles direkt an den Decoder, keine umwege über eine Datenbank
oder ähnliches. Das heißt wenn 2mal hintereinander das gleiche rein
geht, dann wird der decoder auch zweimal genutzt.
Aber Vielen Dank für den Vorschlag, so könnte ich die Auslastung des
Decoders verringern, in dem ich die datenbank ausnutze.
Ich mahc mich dann mal gleich an die Arbeit
So, nun werden bereits dekodierte Datensätze aus der Datenbank geholt,
diese ist jetzt noch ziemlich leer.
Die Meteologs werden nicht als Datenquelle genutzt.
Sollte das ergebnis mal
111111111111111111111100 sein ist dies ein Indiz, das etwas mit der
hardware nicht stimmt, sollte das wiederholt der fall sein, bitte ich um
eine kurze email.
chris: bist du das "original" aus dem anderen thread?
Habt ihr schon Erfolge mit eurer technik gehabt? konntet ihr den
algorithmus identifizieren?
hättest du noch weitere details zur fehlerkorrektur?
So, habe mir gerade die Daten angeschaut, bei denen das Ergebnis 22x 0
herauskommt. Es waren ja fast 25 Stunden, 472 Telegramme.
Interessant (siehe angehängtes File): ein Telegramm hat bei den
Eingangsdaten nur 22 Einsen (2011'0121:2008).
Ein Telegramm mit 26 Einsen hat 12 führende Nullen (2011'0121:
Als Maximum sind 3x 42 Einsen im Eingang.
Die zweistellige Zahl nach dem Leerzeichen ist die Anzahl der Einsen.
Ein Telegramm ist dabei, bei dem nur ein Bit im Ergebnis gesetzt ist
(2011'0121:2002). Dort sind im Eingang 27 Bits high.
Noch eine Unstimmigkeit:
000000000000000000010000 01 2009'0718:0720 steht im Log
010001000000010011010110 08 2009'0718:0720 gibt der decoder aus
Thomas, könntest Du bitte die Decoder-Abfrage noch erweitern, sodass die
Ein- und Ausgabe decodiert und kompakt angezeigt wird?
Das Datumformat 2011'0423:1125 wäre mir ganz recht.
Woher kommt eigentlich das Gerücht der 13 Abgriffe des Schieberegisters?
Ich glaube, wir kommen so nicht weiter, das ist nur ein Stochern im
Trüben, ich sehe nur zwei Möglichkeiten: wir besorgen uns eine größere
Menge an Decodern und klemmen die an µCs, die dann systematisch alle
sinnvollen Kombinationen abgrasen.
Wie lange dauert eine Abfrage insgesamt? 280ms?
Oder wir machen die ICs auf.
Hat jemand ein Foto des PICs, auf dem man erkennt, wo die Fusebits sind?
Oder wir versuchen es nochmal mit den Powerspikes, das kann doch nicht
soo schwer sein.
@chris: schon lange nichts mehr gehört. Hast Du was herausbekommen ?
Ich habe mal die Vergleiche angehängt. Weiß noch nicht genau, was wir
daraus erkennen können, vielleicht hat ja jemand ne Idee.
Aufbau:
Erste Zeile vor dem Doppelpunkt: Zeile, mit der Verglichen wird
Zweite Zeile vor dem Doppelpunkt: Unterschiede in Crypt, Unterschiede im
Zeitstempel.
Das Kleinste, was ich im Crypt gefunden habe ist 3, das Kleinste im
Zeitstempel ist 1 (ist klar), das Kleinste in Summe ist 3,5 4,4 5,3 also
immer mindestend 8 Unterschiede in den ersten 80 Bit
Gruß,
Walter.
@eProfi,
in n Logdateien vor Februar 2009 können Datensätze falsch sein, hier
handelt es sich um die Ersten nachträglich dekodierten Datensätze,
damals gab es noch Probleme mit den Timings, vor 10 oder 11 Posts habe
ich darauf aber noch hingewiesen...
bis einschließlich dcflog00115.log
ich bin dabei diese datensätze neu zu entschlüsseln,
dies dauert aufgrund der Wartezeit zwischen den Vorgängen jedoch mehrere
Tage bis Wochen.
Thomas:
Du beziehst Dich auf 21.04.2011 00:46.
Du gibst Du nicht 100% sicheren Logs bis 115 an,
mein Beispiel ist aber MeteoLog_DCFLog00316.log
Könntest Du so gut sein und meine anderen Punkte beantworten?
Vor allem: wie lange dauert eine Dekodierung insgesamt?
Kann ich Dir eine Datei mit Telegrammen schicken, die der Dekoder dann
im Batch-Betrieb abarbeiten kann (wenn nichts anderes zu tun ist)?
Vielen Dank für Dein / Euer tolles Engagement!
Chris:
hast Du bitte einen Link (oder einen anderen Hinweise / Suchbegriff) auf
die Beschreibung der Fehlerkorrektur?
Toll, dass Du Dich wieder meldest!
@chris,
könntest Du mir bitte den Patch zukommen lassen, hatte damals leider
nicht geklappt. Würde damit gerne ein bisschen herumexperimentieren.
Danke.
Walter.
offenbar sind da mehr datensätze kaputt als ich dachte.
das kommt vor allem vor wenn der decoder meldet, dass er nicht bereit
ist,
gelegentlich setzt der seinen RDY-Ausgang für ein paar µs auf Ready und
das wird dann offenbar vom dcf-receiver falsch interpretiert. Leider
weiß ich nicht wann genau ich dieses Problem entdeckt und beseitigt
habe.
jedoch sollten diese Datensätze die äußerste ausnahme darstellen,
alle Datensätze mit 00 am ende sind sowieso fehlerhaft, da die letzten
beiden bit nur den Decoder-Status darstellen!
Außerdem kann ich dort an dem Punkt sagen das ich 18.07.09 um 7:20:15
morgens den RAM des PCs zugemüllt habe, aus irgendeinem Grund fraß der
Webserver so dermaßen viel RAM das der DCF-Receiver mitten in dem
dekoder nicht mehr genug daten geben konnte und es zu dem resultat kam,
zumindest sagt dies eine Systemlog aus, das der Webserver aufgrund
massiven Speicherbedarfs automatissch beendet wurde.
Zur Antwortzeit des Decoders weiß ich nicht viel,
Ich bin mir absolut unsicher, vermute dort aber eine Zeit zwischen 180
und 250ms. ein Kompletter dekodiervorgang Eingeben und Rausholen der
Daten inklusive dauert etwas über eine Sekunde.
Ich mache das ganze mit dem PC, alles Softwarebasiert, und nicht mit
einem Mikrokontroller. Die einzige Hardware ist der USB-Adapter und der
Chip selbst.
Im Ursprünglichem Thread wurde dies genau gemessen.
Eine Datei mit Datensätzen kannst du mir gerne geben, jedoch muss cih
erstmal meine Decoding-Anwendung umschreiben, weil diese in der Regel
die DCF-Datensätze dekodiert, sprich drei minuten-sätze einließst,
aufbereitet und an den Decoder sendet (dürfte aber nicht all zu
aufwändig sein). Aber die ersten 115 Logdateien sind eventuell
Fehlerhaft, und diese Dekodiere ich jetzt.
Zum Parsen des Datums und der Urzeit,
Ich möchte ungern noch etwas an der DCF-Seite ändern, da das ding
immoment schon so dermaßen verfrickelt ist, und jeder kleinste eingriff
schon immensen aufwand verursacht.
montag und Dienstag habe ich noch frei.
Ich habe gerade nochmal den "alten" Thread durchgelesen.
Im Beitrag von Dexter (25.08.2007, 13:37):
- Any single bit error in the time data used as key (bits 42 to 81 of
the input) makes the decoding impossible.
- Any single bit error in the cipher text (bits 0 to 41 of the input)
will be detected, corrected and signed in the output by DCIC.
Ich interpretiere:
- Fehlerkorrektur gilt nur für Crypt Daten
- Fehlererkennung gilt für Crypt und TimeStamp
Ich bin verwirrt !
@chris: bitte hilf mir auf die Sprünge mit der Fehlerkorrektur.
Danke.
Gruß,
Walter.
Walter Freywald schrieb:> - Any single bit error in the cipher text (bits 0 to 41 of the input)> will be detected, corrected and signed in the output by DCIC.
Für den derzeit online abfragbaren Chip scheint das nicht vollständig zu
stimmen: Bit 0 und 7 kann man zumindest bei einigen willkürlich
rausgesuchten Nachrichten einzeln oder gemeinsam kippen ohne die
decodierte Ausgabe zu verändern.
Alle weiteren Zwei-Bit-Fehler mit invertiertem Bit 0 und einem weiteren
invertierten Bit resultierten in Fehler-Ausgaben
(100010000000100000001110), der verwendete Teststring (ohne
Invertierungen) war
011100100110100010101011111011001011101101001000100000000000100100001001
1110001000. Vielleicht schiebt ja irgendwer anderes noch die weiteren
3240 möglichen Eingaben mit Zwei-Bit-Fehler durch den Chip.
Ich hab mir ein Skript geschrieben das gerade alle 2-Bit Fehler
durchprobiert und an tommys decoder schickt.
Ich mache aber erstmal nur 2-bitFehler auf den ersten 42 Bit. Alleine
das dauert schon lange genug...
Wird noch einige Stunden laufen (kann ja nur 1 mal pro Minute oder so
nen Code reinschicken) bis ich Ergebnisse habe.
Ich habe soeben den 2. decoder für den webzugriff freigegeben,
@aaaaa,
du darfst dein intervall um die hälfte verkürzen, alle etwa 25s kannst
du nun daten reinschicken...
dann dürfte es schneller gehen.
leider habe ich nur die ersten 29 Logdateien dekodiert, es dauert
einfach zu lang.
Hallo,
@Thomas: super, vielen Dank für die DoppelDecoder Seite ;-)
ich hab mal weiter verglichen und folgende Zeilen gefunden (s.Anhang)
es sind also nur 2 unterschiede in den ersten 40 Bit (bit 0 und Bit 7
hab ich vorher entfernt).
Vielleicht hat ja jemand eine tolle Idee dazu.
Weiter ist mir aufgefallen, dass in der Patentschrift von 42 (3*14)
Datenbit gesprochen wird, 22 Daten (würde ja passen) und 20
Fehlerprüfbit, nur fallen bei uns ja Bit0 und Bit7 weg, also bleiben 20
Bit Daten oder 22 Daten und 18 Korrekturdaten.
Wenn dem so ist, dann ist das Patent IMHO wertlos, oder schließt das
andere Bitaufteilungen mit ein ?
und noch was:
ich habe pro stelle (1-40) das Auftreten von Unterschieden aufsummiert.
Dabei zeigt sich eine deutliche Stufe von Bit 1-12 -> 13-40 (s.Anhang).
Die durchschnittliche Unterschiedssumme liegt
im ersten Bereich ( 1-12) bei ~2213 (13% unter dem Gesammtdurchschnitt)
im zweiten Bereich (13-40) bei ~2697 (6% über dem Gesammtdurchschnitt)
im gesammten Bereich (1-40) bei ~2552
Ich bin mir noch nicht ganz klar, was das bedeutet - I'm thinking...
Walter.
Hallo,
erste Ergebnisse aus meinen weiteren Versuchen mit tommys decoder:
2-Bit-Fehler werden immer erkannt. Habe alle Möglichkeiten in den 3*14
Datenbits durchprobiert.
Ausnahme: Bit 0 und 7 kann man auf 1 kippen, das ändert nichts.
Ansonsten gibt es aber keine Ausgabe, sondern nur einen Fehler.
Also fassen wir zusammen:
Erkennen und Korrigieren von 1-Bit-Fehlern ist möglich (Korrigieren nur
mit Spezialdecodern)
Erkennung von 2-Bit-Fehlern scheint auch immer möglich zu sein
(Korrektur aber offenbar nicht, auch nicht mit Spezialdecoder)
So ein Prüf-Raster wie weiter oben beschrieben, würde dieses Verhalten
aufweisen.
Der nächste Schritt wäre jetzt:
3 Bits gleichzeitig zu kippen. Mit den aktuellen Decodern würde es aber
ca. 4 Tage dauern (wenn man jede Minute 2 Möglichkeiten probiert) um
alle Möglichkeiten zu testen. ;-)
Ich werde deshalb erstmal nur zufällige Bits kippen und schauen ob man
da evtl. auch schon was erreichen kann. Mit etwas Glück finden wir da
Zusammenhänge.
Nachtrag:
im Beitrag:
Autor: Deschutes (Gast)
Datum: 12.08.2010 23:14
hat er die Verteilung von 1 und 0 gemessen und kommt ebenfalls zu dem
Ergebnis, dass die ersten 14 Bit (oder 12 Bit ohne Bit 0 und Bit 7) ein
anderes Muster zeigen als die restlichen 28 Bit, geht also analog mit
meinem Ergebnis.
Hat jemand dazu ne Idee ?
Gruß,
Walter.
Hallo,
Ich habe mal einen Schuß ins Blaue...
wenn es sich um eine Schieberegister handelt, schiebt vieleicht jemand
zuerst die Zeit durch das Register, und erzeugt immer einen anderen
Anfangsvektor. Da man die Zeit kennt, könnte man hier einen Bitfehler
sogar korrigieren. Die Zeit hat evtl. nicht so eine hohe Varianz?
also nach ca. 24 Stunden kann ich sagen:
3 Bit-Fehler wurden jetzt JEDES mal erkannt. Es wurde kein einziges
Paket dekodiert.
Getestet wurden ca. 2000 Möglichkeiten.
Auch bei 4-Bit Fehlern tut sich bisher nix.
Was könnte das für eine Check sein?
Sowas wie CRC würde in Frage kommen, oder?
Bei Wikipedia steht folgendes was ziemlich genau passen müsste:
Erkannte Fehler (nach der Bitfiltertheorie) [Bearbeiten]
Der Vollständigkeit halber sei hier folgendes ergänzt:
Ein beliebiges Generatorpolynom erkennt sämtliche Bündelfehler, die
nicht länger als das Generatorpolynom sind - bis auf eines, nämlich
jenes, welches das gleiche Bitmuster hat wie das Generatorpolynom. Das
beinhaltet natürlich auch 1-Bitfehler als Bündelfehler der Länge 1.
Ein Generatorpolynom mit gerader Anzahl von Termen erkennt jede
ungerade Anzahl von Bitfehlern.
Mit der Bitfiltertheorie lässt sich zeigen, dass nur solche
Zweibitfehler nicht erkannt werden, deren Abstand ein Vielfaches des
Zyklus der Periode des längsten Bitfilters ist. Bei optimal gewählten
Generatorpolynomen vom Grad n mit gerader Anzahl von Termen ist dieser
Abstand 2n − 1 − 1, also beispielsweise bei n = 16 beträgt diese Periode
immerhin 32767, also mehr als 4000 Bytes!
Es lässt sich ähnlich zeigen, dass alle Einbitfehler korrigiert
werden können, wenn der Datenblock nicht länger als die eben erwähnte
Periode ist. Das folgt daraus, dass die Reste nach Division durch das
Generatorpolynom alle verschieden sind - so weit man verschiedene Reste,
von denen es höchstens 2n gibt, haben kann. Allerdings lassen unter
Umständen 3-Bitfehler die gleichen Reste, so dass in diesem Fall eine
Korrektur das Ergebnis noch mehr verfälschen kann. Allerdings sind 1-
und 2-Bitfehler immer mit Sicherheit zu unterscheiden.
Genaueres entnehme man der Referenz Analyse des CRC-Verfahrens mit
Bitfiltern. Dort findet sich auch eine Liste optimaler Generatorpolynome
verschiedener Grade.
Interessant: Wie wir schon festgestellt haben werden 1-Bit Fehler von
manchen Chips korrigiert. Auch das kommt hier vor.
Kanns evtl. CRC12 sein? Evtl. auch mit einem alternativen Polynom?
Ich habe folgende Zeilen gefunden (s.Anhang 0diff_cipher.txt)
Diese haben in den ersten 12 Bit (CRC ???) 1-5 Unterschiede, in den
nachfolgenden 28 (cipher ???) keinen Unterschied , dann wieder einen
Unterschied in den letzen 40 Bit (Timestamp).
Sollten also die ersten 12 Bit eine CRC oder ähnliches sein, so werden
sie auch in Abhängigkeit vom Timestamp gebildet.
Desgleichen gibt es aber auch Datensätze, die sich in den ersten 12 Bit
nicht unterscheiden (0diff_crc.txt)
@Walter
Hallo Walter,
mir ist aufgefallen, dass in deinem File 1diff_chiper.txt, bei dem im
chiffer-Teil jeweils nur 1 Bit Unterschied ist, sich die beiden
verglichenen Blöcke im gesamten 80-Bit Block immer genau an 10
Bit-Positionen unterscheiden! Das kann eigentlich kein Zufall sein.
Kannst du mal nachsehen, ob die feste Anzahl von 10 Unterschieden bei
allen Blöcken vorkommt, die sich im Chiper-Bereich nur um 1 Bit
unterscheiden ?
@Walter
Hallo Walter,
ich habe gerade gemerkt, dass meine Behauptung für den ersten Block
nicht zutrifft. Aber trotzdem finde ich es bemerkenswert, dass dieser 10
Bit Unterschied so häufig vorkommt.
@Walter,
die ersten 12 Bit sind 1-5 Unterschiede, cipher identisch, aber hast du
auch mal die ausgabe bedacht, die ist jeweils unterschiedlich.
Also kann es auch keine crc oder ähnliches sein, sicher sind wir erst
wenn cipher identisch ist und ausgangsdaten identishc,
gut ich bin kein kryptoexperte oder ähnlcihes, bitte korrigiert mich
wenn ich müll rede ;)
> Sollten also die ersten 12 Bit eine CRC oder ähnliches sein, so werden> sie auch in Abhängigkeit vom Timestamp gebildet.
Dann sollte sich die prozentuale Dynamik bei stabiler Wetterlage alle 24
Stunden wiederholen. Sorry, aber ich kann es nicht besser ausdrücken.
Ausserdem muss ich immer an das Karnaugh Veitch Verfahren denken, wenn
ich hier mitlese. Es mag ja einfach klingen, aber wäre es nicht möglich,
ein Programm zu schreiben, welches als Eingangsdaten(bits) die aktuelle
Zeit (Timestamp) und die empfangenen DCF-Daten bekommt und als
Ausgangsdaten(bits) diejenigen Daten, die der Decoder ausspuckt?
Zugegeben, in der Lehre mussten wir mit weniger Abhängigkeiten eine
minimierte Logic entwerfen, das aber zu Fuß. Mit der Rechenleistung
heutiger PCs sollte es doch kein Problem sein, den entsprechenden
MinTerm zu finden. Oder liege ich da völlig daneben???
Hallo
Ich habe mir jetzt auch mal solch eine Uhr besorgt. Ich habe den alten
Thread und diesen hier ueberflogen. Ueberflogen deswegen weil ich ohne
Uhr ja nicht viel mitreden konnte.
Also erst mal nur die wichtigste Frage fuer mich.
Mit welchem Programm loggt ihr die Daten mit und wie habt ihr das
angeschlossen ?
Wenn ich soweit bin das es mitloggt, werde ich beide Threads nochmal
aufmerksam lesen muessen, dass ist klar.
Eben habe ich bei ELV einige Uhren mit Wetterdaten fuer nur 19,95.-
gesehen. Hat jemand solch ein Teil ? Teerkleks oder vernuenftiger Chip ?
Bei Penny Süd gibt es momentan die TFA Meteotronic Start 35.1080 für
29,99 mit Decoder im SOP8. Da konnte ich nicht anders...
Zum PIC-Datenblatt: Der RC-Oszillator-Abgleich (0x3ff) ist ebenfalls
nicht geschützt und kann immer programmiert werden --> max. Frequ. -->
min. Wartezeit für Massendecodierung.
Allerdings muss der Wert explizit von der Software in das
OscCal-Register hineingeschrieben werden, ob das gemacht wird?
Außerdem sind weitere ICs auf dem Weg zu mir.
Im Anhang eine (unvollständige )Liste der momentan verfügbaren Uhren
(TFA, Bresser, IROX, Mebus, LA CROSSE, TechnoLine, Cresta) mit EAN und
Marktpreise.
Die TFA WM5000 gibt es bei ebuy für 17+4 / 20+4 !
Vorsicht: es werden Uhren angeboten, die kein Meteotime haben:
Bresser Wetter Station Wetterstation BF-Pro NEU 60+0
Digital DCF Multi Funk Wetterstation Sender Meteo Uhr 40+5
DCF Digital Wetter Station METEO Funk Thermometer 30+5
Wenn ihr unbedingt eure eigenen Decoder-Chips wollt, fragt bei diversen
Verkäufern an ob ihr defekte oder beschädigte geräte bekommen könnt, TFA
Meteotronic, start/profi
das kommt deutlich günstiger als sich neue geräte zu kaufen!
So habe ich das auch gemacht, Wenn Ihr glück habt sind nur die
DCF-Antennen in den geräten Locker (passiert sehr leicht nach einem
Sturz), die dann nur noch mit Heißkleber festgeklebt werden müssen...
@Michael Lehrmann:
ja, ist bekannt. Beschreibt aber "nur" die Bedeutung der entschlüsselten
Daten und die Position der Daten im DCF77-Stream.
@Peter W.:
Ich habe 2 Stationen, eine mit Klecks auf dem Bare Die und eine mit SOP8
Decoder Chip (PIC12x509). Für das Logging habe ich direkt an die Pins
Kabel angelötet und nen Microcontroller angeschlossen, der mir die Daten
dann seriell aufbereitet und an den PC übergibt.
Für eine eigene Decoderschaltung habe dann den Chip rausgelötet und
direkt an meinen Microcontroller angeschlossen, damit ich die Daten
reingeben und wieder rausholen kann (ist ein synchron-serielles
Protokoll).
@Thomas:
ich denke wir werden keinen Telegramme mit identischen Cipher und Plain
finden, da der Schlüssel immer ein anderer ist (Timestamp oder davon
abgeleitet).
@me:
nein, das sehe ich nicht so. Die Wetterlage / Wetterdaten liegen
vermutlich verschlüsselt mit einem immer anderen Schlüssel in den ersten
40 Bit (vermutlich in den Bits 13-40).
Ich habe mal die Telegramme von Thomas sortiert nach Plaintext
(decodierte Wetterdaten), dabei habe ich 610 gleiche gefunden. Aufgrund
des unterschiedlichen "Schlüssels" ergibt sich aber immer ein andere
Cipher Text. Bei einem guten Krypto-Algorithmus sollte eine einzelne
Bitänderung in Key oder Plain eine große Änderung im Cipher bewirken.
Ausgehend von der Theorie, dass es sich bei den ersten 12 Bit um eine
Checksumme oder ähnliches handelt und es Telegramme gibt, die sich zwar
in den Bit 1-12 unterscheiden, nicht aber in den Bits 13-40 gehe ich
davon aus, dass die Checksumme auch von den Bit 41-80 (Timestamp)
abhängig ist.
Es gibt auch Telegramme mit identischer Checksumme.
Ich habe jetzt also Telegramme gesucht, die sich in den Bits 13-80
(Generator für die Bits 1-12) möglichst wenig unterscheiden um so
vielleicht etwas über den Checksumme Mechanismus zu erfahren.
Zu der Sache mit dem Logic-Diagramm:
Das kannst Du eigentlich nur aufstellen, wenn alle Ein- und
Ausgangszustände bekannt sind, das sind bei 80 Bit 2^80 ~ 10^20
Zustände, also echt viel ;-)
Viele Krytpo-Algorithmen benutzen Runden und Schiebefunktionen, also
kein einfaches XOR oder ähnliches.
Zu der Sache mit dem Oszillator-Kalibrierungswert:
Gute Idee !
Bei einem Reset startet die SW an Adresse 0x3FF.
Dort steht der Kalibrierwert in from von MOVLW xx.
Es handelt sich bei dem Wert um einen 7 Bit signed Wert, der Wert für
die niedrigste Frequenz ist also 1000000, der für die mittlere ist
0000000, der für die höchste ist 0111111. Bei meinem Baustein ist der
Wert 0x04 (0000100). Man kann die Bits aber wieder nur zu 0 schreiben.
In meinem Falle kann ich den Baustein allenfalls langsamer machen.
Um ihn schneller machen zu können müsste der oberste Bit (Vorzeichenbit)
gesetzt sein.
Eine andere Möglichkeit wäre, in den Fusebits auf LP Oscillator
umzuschalten, da wird der externe Takt verwendet, dann fallen aber die
Pins 2 und 3 weg (CLK out und DAT in), somit der Baustein dann nicht
mehr wirklich nutzbar.
Walter.
Nachtrag @Peter W:
hier noch das Bild der Anzapfstellen.
Der kleine Klecks in der Mitte ist der Decoder (bei dieser Wetterstation
DV323 ist es wohl kein PIC sondern wahrscheinlich ein EM65...und der hat
keine Copy protection, ich kenne aber leider das ICSP Protokoll nicht).
Das 4fach Flachband mit der roten Ader ist die Verbindung zum Logger.
Beim PIC in meiner Meteotronic Start ist die Belegung wie folgt:
Pin1 Vcc Pin8 GND
Pin2 Data in Pin7 Clock in
Pin3 Clock out Pin6 Data out
Pin4 Vcc Pin5 ??? (Busy oder so)
Das Protokoll findest Du glaube ich im ersten Thread.
Data in/out ist klar.
Mit Clock_in Taktet der Master (Wetterstation) die Daten rein (82 Bit, 2
Bit werden verworgen, Bit0 und Bit7, kann man am Timing erkennen), der
PIC antwortet mit seiner Clock Leitung (Clock out), wenn er das Bit
übernommen hat. Bei der Datenausgabe ist es umgekehrt: der PIC
signalisiert, wenn er ein Bit ausgegeben hat, der Master bestätigt die
Übernahme mit der CLK_in Leitung.
@Walter Freywald
EM65.... sollte das evtl. ein 4-Bit µP von em-microelectronic sein?
Unter "www.emmicroelectronic.com" ist da schon was zu finden.
Würde mich bei einem Batteriebetrieben Gerät nicht weiter wundern.
Die Microelectronic Teile sind bestens für Lowest Power-Anwendungen
geeignet. Die ASM-Programmierung ist so schlecht nicht, habe bereits
einiges damit gemacht.
Wobei ich mir kaum vorstellen kann daß in der Serie die Flashversion
eingesetzt wird, sondern eher eine Masken-ROM-Version, die dann
automatisch eine Auslesesperre hat.
@No Body:
ja, genau den meine ich.
Ist der einzige 8 pinner, der Vcc und GND an diesen Stellen hat. Der
Test Pin lässt sich auch auf über 10V ziehen.
Hast Du die Programmier Spec für das Teil ? (Protokoll für ICSP,
Kommandos im Einzelnen etc.)
EM rückt nix raus mit dem Hinweis auf Sicherheit (security by
obscurity...manche verstehen's nie, armer Kerkhoff !) und ich will mir
nicht extra nen Programmer kaufen...
Gibt es irgendwo eine Übersicht, in welcher Wetterstation ein SOP8 bzw.
Bare Die sitzt? Ansonsten wäre es auch sehr hilfreich, wenn die Besitzer
hier posten könnten was in ihrer Station jeweils drinsitzt.
Bezüglich der Vermutung es könnte sich bei den ersten 12 Bit (ohne
Alarmbits)um einen CRC-12 handeln, habe ich mal ein paar Versuche mit
dem Programm "CRC RevEng v0.40"
[http://regregex.bbcmicro.net/reveng-readme.htm] gemacht. Mit dem
Programm kann man auch unbekannte CRC Algorythmen/Parameter finden.
Leider wurde ich nicht fündig. Aber vielleicht möchte sich ja noch
jemand anderes daran versuchen..
Bin gerade dabei, die von mir oben angehängte Liste für den WikiArtikel
DCF77 Wetterinformationen aufzuarbeiten.
In ca. 15 Minuten bin ich so weit, dann dort bitte eintragen, wer welche
Uhr hat und die ganzen anderen Infos (welcher Decoder, welche
Bauform)...
@Walter
Hallo Walter,
du hast doch den Dekoder-Chip an einem Mikrocontroller hängen.
Kannst du damit eventuell die Ausführungszeit des Dekoders messen,
vom letzten Clock der Dateneingabe bis zur ersten Reaktion des Dekoders?
Kann dein Dekoder Bitfehler korrigieren oder nur erkennen?
Die Idee dahinter:
Wenn ich das richtig in Erinnerung habe, dann gilt, dass
- ein 1 Bit-Fehler in den Datum/Zeit-Bits erkannt wird
- ein 1 Bit Fehler im Chiper-Teil erkannt und von manchen Dekodern
korrigiert werden kann
dann müsste es eigentlich zwei verschiedene Arten von Prüfbits geben:
1. Prüfbit(s) über die gesamte 80 Bit Übertragung zur allgemeinen
Erkennung eines Fehlers
2. Prüfbits nur über den Chipher-Teil der Übertragung, um diese
korrigieren zu können
Nach unserer Vermutung liegen die Prüfbits in den ersten 12 Bit (14 mit
Alarmbits) der Übertragung, also im ersten Übertragungsblock.
Möglicherweise lässt sich aus der benötigten Verarbeitungszeit des
Dekoders erkennen, welche Art von Bit (Prüfbit Typ1, Prüfbit Typ2,
Chipher-Daten, Key-Daten(Datum/Zeit)) er gerade bearbeitet.
Also könnte man folgenden Versuch machen:
V1. Eine 82-Bit Block der nur aus '0' besteht in den Dekoder schicken
und die Ausführungszeit messen vom einclocken des letzten Bit bis
zur Ausgabe des Ersten Dekoder-Bits
V2. Dann jeweils nacheinander nur EIN Bit auf '1' setzen und die
Ausführungszeit messen. Dies für alle 80 Bit tun.
V3. Das gleiche wie bei V2 aber diesmal mit einem zunächst gültigen
Block durchführen und dann jeweils nur ein einziges Bit invertieren
und wieder die Ausführungszeit messen. Dies für alle 80 Bit des
Blocks durchführen.
Aus den wahrscheinlich verschiedenen Ausführungszeiten lassen sich
möglicherweise Rückschlüsse auf die Art des Bits an den verschiedenen
Bit-Position ziehen.
Kannst du diese Versuche durchführen ?
Hi,
nach dem ich mich durch während des Nachmittags durch die beiden Threads
gelesen hab, werd ich mir demnächst auch eine Funkwetterstation zulegen.
Eines ist mir noch aufgefallen das ich gleich loswerden möchte.
Walter Freywald schreibt in einem älteren Beitrag, dass er eine zweite
Station besitzt, bei der sich neben dem gebondeten Chip noch ein
weiterer SOP8 Footprint befindet. Der Footprint soll zu einem EM6580
passen.
Jetzt bin ich nach ein bisschen suchen, nach Funkwetterstationen drauf
aufmerksam geworden das der gleiche Hersteller auch sogenannte
Sateliettenwetterstationen anbietet, die sich äußerlich nur
gering/garnicht von den DCF77 unterscheiden.
Wie ich oben gelesen hab bekommen die Satelittenwetterstationen ihre
Signale über die alten Pagerfrequenzen.
Wenn man jetzt davon ausgeht das sich die Platine bei diesen Geräten
auch eben durch den einen Chip unterscheidet, könnte man bei der
Fertigung
einfach einen anderen Chip bestücken.
Und da EM eine Untergruppe von Swatch ist und Swatch frühers auch Pager
hergestellt hat, höhrt sich das für mich stimmig an.
Im Anhang noch ein PDF das die Programmier Schnittstelle das EM6580
beschreibt, falls der sich wirkklich darunter verbergen sollte. Walter
meinte das er dazu keine Informationen hat.
@uzi:
gute Idee. Ich hab's gleich ausprobiert. Leider ist die Zeit immer die
gleiche (nahe zu, variiert nach oben und unten), ca. 290,420 us.
Aber: ich habe keinen Chip der korregiert. Sobald ich da einen
aufgetrieben habe, mach ich den Test nochmal.
@LuckyLuck:
danke für die AN. Das steht leider "nur" drin wie man den Chip mit dem
Elnec Programmer verbindet, nicht die Befehle für das ICSP. Ich brauch
also einen Programmer - und er kostet. Danke trotzdem ;-)
Neue Idee:
Wenn die ersten 12 Bit wirklich eine Prüfsumme (in welcher Form auch
immer) über den Rest des Telegramms sind dann sollte ich die passende
Prüfsumme für ein selber erstellte Telegramm doch finden lassen.
12 Bit -> 4096 Möglichkeiten
Wartezeit zwischen den Versuchen: ca.40 Sekunden
=> Um alle Kombinationen durchzuprobieren: 40 *4096 = 163840 Sekunden
(etwa 45,5 Stunden).
Ich werde das gleich mal anschmeißen.
Walter
@Walter
>gute Idee. Ich hab's gleich ausprobiert. Leider ist die Zeit immer die>gleiche (nahe zu, variiert nach oben und unten), ca. 290,420 us.
Hattest du nicht mal erwähnt, dass zumindest bei den Alarmbits die
Reaktionszeit des Dekoders wesentlich kürzer ist ???
Welche Zeit hast du denn gemessen ? (Start/Stop Triggerpunkt?)
Ja, bei Bit 7 (beim reintakten) ist die Zeit deutlich kürzer als bei den
anderen Bits. Daraus habe ich geschlossen, dass das Bit 7 verworfen
wird.
Sonst habe ich leider keine Auffälligkeiten gesehen.
Aber vielleicht ist das bei einem Decoder-Chip mit Fehlerkorrektur
anders...
Der Programmer sieht interessant aus ;-) Mal sehen, ob ich den irgendwo
bekomme.
@Walter
Schau dir doch bitte mal die Zeit an, zwischen eintakten eines Bits und
der dazugehörenden Clock-Out Flanke als Reaktion des Dekoders.
Variiert diese Zeit vielleicht in Abhängigkeit der eingeclocken Bits
('0'/'1' bzw gültig/ungültiges Bit) ??
Ich kann mir nicht vorstellen dass hier so viel Wert darauf gelegt wurde
das Timing so auszutüfteln, dass daraus kein Angriffspunkt gemacht
werden kann.
Möglicherweise resultiert die feste Zeit bis zur Ausgabe der dekodierten
Bits nicht aus der Dekodierung selbst, sondern ist ein
Verschleierungsversuch mit Hilfe eines angehängten Delays.
Mit welcher Taktfrequenz arbeitet denn der PIC vermutlich?
Ich meine das irgendwo hier oder im alten Thread gelesen zu haben, habs
aber bisher noch nicht gefunden.
Kannst du mal einen sagen wir mal 10 Ohm Widerstand in die pos oder neg.
Spannungsversorgungsleitung legen, um die Stromaufnahme während des
Ein-clockens Dekodierens Ausgabe der Daten mit dem Oszi zu
beobachten?
Achtung, die ungeschirmte Masseleitung des Oszi-Tastkopfes so kurz wie
möglich machen! Vielleicht kann mann an der schwankenden Stromaufnahme
erkennen, wann der Dekoder rechnet und wann er sich nur langweilt...
@Thomas
ja, ich weiss dass die Stromaufnahme schon mal gemessen wurde,
aber ich habe keine Bilder für den gesamten Dekodierprozess gefunden!
Falls ich die übersehen habe,gib mir bitte Bescheid wo die stehen.
Ausserdem möchte ich damit eventuell rausbekommen, wann der Dekoder
tatsächlich mit rechnen beschäftigt ist und wann er eventuell nur in
einer Zeitschleife wartet.
Wenn man in einem zweiten Schritt dann an einem gültigen Daten Block
jeweils nur eine Bitposition verändert und sich dann den Verlauf der
Stromaufnahme hierzu ansieht (Korrelation) läßt sich eventuell ableiten,
in welchen Bits sich Daten, Keys oder Prüfbits verstecken.
Sodala, gestern habe ich den Chip ausgelötet...
Er wacht alle 2,4 Sekunden auf, das sieht man daran, dass Ack und Busy
für 20 µs hoch gehen.
Das Reinladen der 82 Bits kann sehr schnell gehen, ich nehme Clc-Low 10
µs und Clk-Hi 21µs, * 82 = 2,542 ms. Nur beim ersten Bit warte ich ein
bisschen länger, da der Controller aufwachen muss (auch hier gehen Ack
und Busy 20µs hoch)
Unterschiedliche Reaktionszeiten habe ich leider nicht feststellen
können. Bei Bit 0 und 7 sind es etwa 15µs, sonst 27.
Muss aber nochmal genau messen.
Die Zwangspause ist 36 Sekunden lang (15 x die o.g. 2,4 Sekunden).
Busy wird alle 2,4s für 20µs low, Ack weiß ich gerade nicht.
Es spricht einiges dafür, dass es ein 12C509A ist.
Der erste ausgeführte Befehl ist 3FF: MOVLW FA (0CFA), komisch, denn die
unteren beiden Bits des OscCal sollten 0 sein.
Das mit dem Signed habe ich nicht verstanden, ist jetzt FC volle oder
mittlere Geschwindigkeit?
Der nächste 000: GOTO 060 (geht in den nicht mehr sichtbaren Bereich)
Habe den Code mal im Simulator laufen lassen, schaut nicht schlecht aus.
Die Frage ist, ob es ein Honeypot ist. Auf jeden Fall werden die Bits
ordentlich durcheinandergewürfelt, da ist nichts mehr mit "scharf
ansehen und durch Probieren draufkommen".
Autor: aaaaa (Gast) Datum: 18.04.2011 13:18:
hat es ja schon mal beschrieben.
> Was macht das? Speicherzelle auf 0 setzen durch XOR mit sich selbst?
Nein, Speicherstelle 13 wird mit W gexort.
Allerdings weiß ich noch nicht, in welcher Reihenfolge die Bits im Array
stehen.
Übrigens:
Es gibt nur drei lizensierte Hersteller: IROX, Hideki IDT-Oregon.
Alle andere (TFA ...) vermarkten nur.
www.meteotime.com/Web/de/ProductsLicencees/Lizenznehmer.htm
Der Schweizer Langwellenzeitdienst HBG (75 kHz) http://www.metas.ch/
wird Ende 2011 abgestellt, da die anstehende Renovierung unrentabel ist.
ok, dann müssen wir uns echt ran halten ;-)
So, mein Test ist durchgelaufen:
Ich habe das letzte Bit in einem Telegramm gekippt und die ersten 14 Bit
(mit Bit 0 und 7 immer 0) durchlaufen lassen (4096 Möglicheiten), hat
etwa 2,5 Tage gedauert -> leider nix !
Im nachhinein:
Mete-on 3 kann kan scheinend 1 Bit korregieren, wenn der Fehler in den
ersten 42 Bit liegt, also nicht im Zeitstempel (und da habe ich das Bit
gekippt).
Also könnte es sein, dass die ersten 12 Bit zwar Korrekturbits für die
Cipherbits sind, aber nicht von jedem Baustein ausgewertet werden
(können).
42 -2 (0 Bits, 0 und 7) - 12 (Korrekturbits) - 22 (Cipherbits) = 6
Es blieben also dieser Theorie nach 6 Bit für eine Fehlererkennung über
alle Nutzdaten übrig.
Im alten Thread schrieb Poul-Henning
--------------- cut ----------------------
Autor: Poul-Henning Kamp (Gast)
Datum: 15.04.2007 15:17
I have collected the DCF77 data stream for some time and a brief
analysis of the new bits shows one + six correlations which give a
strong hint about the encoding:
Collect bits 1-14 of the DCF77 timegram for periods of three minutes at
a time and you get 42bit "meteotime" datagrams, ie: collect for minute
00-02, 03-05, 06-08, ...57-59.
In these 42 bits, the first bit and the eight bit are always zero.
Given their respective probabilities for being set, the second and ninth
bit are different 10% too often.
The same goes for 3rd+10th, 4th+11th, 5th+12th, 6th+13th, and 7th+14th.
It is not very often that all the first seven such pars are different,
but it happens, and some cases even look as suspicious as this one:
-######-------####----##-#--##-#--##---#--
The format documented in the pdf, will by nature of weather generally
being pleasant at this time of the year, be heavy on zeros in the front
end of the datagram, that could cause the above.
All this leads me to venture the guess that the datagrams are scrambled
with a seven bit tapped shift-register based scrambler.
The shift register is obviously preloaded with some "magic" content at
the start of each datagram, because otherwise the first N-ish bits would
leak through and they clearly don't.
The other thing is that there is no such correlation for bits outside
the first block of 14 bits of the 42 bit datagram, this could strongly
indicate that the entire sequence of DCF77 bits are run through the
scrambler, not just the meteotime bits.
The next logical step, is to get a "known plaintext". With an
"official" meteotime clock, it should be possible to "encode" the
displayed values into a datagram, and if we know when the display
updated, the immediately preceeding datagram is likely to be the one we
want.
XOR'ing the "known plaintext" against the received datagram should give
us the scrambler output for the 3 minute window, and a simple
brute-force attack should be able to uncover the taps on the
shiftregister and the value at the start of the 3 minute window.
Happy Hacking :-)
Poul-Henning
---------------- end cut -----------------------
Er erwähnte, dass in den ersten 12 Bit (Bit 0 und 7 mal weggelassen)
zwischen den Bits 1-8, 2-9,3-10,...6-13 ein Zusammenhang bestünde.
@eProfi: hast Du ne Möglichkeit, Ströme zu messen (1K in Vcc rein und ne
Stromkurve beim Decodieren aufzeichnen - s.Vorschlag von "uzi") ?
Ich glaube, dass ist dann doch der bessere Ansatz.
Chris hatte mal geschrieben, er hätte einen Monitorprogramm gebaut, dann
man ein den bestehenden ersten 64 Worten unterbringen kann. Leider hat
er es nicht online gestellt - das klang auch sehr vielversprechend.
Ich werde mich trotzdem mal wieder mit der Hardware beschäftigen: Data
remanence wurde hier schon mehrmals genannt - da muß ich mal ein
bisschen experimentieren ;-)
So weit zu meinem missglückten 12 Bit Versuch.
Walter.