ВидеоCrypt
Эта статья нуждается в дополнительных цитатах для проверки . ( май 2023 г. ) |
VideoCrypt — это криптографическая , смарт-карт к телевидению на основе условного доступа система шифрования которая шифрует аналоговые платного телевидения сигналы . Он был представлен в 1989 году компанией News Datacom и первоначально использовался Sky TV, а затем несколькими другими вещательными компаниями на 19,2 ° спутниках SES Astra в восточной долготы .
Пользователи
[ редактировать ]Вещатель | Рынок | Середина |
---|---|---|
Британское небесное вещание | Великобритания , Ирландия | SES ' Астра' Спутники |
Канал для взрослых | Европа | SES ' Астра' Спутник |
JSTV | Европа | SES ' Астра' Спутник |
Сетевое телевидение SKY | Новая Зеландия | наземная УВЧ (закончилась 10 марта 2010 г.) |
Скай Фиджи | Фиджи | наземное УКВ |
Мультивыбор | Европа | SES ' Astra Спутник (видеокрипт II) |
Фокстел (до 2005 г.) | Австралия | Telstra наземный HFC |
BBC Select на BBC1 и BBC2 (1992–1994) | Великобритания | наземный УВЧ (реализация VideoCrypt-S) |
АНТВ (1994-1998) | Индонезия | Спутник Palapa (только спорт и избранные зарубежные программы) |
ТПИ (1994-1999) | Индонезия | Спутник Palapa (только спорт и избранные зарубежные программы) |
Индосиар (1995-1999) | Индонезия | Спутник Palapa (только спорт и избранные зарубежные программы) |
Версии
[ редактировать ]В Европе были развернуты три варианта системы VideoCrypt: VideoCrypt I для рынка Великобритании и Ирландии и VideoCrypt II для континентальной Европы. Третий вариант, VideoCrypt-S, использовался в недолговечном сервисе BBC Select . Система VideoCrypt-S отличалась от типичной реализации VideoCrypt, поскольку в ней использовалось скремблирование с перемешиванием строк.
- Sky NZ и Sky Fiji могут использовать разные версии стандарта VideoCrypt.
- Sky NZ использовала стереосистему NICAM в течение многих лет, пока не отказалась от нее, когда технология Sky DTH начала заменять Sky UHF.
Принцип работы
[ редактировать ]Система шифрует изображение, используя технику, известную как «обрезка и поворот строки». Каждая строка, составляющая каждое изображение (видеокадр), обрезается в одной из 256 возможных «точек обрезки», и две половины каждой строки меняются местами для передачи. Серия точек отсечения определяется псевдослучайной последовательностью. Каналы декодировались с использованием последовательности генератора псевдослучайных чисел (PRNG), хранящейся на смарт-карте (также известной как карта просмотра).
Чтобы декодировать канал, декодер считывает смарт-карту, чтобы проверить, авторизована ли карта для определенного канала. В противном случае на экране появится сообщение. В противном случае декодер добавляет в PRNG карты начальное число, передаваемое вместе с видеосигналом, для создания правильной последовательности точек обрезки.
Система также включала криптографический элемент под названием «Тест с нулевым знанием Фиата Шамира» . Этот элемент представлял собой процедуру смарт-карты, которая доказывала декодеру, что карта действительно была подлинной. Базовая модель заключалась в том, что декодер предоставлял карте пакет данных (вопрос или задание), который карта обрабатывала и эффективно возвращала результат (ответ) декодеру, доказывая, что это подлинная карта, не раскрывая при этом каких-либо критических данных. информация. Если декодер получал от карты неверный результат, он должен был прекратить декодирование видео. Однако технологически небезопасная реализация этого в остальном сильного криптографического элемента сделала его излишним.
Вариант VideoCrypt-S, используемый службой BBC Select, был основан на скремблировании в случайном порядке. Эта форма скремблирования видео меняет порядок передачи строк, поэтому строка 20 может передаваться как строка 32. Вариант VideoCrypt-S использовал шесть блоков по сорок семь строк в каждом поле. У него было три формата скремблирования: полное перемешивание, при котором затрагивались 282 строки; полутасовка, при которой каждое альтернативное поле перемешивалось; и скремблирование с задержкой строки, при котором начальная позиция видео в каждой строке задерживалась псевдослучайным образом. BBC решила использовать скремблирование с перемешиванием строк, а не с переключением и вращением строки, поскольку тесты показали, что переключение и вращение строки более подвержено ухудшению качества изображения при воздействии ореолов и помех в совмещенном канале, обычно присутствующих в наземных передачах. [1]
Атаки
[ редактировать ]Система VideoCrypt была далека от безопасности, и был использован ряд хакерских атак.
Карточные атаки
[ редактировать ]- Хакеры обнаружили методы, позволяющие не дать Sky убить или деактивировать их карты. Самая простая из этих атак основывалась на том факте, что Sky в то время использовала технологию EPROM для своих смарт-карт. Таким образом, модифицировав декодер для ограничения напряжения записи на карту, можно было предотвратить выключение карт по беспроводной сети. Другая атака, известная как KENTucky Fried Chip, заключалась в замене микроконтроллера, управлявшего смарт-картой, на интерфейс декодера. Эта атака основывалась на блокировке пакетов с идентификационным номером смарт-карты. Атака на основе напряжения провалилась после того, как Sky перешла на смарт-карты, использующие технологию EEPROM.
- Коммерческие пираты полностью перепроектировали смарт-карту Sky, удалили процедуры контроля доступа и создали рабочие пиратские смарт-карты, используя типы микроконтроллеров (обычно PIC16C84 ), отличные от тех, которые используются Sky.
- Хакеры также обнаружили (после того, как коммерческий пиратский код стал общедоступным) способы включения «мертвых» карт с помощью интерфейса компьютера и смарт-карты путем отправки на карту правильно отформатированного и адресованного пакета активации. Варианты этой атаки также позволили обновить существующие абонентские карты до более дорогих пакетов подписки. Эта атака была известна как «Взлом Феникса» в честь мифической птицы , которая могла вернуть себя к жизни.
Атаки на потоки данных
[ редактировать ]- Другие успешные хаки включали выборку потока данных между картой и декодером. Например, вы могли записать фильм и сохранить информацию о декодере, чтобы люди могли затем использовать ее для декодирования того же фильма, который они записали ранее, с помощью декодера и «фиктивной» карты. (фиктивная смарт-карта представляла собой интерфейс, который получал синхронизированные начальные данные для расшифровки с компьютера). Атака была известна как взлом Delayed Data Transfer, и она сработала, потому что данные условного доступа, адресация декодера и зашифрованные ключи находились на видеолиниях, которые записываются обычными видеомагнитофонами, а скорость передачи данных, в отличие от скорости телетекста , была достаточно низкой, чтобы разрешить запись данных с зашифрованным видео.
Атаки на поток данных карты декодера
[ редактировать ]- Самым успешным взломом системы VideoCrypt является «Hack McCormac», разработанный Джоном МакКормаком. [ нужна ссылка ] Эта атака включала в себя трансляцию ключей дешифрования из данных карты декодера в реальном времени, чтобы другие декодеры могли использовать их для просмотра зашифрованных каналов, эффективно используя карту несколькими декодерами. Кард-шеринг — это реализация McCormac Hack.
Грубая сила
[ редактировать ]- По мере роста вычислительной мощности настольных компьютеров такая простая система всегда была по своей сути уязвима для атак грубой силы с «обработкой изображений».
- Даже при отсутствии какой-либо информации о последовательности точек обрезки соседние строки изображения могут быть «коррелированы», чтобы найти наилучшее совпадение, и изображение будет восстановлено.
- Метод грубой силы не будет работать для всех изображений, но является интересным доказательством концепции.
- Программа Antisky.c Маркуса Куна , созданная в 1994 году, является ранним примером такой атаки.
- Совсем недавно было показано, что, используя подробные знания о том, как передается цвет в аналоговых телевизионных системах, можно добиться «идеальной» реконструкции многих сцен.
- Дешевые телевизионные карты для ПК (около 40 фунтов стерлингов) с определенными наборами микросхем (например, Brooktree) были способны дескремблировать изображение почти в реальном времени (звук задерживался, чтобы соответствовать). Это стало возможным благодаря такому программному обеспечению, как MoreTV или hVCPlus, и достаточно быстрому ПК. Качество изображения было на уровне старой видеокассеты VHS, с некоторыми искажениями цвета, зависящими от производительности ПК.
Ссылки
[ редактировать ]- EP 0428252 , Коэн, Майкл и Хашкес, Джонатан, «Система для контроля доступа к широковещательным передачам», опубликовано 22 мая 1991 г., передано News Data Security Products Ltd.
- Джон МакКормак: Европейские системы скремблирования 5 - Черная книга, издательство Waterford University Press, 1996, ISBN 1-873556-22-5 .
- Маркус Кун: Атаки на системы контроля доступа платного телевидения , слайды семинара, 1997.
- Маркус Кун: Некоторые технические подробности о VideoCrypt , 1996.
- Маркус Кун: AntiSky — атака обработки изображений на VideoCrypt , 1994. Эта программа на языке C заново собирает кадры, закодированные VideoCrypt.