VideoCrypt является криптографической , смарт - карты основанное условного доступа телевизионной шифрования системы, карабкается аналоговых платного ТВ сигналов. Он был введен в 1989 году News Datacom и первоначально Sky TV , а затем был использован несколькими другими вещателями на SES " Astra спутников на 19.2 ° в.д. .
Пользователи [ править ]
Вещатель | Рынок | Середина |
---|---|---|
British Sky Broadcasting | Соединенное Королевство , Ирландия | Спутники SES ' Astra |
Канал для взрослых | Европа | Спутник СЭС " Астра" |
JSTV | Европа | Спутник СЭС " Астра" |
SKY Network Television | Новая Зеландия | наземные УВЧ (закончились 10 марта 2010 г.) |
Sky Fiji | Фиджи | наземный УКВ |
Multichoice | Европа | Спутник SES ' Astra (видеокрипт II) |
Foxtel (до 2005 года) | Австралия | Telstra наземный HFC |
BBC Select на BBC One и BBC Two (1992-1994) | объединенное Королевство | наземный UHF (реализация VideoCrypt-S) |
АНТВ (1994-1998) | Индонезия | Спутник Палапа (только спорт и избранные зарубежные программы) |
TPI (1994–1999) | Индонезия | Спутник Палапа (только спорт и избранные зарубежные программы) |
Индосиар (1995–1999) | Индонезия | Спутник Палапа (только спорт и избранные зарубежные программы) |
Версии [ править ]
В Европе были развернуты три варианта системы VideoCrypt: VideoCrypt I для рынка Великобритании и Ирландии и VideoCrypt II для континентальной Европы. Третий вариант, VideoCrypt-S, использовался в недолговечной службе BBC Select . Система VideoCrypt-S отличалась от типичной реализации VideoCrypt тем, что в ней использовалось шифрование с перемешиванием строк.
- Sky NZ и Sky Fiji могут использовать разные версии стандарта VideoCrypt, вероятно, основанные на VideoCrypt-S.
- Sky NZ использовала стерео NICAM в течение многих лет, пока не отказалась от него, когда технология Sky DTH начала заменять Sky UHF.
Принцип работы [ править ]
Система шифрует изображение, используя технику, известную как «разрезание и поворот линии». Каждая строка, составляющая каждое изображение (видеокадр), обрезается в одной из 256 возможных «точек отсечения», и две половины каждой строки меняются местами для передачи. Серия точек разделения определяется псевдослучайной последовательностью. Каналы были декодированы с использованием последовательности генератора псевдослучайных чисел (PRNG), хранящейся на смарт-карте (также известной как карта просмотра).
Чтобы декодировать канал, декодер считывает смарт-карту, чтобы проверить, авторизована ли карта для конкретного канала. В противном случае на экране появится сообщение. В противном случае декодер заполняет ГПСЧ карты начальным числом, переданным вместе с видеосигналом, для генерации правильной последовательности точек отсечения.
Система также включала криптографический элемент под названием Fiat Shamir Zero Knowledge Test. Этот элемент был процедурой в смарт-карте, которая доказывала декодеру, что карта действительно была настоящей картой. Базовая модель заключалась в том, что декодер представит карте пакет данных (вопрос или запрос), который карта будет обрабатывать, и фактически вернет результат (ответ) декодеру, доказывая, что это настоящая карта, без раскрытия каких-либо критических Информация. Если декодер получил неверный результат с карты, он должен был прекратить декодирование видео. Однако технологически небезопасная реализация этого в остальном сильного криптографического элемента сделала его избыточным.
Вариант VideoCrypt-S, используемый службой BBC Select, был основан на перемешивании строк. Эта форма скремблирования видео изменяет порядок, в котором передаются строки, таким образом, строка 20 может передаваться как строка 32. Вариант VideoCrypt-S использовал шесть блоков по сорок семь строк в поле. У него было три формата скремблирования: полное перемешивание, в котором было задействовано 282 строки; полутассация, в которой каждое альтернативное поле перемешивалось; и скремблирование с задержкой строки, в котором начальная позиция видео в каждой строке задерживается псевдослучайно. BBC решила использовать скремблирование с перемешиванием строк, а не с разрезанием и поворотом строк, потому что тесты показали, что обрезание и поворот строк более подвержено ухудшению качества изображения при воздействии ореолов и помех в совмещенном канале, которые обычно присутствуют в наземных передачах. [1]
Атаки [ править ]
Система VideoCrypt была далека от безопасности, и было применено несколько взломов.
Карточные атаки [ править ]
- Хакеры обнаружили методы предотвращения убийства или деактивации их карт Sky. Самая простая из этих атак основывалась на том, что Sky в то время использовала технологию EPROM для своих смарт-карт. Таким образом, модифицируя декодер для ограничения напряжения записи на карту, можно было предотвратить отключение карт по радиоканалу. Другая, известная как атака KENtucky Fried Chip, заключалась в замене микроконтроллера, управляющего смарт-картой, на интерфейс декодера. Эта атака основывалась на блокировании пакетов с идентификационным номером смарт-карты. Атака на основе напряжения не удалась после того, как Sky перешла на смарт-карты, использующие технологию EEPROM.
- Коммерческие пираты полностью реконструировали смарт-карту Sky, удалили процедуры контроля доступа и создали рабочие пиратские смарт-карты, используя микроконтроллеры разных типов (обычно PIC16C84 ), отличные от используемых в Sky.
- Хакеры также обнаружили (после того, как коммерческий пиратский код стал общедоступным), способы включения «мертвых» карт с помощью компьютера и интерфейса смарт-карты путем отправки правильно отформатированного и адресованного пакета активации на карту. Варианты этой атаки также позволили обновить существующие абонентские карты до более дорогих пакетов подписки. Эта атака была известна как «Взлом Феникса» в честь мифической птицы, которая могла возвращаться к жизни.
Атаки Datastream [ править ]
- Другие успешные взломы включали выборку потока данных между картой и декодером, например, вы могли записать фильм и сохранить информацию декодера, чтобы люди могли затем использовать ее для декодирования того же фильма, который они записали ранее, с помощью декодера и «фиктивной» карты. (фиктивная смарт-карта была интерфейсом, который получал синхронизированные начальные числа дешифрования с компьютера). Атака была известна как взлом отложенной передачи данных, и она сработала, потому что данные условного доступа, адресация декодера и зашифрованные ключи находились на видеостроках, которые записываются обычными видеомагнитофонами, а скорость передачи данных, в отличие от телетекста , была достаточно медленной, чтобы позволяют записывать данные с зашифрованным видео.
Атаки потока данных карты декодера [ править ]
- Самым успешным взломом системы VideoCrypt является «Взлом Маккормака», разработанный Джоном Маккормаком. [ необходима цитата ] Эта атака включала трансляцию ключей дешифрования из данных карты декодера в прямом эфире, чтобы другие декодеры могли использовать ее для просмотра зашифрованных каналов, эффективно используя карту совместно с несколькими декодерами. Совместное использование карт - это реализация взлома McCormac.
Грубая сила [ править ]
- По мере роста вычислительной мощности настольных компьютеров такая простая система всегда была уязвима для атак грубой силы "обработки изображений".
- Даже без какой-либо информации о последовательности точек отсечения соседние строки в изображении могут быть «коррелированы», чтобы найти наилучшее совпадение, и изображение реконструировано.
- Метод грубой силы не работает для всех изображений, но является интересным доказательством правильности концепции.
- Программа Маркуса Куна Antisky.c 1994 года является ранним примером такой атаки.
- Совсем недавно было показано, что, используя подробные сведения о способе передачи цвета в аналоговых телевизионных системах, можно достичь «идеальной» реконструкции многих сцен.
- Дешевые ТВ-карты для ПК (~ 40 фунтов стерлингов) с определенными наборами микросхем (например, Brooktree) были способны дешифровать изображение почти в реальном времени (звук задерживался, чтобы соответствовать). Это стало возможным с помощью такого программного обеспечения, как MoreTV или hVCPlus, и достаточно быстрого ПК. Качество изображения было на уровне старой видеокассеты VHS, с некоторым искажением цвета в зависимости от производительности ПК.
Ссылки [ править ]
- ^ "BBC R&D - LINE SHUFFLING: Разработка системы скремблирования для наземных телевизионных передач UHF" (PDF) .
- Майкл Коэн, Джонатан Хэшкес: Система контроля доступа к трансляциям. EP 0428252 , 22 мая 1991 г.
- Джон МакКормак: Европейские скремблирующие системы 5 - Черная книга, Waterford University Press, 1996, ISBN 1-873556-22-5 .
- Маркус Кун: Атаки на системы контроля доступа к платному ТВ , слайды семинаров, 1997.
- Маркус Кун: Некоторые технические подробности о VideoCrypt , 1996.
- Маркус Кун: AntiSky - атака обработки изображений на VideoCrypt , 1994. Эта программа на C повторно собирает закодированные с помощью VideoCrypt кадры.