Как настроить смартфоны и ПК. Информационный портал
  • Главная
  • Обзоры
  • Системы условного доступа. История, современное состояние и перспективы развития

Системы условного доступа. История, современное состояние и перспективы развития

В прошлом выпуске было показано, что для дескремблирования аудио- и видеопотоков нужны ключи (CW). Откуда же приёмник их получает?

Вариантов, вообще говоря, всего два:
1) ключи передаются в том же транспортном потоке, что и зашифрованная программа, посредством системы условного доступа
2) ключи попадают в приёмник из других источников

Во втором варианте ключ может зашиваться в приёмник изначально и впоследствии вообще не меняться, либо вводиться вручную с пульта. Защита в этом случае, очевидно, слабее, поскольку смена ключа занимает существенное время, а значит, ключ приходится использовать достаточно долго, а его утечка или подбор сводит защиту на нет.

Тем не менее, этот вариант применяется, когда контент не представляет особой ценности. Например, для не очень сложного шифрования при перегоне сырых журналистских материалов через спутник (так называемые фиды, feeds).

Первый вариант обладает более гибкими возможностями и используется чаще всего, поэтому мы сосредоточимся на нём. Тем более, что в DVB для бытовых целей используется именно он.

Формально системой условного доступа (Conditional Access, CA) называется система способов представления, хранения, шифрования и передачи информации, служащей для ограничения доступа к программам. В русскоязычной терминологии прижилось название "кодировка", хотя оно технически не совсем корректно - кроме собственно кодирования информации регламентируются и другие аспекты.

Разработкой систем условного доступа занимаются телекоммуникационные компании, использующие их в своих системах вещания, либо отдельные компании, специализирующиеся на защите данных. Идентификаторы систем условного доступа централизованно выделяются разработчикам консорциумом DVB.

Наиболее известные системы условного доступа:

Viaccess - разработка France Telecom. Она используется в НТВ+.
- Mediaguard (она же SECA - по имени первоначального разработчика - Société Européenne de Contrôle d"Accès)
- Irdeto - разработка одноименной компании. Существует также слегка отличающаяся от неё система Betacrypt.
- Nagravision - разработка Kudelski Group
- Conax - разработка скандинавской компании Telenor
- Cryptoworks, первоначально разработанная компанией Philips, затем приобретённая Irdeto.
- Videoguard - детище израильской компании NDS. На сегодня считается наиболее защищённой системой из всех, применяемых для бытового DVB. В отличие от вышеперечисленных, ни одна цифровая версия этой системы до настоящего времени не была вскрыта, хотя слухи об этом регулярно появляются.

Существуют и другие, менее распространённые системы условного доступа.

Системы эти не статичны, по мере обнаружения уязвимостей разработчики выпускают новые версии, которые, обычно различаются способами шифрования и хранения, но сохраняют формат представления и передачи данных. Это позволяет провайдерам при смене версии системы условного доступа заменить у абонентов только относительно дешёвые смарт-карты, непосредственно осуществляющие дешифрование, а остальное приёмное оборудование оставить без изменений. Подробнее о разделении функций между модулями приёмника - в следующем выпуске.

Обычно провайдеры используют только одну систему условного доступа, редко две. Больше бывает очень редко, в основном на отдельных порноканалах, не входящих в большие пакеты национальных провайдеров.

Выбор системы условного доступа провайдером - очень ответственное решение, поскольку замена её после начала коммерческой эксплуатации - довольно дорогое мероприятие, требующее [по крайней мере, частичной] замены приёмного оборудования у всех абонентов, не говоря уже об оборудовании самого провайдера.

Тем не менее, такие случаи тоже бывают. Так, несколько лет назад крупный скандинавский провайдер Viasat, ранее использовавший практически полностью вскрытую к тому времени версию Viaccess, полностью перешёл на Videoguard.

Вернёмся к передаваемым в мультиплексированном потоке данным условного доступа. Их существует два типа: ECM (Entitlement Control Messages) и EMM (Entitlement Management Messages). Если совсем вкратце, ECM управляют непосредственно возможностью просмотра программ, а EMM управляют подписками абонентов.

ECM и EMM также оформляются в виде таблиц, но из общей структуры у них обязательно присутствуют только идентификатор таблицы и длина. Остальное содержимое таблицы определяется правилами конкретной системы условного доступа, которые обычно не публикуются разработчиком, а передаются производителям оборудования под NDA. Для ECM обычно используются идентификаторы таблиц 0x80 и 0x81 (обычно по очереди - смена идентификатора используется для указания изменённого содержимого таблицы, поскольку поля версии, в отличие от стандартных таблиц, в ECM нет), а для EMM - 0x82 - 0x8F. Таблицы ECM и EMM иногда называют также пакетами.

Как было показано в примере Program Map Table, приведённом в одном из предыдущих выпусков, в PMT может указываться PID, с которым в текущем транспортном потоке передаются данные условного доступа к программе. Это и есть поток ECM, который обычно индивидуален для каждой программы, а иногда (в случае одновременного использования нескольких систем условного доступа или нескольких версий) таких потоков может быть несколько. В последнем случае в PMT указываются PIDы всех ECM-потоков вместе с идентификаторами используемых в этих потоках систем условного доступа.

Внутри ECM содержатся, в частности, CW от аудио- и видеопотоков программы. Естественно, в зашифрованном виде, чтобы их не могли оттуда извлечь все желающие. CW обычно передаются парами (чётное и нечётное, фактически текущее и следующее), что позволяет приёмнику начать дескремблирование сразу после настройки на программу.

Кроме CW в ECM передаётся дополнительная информация, которая определяет, разрешён ли каждому конкретному абоненту просмотр текущей программы или передачи.

Так, некоторые программы доступны для просмотра всем абонентам провайдера. Некоторые - только подписавшимся на дополнительные пакеты или индивидуальные программы и заплатившим за это провайдеру дополнительные деньги. Некоторые - только абонентам в определённом географическом регионе. А ещё в ECM передаётся текущая дата и время, которые сравниваются с периодом действия подписки абонента на данную программу или пакет программ.

Кроме того, существует система Pay Per View (PPV), когда оплата взимается не за весь абонентский период, а за конкретную передачу целиком, либо за небольшие интервалы времени просмотра (например, 10, 15, 30, 60 минут). Этот метод обычно применяется при показе новинок кино и трансляции особо популярных спортивных состязаний. В таком случае ресивер может показать на экране информацию о том, сколько будет стоить просмотр передачи, а абонент может подтвердить своё желание её посмотреть, нажав кнопку на пульте.

Для некоторых передач в ECM может указываться возрастной рейтинг, и при соответствующей настройке ресивер может перед началом дешифрования запросить у абонента пароль (родительский код).

Вышеперечисленные и другие аналогичные условия могут указываться в ECM и влиять на возможность просмотра.

Некоторые поля ECM обычно передаются незашифрованными - например, идентификатор провайдера, чтобы приёмник мог быстро определить, способен ли он вообще обработать этот пакет.

А некоторые - зашифрованными, в частности, CW. Ещё в ECM обычно присутствует контрольная сумма, в русскоязычной терминологии обычно называемая подписью или хэшем (hash). Она позволяет определить, не был ли пакет случайно или намеренно искажён в процессе передачи. Если подсчитанная контрольная сумма не совпадает с переданной, то пакет игнорируется.

Для шифрования полей и подсчёта контрольной суммы используются алгоритмы, разные для каждой системы условного доступа, и конечно, ключи.

Ключи шифрования, используемые в ECM, называются operating keys (opkeys). По-русски их правильно называть "действующими", но вместо этого прижилась калька "операционные ключи". Обычно таких ключей несколько, и пока для [де]шифрования ECM используется один из них, другие могут безболезненно заменяться. Смена действующих ключей производится по усмотрению провайдера, обычно от раза в день до раза в месяц, хотя иногда ключи не меняются годами, а иногда меняются несколько раз в день.

Кроме ECM в мультиплексированном потоке могут присутствовать EMM. В отличие от потоков ECM, которые обычно индивидуальны для каждой программы, поток EMM [для каждой системы условного доступа] в мультиплексированном потоке обычно один.

Номера PID"ов от потоков EMM вместе с идентификаторами систем условного доступа указываются в CAT (Conditional Access Table), пример был приведён в одном из предыдущих выпусков.

В EMM передаются индивидуальные и групповые данные о подписках абонентов, в том числе и об отмене подписок. А ещё посредством EMM могут обновляться действующие ключи. Для шифрования данных и формирования контрольной суммы в EMM используется другой набор ключей - так называемые управляющие (management keys) или мастер-ключи (master keys). Управляющие ключи обычно прошиваются в смарт-карту при её выпуске и больше никогда не изменяются.

Ещё раз, вкратце. В DVB обычно используется три набора ключей:
- CW, которыми непосредственно шифруются (скрэмблируются) аудио- и видеопотоки программы
- действующие ключи, которыми шифруются CW и другие данные в ECM
- управляющие ключи, которыми шифруются действующие ключи и другие данные в EMM.

Всё вышеописанное - не догма, а общие правила, которые для разных систем условного доступа могут различаться. Стандартами в условном доступе регламентируется немногое: алгоритм скрэмблирования, способ указания номера ключа скрэмблирования (CW) в TS- и PES-пакетах, порядок выдачи идентификаторов систем условного доступа (CA ID), формат таблицы условного доступа (CAT), идентификаторы таблиц для передачи ECM и EMM.

Кроме уже упоминавшихся ISO 13818-1 и "EN 300 468: DVB; Specification for Service Information (SI) in DVB systems",
интересующиеся подробностями могут обратиться кследующим документам:
"DVB Document A011: DVB Common Scrambling algorithm", в котором сам алгоритм не описан, а только определён порядок лицензирования его производителями оборудования у разработчиков,
"DVB Document A007: Support for use of scrambling and conditional access within digital broadcast systems",
ETR 289: DVB; Support for use of scrambling and Conditional Access (CA) within digital broadcast systems".

Ты - не раб!
Закрытый образовательный курс для детей элиты: "Истинное обустройство мира".
http://noslave.org

Материал из Википедии - свободной энциклопедии

В настоящее время на рынке цифрового вещания представлено достаточно большое число систем условного доступа (Conditional access systems). Среди них наибольшую популярность приобрели: VIACCESS, IRDETO, CONAX, MEDIAGUARD, NAGRAVISION. Для большинства конечных пользователей цифровых телекоммуникационных систем CAS воплощаются или в виде смарт-карт, или в виде CAM-модулей, которые вставляются в соответствующий разъем интегрированного приемника - декодера (STB) и позволяют пользователю получать доступ к различным информационным сервисам: телеканалам, радиоканалам, Интернет-ресурсам, телеконференциям, "видео по требованию" (VoD) и другим. Однако реально карточки и модули представляют собой только надводную часть "айсберга" под названием "Система условного доступа".

Многие из современных CAS берут свое начало еще в аналоговых спутниковых системах, в которых они выполняли исключительно роль защиты платных телеканалов от несанкционированного просмотра. В этих системах использовалась достаточно примитивная техника перемешивания строк передаваемого изображения по определенному алгоритму. Данный метод получил название "скремблирование", этот термин используется и в настоящее время. Предполагалось, что только легальные приемники могут восстановить исходное изображение с помощью специального оборудования или программного обеспечения. Однако ошибки и недостатки в используемых алгоритмах, развитие средств вычислительной техники и повышенный интерес множества людей к нелегальному просмотру платных телеканалов привели к взлому большинства этих систем. Дальнейшее развитие CAS связано с использованием комбинации методов скремблирования и алгоритмов шифрования, что позволило несколько увеличить степень защиты телеканалов. Примером такой CAS может служить система Videocrypt, интересной особенностью которой является применение генератора псевдослучайных чисел для получения точек инвертации линий изображения. Стартовое значение генератора передается в интервале гашения луча (VBI), который используется в аналоговом телевидении для передачи такой информации, как телетекст.

Перевод спутникового и эфирного вещания в цифровые форматы, в частности, появление и развитие стандарта DVB, открыло перед производителями систем условного доступа новые возможности и горизонты развития. Однако также существенно расширился и спектр задач, которые должны решаться системами условного доступа. Наряду с такими традиционными требованиями, как надежность, масштабируемость и низкая стоимость, стали актуальными такие понятия, как универсальность и контекстонезависимость, то есть возможность применения CAS для защиты широковещательных каналов с различными типами трафика. В связи с появлением услуг для индивидуальных абонентов, например, "видео по требованию", Интернет, телеконференции, огромное значение стали приобретать методы адресации и аутентификации конечных абонентов. Развитие средств вычислительной техники обусловило также качественные изменения криптографических методов защиты широковещательного канала.

В общем случае, современная система условного доступа представляет собой комплекс программно-аппаратных средств, формирующих несколько взаимосвязанных между собой подсистем. К наиболее важным и присутствующим практически в каждой CAS можно отнести следующие компоненты:

  • подсистема обслуживания абонентов и управления подпиской (SAS);
  • подсистема генерации и управления ключами (KMS);
  • подсистема скремблирования и шифрования транспортного потока (ESS);
  • подсистема безопасности аппартно-программного обеспечения декодера (SRS).

Основные функции SAS можно описать так называемой моделью ААА (authentication, authorization and accounting): Основная задача аутентификации – это подтверждение подлинности используемых декодерами адресов и идентификаторов, а также защита декодеров и смарт-карт от воздействия потоков команд, формируемых третьей стороной. В большинстве существующих реализаций систем условного доступа задача аутентификации решается применением таких криптографических механизмов, как контрольные суммы, сигнатуры, хэш-функции, дайджесты и другие.

Авторизация представляет собой процесс определения прав пользователя на доступ к заданному информационному сервису и формирование на основе этой информации потоков сообщений, управляющих работой адресуемого декодера. Адресация заключается в присвоении каждому легальному пользователю уникального идентификатора (адреса), в большинстве случаев находящегося в ПЗУ электронного устройства (декодера, смарт-карты и т.д.). Кроме того, пользователь может быть отнесен к различным группам, отличающимся по каким-либо признакам: класс подписки, приоритет, возраст, географическое положение, принадлежность к организациям и т.д. Это позволяет провайдерам информационных сервисов производить как индивидуальные, так и групповые адресные операции, что в некоторых случаях способствует существенному сокращению накладных расходов на передачу адресной информации. Задача выбора размерности групповых и индивидуальных адресов, а также выбора способа кодирования принадлежности пользователя к разным группам одновременно, решается в системах управления абонентами по-разному. Определение прав пользователя происходит на основе информации, получаемой из баз данных, поддерживаемых коммерческими службами и выполняющих, собственно, функции учета (accounting) абонентов. Процедуры активации и дезактивации пользователей могут выполняться различными способами. Наиболее простой способ – это выдача всем легальным пользователям электронного устройства (смарт-карты, PCMCIA-модуля и т.д.), содержащего либо ключи, либо алгоритмы, позволяющие декодировать определенные информационные сервисы. Однако при этом способе достаточно сложно проводить операции дезактивации пользователей и управления подпиской. Более сложной, но в тоже время более гибкой и функциональной, является схема управления пользователями, в которой реализуется возможность удаленного управления легальными декодерами. В этом случае управляющие команды либо передаются декодерам через дополнительный наземный канал связи (телефонная линия, IDSL и др.) – режим OUTBAND, либо "замешиваются" в реальный спутниковый или эфирный транспортный поток – режим INBAND. Режим INBAND более применим в современных CAS, так как не требует наличия наземного канала и дополнительного специализированного оборудования в приемнике, однако к недостаткам этого режима можно отнести использование части транспортного потока для передачи служебной информации и возможность перехвата и анализа передаваемой информации третьей стороной. Решением этих проблем на сегодняшний день является интенсивное применение групповых команд и криптографических методов защиты передаваемой информации.

В европейском стандарте DVB для передачи команд и информации SAS предусмотрен и зарезервирован специальный тип информационного потока – EMM (Entitlement management message) и специальная сервисная таблица CAT (Conditional access table), содержащая дескрипторы всех EMM потоков присутствующих в данном транспортном потоке. Структура и содержание EMM не определяются стандартом DVB и зависят от конкретной системы условного доступа, однако в большинстве случаев EMM содержит следующие команды:

  • активация/дезактивация карты,
  • разрешение/запрещение доступа к информационному сервису,
  • изменение/продление подписки,
  • обновление операционного ключа.

Для защиты от несанкционированного доступа EMM обычно шифруется алгоритмами симметричной (DES) или асимметричной (RSA) криптографии.

Таблицы ECM (Entitlement control message) также зарезервированы стандартом DVB для нужд систем условного доступа. В этих таблицах обычно передаются зашифрованные ключи (CW), необходимые для непосредственного декодирования транспортного потока. В общем случае в ECM, кроме зашифрованных ключей, передается еще идентификатор CAS, идентификатор провайдера информационного сервиса, дата, класс подписки, номер операционного ключа и значение ХЭШ-функции. После проверки прав доступа авторизованный декодер использует хранящийся в его памяти операционный ключ с определенным в ECM-таблице номером и некоторые принятые данные для вычисления значения ХЭШ-функции, которое сравнивается со значением, передаваемым в ECM- таблице. Положительный результат сравнения означает, что использованный операционный ключ актуален и может быть использован для вычисления управляющих слов (CW).

Генерация и распространение ключевой информации - это функции подсистемы KMS, формирующей ECM-таблицы. В большинстве современных CAS используется многоуровневая иерархия ключевой информации. На рис.1. представлен упрощенный вариант такой иерархии.

Рис. 1. Иерархия ключевой информации.

На нижнем уровне такой иерархии используются так называемые управляющие слова (control words), которые применяются непосредственно в алгоритме дескремблирования транспортного потока. Эти ключи меняются достаточно часто, обычно через 10-20 с, что необходимо для исключения возможности атак методом полного перебора. Как было отмечено ранее, управляющие ключи передаются в ECM-таблицах в зашифрованном виде. Для их декодирования применяются операционные ключи (operational keys), которые хранятся в энергонезависимой памяти смарт-карты или декодера. Поскольку для декодирования управляющего слова требуется некоторое время, которое зависит от сложности применяемого в CAS криптоалгоритма и мощности вычислительных ресурсов декодера, то для избежания прерывания звука и изображения в этот момент применяется метод “четных и нечетных ключей”. Суть этого метода заключается в том, что фактически в каждый момент времени в оперативной памяти декодера находятся два CW: "четный" и "нечетный", а каждый закодированный транспортный пакет содержит информационный бит, показывающий какой из ключей надо использовать для декодирования этого пакета. Во время смены ключей фактически меняется только один ключ, который в данный момент не используется для декодирования транспортного потока.

Каждая смарт-карта хранит достаточно ограниченный набор операционных ключей, что связано с небольшим размером энергонезависимой памятью, защищенной от несанкционированного доступа. Эти ключи также могут обновляться. Период их обновления может составлять от нескольких часов до нескольких месяцев. Для обновления операционных ключей CAS используют специальные команды, передаваемые в EMM-потоке. Процедура раскодирования операционных ключей в общем похожа на процедуру получения управляющих слов, однако, в ней используются мастер-ключи. Кроме того, в некоторых CAS для раскодирования CW и OK применяются различные криптоалгоритмы. Мастер-ключи (МК) относятся к самому верхнему уровню ключевой иерархии, являются самыми секретными и хранятся в самой защищенной области энергонезависимой памяти смарт-карты. Эти ключи получаются легальным пользователем вместе со смарт-картой и практически никогда не меняются.

Надежность всей системы условного доступа находится в непосредственной зависимости от надежности всех компонентов, входящих в состав этой системы. Так, например, преимущества, вносимые использованием в CAS устойчивых, проверенных временем криптографических алгоритмов, не смогут спасти от взлома систему, в которой для получения секретных ключей используются "плохие" генераторы случайных чисел. Поэтому немаловажное значение имеет такая функция KMS, как генерация ключевой информации. Существует несколько специальных требований и ограничений, которые оказывают влияние на проектирование генератора практически устойчивых случайных чисел. Основное требование (и ограничение), налагаемое на генератор это то, что он не может быть основан только на одном источнике или на малом числе источников случайной величины. Дополнительно к этому источники не должны быть очень удаленными и не должны быть, с аппаратной и программной точек зрения, очень специфичными. Также генератор должен обладать следующими свойствами:

  • устойчивость к анализу входных данных,
  • устойчивость к манипуляциям входными данными,
  • устойчивость к анализу выходных данных,
  • защищенность внутренних состояний генератора от любого анализа и восстановления с помощью различных методов,
  • возможность проверки корректности работы генератора.

В общем случае все возможные шаги должны быть сделаны для уверенности в том, что информация о состоянии генератора никогда не утекает во внешний мир. Любая возможность утечки информации, с помощью которой можно предсказать выходные данные генератора, должна восприниматься как катастрофическая ошибка в проектировании KMS.

Важнейшей, фундаментальной частью любой системы условного доступа является алгоритм скремблирования или шифрования транспортного потока, который нельзя путать с алгоритмами кодирования ключевой информации. Стандарт DVB предусматривает поддержку различных алгоритмов скремблирования, однако рекомендует использовать собственный метод CSA (Common Scrambling Algorithm). Этот алгоритм разработан специально для применения в широковещательных DVB-каналах и поэтому используется в большинстве современных систем условного доступа. Алгоритм CSA не является общедоступным, его детали предоставляются только авторизованным производителям и провайдерам систем условного доступа. Кроме CSA широкое распространение получили различные "быстрые" модификации алгоритма DES. Наиболее существенным недостатком обоих алгоритмов является относительно маленькая длина ключа: номинально в обоих случаях она составляет 64 бита, а реально 56 бит для DES и 48 бит для CSA . Учитывая современную степень развития вычислительной техники, можно утверждать, что оба алгоритма являются потенциально уязвимыми для атак методом полного перебора и поэтому не подходят для защиты информации повышенной степени секретности. Особенно эффективно этот метод применяется при разделении множества возможных значений ключа на несколько подмножеств, перебор значений которых осуществляется параллельно на нескольких вычислительных платформах. В результате общее время перебора находится в обратной зависимости от числа выделяемых подмножеств. Бороться с этим недостатком разработчики CAS пытаются путем уменьшения периода смены управляющих слов, что в свою очередь приводит к увеличению требуемой для передачи сервисной информации полосы пропускания канала связи и соответственно увеличению расходов на эксплуатацию CAS.

Важным аспектом системы условного доступа является разработка безопасных программно-аппаратных средств, позволяющих авторизованному пользователю дескремблировать и дешифрировать получаемую информацию. Термин "безопасность" означает в данном контексте, что программно-аппаратные средства декодера должны быть надежно защищены от несанкционированного воздействия на них третьей стороной. Такое воздействие может выражаться в попытках доступа к внутренней памяти декодера или смарт-карты, анализа протокола обмена между декодером и смарт-картой, эмуляции работы смарт-карты или декодера. Успешный результат таких попыток может с большой вероятностью привести к краху системы условного доступа и огромным финансовым потерям провайдеров.

Одним из основных компонентов технических средств является декодер системы условного доступа, который может представлять собой:

  • только программную эмуляцию,
  • только аппаратную реализацию,
  • программную эмуляцию с поддержкой смарт-карт,
  • дополнительный декодер, устанавливаемый в специальный разъем интегрированного приемника.

В зависимости от реализации декодер может выполнять алгоритмы дескремблирования либо аппаратными средствами, либо программными, может содержать в своей памяти всю информацию, необходимую для декодирования сервисов, включая секретные ключи, либо содержать только алгоритм дескремблирования и протокол обмена со смарт-картой, в памяти которой находится секретная информация.

Рис. 2. Общая схема процесса декодирования

Схема процесса декодирования (общая для всех реализаций) приведена на рис. 2.

Каждый из этих вариантов имеет специфические особенности, позволяющие наиболее эффективно и гибко построить декодирующую часть системы условного доступа. Так, например, аппаратная реализация является наиболее быстрым и надежным способом декодирования. Однако приемник с аппаратным декодером будет специализирован под конкретный алгоритм кодирования, что существенно уменьшает функциональность приемника и привязывает его к нескольким провайдерам, использующим эту кодировку. В случае взлома такой системы процедура обновления или восстановления декодирующей части системы условного доступа будет заключаться в замене аппаратных составляющих, что в большинстве случаев либо невозможно, либо связано с большими финансовыми затратами.

Наиболее гибкой и надежной является комбинированная программно-аппаратная реализация, основанная, например, на COMMON INTERFACE (CI) – технологии, широко поддерживаемой разработчиками DVB-оборудования. Доступ к кодированным сервисам осуществляется с использованием дополнительного декодера, устанавливаемого в предусмотренный для этой цели в приемнике разъем. За этим устройством закрепилось название “ Модуль условного доступа” – Conditional Access Module (CAM). В европейском стандарте цифрового вещания DVB заложен принцип аппаратной совместимости модулей условного доступа, предназначенных для различных типов кодировки. Эта возможность реализуется в наличии универсального интерфейса в большинстве цифровых приемников (ресиверов). Таким образом, для просмотра программ в различных системах условного доступа необходимо заменить только модуль условного доступа одной системы кодирования на другой. CI-модули условного доступа производятся для большинства типов систем кодирования, использующихся для дескремблирования DVB-трансляций (Irdeto, Betacrypt, Viaccess, Mediaguard/Seca, CryptoWork, Nagravision, Conax). Абонентская смарт-карта устанавливается в модуль и хранит секретную информацию. Модуль условного доступа является электронным устройством, функционирующим в соответствии с заложенной в нем программой. Программные и технические средства модуля условного доступа обеспечивают выполнение следующих операций:

  • дескремблирование сервисов, транслируемых в определенной кодировке;
  • контроль прав пользователя и управление подпиской, осуществляемые посредством обмена информацией со смарт-картой (рис.3.).

CI-интерфейс основан на технологии “клиент-сервер”, приложения (на модуле), как клиент, используют ресурсы, предоставляемые сервером (хостом). CI-процесс, выполняющийся на DVB-приемнике, реализует предоставление ресурсов, то есть функции хоста. На аппаратном уровне обменом различными транзакциями между модулем и ресивером управляет специализированный контроллер CI-интерфейса, который позволяет CI-процессу осуществлять адресный доступ к двум независимым модулям условного доступа. К недостаткам данной реализации можно отнести сложность и высокую стоимость декодирующего оборудования. Наиболее уязвимым местом данной реализации является организация обмена между модулем и смарт-картой. В немалой степени этому способствует развитие и распространение таких эмуляторов, как PHOENIX и SEASON.

Интерфейс PHOENIX представляет собой программно-аппаратное средство эмуляции работы модуля декодера, а интерфейс SEASON предназначен для эмуляции работы смарт-карты. Использование этих интерфейсов позволяет отследить все данные, пересылаемые между модулем и смарт-картой, с целью их последующего анализа и извлечения секретной информации. Таким образом, появляется проблема организации защищенного протокола обмена между модулем декодирования и смарт-картой.

В настоящее время неизвестно ни одной системы условного доступа, для которой не существовало бы методов ее преодоления или обхождения. Стоимость, сложность, необходимые вычислительные ресурсы, требуемое время и принципы этих методов могут существенно различаться, однако все они приводят к одному конечному итогу – краху системы условного доступа. Большинство специалистов, работающих или проводящих исследования в сфере защиты информации, сходятся во мнении, что нельзя создать абсолютно надежную систему защиты информации. Данное утверждение, несомненно, является справедливым и для систем условного доступа к сервисам транспортного потока стандарта DVB. Однако представляется вполне возможным создание такой системы, взлом которой был бы экономически нецелесообразным, то есть затраты на преодоление системы защиты которой были бы много выше стоимости информации, полученной в результате взлома.

Система условного доступа (от англ. Conditional Access System) - электронно-програмный комплекс кторый предоставляет доступ к кодированным цифровым спутниковым, эфирным и кабельным телевизионным каналам и радиостанциям.

Системы условного доступа класифицируются по следующим алгоритмама скремблирования::

Закрытые системы - используют корпоративные стандарты криптования. С единым алгоритмом скремблирования (Common Scrambling Algorithm) - построенны на стандарте DVB или DVB-совместимые системы.
SimulCrypt - требует согласования между операторами, которые используют разные системы условного доступа, но единый алгоритм криптования. Мультиплексный поток сигнала, согласно техническим условиям, содержит пакеты для каждой из систем.
MultiCrypt - предоставляет доступ к разным системам условного доступа через PCMCIA карту которая использует стандарт подключения DVB-Common Interface (DVB-CI) или DVB-Common Interface2 (DVB-CI2). Позволяет не зависеть от поставщиков услуг, но является более дорогой, чем SimulCrypt.

Названия систем условного доступа и операторов которые ими пользуются:

BISS (Basic Interoperable Scrambling System)
Разработчик системы: ЕВС. Прародительница современных стандартизированных систем условного доступа. Очень простая система условного доступа. Не требует смарт-карт для декодирования.

Передающая сторона кодирует сигнал используя секретный ключь, в то же время этот сигнал декодируется с использованием того же ключа. Величина ключа равна шестнадцати цифрам в шестнадцатичном формате.Телеканалы которые кодируются данной системой декриптуются встроеным эмулятором декодирования.Используется данная система и до сих пор некоторыми операторами спутникового телевидения и вы можете найти эти ключи у нас на сайте в разделе новостей.

NAGRA
Разработчик системы: Nagra (Швейцария).

В данное время работает у нескольких операторов спутникового телевидения в том числе у компании «ЭР-Телеком» (вы можете знать ее как «Дом.ru»).

DRECrypt
Разработчик системы: ООО «Цифра»

DRECrypt – система условного доступа, которая была разработана в России. Впервые ее внедрили в 2004 году у оператора "Триколор", на данное время DRECrypt есть одним из мировых лидеров на рынке комплексных систем управления контентом и защиты его от несанкционированого доступа. Используется для обслуживания более 15 000 000 абонентов.

Основные преимущества CAS DRECrypt:

Количество поддерживаемых абонентских устройств: более 25 000 000.

Поддержка DVB SimulCrypt 2.0.

Пройдена сертификация по безопасности СУД.

Имеет действующий сертификат соответствия в области связи.

Интерфейс, документация и поддержка на русском и английском языках.

Оперативная поддержка 24/7.

Количество скремблирующих сервисов – до 10 000.

Распространение:

Система используется у более чем 50 операторов платного телевидения в РФ и странах СНГ. Суммарное количество абонентов операторов кабельного и спутникового телевидения - 12 915 000.

Эфирный оператор: СП Экран (Абхазия).

В данное время эксплуатируется 4-я версия CAS, идет внедрение 5-й версии.

VideoCrypt
В настоящее время существуют две версии VideoCrypt I и VideoCrypt II. Одна используется в Великобритании и Ирландии, например, спутниковым оператором BSkyB (British Sky Broadcasting). Другая версия использовалась в Европе, но в текущее время используется очень редко. Большинство декодеров имеют функцию переключения VideoCrypt I / VideoCrypt II. Их отличия невелики, но требуют использования абсолютно разных карт и сервисная информация передается с небольшими отличиями. Для кодирования видеопотока используется разрезка строки в случайном месте и замена местами частей строк. В VideoCrypt предусмотрено 256 возможных позиций разрезки строки. Схема разрезки изменяется каждые 2.5 секунды. Сервисная информация для декодера посылается в виде, похожему на телетекст.

Viaccess
Разработчик системы: France Télécom (Франция).

Разработана как цифровой вариант EuroCrypt.

Viaccess PC2.3 - взломана и признана незащищенной.
Viaccess PC2.4 - взломана и признана незащищенной.
Viaccess PC2.5 - взломана, в ней работает канал «MEZZO» странспондера спутника Hot Bird.
Viaccess PC2.6 - взломана и признана незащищенной.
Viaccess PC3.0 - разработана в 2007 году, эмулятором открываются каналы пакета французского оператора «TNT France», имеется возможность использовать для просмотра кардшаринг.
Viaccess PC3.1 - не взломана, имеется возможность использовать для просмотра кардшаринг.
Viaccess PC4.0 - интенсивно использовалась по состоянию на 2012 год. не взломана, но имеется возможность использовать для просмотра кардшаринг.
Viaccess PC5.0 - не взломана, используется на данное время спутниковым оператором НТВ-Плюс по состоянию на март 2013 года в картах условного доступа, которые начинаются с серийного номера 032875, имеется возможность использовать для просмотра просмотра кардшаринг.

Используется:

В России спутниковым оператором «НТВ-Плюс».
В Европе (на спутнике Hot Bird в ней закодировано большое количество каналов).
Существует модификация - TPS-Crypt, которую используют французские спутниковые каналамы TPS (с 2007 года принадлежат группе Canal+).

Viaccess была третья по распространённости система условного доступа на 2004 год.

Роскрипт
Разработчик системы: ФГУП НИИ Радио (Россия).

Криптографическая защита соответствует требованиям ГОСТ 28147-89.

Существуют две версии «Роскрипт-Про» и «Роскрипт-М 2.0». Позволяет осуществить защиту компонент транспортного потока, кодированных в соответствии со стандартами MPEG-2, MPEG-4 при обычном (SD) и высоком (HD) разрешениях. Совместима со стандартами вещания: DVB-T, DVB-T2 («Роскрипт-Про»), DVB-S, DVB-S2 («Роскрипт-М 2.0»).

Количество абонентских устройств которые поддерживаются: более 20’000’000.
Количество сервисов, которые могут быть закрытых одним скремблером: не менее 50.
Общее количество сервисов: 2048.
Количество сервисов которые могут быть открыты одним CAM модулем: неограниченно в любых вариантах.
Скорость транспортного потока: до 108 Мбит/с.
Стандарт алгоритм защиты информации: ГОСТ 28147-89.
Длина ключей: 256 бит.
Позволяет частичное или полное обновление програмного обеспечения через транспортный поток.
Возможность передачи таблиц управления за счет избыточности транспортного потока.
Очень взломоустойчива.
Используется для части каналов на спутнике Экспресс АМ1. Данный спутник отправлен уже на орбиту захоронения.

Conax
Открытая к взаимодействию без выделения приоритетов система. Использует систему криптования с применением асимметричного шифрования. Используется компанией «ЭР-Телеком» одновременно с системой Nagra. Conax CAS7 - для операторов сетей цифрового телевидения DVB.
Conax CAstream - автономная система для операторов IP-телевидения (или ОТТ). Предоставляет возможность использовать уже существующую платформу и приложения с добавлением к ним механизмов условного доступа и безопасности, позволяет доставить зашифрованный поток подписчикам по открытым сетям.

Irdeto
Существуют вторая и третья версии этой кодировки Irdeto 2 и Irdeto 3. Используется спутниковыми операторами: «МТС» («Домашнее Цифровое МТС ТВ»), «Континент ТВ», ФГУП «Космическая связь».

Betacrypt
Разновидность Irdeto.

Mediaguard
Известная так же под именем Seca. Первая версия взломана, вторая - взломана не польностью. Используется редко из-за своей неустойчивости к взлому, в основном вторая версия этой кодировки (Mediaguard 2) карты этой версии были заменены на улучшеную(Mediaguard 3).

PowerVu
Кодировка, которая была разработанная в США, применяется американскими военными службами. Ее используют для вещания почти всех каналов American Forces Network. Для легального приема и просмотра программ необходим специальный, очень дорогой ресивер. Ранее считалась взломоустойчивой, однако в начале 2015 года была полностью взломана, и теперь её декодирование возможно при помощи эмуляторов при наличии ключей (в данное время известны ключи для большинства пакетов с этой кодировкой).

Videoguard
Кодировка, которая используется в большинстве каналов оператора спутникового телевидения Sky. Используется так же казахстанской системой «OTAU TV». Смарт-карты, предназначенные для просмотра телеканалов в этой кодировке, «привязываются» к ресиверу (т.e. в других ресиверах, того же типа, на котором карточка была активирована, неработоспособна). Взломана, не полностью: например: Sky UK, Sky Italia. Есть програмное обеспечение которое позволяет смотреть часть каналов Viasat Nordic без кардшаринга (каналы SVT1, SVT2, DR1, DR2, NRK1, NRK2, NRK3, NRK Super, Kunskapskanalen, SVT Barnkanalen, SVT 24, TV2)

Dreamcrypt
Используется некоторыми операторами спутникового телевидения для трансляции «взрослого контента» (клубнички) со спутника Hotbird.

На данное время информации о взломе нет. Единственный производитель CAM модулей SMiT. Используется провайдером IDC в Приднестровье для кодирования многоканального телевидения.

Другие системы
Codicrypt
Cryptoworks
KeyFly
Omnicrypt
Neotion SHL
SkyPilot
Verimatrix

Взлом систем условного доступа
Осуществляется при помощи:

  • Поддельной карты доступа
  • Пиратского програмного обеспечения в ресивера
  • Ключей для декодирования программным способом
  • Так-же известен и другой способ несанкционированого просмотра платного коммерческого телевидения - кардшаринг. Работает он за счет передачи ключей с одной (или нескольких) лицензионной смарт-карты условного доступа на другие ресиверы через сеть Интернет, LAN, WIFI.

Если не получилось решить проблему то мы всегда рады помочь ВАМ на нашем .

телеканалам и радиостанциям (радиоканалам).

Классификация

По алгоритму скремблирования:

  • Закрытые системы - используют корпоративные стандарты шифрования.
  • С единым алгоритмом скремблирования (Common Scrambling Algorithm) - основаны на стандарте DVB (DVB-совместимые системы).
    • SimulCrypt - требует согласования среди операторов, которые используют различные системы условного доступа, но один алгоритм шифрования. Мультиплексный поток должен содержать пакеты для каждой системы.
    • MultiCrypt - доступ к различным системам условного доступа через съемную PCMCIA карту с использованием стандарта интерфейсного подключения DVB-Common Interface (DVB-CI). Позволяет не зависеть от поставщиков услуг, но дороже, чем SimulCrypt.

Системы условного доступа

BISS (Basic Interoperable Scrambling System)

Каналы в данной системе можно открыть при помощи ресивера со встроенным эмулятором кодировок.

NAGRA

DRECrypt

DRECrypt – система условного доступа, разработанная в России. Первое коммерческое внедрение СУД DRECrypt было в 2004 году, сейчас DRECrypt является одним из лидеров на рынке комплексных систем управления контентом и его защиты от неавторизованного доступа и обслуживает более 15 000 000 абонентов.

Разработчик: ООО «Цифра»

Преимущества CAS DRECrypt:

Количество поддерживаемых абонентских устройств: более 25 000 000.

Поддержка DVB SimulCrypt 2.0.

Пройдена сертификация по безопасности СУД.

Имеет действующий сертификат соответствия в области связи.

Интерфейс, документация и поддержка на русском и английском языках.

Оперативная поддержка 24/7.

Количество скремблирующих сервисов – до 10 000.

Распространение:

Система внедрена у более чем 50 операторов платного телевидения в РФ и странах СНГ. Суммарное количество абонентов операторов кабельного и спутникового телевидения - 12 915 000.

Эфирные операторы: СП Экран (Абхазия). Суммарное количество абонентов среди эфирных операторов 200 000.

Версии:

На данный момент эксплуатируется 4-я версия CAS, идет внедрение 5-й версии.

VideoCrypt

В настоящее время известны две версии VideoCrypt I и VideoCrypt II. Первая используется в Великобритании и Ирландии, например, очень известной телекомпанией BSkyB (British Sky Broadcasting). Вторая версия использовалась в Европе, однако в настоящее время применяется довольно редко. Многие декодеры имеют возможность переключения VideoCrypt I / VideoCrypt II. Разница между ними невелика, однако используются абсолютно разные карты и служебная информация передается с некоторыми отличиями. Для кодирования изображения используется метод разрезки строки в случайном месте и перестановки частей строк. [ ] В VideoCrypt предусмотрено 256 возможных мест разрезки строки. Схема разрезки меняется каждые 2.5 секунды. Служебная информация для декодера передается в виде, подобном телетексту.

Viaccess

  • Viaccess PC2.3 - взломана и признана неэффективной.
  • Viaccess PC2.4 - взломана и признана неэффективной.
  • Viaccess PC2.5 - взломана, в этой кодировке работает канал «MEZZO» со спутника Hot Bird .
  • Viaccess PC2.6 - взломана и признана неэффективной.
  • Viaccess PC3.0 - разработана в середине 2007 года, с помощью эмулятора открываются только каналы пакета французского вещателя «TNT France», также присутствует возможность просмотра кардшарингом.
  • Viaccess PC3.1 - не взломана, присутствует возможность просмотра кардшарингом.
  • Viaccess PC4.0 - активно использовалась по состоянию на 2012 год. не взломана, но присутствует возможность просмотра кардшарингом.
  • Viaccess PC5.0 - не взломана, используется спутниковым оператором НТВ-Плюс по состоянию на март 2013 года в картах условного доступа с порядковыми номерами, начинающимися с 032875, присутствует возможность просмотра кардшарингом.

Используется:

  • В России компанией «НТВ-Плюс ».
  • В Европе (например, на спутниках Hot Bird в ней закодировано множество каналов).

Существует модификация - TPS-Crypt, которая используется французскими спутниковыми каналами TPS (с 2007 года принадлежащими группе Canal+).

Viaccess являлась третьей по распространённости системой условного доступа на 2004 год.

Роскрипт

Разработчик: ФГУП НИИ Радио (Россия).

Криптографическая защита соответствует ГОСТ 28147-89.

Существуют две версии «Роскрипт-Про» и «Роскрипт-М 2.0» . Позволяет осуществить защиту компонент транспортного потока, кодированных в соответствии со стандартами MPEG-2 , MPEG-4 при обычном () и высоком () разрешениях. Совместима со стандартами вещания: DVB-T , DVB-T2 («Роскрипт-Про»), DVB-S , DVB-S2 («Роскрипт-М 2.0»).

  • Количество поддерживаемых абонентских устройств: более 20’000’000.
  • Количество сервисов, закрываемых одним скремблером: не менее 50.
  • Общее количество сервисов: 2048.
  • Количество сервисов, открываемых одним CAM модулем : не ограничено в любом сочетании.
  • Скорость транспортного потока: до 108 Мбит/с.
  • Стандарт алгоритм защиты информации: ГОСТ 28147-89.
  • Длина ключей: 256 бит.
  • Позволяет частичное или полное обновление через транспортный поток.
  • Возможность передачи таблиц управления за счет избыточности транспортного потока.
  • Очень взломоустойчива.

Используется для части каналов на спутнике Экспресс АМ1 .

Conax

Открытая к взаимодействию без выделения приоритетов система. Использует систему кодирования с применением асимметричного шифрования . Используется компанией «ЭР-Телеком » параллельно с системой Nagra.

  • Conax CAS7 - для операторов сетей цифрового телевидения DVB .
  • Conax CAstream - автономная система для операторов IP-телевидения. Позволяет использовать уже имеющиеся платформу и приложения с добавлением к ним механизмов условного доступа и безопасности, позволяет доставлять зашифрованный поток подписчикам по открытым сетям.

Irdeto

Вторая, а также третья версии этой кодировки Irdeto 2 и Irdeto 3.

Betacrypt

Разновидность Irdeto.

Mediaguard

Также известная как Seca . Первая версия взломана, вторая - взломана частично. Используется редко из-за своей подверженности взлому, в основном вторая версия этой кодировки (Mediaguard 2) карты этой версии заменены на более защищенную(Mediaguard 3).

PowerVu

Данных о взломе нет. Единственный производитель CAM модулей SMiT. Используется провайдером IDC в Приднестровье для кодирования многоканального телевидения.

Лучшие статьи по теме