道高一尺魔高一丈-----------数字电视条件*的*与反*数字广播电视的条件接收*是以单向实时广播模式运作的信息保安*,目的是确保只有经过合法授权的用户才能有条件地享受被保护的信息(内容)服务。从CA技术推出那天起,*者们就开始加以攻击,而CA技术的开发者们也不断地从黑客们的攻击中发现自身的弱点加以完善。回顾历史,CA的*及反*大致经历了以下几个阶段:一、基于算法的*:数字电视起步初期,一些条件接收开发者仍然沿用模拟加密的思路,采用一些比较简单的算法对数字广播信号中的某些参数加密从而达到有条件接收的目的。一个经典的做法是利用改变节目的PID配合可寻址授权来实现CA,主要用在卫星广播上,但很快就被人用逐一试探PID的方法*了。近年也有国内企业用类似的方法做简单的低成本CA,但由于DVB广播参数上能加密的数据有限,只要配合码流分析仪,一般都可以被*。这种方法除了用于临时的、低值的服务外,已基本没有前途。从算法入手是*CA的最直接方法。由于解密部分是在IC卡内实现的,如果CA厂家选的IC卡功能比较弱,又没有完整卡上*作*(COS)支持的话,是很难实现高安全度的复杂算法的。随着计算技术和密码学理论的发展,许多原以为非常难破的加密算法纷纷告破。到目前为止,大部分密钥长度小于bit的单一算法都有很大机会被破,就连曾被公认为*难度极大的bitRSA算法也被一群高中生用几十台PC联网*了。要对付算法*,主要有两种措施,一是加长密钥,根据香农定理,信息的容量与其长度成指数关系,密文的信息量越大,*的难度就越大;二是采用多重算法,根据密码学原理,加密*有四个要素,即:密文=算法(明文,密钥)。在大部分的加密应用中,明文和密钥是被保护的对象,四个要素中有一半是未知的,安全性是比较高的。但在数字广播的实际应用中,明文与密文是可截取的,而一个可靠的加密*采用的算法应该是可以公开的,所以采用单一算法的CA*,只有一个未知要素,比较容易被解析或穷举方法*,但如果采用多重算法的话,情况就完全不是同了,因为:密文=算法2(算法1(明文,密钥1),密钥2),所以整个*中有六个要素,其中三个是未知的,这就大大增强了安全性,使解析法的*几乎没有可能,如果再配合长密钥和时间因子的话,穷举法也非常难破。但要做到这点,必须选择功能强大的IC卡。许多新一代的智能卡已内置了DES和bitRSA等公认的高强度加密算法。以硬件协处理的方式大大加快了IC卡的信息处理能力,这已成为国际上提高CA安全性的重要手段。二、基于IC卡的*在通常的加密技术应用中,解密机是破译者争夺的关键设备,许多间谍故事都是围绕着它展开的,但在CA*中,作为解密机的IC卡却是*者唾手可得的。与电信行业不同,数字广播是单向*。一旦IC卡被破,非法使用者是无法定位的,所以数字电视黑客们都把IC卡作为重点攻击对象。IC卡的*主要有两种方法:对功能比较简单的IC卡,有人采用完全*的方法,特别是那些采用通用程序制造,不经厂家个性化授权(如在半导体厂出厂前预置专用的客户密码识别号等)的IC卡最容易被*,早期的CA厂家几乎都受过这样的攻击,但随IC卡技术的发展,完全拷贝*的情况已少见,代之而起的是仿制卡。由于一些CA厂家采用了功能不强的IC卡,在卡内不能完成全部的EMM,ECM解密工作,要借助机顶盒内的CPU做部分解密*作,有的甚至只在IC卡中存密钥,解密都在盒内做,安全性相当差。对这种IC卡,破译者一般有两种做法,一是先找出密钥库,放入自制卡中替代,考虑到*会经常更改密钥,黑客们还会提供在线服务,以电子邮件等方法及时发布密钥更改升级。二是找出IC卡的授权*作指令加以修改或*,让EMM无法对IC卡发生作用,所以很多伪卡就是用过期真卡把有效期延长而成的,而且伪卡往往对所有节目都*,不能自选节目组合,因为破译者并没有也无需解出卡的全部程序加以控制。对于IC卡的*主要靠选择性能好的卡来防范。功能强大的IC卡可以在卡内完成所有的CA解密*作,对外是一个完全的黑盒子,配合加密flash存储技术,用电荷记录密钥,即便采用版图判读的IC卡反向工程也无法读到有关信息。由于IC卡破译者需要对卡做各种连读的读写,以图找出规律,新一代的智能卡设置了反黑客功能,能用模糊逻辑区别正常信号与试探信号,一旦发觉被攻击能自动进入自锁,只有原厂才能*重新启用,从而大大增强了破译难度。[Page]三、*的破译:*级的破译是CA黑客的最高境界,也是当前危害最大的盗版方式。主要有两种做法:一是从*前端拿到CA*的程序进行反汇编,找出加密的全部算法和密钥,这对于那些还在采用windows环境和对称密钥的*是非常大的威胁。几年前,在欧洲某电视台就有工程师趁*维护的机会拷贝了CA程序,交给黑客*的实例。现在黑客们可能会更多地利用网络释放*来破译。要防止此类攻击,除了加强前端管理外,最好的方法是将CA前端的加密机做成专用硬件模块或用IC卡直接加密,使黑客即便盗走了前端*也难以攻击。第二种是当前兴起的CA共享方式。根据DVBCA的定义,IC卡与机顶盒之间(无论大卡还是小卡都有同样的问题)有一个信息通道,输进卡的是ECM、EMM,输出卡的是控制字。目前市场上有许多CA厂家对这个通道并未加留意,直接用来传输数据,有的虽然作了加密处理,但其算法在所有的盒子和卡之间都是相同的,从而形成一个致命的漏洞。黑客们构造了如下的CA共享*。盗版者按节目数首先购买几台正版机和IC卡,然后大量制造盗版机,盗版机与正版机软硬件完全相同,只是用一张以太网卡加一个的IC卡接口电路代替原有的IC卡模块,称之为CA共享卡。在使用过程中,盗版者先用IC卡转接器代替IC卡*正版机,再在转接器上*正版IC卡,*器带PC接口可以把正版机在看节目时的机卡之间的通信全部引到CA共享服务器上,通过IP宽带网向盗版用户发布,盗版机上的CA共享卡可模仿IC卡的作用将相应节目的正版机卡对话送到盗版机中。由于安全通道没有个性化加密,所有机卡对话在看相同节目时都是相同的。盗版机只要收到正版IC卡发出的信号(无论是否加密)即可解出控制字正常收看节目了,情况就如同大批盗版机在共享一台正版机的授权一样。故这种盗版机又被称为无卡共享机。这只是一种随着宽带IP网普及而兴起的新型解密方法,由于CA只要求每秒左右换一次加扰控制字,故宽带网络足以支持解密。由于这种方法用户只要买一台盗版机即可在家上网获得实时授权,隐蔽性强,危害极大。要对付这种盗版方法的关键就是在机卡之间建立起一条每台机顶盒每次开始看节目都不同的安全通道,即采用所谓的“一机一卡,一次一密”。XX公司在其所有的CA*上都采用了这种技术,并注册了国内外专利。但现有的许多CA*要抵抗这种攻击则需要对其CA内核及IC卡进行彻底修改。“道高一尺,魔高一丈”,由于利益的驱动,不论采用何种技术,CA*都存在被破的可能,本人始终相信“世上没有不可破的CA,只有不值得破的CA”,问题是如何在CA设计时就做好准备,迎接挑战。写这篇文章前,我有过很长时间的犹豫,担心被同行们认为是商业目的的炒作。但眼看着国际上收费电视黑客泛滥,而国内许多*还浑然不知危机何在,总以为中国数字电视刚起来收费这么低,盒子是送的,不会被人盗版。岂不知随着高清的开播,节目的丰富,黑客已经潜近,故此还是写了。在此仍要强调的是,本文无针对任何CA厂商之意,只是客观地指出CA*已经发生和将要发生的一些问题。未雨绸缪,趁现在国内的CA用户数还不算多,改起来也容易的时候给大家提个醒。
整理分享数字电视条件系统的破解与反破解技术 (数字电视功能),希望有所帮助,仅作参考,欢迎阅读内容。
内容相关其他词:数字电视的,数字电视的,数字电视数字化的标准,数字电视方案,数字电视的标准有哪些,数字电视方案,数字电视的,数字电视解决方案,内容如对您有帮助,希望把内容链接给更多的朋友!