Пример
PAL полей видео, зашифрованных VideoCrypt I
VideoCrypt - это криптографическая, смарт-карта -система условного доступа телевизионного шифрования, которая шифрует аналоговые сигналы платного телевидения. Он был представлен в 1989 г. компанией News Datacom и первоначально использовался Sky TV, а затем несколькими другими вещательными компаниями на спутниках SES 'Astra на 19,2 °. восток.
Содержание
- 1 Пользователи
- 2 Версии
- 3 Принцип работы
- 4 Атаки
- 4.1 Атаки на карты
- 4.2 Атаки на поток данных
- 4.3 Атаки на поток данных на карту декодера
- 4.4 Грубая сила
- 5 Ссылки
Пользователи
Версии
Три варианта системы VideoCrypt были развернуты в Европе : VideoCrypt I для рынка Великобритании и Ирландии и VideoCrypt II для континентальной Европы. Третий вариант, VideoCrypt-S, использовался в недолговечной службе BBC Select. Система VideoCrypt-S отличалась от типичной реализации VideoCrypt тем, что использовала шифрование с перемешиванием строк.
- Sky NZ и Sky Fiji могут использовать разные версии стандарта VideoCrypt, вероятно, основанные на VideoCrypt-S.
- Sky NZ много лет использовала NICAM стерео, пока не отказалась от него, когда Sky Технология DTH начала заменять Sky UHF.
Принцип работы
Система шифрует изображение, используя технику, известную как «разрезание и поворот линий». Каждая строка, составляющая каждое изображение (видеокадр), обрезается в одной из 256 возможных «точек отсечения», и две половины каждой строки меняются местами для передачи. Серия точек разделения определяется псевдослучайной последовательностью. Каналы были декодированы с использованием последовательности генератора псевдослучайных чисел (PRNG), хранящейся на смарт-карте (также известной как карта просмотра).
Для декодирования канала декодер считывает смарт-карту, чтобы проверить, авторизована ли карта для конкретного канала. В противном случае на экране появится сообщение. В противном случае декодер заполняет ГПСЧ карты начальным числом, переданным с видеосигналом, для генерации правильной последовательности точек отсечения.
Система также включала криптографический элемент под названием Fiat Shamir Тест с нулевым разглашением. Этот элемент был процедурой в смарт-карте, которая доказывала декодеру, что карта действительно настоящая. Базовая модель заключалась в том, что декодер представит карте пакет данных (вопрос или запрос), который карта будет обрабатывать, и фактически вернет результат (ответ) декодеру, доказывая, что это подлинная карта, без раскрытия каких-либо критических Информация. Если декодер получил неверный результат с карты, он должен был прекратить декодирование видео. Однако технологически небезопасная реализация этого в остальном сильного криптографического элемента сделала его избыточным.
Вариант VideoCrypt-S, используемый службой BBC Select, был основан на шифровании строк в случайном порядке. Эта форма скремблирования видео изменяет порядок, в котором передаются строки, таким образом, строка 20 может передаваться как строка 32. Вариант VideoCrypt-S использовал шесть блоков по сорок семь строк в поле. У него было три формата скремблирования: полное перемешивание, при котором были затронуты 282 строки; полутассация, в которой каждое альтернативное поле перемешивалось; и скремблирование с задержкой строки, в котором начальная позиция видео в каждой строке задерживается псевдослучайно. BBC решила использовать скремблирование с перемешиванием строк, а не с разрезанием и поворотом строк, потому что тесты показали, что обрезание и поворот строк более подвержено ухудшению качества изображения при воздействии двоения и помех в совмещенном канале, обычно присутствующих в наземных передачах. 122>
Атаки
Система VideoCrypt была далека от безопасности, и было применено несколько взломов.
Карточные атаки
- Хакеры обнаружили методы предотвращения убийства или деактивации их карт Скаем. Самая простая из этих атак основывалась на том факте, что Sky в то время использовала технологию EPROM для своих смарт-карт. Таким образом, модифицировав декодер для ограничения напряжения записи на карту, можно было предотвратить отключение карт по радиоканалу. Другая, известная как атака KENtucky Fried Chip, заключалась в замене микроконтроллера, который управлял смарт-картой, на интерфейс декодера. Эта атака основывалась на блокировании пакетов с идентификационным номером смарт-карты. Атака на основе напряжения не удалась после того, как Sky перешла на смарт-карты, использующие технологию EEPROM.
- Коммерческие пираты полностью реконструировали смарт-карту Sky, удалили процедуры контроля доступа и создали рабочие пиратские смарт-карты с использованием различных типов микроконтроллеров (обычно PIC16C84 ) из той, что использовалась Sky.
- Хакеры также обнаружили (после того, как коммерческий пиратский код стал общедоступным), способы включения «мертвых» карт с помощью интерфейса компьютера и смарт-карты путем отправки правильно отформатированного и адресованного пакет активации на карту. Варианты этой атаки также позволили обновить существующие абонентские карты до более дорогих пакетов подписки. Эта атака была известна как "Phoenix Hack" в честь мифической птицы, которая могла возвращаться к жизни.
Атаки Datastream
- Другие успешные взломы включали выборку потока данных между картой и декодером, например, вы можете записать фильм и сохранить информацию о декодере, чтобы люди могли затем использовать его для декодирования того же фильма, который они записали ранее, с помощью декодера и «фиктивной» карты (фиктивная смарт-карта была интерфейсом, который получал синхронизированные начальные числа дешифрования от компьютер). Атака была известна как взлом отложенной передачи данных, и она сработала, потому что данные условного доступа, адресация декодера и зашифрованные ключи находились на видеостроках, которые записываются обычными видеомагнитофонами, и на скорости передачи данных, в отличие от телетекста, был достаточно медленным, чтобы данные могли быть записаны вместе с зашифрованным видео.
Атаки на поток данных карты декодера
- Самым успешным взломом системы VideoCrypt является «взлом McCormac», разработанный Джоном МакКормаком. Эта атака включала трансляцию ключей дешифрования из данных карты декодера в прямом эфире, чтобы другие декодеры могли использовать ее для просмотра зашифрованных каналов, эффективно разделяя карту с несколькими декодерами. Совместное использование карт - это реализация взлома McCormac.
Грубая сила
- По мере роста вычислительной мощности настольных компьютеров такая простая система всегда была уязвима для атак грубой силы «обработки изображений».
- Даже без какой-либо информации о последовательности точек отсечения соседние строки на изображении могут быть «коррелированы», чтобы найти наилучшее совпадение, и изображение реконструировано.
- Метод грубой силы не будет работать для все изображения, но это интересное доказательство концепции.
- Программа Antisky.c Маркуса Куна 1994 года является ранним примером такой атаки.
- Совсем недавно она была показана что, используя подробные сведения о том, как цвет передается в аналоговых телевизионных системах, «идеальная» реконструкция может быть достигнута для многих сцен.
- Дешевые ТВ-карты для ПК (~ 40 фунтов стерлингов) с определенными чипсетами (например, Brooktree) были способны дешифровать изображение почти в реальном времени (звук задерживался, чтобы соответствовать). Это стало возможным с помощью такого программного обеспечения, как MoreTV или hVCPlus, и достаточно быстрого ПК. Качество изображения было на уровне старой видеокассеты VHS, с некоторым искажением цвета в зависимости от производительности ПК.
Источники
- Майкл Коэн, Джонатан Хэшкес: Система для контроля доступа к трансляциям. EP 0428252, 22 мая 1991 г.
- Джон Маккормак: Европейские скремблирующие системы 5 - Черная книга, Waterford University Press, 1996, ISBN 1-873556-22-5.
- Маркус Кун: Атаки на системы контроля доступа к платному телевидению, слайды семинаров, 1997.
- Маркус Кун: Некоторые технические подробности о VideoCrypt, 1996.
- Маркус Кун: AntiSky - атака обработки изображений на VideoCrypt, 1994. Эта программа на языке C повторно собирает закодированные с помощью VideoCrypt кадры.