VideoCrypt

редактировать
Пример PAL полей видео, зашифрованных VideoCrypt I

VideoCrypt - это криптографическая, смарт-карта -система условного доступа телевизионного шифрования, которая шифрует аналоговые сигналы платного телевидения. Он был представлен в 1989 г. компанией News Datacom и первоначально использовался Sky TV, а затем несколькими другими вещательными компаниями на спутниках SES 'Astra на 19,2 °. восток.

Содержание
  • 1 Пользователи
  • 2 Версии
  • 3 Принцип работы
  • 4 Атаки
    • 4.1 Атаки на карты
    • 4.2 Атаки на поток данных
    • 4.3 Атаки на поток данных на карту декодера
    • 4.4 Грубая сила
  • 5 Ссылки
Пользователи
BroadcasterMarketMedium
British Sky Broadcasting United Kingdom, Ireland SES 'Astra спутники
The Adult Channel Europe SES ' Astra satellite
JSTV Europe SES 'Astra спутник
SKY Network Television Новая Зеландия наземное вещание UHF (завершено 10 марта 2010 г.)
Sky Fiji Фиджи наземный VHF
Multichoice Европа SES 'Astra спутник
Foxtel (до 2005 года)Австралия Telstra наземный HFC
BBC Select на BBC One и BBC Two (1992-1994)Соединенное Королевство наземное UHF (реализация VideoCrypt-S)
ANTV (1994-1998)Индонезия Palapa сателлит (только спорт и избранные иностранные программы)
TPI (1994-1999)Индонезия Palapa сателлит (только спорт и избранные иностранные программы)
Индосиар (1995-1999)Индонезия Спутник Palapa (только спорт и отдельные зарубежные программы)
Версии

Три варианта системы VideoCrypt были развернуты в Европе : VideoCrypt I для рынка Великобритании и Ирландии и VideoCrypt II для континентальной Европы. Третий вариант, VideoCrypt-S, использовался в недолговечной службе BBC Select. Система VideoCrypt-S отличалась от типичной реализации VideoCrypt тем, что использовала шифрование с перемешиванием строк.

  • Sky NZ и Sky Fiji могут использовать разные версии стандарта VideoCrypt, вероятно, основанные на VideoCrypt-S.
  • Sky NZ много лет использовала NICAM стерео, пока не отказалась от него, когда Sky Технология DTH начала заменять Sky UHF.
Принцип работы

Система шифрует изображение, используя технику, известную как «разрезание и поворот линий». Каждая строка, составляющая каждое изображение (видеокадр), обрезается в одной из 256 возможных «точек отсечения», и две половины каждой строки меняются местами для передачи. Серия точек разделения определяется псевдослучайной последовательностью. Каналы были декодированы с использованием последовательности генератора псевдослучайных чисел (PRNG), хранящейся на смарт-карте (также известной как карта просмотра).

Для декодирования канала декодер считывает смарт-карту, чтобы проверить, авторизована ли карта для конкретного канала. В противном случае на экране появится сообщение. В противном случае декодер заполняет ГПСЧ карты начальным числом, переданным с видеосигналом, для генерации правильной последовательности точек отсечения.

Система также включала криптографический элемент под названием Fiat Shamir Тест с нулевым разглашением. Этот элемент был процедурой в смарт-карте, которая доказывала декодеру, что карта действительно настоящая. Базовая модель заключалась в том, что декодер представит карте пакет данных (вопрос или запрос), который карта будет обрабатывать, и фактически вернет результат (ответ) декодеру, доказывая, что это подлинная карта, без раскрытия каких-либо критических Информация. Если декодер получил неверный результат с карты, он должен был прекратить декодирование видео. Однако технологически небезопасная реализация этого в остальном сильного криптографического элемента сделала его избыточным.

Вариант VideoCrypt-S, используемый службой BBC Select, был основан на шифровании строк в случайном порядке. Эта форма скремблирования видео изменяет порядок, в котором передаются строки, таким образом, строка 20 может передаваться как строка 32. Вариант VideoCrypt-S использовал шесть блоков по сорок семь строк в поле. У него было три формата скремблирования: полное перемешивание, при котором были затронуты 282 строки; полутассация, в которой каждое альтернативное поле перемешивалось; и скремблирование с задержкой строки, в котором начальная позиция видео в каждой строке задерживается псевдослучайно. BBC решила использовать скремблирование с перемешиванием строк, а не с разрезанием и поворотом строк, потому что тесты показали, что обрезание и поворот строк более подвержено ухудшению качества изображения при воздействии двоения и помех в совмещенном канале, обычно присутствующих в наземных передачах. 122>

Атаки

Система VideoCrypt была далека от безопасности, и было применено несколько взломов.

Карточные атаки

  • Хакеры обнаружили методы предотвращения убийства или деактивации их карт Скаем. Самая простая из этих атак основывалась на том факте, что Sky в то время использовала технологию EPROM для своих смарт-карт. Таким образом, модифицировав декодер для ограничения напряжения записи на карту, можно было предотвратить отключение карт по радиоканалу. Другая, известная как атака KENtucky Fried Chip, заключалась в замене микроконтроллера, который управлял смарт-картой, на интерфейс декодера. Эта атака основывалась на блокировании пакетов с идентификационным номером смарт-карты. Атака на основе напряжения не удалась после того, как Sky перешла на смарт-карты, использующие технологию EEPROM.
  • Коммерческие пираты полностью реконструировали смарт-карту Sky, удалили процедуры контроля доступа и создали рабочие пиратские смарт-карты с использованием различных типов микроконтроллеров (обычно PIC16C84 ) из той, что использовалась Sky.
  • Хакеры также обнаружили (после того, как коммерческий пиратский код стал общедоступным), способы включения «мертвых» карт с помощью интерфейса компьютера и смарт-карты путем отправки правильно отформатированного и адресованного пакет активации на карту. Варианты этой атаки также позволили обновить существующие абонентские карты до более дорогих пакетов подписки. Эта атака была известна как "Phoenix Hack" в честь мифической птицы, которая могла возвращаться к жизни.

Атаки Datastream

  • Другие успешные взломы включали выборку потока данных между картой и декодером, например, вы можете записать фильм и сохранить информацию о декодере, чтобы люди могли затем использовать его для декодирования того же фильма, который они записали ранее, с помощью декодера и «фиктивной» карты (фиктивная смарт-карта была интерфейсом, который получал синхронизированные начальные числа дешифрования от компьютер). Атака была известна как взлом отложенной передачи данных, и она сработала, потому что данные условного доступа, адресация декодера и зашифрованные ключи находились на видеостроках, которые записываются обычными видеомагнитофонами, и на скорости передачи данных, в отличие от телетекста, был достаточно медленным, чтобы данные могли быть записаны вместе с зашифрованным видео.

Атаки на поток данных карты декодера

  • Самым успешным взломом системы VideoCrypt является «взлом McCormac», разработанный Джоном МакКормаком. Эта атака включала трансляцию ключей дешифрования из данных карты декодера в прямом эфире, чтобы другие декодеры могли использовать ее для просмотра зашифрованных каналов, эффективно разделяя карту с несколькими декодерами. Совместное использование карт - это реализация взлома McCormac.

Грубая сила

  • По мере роста вычислительной мощности настольных компьютеров такая простая система всегда была уязвима для атак грубой силы «обработки изображений».
  • Даже без какой-либо информации о последовательности точек отсечения соседние строки на изображении могут быть «коррелированы», чтобы найти наилучшее совпадение, и изображение реконструировано.
  • Метод грубой силы не будет работать для все изображения, но это интересное доказательство концепции.
  • Программа Antisky.c Маркуса Куна 1994 года является ранним примером такой атаки.
  • Совсем недавно она была показана что, используя подробные сведения о том, как цвет передается в аналоговых телевизионных системах, «идеальная» реконструкция может быть достигнута для многих сцен.
  • Дешевые ТВ-карты для ПК (~ 40 фунтов стерлингов) с определенными чипсетами (например, Brooktree) были способны дешифровать изображение почти в реальном времени (звук задерживался, чтобы соответствовать). Это стало возможным с помощью такого программного обеспечения, как MoreTV или hVCPlus, и достаточно быстрого ПК. Качество изображения было на уровне старой видеокассеты VHS, с некоторым искажением цвета в зависимости от производительности ПК.
Источники
Последняя правка сделана 2021-06-18 12:55:15
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте