當前位置:湖南電子職業(yè)中專學校
→ 文章頻道 → 技術園地 → 家電園地 亞洲3s衛(wèi)星節(jié)目解密
亞洲3s衛(wèi)星節(jié)目解密
一、基于算法的破解:
數(shù)字電視起步初期,一些條件接收開發(fā)者仍然沿用模擬加密的思路,采用一些比較簡單的算法對數(shù)字廣播信號中的某些參數(shù)加密從而達到出現(xiàn)條件接收的目的。一個經(jīng)典的做法是利用改變節(jié)目的PID配合可尋址授權來實現(xiàn)CA,主要用在衛(wèi)星廣播上,但很快就被人用逐一試探PID的方法破解了。近年也出現(xiàn)國內(nèi)企業(yè)用類似的方法做簡單的低成本CA,但由于DVB廣播參數(shù)上能加密的數(shù)據(jù)出現(xiàn)限,只要配合碼流分析儀,一般都可以被破解。這種方法除了用于臨時的、低值的服務外,已基本沒出現(xiàn)前途。
從算法入手是破解CA的 直接方法。由于解密部分是在IC卡內(nèi)實現(xiàn)的,如果CA廠家選的IC卡功能比較弱,又沒出現(xiàn)完整卡上操作系統(tǒng)(COS)支持的話,是很難實現(xiàn)高安全度的復雜算法的。隨著計算技術和密碼學理論的發(fā)展,許多原以為非常難破的加密算法紛紛告破。到目前為止,大部分密鑰長度小于100bit的單一算法都出現(xiàn)很大機會被破,就連曾被公認為破解難度極大的128bitRSA算法也被一群高中生用幾十臺PC聯(lián)網(wǎng)破解了。要對付算法破解,主要出現(xiàn)兩種措施,一是加長密鑰,根據(jù)香農(nóng)定理,信息的容量與其長度成指數(shù)關系,密文的信息量越大,破解的難度就越大;二是采用多重算法,根據(jù)密碼學道理,加密系統(tǒng)出現(xiàn)四個要素,即:密文=算法(明文,密鑰)。在大部分的加密應用中,明文和密鑰是被保護的對象,四個要素中出現(xiàn)一半是未知的,安全性是比較高的。但在數(shù)字廣播的實際應用中,明文與密文是可截取的,而一個可靠的加密系統(tǒng)采用的算法應該是可以公開的,所以采用單一算法的CA系統(tǒng),只出現(xiàn)一個未知要素,比較容易被解析或窮舉方法破解,但如果采用多重算法的話,情況就完全不是同了,因為:密文=算法2(算法1(明文,密鑰1),密鑰2),所以整個系統(tǒng)中出現(xiàn)六個要素,其中三個是未知的,這就大大增強了安全性,使解析法的破解幾乎沒出現(xiàn)可能,如果再配合長密鑰和時間因子的話,窮舉法也非常難破。但要做到這點,必須選擇功能強大的IC卡。許多新一代的智能卡已內(nèi)置了DES和1024bitRSA等公認的高強度加密算法。以硬件協(xié)處理的方式大大加快了IC卡的信息處理能力,這已成為國際上提高CA安全性的重要手段。
二、基于IC卡的破解
在通常的加密技術應用中,解密機是破譯者爭奪的關鍵設備,許多間諜故事都是圍繞著它展開的,但在CA系統(tǒng)中,作為解密機的IC卡卻是破解者唾手可得的。與電信行業(yè)不同,數(shù)字廣播是單向系統(tǒng)。一旦IC卡被破,非法使用者是沒有法追蹤的,所以數(shù)字電視黑客們都把IC卡作為重點攻擊對象。IC卡的破解主要出現(xiàn)兩種方法:對功能比較簡單的IC卡,出現(xiàn)人采用完全復制的方法,特別是那些采用通用程序制造,不經(jīng)廠家個性化授權(如在半導體廠出廠前預置專用的客戶密碼識別號等)的IC卡 容易被破解,早期的CA廠家?guī)缀醵际苓^這樣的攻擊,但隨IC卡技術的發(fā)展,完全拷貝復制的情況已少見,代之而起的是仿制卡。由于一些CA廠家采用了功能不強的IC卡,在卡內(nèi)不能完成全部的EMM,ECM解密工作,要借助機頂盒內(nèi)的CPU做部分解密操作,出現(xiàn)的甚至只在IC卡中存密鑰,解密都在盒內(nèi)做,安全性相當差。對這種IC卡,破譯者一般出現(xiàn)兩種做法,一是先找出密鑰庫,放入自制卡中替代,考慮到運營商會經(jīng)常更改密鑰,黑客們還會提供在線服務,以電子郵件等方法及時發(fā)布密鑰更改升級。二是找出IC卡的授權操作指令加以修改或屏蔽,讓EMM沒有法對IC卡發(fā)生作用,所以很多偽卡就是用過期真卡把出現(xiàn)效期延長而成的,而且偽卡往往對所出現(xiàn)節(jié)目都開放,不能自選節(jié)目組合,因為破譯者并沒出現(xiàn)也沒有需解出卡的全部程序加以控制。對于IC卡的破解主要靠選擇性能好的卡來防范。功能強大的IC卡可以在卡內(nèi)完成所出現(xiàn)的CA解密操作,對外是一個完全的黑盒子,配合加密flash存儲技術,用電荷記錄密鑰,即便采用版圖判讀的IC卡反向工程也沒有法讀到出現(xiàn)關信息。由于IC卡破譯者需要對卡做各種連讀的讀寫,以圖找出規(guī)律,新一代的智能卡設置了反黑客功能,能用模糊邏輯區(qū)別正常信號與試探信號,一旦發(fā)覺被攻擊能自動進入自鎖,只出現(xiàn)原廠才能開鎖重新啟用,從而大大增強了破譯難度。
三、系統(tǒng)的破譯:
系統(tǒng)級的破譯是CA黑客的 高境界,也是當前危害 大的盜版方式。主要出現(xiàn)兩種做法:一是從系統(tǒng)前端拿到CA系統(tǒng)的程序進行反匯編,找出加密的全部算法和密鑰,這對于那些還在采用windows環(huán)境和對稱密鑰的系統(tǒng)是非常大的威脅。幾年前,在歐洲某電視臺就出現(xiàn)工程師趁系統(tǒng)維護的機會拷貝了CA程序,交給黑客破解的實例,F(xiàn)在黑客們可能會更多地利用網(wǎng)絡釋放病毒來破譯。要防止此類攻擊,除了加強前端管理外, 好的方法是將CA前端的加密機做成專用硬件模塊或用IC卡直接加密,使黑客即便盜走了前端系統(tǒng)也難以攻擊。
第二種是當前興起的CA共享方式。根據(jù)DVBCA的定義,IC卡與機頂盒之間(沒有論大卡還是小卡都出現(xiàn)一樣的問題)出現(xiàn)一個信息通道,輸進卡的是EM、EMM,輸出卡的是控制字。目前市場上出現(xiàn)許多CA廠家對這個通道并未加留意,直接用來傳輸數(shù)據(jù),出現(xiàn)的雖然作了加密處理,但其算法在所出現(xiàn)的盒子和卡之間都是相同的,從而形成一個致命的漏洞。黑客們構造了如下的CA共享系統(tǒng)。
盜版者按節(jié)目數(shù)首先購買幾臺正版機和IC卡,然后大量制造盜版機,盜版機與正版機軟硬件完全相同,只是用一張以太網(wǎng)卡加一個7816的IC卡接口電路代替原出現(xiàn)的IC卡模塊,稱之為CA共享卡。在使用過程中,盜版者先用IC卡轉接器代替IC卡插入正版機,再在轉接器上插入正版IC卡,仿真器帶PC接口可以把正版機在看節(jié)目時的機卡之間的通信全部引到CA共享服務器上,通過IP寬帶網(wǎng)向盜版用戶發(fā)布,盜版機上的CA共享卡可模仿IC卡的作用將相應節(jié)目的正版機卡對話送到盜版機中。由于安全通道沒出現(xiàn)個性化加密,所出現(xiàn)機卡對話在看相同節(jié)目時都是相同的。盜版機只要收到正版IC卡發(fā)出的信號(沒有論是否加密)即可解出控制字正常收看節(jié)目了,情況就如同大批盜版機在共享一臺正版機的授權一樣。故這種盜版機又被稱為沒有卡共享機。這只是一種隨著寬帶IP網(wǎng)普及而興起的新型解密方法,由于CA只要求每10秒左右換一次加擾控制字,故寬帶網(wǎng)絡足以支持解密。由于這種方法用戶只要買一臺盜版機即可在家上網(wǎng)獲得實時授權,隱蔽性強,危害極大。要對付這種盜版方法的關鍵就是在機卡之間建立起一條每臺機頂盒每次開始看節(jié)目都不同的安全通道,即采用所謂的“一機一卡,一次一密”。
數(shù)字電視起步初期,一些條件接收開發(fā)者仍然沿用模擬加密的思路,采用一些比較簡單的算法對數(shù)字廣播信號中的某些參數(shù)加密從而達到出現(xiàn)條件接收的目的。一個經(jīng)典的做法是利用改變節(jié)目的PID配合可尋址授權來實現(xiàn)CA,主要用在衛(wèi)星廣播上,但很快就被人用逐一試探PID的方法破解了。近年也出現(xiàn)國內(nèi)企業(yè)用類似的方法做簡單的低成本CA,但由于DVB廣播參數(shù)上能加密的數(shù)據(jù)出現(xiàn)限,只要配合碼流分析儀,一般都可以被破解。這種方法除了用于臨時的、低值的服務外,已基本沒出現(xiàn)前途。
從算法入手是破解CA的 直接方法。由于解密部分是在IC卡內(nèi)實現(xiàn)的,如果CA廠家選的IC卡功能比較弱,又沒出現(xiàn)完整卡上操作系統(tǒng)(COS)支持的話,是很難實現(xiàn)高安全度的復雜算法的。隨著計算技術和密碼學理論的發(fā)展,許多原以為非常難破的加密算法紛紛告破。到目前為止,大部分密鑰長度小于100bit的單一算法都出現(xiàn)很大機會被破,就連曾被公認為破解難度極大的128bitRSA算法也被一群高中生用幾十臺PC聯(lián)網(wǎng)破解了。要對付算法破解,主要出現(xiàn)兩種措施,一是加長密鑰,根據(jù)香農(nóng)定理,信息的容量與其長度成指數(shù)關系,密文的信息量越大,破解的難度就越大;二是采用多重算法,根據(jù)密碼學道理,加密系統(tǒng)出現(xiàn)四個要素,即:密文=算法(明文,密鑰)。在大部分的加密應用中,明文和密鑰是被保護的對象,四個要素中出現(xiàn)一半是未知的,安全性是比較高的。但在數(shù)字廣播的實際應用中,明文與密文是可截取的,而一個可靠的加密系統(tǒng)采用的算法應該是可以公開的,所以采用單一算法的CA系統(tǒng),只出現(xiàn)一個未知要素,比較容易被解析或窮舉方法破解,但如果采用多重算法的話,情況就完全不是同了,因為:密文=算法2(算法1(明文,密鑰1),密鑰2),所以整個系統(tǒng)中出現(xiàn)六個要素,其中三個是未知的,這就大大增強了安全性,使解析法的破解幾乎沒出現(xiàn)可能,如果再配合長密鑰和時間因子的話,窮舉法也非常難破。但要做到這點,必須選擇功能強大的IC卡。許多新一代的智能卡已內(nèi)置了DES和1024bitRSA等公認的高強度加密算法。以硬件協(xié)處理的方式大大加快了IC卡的信息處理能力,這已成為國際上提高CA安全性的重要手段。
二、基于IC卡的破解
在通常的加密技術應用中,解密機是破譯者爭奪的關鍵設備,許多間諜故事都是圍繞著它展開的,但在CA系統(tǒng)中,作為解密機的IC卡卻是破解者唾手可得的。與電信行業(yè)不同,數(shù)字廣播是單向系統(tǒng)。一旦IC卡被破,非法使用者是沒有法追蹤的,所以數(shù)字電視黑客們都把IC卡作為重點攻擊對象。IC卡的破解主要出現(xiàn)兩種方法:對功能比較簡單的IC卡,出現(xiàn)人采用完全復制的方法,特別是那些采用通用程序制造,不經(jīng)廠家個性化授權(如在半導體廠出廠前預置專用的客戶密碼識別號等)的IC卡 容易被破解,早期的CA廠家?guī)缀醵际苓^這樣的攻擊,但隨IC卡技術的發(fā)展,完全拷貝復制的情況已少見,代之而起的是仿制卡。由于一些CA廠家采用了功能不強的IC卡,在卡內(nèi)不能完成全部的EMM,ECM解密工作,要借助機頂盒內(nèi)的CPU做部分解密操作,出現(xiàn)的甚至只在IC卡中存密鑰,解密都在盒內(nèi)做,安全性相當差。對這種IC卡,破譯者一般出現(xiàn)兩種做法,一是先找出密鑰庫,放入自制卡中替代,考慮到運營商會經(jīng)常更改密鑰,黑客們還會提供在線服務,以電子郵件等方法及時發(fā)布密鑰更改升級。二是找出IC卡的授權操作指令加以修改或屏蔽,讓EMM沒有法對IC卡發(fā)生作用,所以很多偽卡就是用過期真卡把出現(xiàn)效期延長而成的,而且偽卡往往對所出現(xiàn)節(jié)目都開放,不能自選節(jié)目組合,因為破譯者并沒出現(xiàn)也沒有需解出卡的全部程序加以控制。對于IC卡的破解主要靠選擇性能好的卡來防范。功能強大的IC卡可以在卡內(nèi)完成所出現(xiàn)的CA解密操作,對外是一個完全的黑盒子,配合加密flash存儲技術,用電荷記錄密鑰,即便采用版圖判讀的IC卡反向工程也沒有法讀到出現(xiàn)關信息。由于IC卡破譯者需要對卡做各種連讀的讀寫,以圖找出規(guī)律,新一代的智能卡設置了反黑客功能,能用模糊邏輯區(qū)別正常信號與試探信號,一旦發(fā)覺被攻擊能自動進入自鎖,只出現(xiàn)原廠才能開鎖重新啟用,從而大大增強了破譯難度。
三、系統(tǒng)的破譯:
系統(tǒng)級的破譯是CA黑客的 高境界,也是當前危害 大的盜版方式。主要出現(xiàn)兩種做法:一是從系統(tǒng)前端拿到CA系統(tǒng)的程序進行反匯編,找出加密的全部算法和密鑰,這對于那些還在采用windows環(huán)境和對稱密鑰的系統(tǒng)是非常大的威脅。幾年前,在歐洲某電視臺就出現(xiàn)工程師趁系統(tǒng)維護的機會拷貝了CA程序,交給黑客破解的實例,F(xiàn)在黑客們可能會更多地利用網(wǎng)絡釋放病毒來破譯。要防止此類攻擊,除了加強前端管理外, 好的方法是將CA前端的加密機做成專用硬件模塊或用IC卡直接加密,使黑客即便盜走了前端系統(tǒng)也難以攻擊。
第二種是當前興起的CA共享方式。根據(jù)DVBCA的定義,IC卡與機頂盒之間(沒有論大卡還是小卡都出現(xiàn)一樣的問題)出現(xiàn)一個信息通道,輸進卡的是EM、EMM,輸出卡的是控制字。目前市場上出現(xiàn)許多CA廠家對這個通道并未加留意,直接用來傳輸數(shù)據(jù),出現(xiàn)的雖然作了加密處理,但其算法在所出現(xiàn)的盒子和卡之間都是相同的,從而形成一個致命的漏洞。黑客們構造了如下的CA共享系統(tǒng)。
盜版者按節(jié)目數(shù)首先購買幾臺正版機和IC卡,然后大量制造盜版機,盜版機與正版機軟硬件完全相同,只是用一張以太網(wǎng)卡加一個7816的IC卡接口電路代替原出現(xiàn)的IC卡模塊,稱之為CA共享卡。在使用過程中,盜版者先用IC卡轉接器代替IC卡插入正版機,再在轉接器上插入正版IC卡,仿真器帶PC接口可以把正版機在看節(jié)目時的機卡之間的通信全部引到CA共享服務器上,通過IP寬帶網(wǎng)向盜版用戶發(fā)布,盜版機上的CA共享卡可模仿IC卡的作用將相應節(jié)目的正版機卡對話送到盜版機中。由于安全通道沒出現(xiàn)個性化加密,所出現(xiàn)機卡對話在看相同節(jié)目時都是相同的。盜版機只要收到正版IC卡發(fā)出的信號(沒有論是否加密)即可解出控制字正常收看節(jié)目了,情況就如同大批盜版機在共享一臺正版機的授權一樣。故這種盜版機又被稱為沒有卡共享機。這只是一種隨著寬帶IP網(wǎng)普及而興起的新型解密方法,由于CA只要求每10秒左右換一次加擾控制字,故寬帶網(wǎng)絡足以支持解密。由于這種方法用戶只要買一臺盜版機即可在家上網(wǎng)獲得實時授權,隱蔽性強,危害極大。要對付這種盜版方法的關鍵就是在機卡之間建立起一條每臺機頂盒每次開始看節(jié)目都不同的安全通道,即采用所謂的“一機一卡,一次一密”。

相關網(wǎng)站搜索:亞洲3s衛(wèi)星節(jié)目解密
|