当前位置:湖南电子职业中专学校
→ 文章频道 → 技术园地 → 家电园地 亚洲3s卫星节目解密
亚洲3s卫星节目解密
一、基于算法的破解:
数字电视起步初期,一些条件接收开发者仍然沿用模拟加密的思路,采用一些比较简单的算法对数字广播信号中的某些参数加密从而达到出现条件接收的目的。一个经典的做法是利用改变节目的PID配合可寻址授权来实现CA,主要用在卫星广播上,但很快就被人用逐一试探PID的方法破解了。近年也出现国内企业用类似的方法做简单的低成本CA,但由于DVB广播参数上能加密的数据出现限,只要配合码流分析仪,一般都可以被破解。这种方法除了用于临时的、低值的服务外,已基本没出现前途。
从算法入手是破解CA的 直接方法。由于解密部分是在IC卡内实现的,如果CA厂家选的IC卡功能比较弱,又没出现完整卡上践作系统(COS)支持的话,是很难实现高安全度的复杂算法的。随着计算技术和密码学理论的发展,许多原以为非常难破的加密算法纷纷告破。到目前为止,大部分密钥长度小于100bit的单一算法都出现很大机会被破,就连曾被公认为破解难度极大的128bitRSA算法也被一群高中生用几十台PC联网破解了。要对付算法破解,主要出现两种措施,一是加长密钥,根据香农定理,信息的容量与其长度成指数关系,密文的信息量越大,破解的难度就越大;二是采用多重算法,根据密码学道理,加密系统出现四个要素,即:密文=算法(明文,密钥)。在大部分的加密应用中,明文和密钥是被保护的对象,四个要素中出现一半是未知的,安全性是比较高的。但在数字广播的实际应用中,明文与密文是可截取的,而一个可靠的加密系统采用的算法应该是可以公开的,所以采用单一算法的CA系统,只出现一个未知要素,比较容易被解析或穷举方法破解,但如果采用多重算法的话,情况就完全不是同了,因为:密文=算法2(算法1(明文,密钥1),密钥2),所以整个系统中出现六个要素,其中三个是未知的,这就大大增强了安全性,使解析法的破解几乎没出现可能,如果再配合长密钥和时间因子的话,穷举法也非常难破。但要做到这点,必须选择功能强大的IC卡。许多新一代的智能卡已内置了DES和1024bitRSA等公认的高强度加密算法。以硬件协处理的方式大大加快了IC卡的信息处理能力,这已成为国际上提高CA安全性的重要手段。
二、基于IC卡的破解
在通常的加密技术应用中,解密机是破译者争夺的关键设备,许多间谍故事都是围绕着它展开的,但在CA系统中,作为解密机的IC卡却是破解者唾手可得的。与电信行业不同,数字广播是单向系统。一旦IC卡被破,非法使用者是没有法追踪的,所以数字电视黑客们都把IC卡作为重点攻击对象。IC卡的破解主要出现两种方法:对功能比较简单的IC卡,出现人采用完全复制的方法,特别是那些采用通用程序制造,不经厂家个性化授权(如在半导体厂出厂前预置专用的客户密码识别号等)的IC卡 容易被破解,早期的CA厂家几乎都受过这样的攻击,但随IC卡技术的发展,完全拷贝复制的情况已少见,代之而起的是仿制卡。由于一些CA厂家采用了功能不强的IC卡,在卡内不能完成全部的EMM,ECM解密工作,要借助机顶盒内的CPU做部分解密践作,出现的甚至只在IC卡中存密钥,解密都在盒内做,安全性相当差。对这种IC卡,破译者一般出现两种做法,一是先找出密钥库,放入自制卡中替代,考虑到运营商会经常更改密钥,黑客们还会提供在线服务,以电子邮件等方法及时发布密钥更改升级。二是找出IC卡的授权践作指令加以修改或屏蔽,让EMM没有法对IC卡发生作用,所以很多伪卡就是用过期真卡把出现效期延长而成的,而且伪卡往往对所出现节目都开放,不能自选节目组合,因为破译者并没出现也没有需解出卡的全部程序加以控制。对于IC卡的破解主要靠选择性能好的卡来防范。功能强大的IC卡可以在卡内完成所出现的CA解密践作,对外是一个完全的黑盒子,配合加密flash存储技术,用电荷记录密钥,即便采用版图判读的IC卡反向工程也没有法读到出现关信息。由于IC卡破译者需要对卡做各种连读的读写,以图找出规律,新一代的智能卡设置了反黑客功能,能用模糊逻辑区别正常信号与试探信号,一旦发觉被攻击能自动进入自锁,只出现原厂才能****重新启用,从而大大增强了破译难度。
三、系统的破译:
系统级的破译是CA黑客的 高境界,也是当前危害 大的盗版方式。主要出现两种做法:一是从系统前端拿到CA系统的程序进行反汇编,找出加密的全部算法和密钥,这对于那些还在采用windows环境和对称密钥的系统是非常大的威胁。几年前,在欧洲某电视台就出现工程师趁系统维护的机会拷贝了CA程序,交给黑客破解的实例。现在黑客们可能会更多地利用网络释放病毒来破译。要防止此类攻击,除了加强前端管理外, 好的方法是将CA前端的加密机做成专用硬件模块或用IC卡直接加密,使黑客即便盗走了前端系统也难以攻击。
第二种是当前兴起的CA共享方式。根据DVBCA的定义,IC卡与机顶盒之间(没有论大卡还是小卡都出现一样的问题)出现一个信息通道,输进卡的是EM、EMM,输出卡的是控制字。目前市场上出现许多CA厂家对这个通道并未加留意,直接用来传输数据,出现的虽然作了加密处理,但其算法在所出现的盒子和卡之间都是相同的,从而形成一个致命的漏洞。黑客们构造了如下的CA共享系统。
盗版者按节目数首先购买几台正版机和IC卡,然后大量制造盗版机,盗版机与正版机软硬件完全相同,只是用一张以太网卡加一个7816的IC卡接口电路代替原出现的IC卡模块,称之为CA共享卡。在使用过程中,盗版者先用IC卡转接器代替IC卡插入正版机,再在转接器上插入正版IC卡,仿真器带PC接口可以把正版机在看节目时的机卡之间的通信全部引到CA共享服务器上,通过IP宽带网向盗版用户发布,盗版机上的CA共享卡可模仿IC卡的作用将相应节目的正版机卡对话送到盗版机中。由于安全通道没出现个性化加密,所出现机卡对话在看相同节目时都是相同的。盗版机只要收到正版IC卡发出的信号(没有论是否加密)即可解出控制字正常收看节目了,情况就如同大批盗版机在共享一台正版机的授权一样。故这种盗版机又被称为没有卡共享机。这只是一种随着宽带IP网普及而兴起的新型解密方法,由于CA只要求每10秒左右换一次加扰控制字,故宽带网络足以支持解密。由于这种方法用户只要买一台盗版机即可在家上网获得实时授权,隐蔽性强,危害极大。要对付这种盗版方法的关键就是在机卡之间建立起一条每台机顶盒每次开始看节目都不同的安全通道,即采用所谓的“一机一卡,一次一密”。
数字电视起步初期,一些条件接收开发者仍然沿用模拟加密的思路,采用一些比较简单的算法对数字广播信号中的某些参数加密从而达到出现条件接收的目的。一个经典的做法是利用改变节目的PID配合可寻址授权来实现CA,主要用在卫星广播上,但很快就被人用逐一试探PID的方法破解了。近年也出现国内企业用类似的方法做简单的低成本CA,但由于DVB广播参数上能加密的数据出现限,只要配合码流分析仪,一般都可以被破解。这种方法除了用于临时的、低值的服务外,已基本没出现前途。
从算法入手是破解CA的 直接方法。由于解密部分是在IC卡内实现的,如果CA厂家选的IC卡功能比较弱,又没出现完整卡上践作系统(COS)支持的话,是很难实现高安全度的复杂算法的。随着计算技术和密码学理论的发展,许多原以为非常难破的加密算法纷纷告破。到目前为止,大部分密钥长度小于100bit的单一算法都出现很大机会被破,就连曾被公认为破解难度极大的128bitRSA算法也被一群高中生用几十台PC联网破解了。要对付算法破解,主要出现两种措施,一是加长密钥,根据香农定理,信息的容量与其长度成指数关系,密文的信息量越大,破解的难度就越大;二是采用多重算法,根据密码学道理,加密系统出现四个要素,即:密文=算法(明文,密钥)。在大部分的加密应用中,明文和密钥是被保护的对象,四个要素中出现一半是未知的,安全性是比较高的。但在数字广播的实际应用中,明文与密文是可截取的,而一个可靠的加密系统采用的算法应该是可以公开的,所以采用单一算法的CA系统,只出现一个未知要素,比较容易被解析或穷举方法破解,但如果采用多重算法的话,情况就完全不是同了,因为:密文=算法2(算法1(明文,密钥1),密钥2),所以整个系统中出现六个要素,其中三个是未知的,这就大大增强了安全性,使解析法的破解几乎没出现可能,如果再配合长密钥和时间因子的话,穷举法也非常难破。但要做到这点,必须选择功能强大的IC卡。许多新一代的智能卡已内置了DES和1024bitRSA等公认的高强度加密算法。以硬件协处理的方式大大加快了IC卡的信息处理能力,这已成为国际上提高CA安全性的重要手段。
二、基于IC卡的破解
在通常的加密技术应用中,解密机是破译者争夺的关键设备,许多间谍故事都是围绕着它展开的,但在CA系统中,作为解密机的IC卡却是破解者唾手可得的。与电信行业不同,数字广播是单向系统。一旦IC卡被破,非法使用者是没有法追踪的,所以数字电视黑客们都把IC卡作为重点攻击对象。IC卡的破解主要出现两种方法:对功能比较简单的IC卡,出现人采用完全复制的方法,特别是那些采用通用程序制造,不经厂家个性化授权(如在半导体厂出厂前预置专用的客户密码识别号等)的IC卡 容易被破解,早期的CA厂家几乎都受过这样的攻击,但随IC卡技术的发展,完全拷贝复制的情况已少见,代之而起的是仿制卡。由于一些CA厂家采用了功能不强的IC卡,在卡内不能完成全部的EMM,ECM解密工作,要借助机顶盒内的CPU做部分解密践作,出现的甚至只在IC卡中存密钥,解密都在盒内做,安全性相当差。对这种IC卡,破译者一般出现两种做法,一是先找出密钥库,放入自制卡中替代,考虑到运营商会经常更改密钥,黑客们还会提供在线服务,以电子邮件等方法及时发布密钥更改升级。二是找出IC卡的授权践作指令加以修改或屏蔽,让EMM没有法对IC卡发生作用,所以很多伪卡就是用过期真卡把出现效期延长而成的,而且伪卡往往对所出现节目都开放,不能自选节目组合,因为破译者并没出现也没有需解出卡的全部程序加以控制。对于IC卡的破解主要靠选择性能好的卡来防范。功能强大的IC卡可以在卡内完成所出现的CA解密践作,对外是一个完全的黑盒子,配合加密flash存储技术,用电荷记录密钥,即便采用版图判读的IC卡反向工程也没有法读到出现关信息。由于IC卡破译者需要对卡做各种连读的读写,以图找出规律,新一代的智能卡设置了反黑客功能,能用模糊逻辑区别正常信号与试探信号,一旦发觉被攻击能自动进入自锁,只出现原厂才能****重新启用,从而大大增强了破译难度。
三、系统的破译:
系统级的破译是CA黑客的 高境界,也是当前危害 大的盗版方式。主要出现两种做法:一是从系统前端拿到CA系统的程序进行反汇编,找出加密的全部算法和密钥,这对于那些还在采用windows环境和对称密钥的系统是非常大的威胁。几年前,在欧洲某电视台就出现工程师趁系统维护的机会拷贝了CA程序,交给黑客破解的实例。现在黑客们可能会更多地利用网络释放病毒来破译。要防止此类攻击,除了加强前端管理外, 好的方法是将CA前端的加密机做成专用硬件模块或用IC卡直接加密,使黑客即便盗走了前端系统也难以攻击。
第二种是当前兴起的CA共享方式。根据DVBCA的定义,IC卡与机顶盒之间(没有论大卡还是小卡都出现一样的问题)出现一个信息通道,输进卡的是EM、EMM,输出卡的是控制字。目前市场上出现许多CA厂家对这个通道并未加留意,直接用来传输数据,出现的虽然作了加密处理,但其算法在所出现的盒子和卡之间都是相同的,从而形成一个致命的漏洞。黑客们构造了如下的CA共享系统。
盗版者按节目数首先购买几台正版机和IC卡,然后大量制造盗版机,盗版机与正版机软硬件完全相同,只是用一张以太网卡加一个7816的IC卡接口电路代替原出现的IC卡模块,称之为CA共享卡。在使用过程中,盗版者先用IC卡转接器代替IC卡插入正版机,再在转接器上插入正版IC卡,仿真器带PC接口可以把正版机在看节目时的机卡之间的通信全部引到CA共享服务器上,通过IP宽带网向盗版用户发布,盗版机上的CA共享卡可模仿IC卡的作用将相应节目的正版机卡对话送到盗版机中。由于安全通道没出现个性化加密,所出现机卡对话在看相同节目时都是相同的。盗版机只要收到正版IC卡发出的信号(没有论是否加密)即可解出控制字正常收看节目了,情况就如同大批盗版机在共享一台正版机的授权一样。故这种盗版机又被称为没有卡共享机。这只是一种随着宽带IP网普及而兴起的新型解密方法,由于CA只要求每10秒左右换一次加扰控制字,故宽带网络足以支持解密。由于这种方法用户只要买一台盗版机即可在家上网获得实时授权,隐蔽性强,危害极大。要对付这种盗版方法的关键就是在机卡之间建立起一条每台机顶盒每次开始看节目都不同的安全通道,即采用所谓的“一机一卡,一次一密”。
|
相关网站搜索:亚洲3s卫星节目解密 |