また、可能であれば、このタスクでスマートカードを使い続けることが決定されたのはなぜですか。
(可能な場合)スマートカードの使用を回避する方法についての実用的な例を提供していただければ幸いです。
衛星TVシステムは、次の課題に直面する必要があります。それは一方向です。受信者は受信以外には何もできません。彼らは何も放出することができません。
一般的な問題は ブロードキャスト暗号化 として知られています。実際には、物事はそのように行きます:
したがって、指定されたデコーダーは[〜#〜] k [〜#〜]hisカード固有のキーKで暗号化されたブロブを待つだけですs 、カードを使用して[〜#〜] k [〜#〜]を取得し、ストリームを復号化します。
サブスクライバーがサブスクライバーではなくなった場合(支払いを停止した場合)、パブリッシャーは[〜#〜] k [〜#〜]を含むBLOBの送信を停止し、対応するKで暗号化します。s 。次回[〜#〜] k [〜#〜]が更新されたとき(1日に数回発生)、元のサブスクライバーは「キックアウト」されます。
昔、メディア発行者はすべてを「自分の方法」で行う習慣がありました。つまり、独自の暗号化アルゴリズムを設計し、それらを非常に誇りに思っており、秘密にしていたのです。もちろん、そのような秘密は リバースエンジニアリング がうまく機能するため、長期間維持されることはありませんでした。そして、必然的に、これらの自家製の暗号化アルゴリズムは、ほぼ常に、悲惨なほど弱く、破壊可能であることが判明しました。
今日、出版社は学ぶを始め、適切な暗号化を使用しています。このような状況で、攻撃者が取ることのできる唯一の手段はclone smartcardsです。つまり、合法的に取得したスマートカードのシールドを突破してKを取得します。s そのカードの。スマートカードを突破することは高価ですが、少なくともそのようなものに一般的に使用される種類のスマートカードにとっては実行不可能ではありません。それは高精度のレーザーと電子顕微鏡を必要とし、侵入ごとに「数千ドル」の費用がかかると噂されています。攻撃者はまさにそれを行います。
出版社は次のように反応します。いくつかのアンダーグラウンドマーケットの一部として数千のクローンを販売できる場合にのみ、このクローン作成方法は努力に値します。検査官はバイヤーになりすまし、クローンを取得し、クローンが想定しているカードIDを確認し、発行者側で対応するサブスクライバーIDを非アクティブ化して、そのカードのすべてのクローンを一気に追い出します。
私が見たところから見ると、break-clone-sell-detect-deactivateサイクルには約2週間かかります。それは多かれ少なかれ均衡です。接続の半定期的な切断を受け入れる非加入者は、プロの海賊を維持するのに十分な数ですが、出版社のビジネスモデルを実際に危険にさらすほど多くはありません。
読者はオフラインでも動作するため、Blu-rayディスクははるかに難しいモデルであることに注意してください。また、Blu-rayリーダーごとに独自のリーダー固有のキーが組み込まれていますが、Blu-rayディスクにはallリーダーの「暗号化されたblob」を含めるだけの十分なスペースがありません。それらは [〜#〜] aacs [〜#〜] と呼ばれるより高度なアルゴリズムを使用します。ただし、衛星テレビの場合は、上記の簡単な方法でうまくいきます。
これはほんの一部の追加情報ですが、トーマスの回答のコメントとしては適合しませんでした。
サイクルを2週間より長く延ばすことを可能にした興味深い海賊版の方法があります。それはCardSharingと呼ばれます。仕組みは次のとおりです。
誰かが正当なカードを購入し、そのカードを使用して復号化して明らかにする変更された衛星受信機に挿入します[〜#〜] k [〜#〜](1日に数回変更されます)。
[〜#〜] k [〜#〜]衛星受信機が接続してキーを取得する中央サーバーで更新されます。多くの人がSkyStarなどのPC衛星デバイスを使用しています。
キーは、ストリームを復号化するために使用されます。キーが変更されると、衛星受信機は中央の海賊行為サーバーから新しいものを要求し、プロセスを繰り返します。
この方法では、個人のサブスクライバー固有のキーではなく非個人のK(「制御ワード」)のみが共有されるため、プロバイダーはリークの原因を知る方法がありません。