search 登录 注册
arrow_back返回列表
ID:73244
light_modedark_modedark_mode
Lv.6 胸怀六国志
edit_note帖子 272
stars积分 513,401
event加入 2011-09-15
怀旧国机

数字电视条件系统的破解与反破解技术

schedule发表于 2012-09-18 09:47:00 visibility查看 138 chat_bubble回复 3
#1 楼主
数字电视条件系统的破解与反破解技术
数字广播电视的条件接收系统是以单向实时广播模式运作的信息保安系统, 目的是确保只有 经过合法授权的用户才能有条件地享受被保护的信息(内容)服务。 从ca 技术推出那天起,破解者们就开始加以攻击,而 ca技术的开发者们也不断地从黑客 们的攻击中发现自身的弱点加以完善。回顾历史,ca 的破解及反破解大致经历了以下几个 阶段: 一、 基于算法的破解: 数字电视起步初期, 一些条件接收开发者仍然沿用模拟加密的思路, 采用一些比较简单的算法对数字广播信号中的某些参数加密从而达到有条件接收的目的。 一个经典的做法是利用改 变节目的 pid 配合可寻址授权来实现 ca,主要用在卫星广播上,但很快就被人用逐一试探 pid 的方法破解了。近年也有国内企业用类似的方法做简单的低成本 ca,但由于 dvb 广 播参数上能加密的数据有限,只要配合码流分析仪,一般都可以被破解。这种方法除了用于 临时的、低值的服务外,已基本没有前途。 从算法入手是破解 ca 的最直接方法。由于解密部分是在 ic卡内实现的,如果 ca 厂家选 的 ic 卡功能比较弱,又没有完整卡上操作系统(cos)支持的话,是很难实现高安全度的 复杂算法的。 随着计算技术和密码学理论的发展, 许多原以为非常难破的加密算法纷纷告破。 到目前为止,大部分密钥长度小于 100bit 的单一算法都有很大机会被破,就连曾被公认为 破解难度极大的128bitrsa 算法也被一群高中生用几十台 pc 联网破解了。 要对付算法破解, 主要有两种措施,一是加长密钥,根据香农定理,信息的容量与其长度成指数关系,密文的 信息量越大,破解的难度就越大;二是采用多重算法,根据密码学原理,加密系统有四个要 素,即:密文=算法(明文,密钥) 。在大部分的加密应用中,明文和密钥是被保护的对象,四个要素中有一半是未知的,安全性是比较高的。但在数字广播的实际应用中,明文与密文 是可截取的,而一个可靠的加密系统采用的算法应该是可以公开的,所以采用单一算法的 ca 系统,只有一个未知要素, 比较容易被解析或穷举方法破解,但如果采用多重算法的话,情况就完全不是同了,因为:密文=算法 2(算法 1(明文,密钥 1) ,密钥2),所以整个系 统中有六个要素,其中三个是未知的,这就大大增强了安全性,使解析法的破解几乎没有可
能,如果再配合长密钥和时间因子的话,穷举法也非常难破。但要做到这点,必须选择功能 强大的 ic 卡。 许多新一代的智能卡已内置了des 和 1024bitrsa 等公认的高强度加密算法。

以硬件协处理的方式大大加快了 ic 卡的信息处理能力,这已成为国际上提高 ca 安全性的 重要手段。 二、基于 ic 卡的破解 在通常的加密技术应用中, 解密机是破译者争夺的关键设备, 许多间谍故事都是围绕着它展 开的,但在 ca 系统中,作为解密机的 ic 卡却是破解者唾手可得的。与电信行业不同,数 字广播是单向系统。一旦 ic 卡被破,非法使用者是无法追踪的,所以数字电视黑客们都把 ic 卡作为重点攻击对象。ic 卡的破解主要有两种方法:对功能比较简单的 ic 卡,有人采用 完全复制的方法,特别是那些采用通用程序制造,不经厂家个性化授权(如在半导体厂出厂 前预置专用的客户密码识别号等)的 ic 卡最容易被破解,早期的 ca 厂家几乎都受过这样 的攻击,但随 ic卡技术的发展,完全拷贝复制的情况已少见,代之而起的是仿制卡。由于 一些 ca厂家采用了功能不强的 ic卡,在卡内不能完成全部的emm,ecm 解密工作,要 借助机顶盒内的 cpu 做部分解密操作,有的甚至只在 ic 卡中存密钥,解密都在盒内做,安 全性相当差。对这种ic 卡,破译者一般有两种做法,一是先找出密钥库,放入自制卡中替 代,考虑到运营商会经常更改密钥,黑客们还会提供在线服务,以电子邮件等方法及时发布
密钥更改升级。二是找出 ic卡的授权操作指令加以修改或屏蔽,让 emm 无法对 ic卡发生 作用, 所以很多伪卡就是用过期真卡把有效期延长而成的, 而且伪卡往往对所有节目都开放, 不能自选节目组合,因为破译者并没有也无需解出卡的全部程序加以控制。对于 ic 卡的破解主要靠选择性能好的卡来防范。功能强大的 ic 卡可以在卡内完成所有的 ca 解密操作, 对外是一个完全的黑盒子,配合加密 flash 存储技术,用电荷记录密钥,即便采用版图判读 的 ic 卡反向工程也无法读到有关信息。由于 ic 卡破译者需要对卡做各种连读的读写, 以图 找出规律,新一代的智能卡设置了反黑客功能,能用模糊逻辑区别正常信号与试探信号,一 旦发觉被攻击能自动进入自锁,只有原厂才能开锁重新启用,从而大大增强了破译难度。 三、系统的破译: 系统级的破译是 ca 黑客的最高境界,也是当前危害最大的盗版方式。主要有两种做法:一 是从系统前端拿到 ca 系统的程序进行反汇编,找出加密的全部算法和密钥,这对于那些还 在采
用 windows 环境和对称密钥的系统是非常大的威胁。几年前,在欧洲某电视台就有工 程师趁系统维护的机会拷贝了 ca 程序,交给黑客破解的实例。现在黑客们可能会更多地利 用网络释放病毒来破译。要防止此类攻击,除了加强前端管

理外,最好的方法是将 ca前端 的加密机做成专用硬件模块或用 ic 卡直接加密,使黑客即便盗走了前端系统也难以攻击。 第二种是当前兴起的 ca 共享方式。根据dvb ca 的定义,ic 卡与机顶盒之间(无论大卡 还是小卡都有同样的问题)有一个信息通道,输进卡的是 ecm、emm,输出卡的是控制字。目前市场上有许多 ca 厂家对这个通道并未加留意,直接用来传输数据,有的虽然作了加密 处理,但其算法在所有的盒子和卡之间都是相同的,从而形成一个致命的漏洞。黑客们构造 了如下的ca 共享系统。 盗版者按节目数首先购买几台正版机和ic 卡,然后大量制造盗版机,盗版机与正版机软硬 件完全相同,只是用一张以太网卡加一个 7816 的 ic 卡接口电路代替原有的 ic 卡模块,称 之为 ca 共享卡。在使用过程中,盗版者先用 ic卡转接器代替 ic 卡插入正版机,再在转接 器上插入正版ic 卡,仿真器带 pc 接口可以把正版机在看节目时的机卡之间的通信全部引 到 ca共享服务器上,通过 ip 宽带网向盗版用户发布,盗版机上的 ca 共享卡可模仿 ic 卡的作用将相应节目的正版机卡对话送到盗版机中。 由于安全通道没有个性化加密,所有机卡 对话在看相同节目时都是相同的。盗版机只要收到正版 ic 卡发出的信号(无论是否加密) 即可解出控制字正常收看节目了, 情况就如同大批盗版机在共享一台正版机的授权一样。 故这种盗版机又被称为无卡共享机。这只是一种随着宽带ip 网普及而兴起的新型解密方法, 由于 ca 只要求每 10秒左右换一次加扰控制字,故宽带网络足以支持解密。由于这种方法 用户只要买一台盗版机即可在家上网获得实时授权,隐蔽性强,危害极大。要对付这种盗版 方法的关键就是在机卡之间建立起一条每台机顶盒每次开始看节目都不同的安全通道,即采 用所谓的“一机一卡,一次一密” 。xx 公司在其所有的 ca 系统上都采用了这种技术,并 注册了国内外专利。但现有的许多 ca 系统要抵抗这种攻击则需要对其 ca 内核及 ic 卡进 行彻底修改。 “道高一尺,魔高一丈” ,由于利益的驱动,不论采用何种技术,ca 系统都存在被破的可 能,本人始终相信“世上没有不可破的ca,只有不值得破的 ca”,问题是如何在 ca 设计 时就做好准备,迎接挑战。写这篇文章前,我有过很长时
间的犹豫,担心被同行们认为是商 业目的的炒作。 但眼看着国际上收费电视黑客泛滥, 而国内许多运营商还浑然不知危机何在, 总以为中国数字电视刚起来收费这么低,盒子是送的,不会被人盗版。岂不知随着高清的开 播,节目的丰富,黑客已经潜近,故此还

是写了。在此仍要强调的是,本文无针对任何 ca 厂商之意,只是客观地指出 ca系统已经发生和将要发生的一些问题。未雨绸缪,趁现在国 内的 ca 用户数还不算多,改起来也容易的时候给大家提个醒。

全部回复 (3)

ID:75472
light_modedark_modestarstar
Lv.5 甘首五朝臣
2012-09-18 09:50:00 沙发
楼主好强大!
ID:49789
light_modedark_modedark_modedark_modestar
Lv.1 韶华一笑间
2012-09-18 09:57:00 板凳
此帖就像美女,顶了还想再顶!
ID:107935
light_modedark_modedark_mode
Lv.1 韶华一笑间
2012-09-18 10:56:00 地板
楼主好强大!
登录 后才能回复