luni, 13 ianuarie 2014

Sistemele de criptare a semnalelor de televiziune

Prin acces condiționat (abreviat CA) sau sistem de acces condiționat (abreviat CAS) se intelege protejarea conținutului prin solicitarea unor criterii care trebuie îndeplinite înainte de acordarea accesului la respectivul conținut. Termenul este frecvent utilizat pentru sistemele digitale de televiziune, în special la televiziunea prin satelit si cablu.

Mai multe companii concurente oferă sisteme de acces conditionat: Irdeto, Nagravision, Conax , Viacces, Mediaguard ( SECA ) si Cryptoworks sunt printre cele mai cunoscute.


În conformitate cu standardul Digital Video Broadcasting ( DVB ), standardele sistemului de acces condiționat ( CAS ) sunt definite în specificațiile oficiale ale DVB-CA ( acces condiționat ), DVB - CSA ( algoritmul comun de criptare ) și DVB-CI (Common Interface).

Aceste standarde definesc o metodă prin care se poate cripta un flux digital de televiziune, avand acces la decriptare doar cei care detin smartcarduri valide.

Acest procedeu se realizează prin criptarea fluxului de date cu o cheie secretă pe 48 de biți, denumită cuvânt de control ( control word ).

Furnizorii de conținut pot schimba cuvântul de control de mai multe ori pe minut.

Cuvântul de control este generat în mod automat, astfel încât valorile succesive nu sunt în general previzibile.

Pentru ca receptorul să decodeze fluxul de date, aceasta trebuie să fie informat în permanență cu privire la valoarea curentă a cuvântului de control.

În practică, receptorul trebuie să fie informat în prealabil, cu putin timp inainte de a fi activă respectivul cuvant de control, astfel încât să nu existe întreruperi de vizualizare.

Criptarea este folosit pentru a proteja cuvântul de control în timpul transmiterii către receptor: cuvântul de control este criptat ca un mesaj de control ( ECM sau entitlement control message ). Asadar, subsistemul CA al receptorului va decripta cuvântul de control numai atunci când este autorizat să facă acest lucru, autorizarea fiind trimisă la receptorul sub forma unui mesaj de management ( EMM sau entitlement management message ).

Aceste mesaje EMM pot fi specifice pentru fiecare abonat ( indidualizat prin smartcard-ul din receptor ) sau pentru grupuri de abonati și sunt emise mult mai puțin frecvent decât ECM-urile, de obicei la intervale lunare.

Această nu sunt suficiente pentru a preveni vizionarea neautorizată, existand situatii in trecut cand s-a redus acest interval până la aproximativ 12 de minute ( în cazul furnizorului canalelor TPS ). Intervalul poate fi diferit pentru fiecare furnizor. De exemplu BSkyB folosește un termen de șase săptămâni. Când Nagravision 2 a fost compromis, Digital + a început trimiterea de noi EMM-uri la fiecare trei zile, pentru a face vizionarea neautorizată mai dificilă.

Conținutul ECM-urilor și EMM-urilor nu este standardizat și ca atare acesta depinde de sistemul de acces condiționat utilizat.

Cuvântul de control poate fi transmis prin diferite ECM-uri în acelasi timp. Acest lucru permite utilizarea mai multor sisteme de acces condiționat simultan, o caracteristică DVB cunoscută ca simulcrypt, care economisește banda utilizată și încurajează operatorii multiplex să coopereze.

Simulcryptul DVB este larg răspândit în Europa, unele canale folosind chiar 7 sisteme diferite de CA în acelasi timp.

Cardurile de decriptare sunt actualizate uneori cu drepturi de acces specifice, printr-un modul de acces condiționat ( CAM ), un cititor de card pentru PC sau printr-un cititor de carduri încorporat.

Cu toate aceste măsuri de securitate, mare parte a sistemelor utilizate pentru criptarea DVB au fost compromise, fiind posibilă la un moment dat decriptarea ilegală cu chei care circulau public pe internet, inclusiv pentru Nagravision , Conax , Viaccess , Mediaguard etc.

În continuare vă prezentam lista sistemelor de criptare din acest moment sau care au fost folosite in trecut pentru criptarea semnalelor de televiziune. Foarte multe dintre aceste sisteme de codare au fost compromise. Lista nu este completă, dar este una cuprinzatoare la data scrierii acesui articol.

- Abel Quintic a fost dezvoltat de către Abel DRM Systems in anul 2009 si este considerat si acum un sistem de criptare sigur.
- ABV a fost dezvoltat de Alliance Broadcast Vision in anul 2003 si este considerat un sistem de criptare sigur.
- Accessgate a fost dezvoltat de catre Telemann.
- AlphaCrypt a fost lasat de compania cu acelasi nume, AlphaCrypt.
- B-CAS este folosit in special in Japonia.
- BetaCrypt 1 a fost dezvoltat de BetaTechnik/Beta Research (o subsidiara a KirchMedia) si este considerat partial compromis ( smartcardurile vechi ). Este o modificare a sistemului Irdeto.
- BetaCrypt 2 a fost devoltat tot de BetaTechnik/Beta Research si de asemenea este considerat partial compromis ( smartcardurile vechi ). Este tot o modificare a sistemului Irdeto.
- BISS a fost creat de European Broadcasting Union si este compromis total.
- China Crypt a fost dezvoltat de CrytoWorks (China), acum achizitionat de Irdeto
- Codicrypt a fost realizat de Scopus Network Technologies si este considerat un sistem de criptare sigur.
- Conax CAS 3 este creat de Norwegian Telekom si este compromis.
- Conax CAS 5 a fost dezvoltat de Norwegian Telekom si este compromis.
- Conax CAS 7 a fost creat tot de Norwegian Telekom si este compromis pentru operatorii din India Dishtv India si Zee TV.
- CoreCrypt a fost dezvoltat de CoreTrust (Korea) in anul 2000.
- CryptOn este un sistem de criptare creat de CryptOn.
- Cryptoworks a fost dezvoltat de Philips CryptoTec si este partial compromis (smartcardurile vechi)
- CTI-CAS a fost dezvoltat de Beijing Compunicate Technology Inc.
- DigiCipher 2a fost creat de Jerrold/GI/Motorola 4DTV. Este sigur, compatibil cu DVB-S2, dar folosit doar pentru operatiuni comerciale, pentru criptare sursă de televiziuni destinate diversilor operatori de cablu.
- DreamCrypt este dezvoltat de Dream Multimedia.
- EasyCas a fost creat de Easycas.
- VanyaCas a fost dezvoltat de S-Curious Research and Technology Pvt. Ltd.
- EuroDec a fost realizat de Eurodec.
- Griffin a fost creat de Nucleus Systems, Ltd.
- Bulcrypt a fost dezvoltat de Bulcrypt și este folosit în Bulgaria și Serbia.
- Irdeto 1 a fost realizat de Irdeto in anul 1995, iar acum este un sistem compromis.
- Irdeto 2 a fost creat tot de Irdeto in anul 2000 si este de asemenea un sistem de criptare compromis.
- Irdeto 3 a fost dezvoltat de Irdeto in anul 2010 si este considerat sigur.
- KeyFly a fost dezvoltat de SIDSA si este partial compromis (varianta 1.0).
- Seca Mediaguard 1 a fost dezvoltat de SECA si este compromis.
- Seca Mediaguard 2 (v1+) a fost dezvoltat de SECA si este partial compromis prin metoda MOSC.
- Seca Mediaguard 3 a fost lansat de SECA in anul 2008.
- Nagravision a fost creat de Nagravision in anul 2003 si este compromis.
- Nagravision Carmageddon a fost dezvoltat de Nagravision, ca o combinatie intre Nagravision si BetaCrypt, dar a fost compromis.
- Nagravision Aladin a fost creat tot de Nagravision si a fost compromis.
- Nagravision 3 Merlin a fost lansat de Nagravision in anul 2007 si este considerat sigur.
- Nagravision - ELK a fost dezvoltat de Nagravision in anul 2008 si este folosit pentru IPTV. Este considerat sigur.
- Tongfang a fost creat de Tsinghua Tongfang Company si este considerat sigur.
- OmniCrypt a fost lansat de către Widevine Technologies in anul 2004 si este folosit doar pentru canale destinate adulților.
- PowerVu a fost dezvoltat de Scientific Atlanta si este considerat sigur, fiind un sistem de criptare profesional, larg utilizat de operatorii de cablu pentru receptionarea surselor dedicate de distributie a televiziunilor a satelit.
- PowerVu+ a fost creat tot de Scientific Atlanta si are aceeasi utilizare ca si PowerVu.
- RAS (Remote Authorisation System) a fost lansat de Tandberg Television. Este un sistem profesional, care nu a fost creat pentru abonati.
- Latens Systems a fost dezvoltat de Latens.
- RosCrypt-M a fost lansat de NIIR in anul 2006.
- SkyCrypt/Neotioncrypt/Neotion SHL a fost lansat de AtSky/Neotion in anul 2003.
- TPS-Crypt a fost dezvoltat de France Telecom, iar acum este compromis. Este o modificare a Viaccess 2.3.
- ThalesCrypt a fost utilizat de TPS si reprezinta o modificare a sistemului Viaccess. A fost dezvoltat dupa ce TPS-Crypt a fost compromis.
- Viaccess PC2.3 sau Viaccess 1 a fost dezvoltat de France Telecom si este compromis.
- Viaccess PC2.4 sau Viaccess 2 a fost lansat de France Telecom in anul 2002, dar a fost compromis.
- Viaccess PC2.5 sau Viaccess 2 a fost lansat de France Telecom si acum este compromis.
- Viaccess PC2.6 sau Viaccess 3 a fost lansat de France Telecom in anul 2005 si acum este compromis.
- Viaccess PC3.0 a fost lansat de France Telecom si acum este compromis.
- Viaccess PC4.0 a fost dezvoltat tot France Telecom si este considerat sigur.
- Viaccess PC5.0 a fost lansat de France Telecom in anul 2013 si este considerat sigur.
- VideoCrypt I a fost lansat de News Datacom.
- VideoCrypt II a fost lansat de News Datacom.
- VideoCrypt-S a fost lansat de News Datacom.
- NDS Videoguard 1 a fost dezvoltat de NDS si acum este compromis.
- NDS Videoguard 2 a fost dezvoltat de NDS si acum este compromis.
- NDS Videoguard 3 a fost lasnat de NDS in anul 2008 si a fost partial compromis ( smartcardurile vechi ).
- NDS Videoguard 4 a fost lansat de NDS in anul 2012 si este considerat sigur.
- X-Crypt a fost creat de XCrypt Inc. Secure,
- Z-Crypt/DRE-Crypta fost realizat de Digi Raum Electronics si este considerat sigur.
- PRO-Crypt a fost lansat de IK SATPROF in anul 2008 si este considerat sigur.


Daca ati avut răbdarea sa citiți aceasta înșiruire de sisteme de criptare, ați observat că de fapt toate sistemele de criptare utilizate pe scara largă si mai ales de operatori tv cu foarte multi abonati si continut de calitate, au fost compromise la un moment dat, fiindca au atras atentia celor care se ocupa cu ingineria inversa asupra acestor sisteme. Odata compromise, sistemele erau emulate prin diverse software si pluginuri, în care se introduceau chei sau care îsi autoupdatau cheile singure. De asemenea, foarte multe dintre aceste sisteme, chiar daca nu sunt compromise la nivel de emulare offline prin chei, fac cu greu față vizionarii ilegale prin metode online, cum ar fi card-sharingul ( vezi definitie pe Wikipedia ), metoda prin care sunt transmise cheile de decriptare aproape instant. Acestea sunt preluate direct de pe un smarcard oficial cu abonament la zi si sunt distribuite in timp real catre clientii care vizioneaza fara abonament diverse pachete de televiziune.

Data fiind natura delicată a acestui subiect, pe care l-am tradus pentru dvs. de pe Wikipedia, am blocat postarea de comentarii la prezentul articol, pentru a nu permite unor cititori mai entuziaști să explice detaliat si practic metode ilegale de receptie a programelor de televiziune si deci de ocolire a sistemelor de criptare pe care le-am prezentat în articol. Mulțumim pentru întelegere.


Furnizori de servicii

AKTA (72) Digi (473) Focus Sat (235) FREESAT (23) iNES (22) Nextgen (77) Orange (193) Telekom (285) UPC (260) Vodafone (56)