В Европе были развернуты три варианта системы VideoCrypt: VideoCrypt I для рынка Великобритании и Ирландии и VideoCrypt II для континентальной Европы. Третий вариант, VideoCrypt-S, использовался в недолговечном сервисе BBC Select . Система VideoCrypt-S отличалась от типичной реализации VideoCrypt, поскольку в ней использовалось скремблирование с перемешиванием строк.
Sky NZ и Sky Fiji могут использовать разные версии стандарта VideoCrypt.
Sky NZ использовала стереосистему NICAM в течение многих лет, пока не отказалась от нее, когда технология Sky DTH начала заменять Sky UHF.
Принцип работы
Система шифрует изображение, используя метод, известный как «обрезка и поворот строки». Каждая строка, составляющая каждое изображение (видеокадр), обрезается в одной из 256 возможных «точек обрезки», и две половины каждой строки меняются местами для передачи. Серия точек отсечения определяется псевдослучайной последовательностью. Каналы декодировались с использованием последовательности генератора псевдослучайных чисел (PRNG), хранящейся на смарт-карте (также известной как карта просмотра).
Чтобы декодировать канал, декодер считывает смарт-карту, чтобы проверить, авторизована ли карта для определенного канала. В противном случае на экране появится сообщение. В противном случае декодер добавляет в PRNG карты начальное число, передаваемое вместе с видеосигналом, для создания правильной последовательности точек обрезки.
Система также включала криптографический элемент под названием «Тест с нулевым знанием Фиата Шамира ». Этот элемент представлял собой процедуру смарт-карты, которая доказывала декодеру, что карта действительно была подлинной. Базовая модель заключалась в том, что декодер предоставлял карте пакет данных (вопрос или задачу), который карта обрабатывала и эффективно возвращала результат (ответ) декодеру, доказывая, что это подлинная карта, не раскрывая при этом каких-либо критических данных. информация. Если декодер получал от карты неверный результат, он должен был прекратить декодирование видео. Однако технологически небезопасная реализация этого в остальном сильного криптографического элемента сделала его излишним.
Вариант VideoCrypt-S, используемый службой BBC Select, был основан на скремблировании в случайном порядке. Эта форма скремблирования видео меняет порядок передачи строк, поэтому строка 20 может передаваться как строка 32. Вариант VideoCrypt-S использовал шесть блоков по сорок семь строк в поле. У него было три формата скремблирования: полное перемешивание, при котором затрагивались 282 строки; полутасовка, при которой каждое альтернативное поле перемешивалось; и скремблирование с задержкой строки, при котором начальная позиция видео в каждой строке задерживалась псевдослучайным образом. BBC решила использовать скремблирование с перемешиванием строк, а не с переключением и вращением строки, поскольку тесты показали, что переключение и вращение строки более подвержено ухудшению качества изображения при воздействии ореолов и помех в совмещенном канале, обычно присутствующих в наземных передачах. [1]
Атаки
Система VideoCrypt была далека от безопасности, и был использован ряд хакерских атак.
Карточные атаки
Хакеры обнаружили методы, позволяющие не дать Sky убить или деактивировать их карты. Самая простая из этих атак основывалась на том факте, что Sky в то время использовала технологию EPROM для своих смарт-карт. Таким образом, модифицировав декодер для ограничения напряжения записи на карту, можно было предотвратить выключение карт по беспроводной сети. Другая атака, известная как KENTucky Fried Chip, заключалась в замене микроконтроллера, который управлял смарт-картой, интерфейсом декодера. Эта атака основывалась на блокировке пакетов с идентификационным номером смарт-карты. Атака на основе напряжения провалилась после того, как Sky перешла на смарт-карты, использующие технологию EEPROM.
Коммерческие пираты полностью перепроектировали смарт-карту Sky, удалили процедуры контроля доступа и создали рабочие пиратские смарт-карты, используя типы микроконтроллеров (обычно PIC16C84 ) , отличные от тех, которые используются Sky.
Хакеры также обнаружили (после того, как коммерческий пиратский код стал общедоступным) способы включения «мертвых» карт с помощью интерфейса компьютера и смарт-карты путем отправки на карту правильно отформатированного и адресованного пакета активации. Варианты этой атаки также позволили обновить существующие абонентские карты до более дорогих пакетов подписки. Эта атака была известна как «Взлом Феникса» в честь мифической птицы , которая могла вернуть себя к жизни.
Атаки на потоки данных
Другие успешные хаки включали выборку потока данных между картой и декодером. Например, вы могли записать фильм и сохранить информацию о декодере, чтобы люди могли затем использовать ее для декодирования того же фильма, который они записали ранее, с помощью декодера и «фиктивной» карты. (фиктивная смарт-карта представляла собой интерфейс, который получал синхронизированные начальные данные для расшифровки с компьютера). Атака была известна как взлом Delayed Data Transfer, и она сработала, потому что данные условного доступа, адресация декодера и зашифрованные ключи находились на видеолиниях, которые записываются обычными видеомагнитофонами, а скорость передачи данных, в отличие от скорости телетекста , была достаточно низкой, чтобы разрешить запись данных с зашифрованным видео.
Атаки на поток данных карты декодера
Самым успешным взломом системы VideoCrypt является «Hack McCormac», разработанный Джоном МакКормаком. [ нужна цитация ] Эта атака включала в себя трансляцию ключей дешифрования из данных карты декодера в реальном времени, чтобы другие декодеры могли использовать их для просмотра зашифрованных каналов, эффективно разделяя карту с несколькими декодерами. Кард-шеринг — это реализация McCormac Hack.
Грубая сила
По мере роста вычислительной мощности настольных компьютеров такая простая система всегда была уязвима для атак грубой силы с «обработкой изображений».
Даже без какой-либо информации о последовательности точек обрезки соседние строки изображения можно «коррелировать», чтобы найти наилучшее совпадение, и изображение реконструировать.
Метод грубой силы не будет работать для всех изображений, но является интересным доказательством концепции.
Совсем недавно было показано, что, используя подробные знания о том, как передается цвет в аналоговых телевизионных системах, можно добиться «идеальной» реконструкции многих сцен.
Дешевые телевизионные карты для ПК (~ 40 фунтов стерлингов) с определенными чипсетами (например, Brooktree) были способны дескремблировать изображение почти в реальном времени (звук задерживался, чтобы соответствовать). Это стало возможным благодаря такому программному обеспечению, как MoreTV или hVCPlus, и достаточно быстрому ПК. Качество изображения было на уровне старой видеокассеты VHS, с некоторыми искажениями цвета, зависящими от производительности ПК.
Рекомендации
^ «Исследования и разработки BBC - ПЕРЕМЕЩЕНИЕ ЛИНИИ: Разработка системы скремблирования для наземного телевизионного вещания в диапазоне УВЧ» (PDF) .
EP 0428252, Коэн, Майкл и Хашкес, Джонатан, «Система контроля доступа к широковещательным передачам», опубликовано 22 мая 1991 г., передано News Data Security Products Ltd.
Джон МакКормак: Европейские системы скремблирования 5 – Черная книга, издательство Waterford University Press, 1996, ISBN 1-873556-22-5 .
Маркус Кун: Атаки на системы контроля доступа платного телевидения, слайды семинара, 1997 г.
Маркус Кун: Некоторые технические подробности о VideoCrypt, 1996.
Маркус Кун: AntiSky – атака обработки изображений на VideoCrypt, 1994. Эта программа на языке C заново собирает кадры, закодированные VideoCrypt.