条件接收系统的破解与反破解技术

本文将结合国内外数字电视条件接收技术的发展和应用实践,探讨CA技术的安全性及反破解对策。本文针对宽带互联网能迅速发展,CA技术将面临的新挑战,着重指出当前国内使用的部分条件接收技术存在的一个严重缺陷,希望能起到亡羊补牢的警示作用。

数字广播电视的条件接收系统是以单向实时广播模式运作的信息保安系统,目的是确保只有经过合法授权的用户才能有条件地享受被保护的信息(内容)服务。

从CA技术推出那天起,破解者们就开始加以攻击,而CA技术的开发者们也不断地从黑客们的攻击中发现自身的弱点加以完善。回顾历史,CA的破解及反破解大致经历了以下几个阶段:

一、基于算法的破解:

数字电视起步初期,一些条件接收开发者仍然沿用模拟加密的思路,采用一些比较简单的算法对数字广播信号中的某些参数加密从而达到有条件接收的目的。一个经典的做法是利用改变节目的PID配合可寻址授权来实现CA,主要用在卫星广播上,但很快就被人用逐一试探 PID的方法破解了。近年也有国内企业用类似的方法做简单的低成本CA,但由于DVB广播参数上能加密的数据有限,只要配合码流分析仪,一般都可以被破解。这种方法除了用于临时的、低值的服务外,已基本没有前途。

从算法入手是破解CA的最直接方法。由于解密部分是在IC卡内实现的,如果CA厂家选的IC卡功能比较弱,又没有完整卡上操作系统(COS)支持的话,是很难实现高安全度的复杂算法的。随着计算技术和密码学理论的发展,许多原以为非常难破的加密算法纷纷告破。到目前为止,大部分密钥长度小于100bit的单一算法都有很大机会被破,就连曾被公认为破解难度极大的128bitRSA算法也被一群高中生用几十台 PC联网破解了。要对付算法破解,主要有两种措施,一是加长密钥,根据香农定理,信息的容量与其长度成指数关系,密文的信息量越大,破解的难度就越大;二是采用多重算法,根据密码学原理,加密系统有四
个要素,即:密文=算法(明文,密钥)。在大部分的加密应用中,明文和密钥是被保护的对象,四个要素中有一半是未知的,安全性是比较高的。但在数字广播的实际应用中,明文与密文是可截取的,而一个可靠的加密系统采用的算法应该是可以公开的,所以采用单一算法的CA系统,只有一个未知要素,比较容易被解析或穷举方法破解,但如果采用多重算法的话,情况就完全不是同了,因为:密文=算法2(算法1(明文,密钥1),密钥2),所以整个系统中有六个要素,其中三个是未知的,这就大大增强了安全性,使解析法的破解几乎没有可能,如果再配合长密钥和时间因子的话,穷举法也非常难破。但要做到这点,必须选择功能强大的IC卡。许多新一代的智能卡已内置了DES和1024bitRSA等公认的高强度加密算法。以硬件协处理的方式大大加快了IC卡的信息处理能力,这已成为国际上提高CA安全性的重要手段。

二、基于IC卡的破解

在通常的加密技术应用中,解密机是破译者争夺的关键设备,许多间谍故事都是围绕着它展开的,但在CA系统中,作为解密机的IC卡却是破解者唾手可得的。与电信行业不同,数字广播是单向系统。一旦IC卡被破,非法使用者是无法追踪的,所以数字电视黑客们都把 IC卡作为重点攻击对象。IC卡的破解主要有两种方法:对功能比较简单的IC卡,有人采用完全复制的方法,特别是那些采用通用程序制造,不经厂家个性化授权(如在半导体厂出厂前预置专用的客户密码识别号等)的IC卡最容易被破解,早期的CA厂家几乎都受过这样的攻击,但随IC卡技术的发展,完全拷贝复制的情况已少见,代之而起的是仿制卡。由于一些CA厂
家采用了功能不强的IC卡,在卡内不能完成全部的EMM,ECM解密工作,要借助机顶盒内的CPU做部分解密操作,有的甚至只在 IC卡中存密钥,解密都在盒内做,安全性相当差。对这种IC卡,破译者一般有两种做法,一是先找出密钥库,放入自制卡中替代,考虑到运营商会经常更改密钥,黑客们还会提供在线服务,以电子邮件等方法及时发布密钥更改升级。二是找出IC卡的授权操作指令加以修改或屏蔽,让EMM无法对IC卡发生作用,所以很多伪卡就是用过期真卡把有效期延长而成的,而且伪卡往往对所有节目都开放,不能自选节目组合,因为破译者并没有也无需解出卡的全部程序加以控制。对于 IC卡的破解主要靠选择性能
好的卡来防范。功能强大的IC卡可以在卡内完成所有的CA解密操作,对外是一个完全的黑盒子,配合加密flash存储技术,用电荷记录密钥,即便采用版图判读的IC卡反向工程也无法读到有关信息。由于IC卡破译者需要对卡做各种连读的读写,以图找出规律,新一代的智能卡设置了反黑客功能,能用模糊逻辑区别正常信号与试探信号,一旦发觉被攻击能自动进入自锁,只有原厂才能开锁重新启用,从而大大增强了破译难度。

三、系统的破译:

系统级的破译是CA黑客的最高境界,也是当前危害最大的盗版方式。主要有两种做法:一是从系统前端拿到CA 系统的程序进行反汇编,找出加密的全部算法和密钥,这对于那些还在采用windows环境和对称密钥的系统是非常大的威胁。几年前,在欧洲某电视台就有工程师趁系统维护的机会拷贝了CA程序,交给黑客破解的实例。现在黑客们可能会更多地利用网络释放病毒来破译。要防止此类攻击,除了加强前端管理外,最好的方法是将CA前端的加密机做成专用硬件模块或用IC卡直接加密,使黑客即便盗走了前端系统也难以攻击。

第二种是当前兴起的CA共享方式。根据DVBCA的定义,IC卡与机顶盒之间(无论大卡还是小卡都有同样的问题)有一个信息通道,输进卡的是ECM、EMM,输出卡的是控制字。目前市场上有许多CA厂家对这个通道并未加留意,直接用来传输数据,有的虽然作了加密处理,但其算法在所有的盒子和卡之间都是相同的,从而形成一个致命的漏洞。黑客们构造了如下的CA共享系统。

一 CA共享盗版系统

二 CA破解工具

盗版者按节目数首先购买几台正版机和IC卡,然后大量制造盗版机,盗版机与正版机软硬件完全相同,只是用一张以太网卡加一个7816的IC卡接口电路代替原有的IC卡模块,称之为CA共享卡。在使用过程中,盗版者先用IC卡转接器代替 IC卡插入正版机,再在转接器上插入正版IC卡,仿真器带PC接口可以把正版机在看节目时的机卡之间的通信全部引到CA共享服务器上,通过IP宽带网向盗版用户发布,盗版机上的CA共享卡可模仿IC卡的作用将相应节目的正版机卡对话送到盗版机中。由于安全通道没有个性化加密,所有机卡对话在看相同节目时都是相同的。盗版机只要收到正版IC卡发出的信号(无论是否加密)即可解出控制字正常收看节目了,情况就如同大批盗版机在共享一台正版机的授权一样。故这种盗版机又被称为无卡共享机。这只是一种随着宽带IP网普及而兴起的新型解密方法,由于CA只要求每10秒左右换一次加扰控制字,故宽带网络足以支持解密。由于这种方法用户只要买一台盗版机即可

在家上网获得实时授权,隐蔽性强,危害极大。要对付这种盗版方法的关键就是在机卡之间建立起一条每台机顶盒每次开始看节目都不同的安全通道,即采用所谓的“一机一卡,一次一密”。天柏公司在其所有的CA系统上都采用了这种技术,并注册了国内外专利。但现有的许多CA系统要抵抗这种攻击则需要对其CA内核及IC卡进行彻底修改。

结束语

“道高一尺,魔高一丈”,由于利益的驱动,不论采用何种技术,CA系统都存在被破的可能,本人始终相信“世上没有不可破的CA,只有不值得破的CA”,问题是如何在CA设计时就做好准备,迎接挑战。写这篇文章前,我有过很长时间的犹豫,担心被同行们认为是商业目的的炒作。但眼看着国际上收费电视黑客泛滥,而国内许多运营商还浑然不知危机何在,总以为中国数字电视刚起来收费这么低,盒子是送的,不会被人盗版。岂不知随着高清的开播,节目的丰富,黑客已经潜近,故此还是写了。在此仍要强调的是,本文无针对任何CA厂商之意,只是客观地指出CA系统已经发生和将要发生的一些问题。未雨绸缪,趁现在国内的CA用户数还不算多,改起来也容易的时候给大家提个醒。  

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据