E se è possibile, perché è stato deciso di continuare a utilizzare una smart card per questa attività?
Sarò grato se puoi fornire alcuni esempi pratici su come evitare l'uso di una smart card (se possibile).
E se è possibile, perché è stato deciso di continuare a utilizzare una smart card per questa attività?
Sarò grato se puoi fornire alcuni esempi pratici su come evitare l'uso di una smart card (se possibile).
Un sistema di TV satellitare deve affrontare la seguente sfida: è a senso unico . I riceventi non possono fare altro che ricevere; non possono emettere nulla.
Il problema generico è noto come crittografia broadcast . In pratica, le cose vanno così:
Quindi, un determinato decodificatore attenderà solo il blob che contiene K crittografato con la sua chiave specifica della carta K s e usa la carta per ottenere K e decodificare lo stream.
Quando un abbonato non è più un abbonato (ha smesso di pagare), l'editore semplicemente interrompe l'invio del blob contenente K crittografato con il corrispondente K s . La prossima volta che K viene aggiornato (succede più volte al giorno), l'ex-subscriber viene "espulso".
Nei vecchi tempi , gli editori dei media avevano l'abitudine di fare tutto "a modo loro", il che significa che progettavano i propri algoritmi di crittografia, e ne erano molto orgogliosi, e li tenevano segrete. Naturalmente, tali segreti non sono mai stati mantenuti a lungo perché reverse engineering funziona bene; e, inevitabilmente, questi algoritmi di crittografia fatti in casa si sono rivelati invariabilmente pateticamente deboli e fragili.
Al giorno d'oggi, gli editori hanno iniziato a imparare e usano la crittografia corretta. In una situazione del genere, l'unica possibilità per gli aggressori è di clonare le smartcard , cioè di aprirsi la strada attraverso la schermatura di una smartcard legalmente ottenuta, per ottenere K s di quella carta. Rompere una smartcard è costoso, ma non è fattibile, almeno per il tipo di smartcard comunemente usata per tali cose; richiede un laser ad alta precisione e un microscopio elettronico, e si dice che costino "poche migliaia di dollari" per ogni irruzione. Gli aggressori fanno proprio questo.
Gli editori reagiscono nel modo seguente: con metodi di polizia tradizionali. Il metodo di clonazione vale lo sforzo solo se è possibile vendere migliaia di cloni, come parte di un mercato sotterraneo. Gli ispettori si limitano a diventare acquirenti, ottengono un clone, vedono quale identità di carta sta assumendo il clone e disattivano l'identità dell'abbonato corrispondente sul lato dell'editore, sfrattando tutti i cloni di quella carta in un colpo solo.
Da quello che ho visto, il ciclo break-clone-sell-detect-deactivate richiede circa due settimane. È più o meno un equilibrio: i non abbonati che accettano la rottura semi-regolare della connettività sono in numero sufficiente per mantenere i pirati professionisti, ma non sono abbastanza numerosi da mettere davvero in pericolo il modello di business degli editori.
Potremmo notare che i dischi Blu-ray sono un modello molto più impegnativo, perché i lettori possono essere offline e devono ancora funzionare; e sebbene ciascun lettore Blu-ray incorpori la propria chiave specifica per il lettore, non c'è spazio sufficiente su un disco Blu-ray per includere "blob crittografati" per i lettori tutti in circolazione. Usano un algoritmo molto più avanzato chiamato AACS . Tuttavia, per la TV satellitare, il metodo semplice descritto sopra funziona bene.
Questa è solo una piccola informazione, ma non è adatta come commento sotto la risposta di Thomas.
C'è un interessante metodo di pirateria che ha reso possibile che il ciclo si estendesse molto più a lungo di due settimane. Si chiama CardSharing. Ecco come funziona:
Qualcuno compra una carta legittima e la inserisce in un ricevitore satellitare modificato che utilizzerà la scheda per decodificare e rivelare K (che cambia più volte al giorno).
K viene aggiornato su un server centrale a cui i ricevitori satellitari si collegano e prelevano la chiave. Molte persone usano dispositivi satellitari PC come SkyStar.
La chiave viene utilizzata per decrittografare il flusso. Una volta cambiata la chiave, il ricevitore satellitare ne richiederà una nuova dal server centrale di pirateria e ripeterà il processo.
In questo modo, il provider non ha modo di sapere chi è la fonte della perdita poiché solo la K non personale ("parola di controllo") viene condivisa piuttosto che la chiave specifica dell'abbonato personale.
Leggi altre domande sui tag encryption smartcard satellite