En Europa se implementaron tres variantes del sistema VideoCrypt: VideoCrypt I para el mercado del Reino Unido e Irlanda y VideoCrypt II para Europa continental. La tercera variante, VideoCrypt-S, se utilizó en un servicio BBC Select de corta duración . El sistema VideoCrypt-S se diferenciaba de la implementación típica de VideoCrypt en que utilizaba codificación aleatoria de líneas.
Sky NZ y Sky Fiji pueden utilizar versiones diferentes del estándar VideoCrypt.
Sky NZ usó estéreo NICAM durante muchos años hasta que lo abandonó cuando la tecnología Sky DTH comenzó a reemplazar a Sky UHF.
Principio de operación
El sistema codifica la imagen utilizando una técnica conocida como "cortar y rotar líneas". Cada línea que compone cada imagen (cuadro de vídeo) se corta en uno de los 256 "puntos de corte" posibles y las dos mitades de cada línea se intercambian para su transmisión. La serie de puntos de corte está determinada por una secuencia pseudoaleatoria. Los canales se decodificaron utilizando una secuencia generadora de números pseudoaleatorios (PRNG) almacenada en una tarjeta inteligente (también conocida como tarjeta de visualización).
Para decodificar un canal, el decodificador leerá la tarjeta inteligente para verificar si la tarjeta está autorizada para el canal específico. De lo contrario, aparecería un mensaje en la pantalla. De lo contrario, el decodificador siembra el PRNG de la tarjeta con una semilla transmitida con la señal de vídeo para generar la secuencia correcta de puntos de corte.
El sistema también incluía un elemento criptográfico llamado Fiat Shamir Zero Knowledge Test. Este elemento era una rutina en la tarjeta inteligente que demostraría al decodificador que la tarjeta era realmente genuina. El modelo básico era que el decodificador presentaría a la tarjeta un paquete de datos (la pregunta o desafío) que la tarjeta procesaría y devolvería efectivamente el resultado (la respuesta) al decodificador, demostrando que era una tarjeta genuina sin revelar ningún aspecto crítico. información. Si el decodificador recibía un resultado incorrecto de la tarjeta, se suponía que debía dejar de decodificar el vídeo. Sin embargo, una implementación tecnológicamente insegura de este fuerte elemento criptográfico lo hizo redundante.
La variante VideoCrypt-S, utilizada por el servicio BBC Select, se basó en la codificación aleatoria de líneas. Esta forma de codificación de video cambia el orden en que se transmiten las líneas, por lo que la línea 20 puede transmitirse como línea 32. La variante VideoCrypt-S utilizó seis bloques de cuarenta y siete líneas por campo. Tenía tres formatos de codificación: reproducción aleatoria completa en la que se vieron afectadas 282 líneas; media mezcla, en la que se mezclaban todos los campos alternos; y una codificación de retardo de línea en la que la posición inicial del vídeo en cada línea se retrasaba pseudoaleatoriamente. La BBC optó por utilizar la codificación aleatoria de líneas en lugar de cortar y rotar líneas porque las pruebas habían demostrado que el corte y rotación de líneas es más susceptible a la degradación de la imagen cuando se expone a condiciones fantasma e interferencia cocanal comúnmente presentes en las transmisiones terrestres. [1]
Ataques
El sistema VideoCrypt estaba lejos de ser seguro y se emplearon varios hacks.
Ataques con cartas
Los piratas informáticos descubrieron métodos para evitar que Sky matara o desactivara sus tarjetas. El más simple de estos ataques se basó en el hecho de que Sky estaba utilizando tecnología EPROM para sus tarjetas inteligentes en ese momento. Por lo tanto, al modificar el decodificador para limitar el voltaje de escritura en la tarjeta, fue posible evitar que las tarjetas se apagaran por aire. Otro, conocido como ataque KENtucky Fried Chip, se basó en reemplazar el microcontrolador que controlaba la interfaz de la tarjeta inteligente al decodificador. Este ataque se basó en bloquear paquetes con el número de identificación de la tarjeta inteligente. El ataque basado en voltaje falló después de que Sky cambiara a tarjetas inteligentes que utilizaban tecnología EEPROM.
Los piratas comerciales realizaron ingeniería inversa completa de la tarjeta inteligente Sky, eliminaron las rutinas de control de acceso y crearon tarjetas inteligentes piratas funcionales utilizando diferentes tipos de microcontroladores (típicamente el PIC16C84 ) del utilizado por Sky.
Los piratas informáticos también descubrieron (después de que el código pirata comercial se hiciera público) formas de activar tarjetas "muertas" utilizando una computadora y una interfaz de tarjeta inteligente enviando un paquete de activación con la dirección y el formato adecuado a la tarjeta. Las variaciones de este ataque también permitieron que las tarjetas de suscriptores existentes se actualizaran a paquetes de suscripción más caros. Este ataque se conoció como el "Phoenix Hack" en honor al pájaro mítico que podía volver a la vida.
Ataques de flujo de datos
Otros trucos exitosos implicaron muestrear el flujo de datos entre la tarjeta y el decodificador; por ejemplo, se podría grabar una película y almacenar la información del decodificador para que las personas pudieran usarla para decodificar la misma película que grabaron anteriormente con un decodificador y una tarjeta "ficticia". (La tarjeta inteligente ficticia era una interfaz que recibía las semillas de descifrado sincronizadas desde una computadora). El ataque se conoció como el hack de transferencia de datos retardada y funcionó porque los datos de acceso condicional, el direccionamiento del decodificador y las claves cifradas estaban en las líneas de video que se graban con videograbadoras normales y la velocidad de datos, a diferencia de la del teletexto , era lo suficientemente lenta como para permitir que los datos se graben con el vídeo cifrado.
Ataques de flujo de datos de tarjetas decodificadoras
El truco más exitoso del sistema VideoCrypt es el "McCormac Hack" ideado por John McCormac. [ cita necesaria ] Este ataque implicó la transmisión en vivo de las claves de descifrado de los datos de la tarjeta decodificadora para que otros decodificadores pudieran usarlas para ver los canales cifrados, compartiendo efectivamente una tarjeta con varios decodificadores. Compartir tarjetas es una implementación del McCormac Hack.
Fuerza bruta
A medida que aumentaba la potencia de los ordenadores de sobremesa, un sistema tan simple siempre era inherentemente vulnerable a ataques de fuerza bruta de "procesamiento de imágenes".
Incluso sin ninguna información sobre la secuencia del punto de corte, las líneas adyacentes en una imagen pueden "correlacionarse" para encontrar la mejor coincidencia y reconstruir la imagen.
El método de fuerza bruta no funcionará para todas las imágenes, pero es una prueba de concepto interesante.
Más recientemente se ha demostrado que, utilizando un conocimiento detallado de la forma en que se transmite el color en los sistemas de televisión analógica, se podría lograr una reconstrucción "perfecta" de muchas escenas.
Las tarjetas de TV para PC baratas (~ £ 40) con conjuntos de chips particulares (por ejemplo: Brooktree) eran capaces de descodificar la imagen casi en tiempo real (el sonido se retrasaba para igualar). Esto fue posible con software como MoreTV o hVCPlus y una PC razonablemente rápida. La calidad de la imagen estaba a la par con la de una vieja cinta de vídeo VHS, con cierta distorsión del color dependiendo del rendimiento de la PC.
Referencias
^ "BBC R&D - LINE SHUFFLING: Desarrollo de un sistema de codificación para transmisiones de televisión terrestre UHF" (PDF) .
EP 0428252, Cohen, Michael & Hashkes, Jonathan, "Un sistema para controlar el acceso a transmisiones de radiodifusión", publicado el 22 de mayo de 1991, asignado a News Data Security Products Ltd.
John McCormac: Sistemas codificadores europeos 5: el libro negro, Waterford University Press, 1996, ISBN 1-873556-22-5 .
Markus Kuhn: Ataques a los sistemas de control de acceso a la televisión de pago, diapositivas de charlas en seminarios, 1997.
Markus Kuhn: Algunos detalles técnicos sobre VideoCrypt, 1996.
Markus Kuhn: AntiSky: un ataque de procesamiento de imágenes a VideoCrypt, 1994. Este programa en C vuelve a ensamblar fotografías codificadas con VideoCrypt.