Sistema de codificación para transmisiones de televisión de pago
VideoCrypt es un sistema de cifrado de televisión de acceso condicional basado en tarjetas inteligentes que codifica las señales analógicas de televisión de pago . Fue introducido en 1989 por News Datacom y fue utilizado inicialmente por Sky TV y posteriormente por varias otras emisoras en los satélites Astra de SES a 19,2° este .
Usuarios
Versiones
En Europa se implementaron tres variantes del sistema VideoCrypt: VideoCrypt I para el mercado del Reino Unido e Irlanda y VideoCrypt II para Europa continental. La tercera variante, VideoCrypt-S, se utilizó en un servicio BBC Select de corta duración . El sistema VideoCrypt-S se diferenciaba de la implementación típica de VideoCrypt en que utilizaba codificación de línea aleatoria.
Sky NZ y Sky Fiji pueden utilizar diferentes versiones del estándar VideoCrypt.
Sky NZ utilizó el estéreo NICAM durante muchos años hasta que lo abandonó cuando la tecnología Sky DTH comenzó a reemplazar a Sky UHF.
Principio de funcionamiento
El sistema codifica la imagen mediante una técnica conocida como "corte y rotación de líneas". Cada línea que compone cada imagen (fotograma de vídeo) se corta en uno de los 256 "puntos de corte" posibles, y las dos mitades de cada línea se intercambian para su transmisión. La serie de puntos de corte se determina mediante una secuencia pseudoaleatoria. Los canales se decodificaron utilizando una secuencia de generador de números pseudoaleatorios (PRNG) almacenada en una tarjeta inteligente (también conocida como tarjeta de visualización).
Para decodificar un canal, el decodificador debe leer la tarjeta inteligente para verificar si la tarjeta está autorizada para el canal específico. Si no es así, aparecerá un mensaje en la pantalla. De lo contrario, el decodificador cargará en el PRNG de la tarjeta una señal transmitida con la señal de video para generar la secuencia correcta de puntos de corte.
El sistema también incluía un elemento criptográfico llamado Fiat Shamir Zero Knowledge Test. Este elemento era una rutina en la tarjeta inteligente que demostraba al decodificador que la tarjeta era realmente una tarjeta genuina. El modelo básico era que el decodificador presentaba a la tarjeta un paquete de datos (la pregunta o desafío) que la tarjeta procesaba y efectivamente devolvía el resultado (la respuesta) al decodificador, demostrando que era una tarjeta genuina sin revelar ninguna información crítica. Si el decodificador recibía un resultado erróneo de la tarjeta, se suponía que dejaría de decodificar el video. Sin embargo, una implementación tecnológicamente insegura de este elemento criptográfico, por lo demás fuerte, lo hacía redundante.
La variante VideoCrypt-S, utilizada por el servicio BBC Select, se basaba en la codificación de líneas aleatorias. Esta forma de codificación de vídeo cambia el orden en el que se transmiten las líneas, de modo que la línea 20 puede transmitirse como la línea 32. La variante VideoCrypt-S utilizaba seis bloques de cuarenta y siete líneas por campo. Tenía tres formatos de codificación: codificación aleatoria completa en la que se afectaban 282 líneas; codificación aleatoria media, en la que se codificaban todos los campos alternativos; y codificación con retardo de línea en la que la posición de inicio del vídeo en cada línea se retrasaba de forma pseudoaleatoria. La BBC optó por utilizar codificación aleatoria de líneas en lugar de corte y rotación de líneas porque las pruebas habían demostrado que el corte y rotación de líneas es más susceptible a la degradación de la imagen cuando se expone a las condiciones de interferencias entre canales y efectos fantasma, que suelen estar presentes en las transmisiones terrestres. [1]
Ataques
El sistema VideoCrypt estaba lejos de ser seguro y se emplearon numerosos hackeos.
Ataques con cartas
Los piratas informáticos descubrieron métodos para impedir que Sky desactivara o eliminara sus tarjetas. El más simple de estos ataques se basaba en el hecho de que Sky estaba utilizando tecnología EPROM para sus tarjetas inteligentes en ese momento. Por lo tanto, modificando el decodificador para limitar el voltaje de escritura en la tarjeta, era posible evitar que las tarjetas se apagaran por aire. Otro ataque, conocido como el ataque KENtucky Fried Chip, se basaba en reemplazar el microcontrolador que controlaba la interfaz entre la tarjeta inteligente y el decodificador. Este ataque se basaba en bloquear los paquetes con el número de identificación de la tarjeta inteligente. El ataque basado en el voltaje falló después de que Sky cambiara a tarjetas inteligentes que utilizaban tecnología EEPROM.
Los piratas comerciales realizaron ingeniería inversa completa de la tarjeta inteligente Sky, eliminaron las rutinas de control de acceso y crearon tarjetas inteligentes piratas funcionales utilizando tipos de microcontroladores diferentes (normalmente el PIC16C84 ) del utilizado por Sky.
Los piratas informáticos también descubrieron (después de que el código pirata comercial se hiciera público) formas de activar tarjetas "muertas" mediante una interfaz de computadora y tarjeta inteligente enviando un paquete de activación con el formato y la dirección correctos a la tarjeta. Las variaciones de este ataque también permitieron actualizar las tarjetas de abonado existentes a paquetes de suscripción más caros. Este ataque se conoció como "Phoenix Hack", en honor al pájaro mítico que podía volver a la vida por sí solo.
Ataques de flujo de datos
Otros ataques exitosos involucraban el muestreo del flujo de datos entre la tarjeta y el decodificador, por ejemplo, se podía grabar una película y almacenar la información del decodificador para que la gente pudiera usarla luego para decodificar la misma película que habían grabado antes con un decodificador y una tarjeta "falsa" (la tarjeta inteligente falsa era una interfaz que recibía las semillas de descifrado sincronizadas de una computadora). El ataque se conocía como el ataque de transferencia de datos retrasada y funcionó porque los datos de acceso condicional, el direccionamiento del decodificador y las claves cifradas estaban en las líneas de video que graban los VCR normales y la velocidad de datos, a diferencia de la del teletexto , era lo suficientemente lenta como para permitir que los datos se grabaran con el video cifrado.
Ataques al flujo de datos de la tarjeta decodificadora
El ataque más exitoso contra el sistema VideoCrypt fue el "McCormac Hack", ideado por John McCormac. [ cita requerida ] Este ataque implicaba transmitir las claves de descifrado de los datos de la tarjeta decodificadora en vivo para que otros decodificadores pudieran usarlas para ver los canales cifrados, compartiendo efectivamente una tarjeta con varios decodificadores. El uso compartido de tarjetas es una implementación del McCormac Hack.
Fuerza bruta
A medida que aumentaba la potencia de las computadoras de escritorio, un sistema tan simple siempre fue inherentemente vulnerable a ataques de fuerza bruta de "procesamiento de imágenes".
Incluso sin ninguna información sobre la secuencia de puntos de corte, las líneas adyacentes en una imagen se pueden "correlacionar" para encontrar la mejor coincidencia y reconstruir la imagen.
El método de fuerza bruta no funcionará con todas las imágenes, pero es una prueba de concepto interesante.
Más recientemente se ha demostrado que, utilizando un conocimiento detallado de la forma en que se transmite el color en los sistemas de televisión analógica, se podría lograr una reconstrucción "perfecta" para muchas escenas.
Las tarjetas de TV para PC baratas (~£40) con chipsets especiales (por ejemplo, Brooktree) eran capaces de descifrar la imagen casi en tiempo real (el sonido se retrasaba para que coincidiera). Esto era posible con software como MoreTV o hVCPlus y una PC razonablemente rápida. La calidad de la imagen estaba a la par con una vieja cinta de video VHS, con cierta distorsión del color dependiendo del rendimiento de la PC.
Referencias
^ "BBC R&D - LINE SHUFFLING: Desarrollo de un sistema de codificación para transmisiones de televisión terrestre UHF" (PDF) .
EP 0428252, Cohen, Michael & Hashkes, Jonathan, "Un sistema para controlar el acceso a transmisiones de radiodifusión", publicado el 22 de mayo de 1991, asignado a News Data Security Products Ltd.
John McCormac: Sistemas de codificación europeos 5 – El libro negro, Waterford University Press, 1996, ISBN 1-873556-22-5 .
Markus Kuhn: Ataques a los sistemas de control de acceso a la televisión de pago, diapositivas de un seminario, 1997.
Markus Kuhn: Algunos detalles técnicos sobre VideoCrypt, 1996.
Markus Kuhn: AntiSky: un ataque de procesamiento de imágenes en VideoCrypt, 1994. Este programa en C vuelve a ensamblar imágenes fijas codificadas en VideoCrypt.