Et si cela est possible, pourquoi a-t-il été décidé de continuer à utiliser une carte à puce pour cette tâche?
Je vous serais reconnaissant de bien vouloir fournir des exemples pratiques sur la façon de contourner l'utilisation d'une carte à puce (si possible).
Un système de télévision par satellite doit relever le défi suivant: il est unidirectionnel . Les récepteurs ne peuvent rien faire d'autre que recevoir; ils ne peuvent rien émettre.
Le problème générique est connu sous le nom de cryptage de diffusion . En pratique, les choses vont comme ça:
Ainsi, un décodeur donné attendra simplement le blob qui contient [~ # ~] k [~ # ~] chiffré avec his clé spécifique à la carte = Ks, et utilisez la carte pour obtenir [~ # ~] k [~ # ~] et décrypter le flux.
Lorsqu'un abonné n'est plus abonné (il a cessé de payer), l'éditeur cesse simplement d'envoyer le blob contenant [~ # ~] k [~ # ~] chiffré avec le correspondant -Ks. La prochaine fois que [~ # ~] k [~ # ~] est mis à jour (cela arrive plusieurs fois par jour), l'ex-abonné est "viré".
Dans les temps anciens , les éditeurs de médias avaient l'habitude de tout faire "à leur façon", ce qui signifie qu'ils ont conçu leurs propres algorithmes de chiffrement, et ils étaient très fiers d'entre eux, et les a gardés secrets. Bien sûr, de tels secrets n'ont jamais été conservés longtemps car reverse engineering fonctionne bien; et, inévitablement, ces algorithmes de chiffrement faits maison se sont presque toujours avérés pathétiquement faibles et cassables.
De nos jours, les éditeurs ont commencé à apprendre, et ils utilisent un cryptage approprié. Dans une telle situation, le seul recours pour les attaquants est de cloner les cartes à puce , c'est-à-dire se frayer un chemin à travers le blindage d'une carte à puce obtenue légalement, pour obtenir le = Ks de cette carte. Percer une carte à puce coûte cher, mais n'est pas irréalisable, du moins pour le type de carte à puce couramment utilisé pour de telles choses; il nécessite un laser de haute précision et un microscope électronique et coûterait "quelques milliers de dollars" pour chaque effraction. Les attaquants font exactement cela.
Les éditeurs réagissent de la manière suivante: avec les méthodes policières traditionnelles. La méthode de clonage ne vaut l'effort que si des milliers de clones peuvent être vendus, dans le cadre d'un marché souterrain. Les inspecteurs se font passer pour des acheteurs, obtiennent un clone, voient quelle identité de carte le clone assume et désactivent l'identité d'abonné correspondante du côté de l'éditeur, expulsant tous les clones de cette carte d'un seul coup.
D'après ce que j'ai vu, le cycle pause-clone-vente-détection-désactivation prend environ deux semaines. C'est plus ou moins un équilibre: les non-abonnés qui acceptent la rupture semi-régulière de la connectivité sont en nombre suffisant pour maintenir des pirates professionnels, mais ils ne sont pas assez nombreux pour mettre en danger le modèle économique des éditeurs.
Nous pouvons noter que les disques Blu-ray sont un modèle beaucoup plus difficile, car les lecteurs peuvent être hors ligne et doivent encore fonctionner; et bien que chaque lecteur Blu-ray intègre sa propre clé spécifique au lecteur, il n'y a pas assez de place sur un disque Blu-ray pour inclure des "blobs cryptés" pour les lecteurs tous en circulation. Ils utilisent un algorithme beaucoup plus avancé appelé AACS . Cependant, pour la télévision par satellite, la méthode simple décrite ci-dessus fonctionne bien.
Ce ne sont que quelques informations supplémentaires, mais cela ne correspondait pas à un commentaire sous la réponse de Thomas.
Il existe une méthode de piratage intéressante qui a permis au cycle de s'étendre sur plus de deux semaines. Cela s'appelle CardSharing. Voici comment ça fonctionne:
Quelqu'un achète une carte légitime et l'insère dans un récepteur satellite modifié qui utilisera la carte pour décrypter et révéler K (qui change plusieurs fois par jour).
K est mis à jour sur un serveur central auquel les récepteurs satellites se connectent et récupèrent la clé. Beaucoup de gens utilisent des appareils satellites PC tels que SkyStar.
La clé est utilisée pour déchiffrer le flux. Une fois la clé changée, le récepteur satellite en demandera une nouvelle au serveur central de piratage et répétera le processus.
De cette façon, le fournisseur n'a aucun moyen de savoir qui est la source de la fuite, car seul le K non personnel ("mot de contrôle") est partagé plutôt que la clé spécifique à l'abonné.