Έξυπνες κάρτες και ελεγχόµενη πρόσβαση

Σχετικά έγγραφα
ΤΕΙ ΚΡΗΤΗΣ ΤΜ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡ/ΚΗΣ & ΠΟΛΥΜΕΣΩΝ ΔΙΔΑΣΚΩΝ: Δρ. Γ. ΓΑΡΔΙΚΗΣ. MPEG 2 bitstream και πολυπλεξία

ΟΡΥΦΟΡΙΚΟI ΕΚΤΕΣ ΕΝΙΣΧΥΤΙΚΗ Ι ΑΣΚΑΛΙΑ ΟΡΥΦΟΡΙΚΟI ΕΚΤΕΣ. Από το Α στο Linux!

C I +, HDCP και CPCM Οι τρεις σωµατοφύλακες της Υψηλής Ευκρίνειας

ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ. ΚΕΦΑΛΑΙΟ 4ο ΜΝΗΜΕΣ. (c) Αμπατζόγλου Γιάννης, Ηλεκτρονικός Μηχανικός, καθηγητής ΠΕ17

ΣΥΣΚΕΥΕΣ ΑΠΟΘΗΚΕΥΣΗΣ (ΜΝΗΜΗ)

Βασικές Έννοιες της Πληροφορικής

Υπάρχουν δύο τύποι μνήμης, η μνήμη τυχαίας προσπέλασης (Random Access Memory RAM) και η μνήμη ανάγνωσης-μόνο (Read-Only Memory ROM).

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2012

Μνήμη και Προγραμματίσιμη Λογική

ΚΕΦΑΛΑΙΟ 7 ΕΠΕΞΕΡΓΑΣΙΑ ΚΑΙ ΜΕΤΑΔΟΣΗ ΨΗΦΙΑΚΩΝ ΔΕΔΟΜΕΝΩΝ

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Το υλικό του υπολογιστή

Εισαγωγή στην Πληροφορική

Σελίδα 1 από 11. Απαντήσεις στο φυλλάδιο 57 Ερώτηση: 1 η : Οι ακροδέκτες αυτοί χρησιµοποιούνται για:

ΡΟΜΠΟΤΙΚΗ. ΕΡΓΑΣΙΑ ΠΑΝΩ ΣΤΗΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΝΧΤ ΚΑΙ ΤΑ ΠΡΩΤΟΚΟΛΛΑ ΕΠΙΚΟΙΝΩΝΙΑΣ BLUETOOTH, I2C και serial communication

Ενότητα 4. Εισαγωγή στην Πληροφορική. Αναπαράσταση δεδοµένων. Αναπαράσταση πληροφορίας. υαδικοί αριθµοί. Χειµερινό Εξάµηνο

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2013

Αυτοματισμοί και Συστήματα Αυτομάτου Ελέγχου. Ενότητα 2

Ραδιοτηλεοπτικά Συστήματα Ενότητα 6: Οργάνωση πληροφορίας, και κρυπτογραφία

Κεφάλαιο 4 Σύνδεση Μικροεπεξεργαστών και Μικροελεγκτών ΕΡΩΤΗΣΕΙΣ ΑΣΚΗΣΕΙΣ

Μαλούτα Θεανώ Σελίδα 1

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή

Ασφάλεια Υπολογιστικών Συστηµάτων

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Λιβανός Γιώργος Εξάμηνο 2017Β

Μηχανοτρονική. Τμήμα Μηχανικών Παραγωγής και Διοίκησης 7 ο Εξάμηνο,

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΚΕΦΑΛΑΙΟ 2. Οι Μεταβολές ως Χαρακτηριστικό Γνώρισµα της Τεχνολογίας Επικοινωνιών

ΔΙΑΧΥΤΑ ΚΑΙ ΕΝΣΩΜΑΤΩΜΕΝΑ ΣΥΣΤΗΜΑΤΑ

Δορυφορική κατευθυντική εκπομπή ραδιοτηλεοπτικών σημάτων (DBS) Κυριάκος Πανίτσας Διπλ.Ηλεκτρολόγος Μηχανικός Αστρονομική Εταιρεία Πάτρας

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 5ο Οργάνωση υπολογιστών

Συλλογή & Επεξεργασία Δεδομένων Εργαστήριο 3 Μέτρηση Θερμοκρασίας Σύστημα Ελέγχου Θερμοκρασίας. Σύστημα Συλλογής & Επεξεργασίας Μετρήσεων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Πανεπιστήμιο Πατρών Τμήμα Φυσικής Εργαστήριο Ηλεκτρονικής. Ψηφιακά Ηλεκτρονικά. Μονάδες Μνήμης και Διατάξεις Προγραμματιζόμενης Λογικής

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Ασφάλεια Υπολογιστικών Συστηµάτων

Α ΤΑΞΗ. 1 η ΕΝΟΤΗΤΑ: Γνωρίζω τον υπολογιστή. Θα παρουσιαστεί µε τρόπο απλό και κατανοητό,

ΕΙΣΑΓΩΓΗ. Αρχιτεκτονική Η/Υ ΗΜΟΣ ΜΠΟΛΑΝΑΚΗΣ

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2009 ΑΠΑΝΤΗΣΕΙΣ

ΚΕΦΑΛΑΙΟ 1 ΥΛΙΚΟ ΥΠΟΛΟΓΙΣΤΩΝ

ίκτυα ίκτυο υπολογιστών: Ένα σύνολο από υπολογιστικές συσκευές που συνδέονται µεταξύ τους για σκοπούς επικοινωνίας και χρήσης πόρων. Συνήθως, οι συσκε

8.1 Θεωρητική εισαγωγή

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

Οργάνωση Υπολογιστών (ΙI)

Περιεχόµενα. Επικοινωνίες εδοµένων: Τρόποι Μετάδοσης και Πρωτόκολλα. Εισαγωγή

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2014

Αρχιτεκτονική υπολογιστών

DVB (DVB-S, DVB-C, DVB-T, DVB-H)

Το λειτουργικό σύστημα. Προγραμματισμός II 1

Προμήθεια Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) τύπου USB Tokens

Κύρια μνήμη. Μοντέλο λειτουργίας μνήμης. Ένα τυπικό υπολογιστικό σύστημα σήμερα. Οργάνωση Υπολογιστών (ΙI)

ΘΕΜΑ : ΗΛΕΚΤΡΟΝΙΚΗ ΜΝΗΜΗ ΚΑΙ ΜΙΚΡΟΕΛΕΓΚΤΕΣ. ΔΙΑΡΚΕΙΑ: 1 περίοδος

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ιεθνής Αερολιµένας Αθηνών Τεχνολογίες ροής δεδοµένων σε ΙΡ δίκτυα: Ένας δρόµος προς τα συστήµατα πληροφόρησης επιβατών επόµενης γενιάς

Εισαγωγή στην επιστήµη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 5ο Οργάνωση υπολογιστών

ΠΡΟΣ: Κάθε ενδιαφερόμενο. Θεσσαλονίκη, 18 /11/2016

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον.

Διαφορές single-processor αρχιτεκτονικών και SoCs

Σημειώσεις : Χρήστος Μουρατίδης. Κάντε κλικ για έναρξη

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 8. 1 Στέργιος Παλαμάς

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ

Distributed Announcement System DAS. (Θωµοπούλου Παρασκευή, Ηλεκτρολόγος Μηχανικός Ε.Μ.Π., Thesa Α.Ε.)

Κεφάλαιο 1.5: Τα βασικά μέρη ενός υπολογιστή

i Στα σύγχρονα συστήματα η κύρια μνήμη δεν συνδέεται απευθείας με τον επεξεργαστή

ΟΡΥΦΟΡΙΚΟΣ ΕΚΤΗΣ ΕΝΙΣΧΥΤΙΚΗ. Στα ενδότερα της πιο εξελιγµένης και πολύπλοκης οικιακής συσκευής! ΟΡΥΦΟΡΙΚΟΣ ΕΚΤΗΣ

Τεχνολογίες Κύριας Μνήμης

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

Τεχνολογία μνημών Ημιαγωγικές μνήμες Μνήμες που προσπελαύνονται με διευθύνσεις:

Φουκαράκη Χρυσούλα - ΓΕΛ Γαζίου

Κεφάλαιο 3 Αρχιτεκτονική Ηλεκτρονικού Τμήματος (hardware) των Υπολογιστικών Συστημάτων ΕΡΩΤΗΣΕΙΣ ΑΣΚΗΣΕΙΣ

Συστήµατα DAQ. 6.1 Εισαγωγή

Εφαρµογές Υπολογιστών Βασίλης Μπλιάµπλιας Γεωργία Τσούτσου Γιώργος Συνάπαλος

ΗΜΥ 100 Εισαγωγή στην Τεχνολογία ιάλεξη 5

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

Σειριακό Τερματικό Serial Terminal (Dumb Terminal)

ΠΡΟΜΗΘΕΙΑ ΔΗΜΟ ΛΕΒΑΔΕΩΝ

Προγραµµατισµός Συστηµάτων Πραγµατικού Χρόνου

Β τάξη. ΕΝΟΤΗΤΑ 1 Κεφάλαιο 2: Το εσωτερικό του Υπολογιστή. Εικόνα 2.1: Η Κεντρική Μονάδα.

ΗΛΕΚΤΡΟΝΙΚΟΙ ΥΠΟΛΟΓΙΣΤΕΣ

Μάθημα 8: Επικοινωνία Συσκευών με τον Επεξεργαστή

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Αρχιτεκτονική Μνήµης

Εφαρµογές Πληροφορικής Υπολογιστών. Κεφάλαιο 3 Το υλικό του υπολογιστή

Εφαρμογή Διαχείρισης Στόλου Οχημάτων «RouteΤracker»

ΤΟ ΕΣΩΤΕΡΙΚΟ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ

Tο Apollo έγινε plus!

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

Λειτουργικά Συστήματα (ΗΥ321)

Κεφάλαιο Το υπολογιστικό σύστημα Η εξέλιξη του ανθρώπου πραγματοποιήθηκε χάρη στην ικανότητά στον χειρισμό εργαλείων.

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

- Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Οργάνωση Υπολογιστών (IΙI)

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2006 ΑΠΑΝΤΗΣΕΙΣ

Ιεραρχία Μνήμης. Εικονική μνήμη (virtual memory) Επεκτείνοντας την Ιεραρχία Μνήμης. Εικονική Μνήμη. Μ.Στεφανιδάκης

ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΚΡΗΤΗΣ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Transcript:

Έξυπνες κάρτες και ελεγχόµενη πρόσβαση ΖΥΓΙΖΟΥΝ µερικά γραµµάρια, έχουν το µέγεθος πιστωτικής κάρτας, διαθέτουν µνήµη που µπορεί να αποθηκεύσει χιλιάδες bytes και θεωρούνται ασφαλείς όσο ένα θησαυροφυλάκιο. Οι έξυπνες κάρτες έχουν µπει για τα καλά στη ζωή µας, την οποία κάνουν συνήθως πιο εύκολη - και ενίοτε πιο δύσκολη! Η ιστορία τους εξελίσσεται εδώ και 20 χρόνια, όταν άρχισαν να αντικαθιστούν τις συνηθισµένες µαγνητικές κάρτες. Με βάση τα στοιχεία έρευνας που πραγµατοποιήθηκε πρόσφατα, το έτος 2010 θα κυκλοφορούν στην παγκόσµια αγορά 6,8 δισεκατοµµύρια έξυπνες κάρτες, από τις οποίες τα 2,4 δις θα είναι τηλεφωνικές και 1,5 δις τραπεζικές. Από τις υπόλοιπες, ένα µικρό τµήµα, περίπου 300 εκατοµµύρια, θα είναι κάρτες ελεγχόµενης πρόσβασης στη δορυφορική και καλωδιακή τηλεόραση! Y πάρχουν αρκετά είδη έξυπνων καρτών, µερικά από τα ο- ποία είναι: Κάρτες Μνήµης (Memory Cards): Κρατούν τα δεδοµένα σε κύκλωµα EEPROM (µνήµη µε έλεγχο εγγραφής) και τα στοιχεία αναγνώρισης σε µνήµη ROM (µνήµη που διατηρεί µόνιµα Smart Card is the key to the Global Village* Tου Γιώργου Κακαβιάτου τα δεδοµένα). Τα δεδοµένα αντιστοιχούν στην αξία που ενσωµατώνει η κάρτα (χρηµατικό ποσό, κωδικοί πρόσβασης, ειδικά δεδοµένα). Ένα απλό κύκλωµα ασφάλειας, δεν επιτρέπει την αλλοίωση του περιεχοµένου της µνήµης. Έχουν πολύ χαµηλό κόστος και χρησι- * Global Village είναι η κοινότοπη πλέον έκφραση για τις ανθρώπινες κοινωνίες, που αν και γεωγραφικά, απέχουν σηµαντικά - πρακτικά είναι άµεσα συνδεδεµένες µέσω της δορυφορικής τηλεόρασης, του ιαδικτύου του Παγκόσµιου Ηλεκτρονικού Ιστού (Web) και των υπόλοιπων µέσων µετάδοσης πληροφορίας. 102 ΟΡΥΦΟΡΙΚΑ νέα ΕΚΕΜΒΡΙΟΣ 2008

1 ιάταξη των ηλεκτρικών επαφών των έξυπνων καρτών µοποιούνται ως τηλεφωνικές κάρτες, ως κάρτες ταυτότητας και ως µέσο πληρωµής µικροποσών. Κάρτες µικροεπεξεργαστή (Microprocessor cards): Ενσωµατώνουν κύκλωµα µικροεπεξεργαστή, µε περιορισµένες δυνατότητες. Τη λειτουργία του, υποστηρίζουν η µνήµη ROM, που περιέχει το λειτουργικό σύστηµα, η µνήµη EEPROM, στην οποία αποθηκεύονται οι εφαρµογές που υποστηρίζει η κάρτα, η µνήµη RAM που αποτελεί την περιοχή εργασίας του επεξεργαστή και η µονάδα Εισόδου/Εξόδου. Χρησιµοποιούνται κυρίως ως κάρτες πρόσβασης (Conditional Αccess, CA), µεταξύ άλλων και στη δορυφορική τηλεόραση. Κάρτες χωρίς επαφές (Contactless cards): εν διαθέτουν ακροδέκτες για την τροφοδοσία τους και τη µεταφορά δεδοµένων και σηµάτων ελέγχου. Η επικοινωνία µε τη συσκευή ανάγνωσης γίνεται ασύρµατα, µέσω κεραίας που βρίσκεται ενσωµατωµένη στο περίβληµα της κάρτας. Προτιµώνται σε ε- φαρµογές, στις οποίες απαιτείται εκ του µακρόθεν έλεγχος, συνήθως σε συνεργασία µε κυκλώµατα ραδιο-αναγνώρισης (RFID). Επαφή Περιγραφή Λειτουργία C1 Vcc Τροφοδοσία, από 3 έως 5 Volt C2 RST Είσοδος επαναφοράς (Reset input) C3 CLK Είσοδος ρολογιού (Clock input) C4 εσµευµένη για µελλοντική χρήση C5 GND Γείωση (Ground) Τάση προγραµµατισµού (δεν χρησιµοποιείται C6 Vpp πια). Σε παλαιότερες κάρτες προγραµµάτιζε τη µνήµη EEPROM. C7 I/O Σειριακή είσοδος/έξοδος C8 εσµευµένη για µελλοντική χρήση Σύµφωνα µε την προδιαγραφή ISO/IEC 7816, οι έξυπνες κάρτες έχουν οκτώ ηλεκτρικές επαφές, οι οποίες ονοµάζονται C1, C2, C3, έως C8. Οι επαφές C4 και C8 δεν χρησιµοποιούνται. Επικοινωνία µε τον εξωτερικό κόσµο Η επικοινωνία µεταξύ έξυπνης κάρτας και συσκευής ανάγνωσης γίνεται από µία και µοναδική επαφή (C7). Εξαιτίας αυτού του περιορισµού, η επικοινωνία είναι µονόδροµη (half-duplex), δηλαδή κάρτα και συσκευή ανάγνωσης χρησιµοποιούν εναλλάξ τη γραµ- µή εισόδου/εξόδου για την αποστολή δεδοµένων. Η επικοινωνία ξεκινάει πάντοτε µε αίτηση της συσκευής ανάγνωσης και η κάρτα α- παντά στις αιτήσεις αυτές. Η κάρτα δεν στέλνει ποτέ δεδοµένα, αν δεν έχουν ζητηθεί από τη συσκευή ανάγνωσης. Συνεπώς, η σχέση µεταξύ κάρτας και συσκευής ανάγνωσης είναι σχέση υπάλληλη (master-slave), µε τη συσκευή ανάγνωσης να είναι ανώτερη ιεραρχικά. Η κάρτα κατά την είσοδό της στη συσκευή ανάγνωσης λαµβάνει την εντολή «Ενεργοποίηση και Λειτουργία εξ αρχής» (PR = Power and Reset) και απαντά µε το σήµα «Έναρξης Λειτουργίας» (ATR = Answer to Reset) στη συσκευή ανάγνωσης. Το σήµα ATR περιέχει πληροφορίες σχετικά µε τα στοιχεία της κάρτας και το πρωτόκολλο µετάδοσης. Η συσκευή ανάγνωσης «προσαρµόζεται» στις παραµέτρους και στέλνει την πρώτη εντολή. Η κάρτα ε- πεξεργάζεται την εντολή και δίνει την κατάλληλη απάντηση στη συσκευή ανάγνωσης. Αυτός ο τρόπος λειτουργίας συνεχίζεται µέχρι την ολοκλήρωση της διαδικασίας. Υπάρχει µια οικογένεια από διαφορετικά πρωτόκολλα για την α- νταλλαγή δεδοµένων κατά τη διάρκεια της επικοινωνίας. Τα πιο κοινά πρωτόκολλα είναι το T = 0 (Ασύγχρονη, half-duplex, ανά byte ε- πικοινωνία), το Τ = 1 (Ασύγχρονη, half-duplex, ανά block επικοινωνία) και το Τ = 2 (Ασύγχρονη, full-duplex, ανά block επικοινωνία). Το πιο διαδεδοµένο από αυτά είναι το Τ = 0, το οποίο χρησιµοποιείται µεταξύ άλλων, στις κάρτες των κινητών τηλεφώνων. Το τµήµα πληροφορίας που µεταδίδεται από τη συσκευή ανάγνωσης στην κάρτα, αποτελείται από την επικεφαλίδα (header) που έχει ψηφιακό µέγεθος πέντε byte, στην οποία περιλαµβάνονται: ένα byte κλάσης (CLA = class), ένα byte εντολών (INS = instructions), τρία byte παραµέτρων (P1, P2, P3) και ακολουθούν τα δεδοµένα (data). Η παράµετρος P3 ορίζει το µήκος των δεδοµένων. Εάν η κάρτα λάβει χωρίς λάθη τα byte επικεφαλίδας, απαντά µε ένα byte «επιβεβαίωσης λήψης» (ACK). Ο έλεγχος λαθών γίνεται µε τη χρήση ενός bit ι- σοτιµίας (parity), το οποίο συνοδεύει κάθε byte. Στη συνέχεια, η κάρ- 2 Το «τσιπάκι», µε διαστάσεις 5x5 χιλιοστά του µέτρου, που βρίσκεται πάνω στην έξυπνη κάρτα περιλαµβάνει ένα ολόκληρο ηλεκτρονικό υπολογιστή σε σµίκρυνση! ιαθέτει επεξεργαστή (CPU), προσπελάσιµη µνήµη (RAM), µόνιµη µνήµη (ROM), ελεγχόµενη ως προς την επανεγγραφή µνήµη (EEPROM), και τα κατάλληλα κυκλώµατα ελέγχου και επικοινωνίας µε τον εξωτερικό κόσµο (Control Logic). Η διαδικασία κατασκευής του -αν και µε απλή µε τα σηµερινά δεδοµένα- εν τούτοις απαιτεί εξειδικευµένη υποδοµή και προχωρηµένη τεχνολογία. 103

3 Η έξυπνη κάρτα αποτελείται από τουλάχιστον τρία «στρώ- µατα». Το εσώτατο στρώµα των κυκλωµάτων σύνδεσης, το ενδιά - µεσο στρώµα που τοποθετείται το «τσιπ» και το εξωτερικό στρώµα των ηλεκτρικών επαφών 4 6 Πίνακας ελεγχόµενης πρό - σβασης µε την ακολουθία κλειδιών. Οι πίνακες αυτοί αλλά - ζουν τακτικά µέσω «κατεβάσµατος δεδοµένων» (download) από τον δορυφόρο. (Πηγή: www.sdtv.gr) τα επεξεργάζεται την εντολή που δέχθηκε. Η συσκευή ανάγνωσης στέλνει στην κάρτα εντολή για την αποστολή των αποτελεσµάτων της επεξεργασίας (get response). Σε απάντηση, η κάρτα στέλνει στη συσκευή ανάγνωσης έναν κωδικό επιστροφής (return code) και τα δεδοµένα που ζητήθηκαν. Όλη αυτή η διαδικασία ελέγχεται και από το λειτουργικό σύστηµα της κάρτας, το οποίο είναι υπεύθυνο για τη µεταφορά δεδοµένων µεταξύ κάρτας και συσκευής ανάγνωσης, την ε- κτέλεση εντολών, τη διαχείριση αρχείων και την εκτέλεση λειτουργιών κρυπτογραφίας. Βρίσκεται αποθηκευµένο στη µνήµη ROM, γεγονός που καθιστά την ανανέωσή του µε βελτιωµένες εκδόσεις α- δύνατη. Λειτουργικό σύστηµα Αφού η έξυπνη κάρτα έχει δοµή ηλεκτρονικού υπολογιστή, θα πρέπει να «ελέγχεται» και από κάποιο ενσωµατωµένο λειτουργικό σύστηµα. Τα Windows και το Linux δεν είναι κατάλληλα, επειδή απαιτούν µεγάλη υπολογιστική ισχύ και πόρους. Έχουν αναπτυχθεί κατάλληλα «µικρά» και ευέλικτα λειτουργικά συστήµατα για smart cards. Τα πιο διαδεδοµένο είναι το MultOS (Multiple Operating System), το οποίο λειτουργεί σε εκατοµµύρια κάρτες. Η οιονεί µηχανή (virtual machine) του Multos λέγεται Application Abstract Machine (AAM) και δεν «εµφανίζεται» ούτε στη διαδικασία της επικοινωνίας µε τη µηχανή ανάγνωσης, ούτε εµπλέκεται στις εφαρµογές της κάρτας. Για λόγους ασφαλείας και µυστικότητας, λειτουργεί αποµονωµένα και «κρυφά». Στη θέση του εµφανίζεται µια διεπαφή 5 API (Application Programming Interface). Το API παρέχει ένα σύνολο εντολών και συναρτήσεων βιβλιοθήκης, οι οποίες καλούνται primitives. Οι συναρτήσεις του Multos παρέχουν υποστήριξη στα περισσότερα γνωστά κρυπτοσυστήµατα (DES, RSA, SHA-1 hashing, γεννήτριες τυχαίων αριθµών). Οι εφαρµογές γράφονται σε κάποια γλώσσα προγραµµατισµού υψηλού επιπέδου (C, Java). Κάθε εφαρ- µογή έχει τον ιδιωτικό της χώρο µνήµης, ο οποίος καθίσταται α- προσπέλαστος για τις υπόλοιπες εφαρµογές, µε χρήση firewalls. Η φόρτωση και η διαγραφή εφαρµογών γίνεται µε τρόπο που εγγυάται την ασφάλεια και τη διατήρηση του ελέγχου από τον εκδότη της κάρτας. Η διαδικασία για τις κάρτες τραπεζικών εφαρµογών στηρίζεται σε Κρυπτογραφία ηµόσιου Κλειδιού. Για τις τηλεκάρτες χρησιµοποιείται κρυπτογραφία DES, ενώ στις κάρτες πρόσβασης στα δίκτυα τηλεόρασης, κάθε εταιρεία χρησιµοποιεί το δικό της κώδικα, τον οποίο συνήθως δεν ανακοινώνει. Smart Cards και δορυφορική τηλεόραση Σ αυτόν τον κόσµο, τίποτα δεν προσφέρεται δωρεάν. Ούτε καν µια ταινία στην τηλεόραση! Για να την ευχαριστηθείς χωρίς διαφηµίσεις, άσχετες πολυλογίες και «έκτακτες ειδήσεις» θα πρέπει να πληρώσεις. Για τον τρόπο πληρωµής και τους περιορισµούς φροντίζει η τεχνολογία, αφού η «ελεγχόµενη πρόσβαση» (Conditio - nal Access, CA) θεωρείται µία από τις πλέον προηγµένες τεχνολογίες. Απασχολεί χιλιάδες «ειδικούς» και κρυπτογράφους, που έχουν στόχο το πορτοφόλι του τηλεθεατή. Η τεχνολογία είχε δύσκολη και συχνά αδιέξοδη διαδροµή µέχρι να φτάσει στο σηµερινό επίπεδο ωριµότητας. Ξεκίνησε από την αναλογική τηλεόραση, στην οποία εφαρµόστηκαν ευφάνταστες λύσεις που συχνά κατέληγαν σε δηµόσιο εξευτελισµό και γελοιοποίηση των «ειδικών». Η κατάσταση άλλαξε µε την εµφάνιση της ψηφιακής τεχνολογίας. Οι ανώριµες τεχνολογίες παραµερίσθηκαν και το «σπάσιµο» ακό- µη και του πιο απλού ψηφιακού συστήµατος απαιτούσε βαθιά γνώση, σοβαρές υποδοµές και άφθονους πόρους. Η επιχείρηση έγινε ασύµφορη και όσες περιπτώσεις κρυπτανάλυσης ψηφιακών τηλεοπτικών συστηµάτων αναγγέλλονταν, οφείλονταν σε τρεις αιτίες: είτε σε λάθος σχεδιασµένα συστήµατα, είτε σε στρατηγικές marketing, είτε σε τυχαία δυσλειτουργία. Η εµφάνιση της ψηφιακής τηλοψίας (Digital Video Broadcasting, DVB), έφερε τη µεγάλη ανατροπή και επέβαλε την τεχνολογία του «ελεγκτή πρόσβασης» (CAM, Conditional Access Module). Ο ελεγκτής «δέχεται» και υποστηρίζει την «έξυπνη κάρτα πρόσβασης» (CA smart card). Στο πρώτο στάδιο, η ενσωµάτωση της smart card είχε περισσότερο ψυχολογική παρά ουσιαστική επίδραση, αφού έφερε κλίµα υψηλής τεχνολογίας, που απέτρεπε τους «πειρα(µα)τικούς πειρασµούς». Σήµερα, η χρήση της σε κάθε σοβαρό σύστηµα δορυφορικής τηλεόρασης είναι απαραίτητη. Η ιδιοφυής σχεδίαση του DVB πρόβλεψε ότι η µονάδα ελέγχου της πρόσβασης δεν θα πρέπει να είναι κλειστή στις προδιαγραφές, αλλά να επιτρέπει την ενσωµάτωση διαφορετικών τεχνολογιών κρυπτογράφησης. Έτσι, το πρότυπο προτείνει δύο επιλογές: την πρόσβαση µέσω κοινού συστήµατος κρυπτογράφησης (simulcrypt) και την πρόσβαση µέσω διαφορετικών κρυπτοσυστηµάτων 104 ΟΡΥΦΟΡΙΚΑ νέα ΕΚΕΜΒΡΙΟΣ 2008

Σχήµα 1. Η διαδικασία της παραγωγής των µηνυµάτων ελέγχου (ECM) και διαχείρισης (EMM). Τα ECM εξαρτάται από τη λέξη_ελέγχου και τη κλείδα_υπηρεσίας, και εκπέµπονται περίπου κάθε 2 δευτερόλεπτα. Τα EMM είναι συνάρτηση της κλείδας_υπηρεσίας και της κλείδας_χρήστη, και εκπέµπονται κάθε 10 δευτερόλεπτα. (multicrypt ή CI=common interface). Στην πρώτη περίπτωση, τα δίκτυα τηλεόρασης χρησιµοποιούν διαφορετικά συστήµατα ελεγχόµενης πρόσβασης, αλλά τον ίδιο αλγόριθµο κρυπτογράφησης, που ονοµάζεται «κοινός κρυπτοαλγόριθµος» (CSA, Common Scrambling Algorithm). Στη δεύτερη επιλογή, όλες οι λειτουργίες ελεγχόµενης πρόσβασης περιλαµβάνονται σε µια εξωτερική µονάδα (συνήθως πρόκειται για την κάρτα πρόσβασης), η οποία παρεµβάλλεται στη ροή των δεδοµένων. Αυτό επιτυγχάνεται µε τη χρήση κοινής υποδοχής (CI, Common Interface) για διαφορετικές «κάρτες». Με τον τρόπο αυτό, τα τηλεοπτικά δίκτυα χρησι- µοποιούν τα «δικά τους» συστήµατα πρόσβασης. Η τεχνική αυτή έχει το πλεονέκτηµα ότι δεν απαιτεί συµφωνίες µεταξύ των δικτύων, αλλά έχει υψηλό κόστος. Smart card και DVB, µηχανισµοί ελέγχου της πρόσβασης Μέσα στην ψηφιακή ροή των δεδοµένων εικόνας (DVB transport stream) περιλαµβάνεται ο χάρτης προγράµµατος (PMT, Program Map Table), ένα από τα στοιχεία του οποίου είναι ο πίνακας ελεγχόµενης πρόσβασης (CAT, Conditional Access Table), που λέγεται συνήθως και «πίνακας κλειδιών» και ο οποίος καθορίζει τα δικαιώµατα στη λήψη. Οι πίνακες αυτοί περιέχονται στο λογισµικό της κάρτας και πρέπει να αλλάζουν συχνά. Οι περισσότερες δορυφορικές κάρτες των επίσηµων πακέτων καναλιών κάνουν αναβαθµίσεις του λογισµικού µέσω δορυφόρου. Αν λήξει η συνδρο- µή, τότε η εταιρεία διακόπτει την ενηµέρωση της κάρτας, κάνοντας αδύνατη την αποκρυπτογράφηση του «συνδροµητικού πακέτου». Κάποιος «ειδικός» µπορεί να αντιγράψει τους πίνακες µε τα κλειδιά, από την επίσηµη κάρτα. Όµως, αν το σύστηµα κρυπτογράφησης δεν έχει «σπάσει», τότε είναι δύσκολη έως αδύνατη η ενηµέρωση (update) των κλειδιών και σύντοµα η κάρτα γίνεται άχρηστη. Για να «σπάσει» ένα σύστηµα κρυπτογράφησης θα πρέπει να δη- µιουργηθεί ένας εξοµοιωτής (emulator), που να επιτρέπει την αυτόµατη ενηµέρωση των κλειδιών. Τέτοια emulators µε δυνατότητα auto update κλειδιών δηµιουργήθηκαν και αξιοποιήθηκαν στο παρελθόν από τους «ρέκτες» (hackers), για τα συστήµατα Nagravision, Viaccess και Cryptoworks. Οι εταιρείες όµως, ε- φαρµόζοντας αντίµετρα, προχωρούν σε αναβάθµιση και του λογισµικού της κάρτας, αντικαθιστώντας την, αφού όπως είπαµε, το περιεχόµενο της µνήµης αυτής δεν αλλάζει, µε αποτέλεσµα να α- χρηστεύονται οι εξοµοιωτές. Βέβαια, η αντικατάσταση των επίση- µων καρτών από νέες είναι χρονοβόρα και πολυδάπανη διαδικασία. Μέχρι πρότινος υπήρχε µια σηµαντική τρύπα στην ασφάλεια του συστήµατος. Με τη βοήθεια εξωτερικών συστηµάτων ελεγχό- µενης πρόσβασης (Conditional Access Module, CAM) που λειτουργούν µε κάθε κάρτα (Universal CAM = UCAS), υπήρχε η δυνατότητα αποκρυπτογράφησης χωρίς τη χρήση της επίσηµης κάρτας. Κάτι τέτοιο απαιτεί φυσικά τον κατάλληλο προγραµµατισµό των εξωτερικών υποδοχέων, µε τη βοήθεια ειδικών συσκευών και κατάλληλου λογισµικού (loaders). Ένα από τα ιστορικά περιβάλλοντα επικοινωνίας που άφησαν εποχή - είναι το Phoenix, που περιλαµβάνει το λογισµικό Dragon loader και τη συσκευή προγραµµατισµού Infinity. Το Phoenix µεσολαβεί µεταξύ προγράµ- µατος και συσκευής, προκειµένου να γίνει ο σειριακός προγραµ- µατισµός της κάρτας. Σήµερα χρησιµοποιείται περισσότερο το CAS Interface 3 (www.duolabs.com), που επιτρέπει την πλήρη διαχείριση UCAS και τον προγραµµατισµό των περισσότερων smart cards. Φυσικά, όλα αυτά απαιτούν σοβαρές γνώσεις, υψηλές δαπάνες, συνεχή ενασχόληση, µεγάλο κίνδυνο αποτυχιών και βρίσκονται στα όρια της νοµιµότητας. Ίσως είναι ευκολότερο να δώσεις 50 ευρώ συνδροµή και να ξεµπερδεύεις (;). Οι ανταγωνιστές Όταν σχεδιάστηκε ο «κοινός αλγόριθµος» CSA του DVB, θεωρήθηκε πολύ προχωρηµένος και επαρκής, παρά το σεµνό όνοµά του. Πολύ γρήγορα, όµως, σχεδιάστηκαν άλλοι καλύτεροι. Οι περισσότεροι δεν µακροηµέρευσαν, αλλά έξι από αυτούς επικράτησαν και επιβλήθηκαν στην αγορά, εκτοπίζοντας πλήρως τον αλγόριθ- µο CSA. Ο πρώτος είναι ο MediaGuard της εταιρείας SECA. Αποτελεί εξέλιξη του αλγόριθµου, τις περιπέτειες του οποίου αναφέραµε στο τεύχος Μαΐου 2007 των.ν. Χρησιµοποιείται στη Γαλλία, στο «µπουκέτο» του Canal+. Ο δεύτερος λέγεται Conax, ανήκει στη νορβηγική εταιρεία Telenor και χρησιµοποιείται κυρίως στη Σκανδιναβία. Ο τρίτος αναπτύχθηκε από τη Philips, προσφέρθηκε στην αγορά µε το όνοµα CryptoWorks, αλλά πρόσφατα πουλήθηκε στην IrDETO, που ανήκει στον όµιλο Naspers. Ξεκίνησε σαν πανεπιστηµιακή εργασία πτυχίου του Ολλανδού µηχανικού Pieter Den Toonder. Το όνοµά του αποτελεί σύντµηση του προθέµατος Ir, που στα ολλανδικά σηµαίνει µηχανικός, και των αρχικών του ονόµατός του. Σήµερα έχει πελάτες περισσότερα από 100 δίκτυα τηλεόρασης. Το σύστηµα κρυπτογράφησης Videoguard, του οποίου τη µάχη εναντίον του MediaGuard περιγράψαµε στο ί- διο τεύχος, εξελίχθηκε στο επιτυχηµένο NDS/Videoguard, το ο- ποίο ισχυρίζεται ότι είναι το µοναδικό κρυπτοσύστηµα τηλεόρασης που δεν έχει αναλυθεί και παραµένει «παρθένο» σε πειρατική επίθεση. Οι υπόλοιποι παίκτες στο ψηφιακό σκηνικό του DVB είναι το Viacess της France Telecom και το NagraVision του ο- µίλου Kudelski. 105

Στα ενδότερα της επικοινωνίας κάρτας και αποκωδικοποιητή Κάθε αλγόριθµος κρυπτογράφησης στην τεχνολογία DVB µεταφέρει την πληροφορία που απαιτείται για την αποκρυπτογράφηση σε συγκεκριµένα µηνύµατα, τα οποία έχουν δύο µορφές: µηνύµατα ελέγχου (ECM, entitlement control messages) και µηνύµατα διαχείρισης (EMM, entitlement management messages). Τα µηνύµατα αυτά διαθέτουν «ψηφιακές υπογραφές» που τα πιστοποιούν και δεν επιτρέπουν «ύποπτες αλλαγές». Τα µηνύµατα ελέγχου ECM χρησιµοποιούν δύο λέξεις ελέγχου (control words=cw, κλείδες) που εναλλάσσονται κάθε δύο δευτερόλεπτα, έτσι ώστε να αποθηκεύονται για ελάχιστο χρονικό διάστηµα στους καταχωρητές της µονάδας αποκρυπτογράφησης. Υπάρχει επίσης µία προκαθορισµένη (default) λέξη ελέγχου, η οποία µπορεί να χρησιµοποιηθεί για ελεύθερη πρόσβαση σε κρυπτογραφηµένη µετάδοση. Αυτά τα µηνύµατα παράγονται από τρεις διαφορετικούς τύπους δεδοµένων εισόδου: ❶ Μία Λέξη_Ελέγχου (CW, control_word), η οποία χρησιµοποιείται για την έναρξη της ακολουθίας αποκρυπτογράφησης. ❷ Μία Κλείδα_Υπηρεσίας (SK, service_key), η οποία χρησι- µοποιείται για την κρυπτογράφηση της λέξης_ελέγχου. Σχήµα 3. Η διαδικασία µεταφοράς των ECM και ΕΜΜ στη ροή DVB. Είναι προφανής και ο καθοριστικός ρόλος της έξυπνης κάρτας η οποία δέχεται το µήνυµα ΕΜΜ. Αφού κάνει πιστοποίηση (hash check), συνδυάζει την µοναδική κλείδα χρήστη που µόνιµα περιέχει (Unique key), µε τις κλείδες που λαµβάνει µέσω ΕΜΜ. Τελικό αποτέλεσµα είναι η απο - στολή της λέξης ελέγχου (CW) προς τον αποκωδικοποιητή. Η λέξη αυτή πρέπει να είναι ίδια µε τη λέξη που δηµιουργείται από τον πάροχο της υπηρεσίας και η οποία αποστέλλεται αυτούσια µέσω του δορυφο ρι κού σήµατος. Αν πράγµατι είναι ίδιες τότε επιτρέπεται η πρόσβαση στο πε ριε - χόµενο του τηλεοπτικού προγράµµατος. Αν όχι, διακόπτεται η εικόνα. ❸ Μία Κλείδα_Χρήστη (UK, user_key), που χρησιµοποιείται για την κρυπτογράφηση της κλείδας_υπηρεσίας. Σχήµα 2. Αρχή της αποκρυπτογράφησης των λέξεων ελέγχου από τα µηνύµατα ελέγχου ECM και διαχείρισης ΕΜΜ. Η αποκρυπτογρά - φηση βασίζεται, στην ανάκτηση του κλειδιού υπηρεσίας από το EMM και του κλειδιού χρήστη, που περιέχονται στην κάρτα πρόσβασης. Στη συνέ - χεια, το κλειδί υπηρεσίας χρησιµοποιείται για την αποκρυπτογράφηση του ECM ώστε να ανακτηθεί η λέξη ελέγχου, η οποία δίνει το σήµα απρόσκοπτης έναρξης της διαδικασίας αποκρυπτογράφησης. Τα ECM εξαρτάται από τη λέξη_ελέγχου και την κλείδα_υπηρεσίας, και εκπέµπονται περίπου κάθε 2 δευτερόλεπτα. Τα EMM είναι συνάρτηση της κλείδας_υπηρεσίας και της κλείδας_χρήστη, και εκπέµπονται κάθε 10 δευτερόλεπτα. Η διαδικασία της παραγωγής των ECM και EMM απεικονίζεται στο σχή- µα 1. Στο σχήµα 2 απεικονίζεται σχηµατικά η διαδικασία της ανάκτησης των λέξεων ελέγχου από τα ECM και EMM. Η διαδικασία αυτή δεν αλλάζει σε οποιοδήποτε σύστηµα κρυπτογράφησης της δορυφορικής τηλεόρασης. Αυτό που αλλάζει είναι η διαδικασία παραγωγής των CW, SK, UK, καθώς και άλλες λεπτοµέρειες της διαδικασίας, που είναι εξαιρετικά πολύπλοκη για να την περιγράψουµε. Η αποκρυπτογράφηση βασίζεται στην ανάκτηση του κλειδιού υπηρεσίας από το EMM που µεταδίδεται στην κάρτα και του κλειδιού χρήστη, που περιέχεται στην κάρτα. Στη συνέχεια, δη- µιουργείται το κλειδί υπηρεσίας, το οποίο χρησιµοποιείται για την αποκρυπτογράφηση του ECM, ώστε να ανακτηθεί η λέξη ε- λέγχου. Αν είναι ίδια µε αυτή που λαµβάνεται απευθείας από τον παροχέα της υπηρεσίας, τότε δίδεται η άδεια απρόσκοπτης λήψης. Αν όχι, διακόπτεται η διαδικασία και εµφανίζεται µαύρη ο- θόνη στην τηλεόραση! (σχήµα 3). 106 ΟΡΥΦΟΡΙΚΑ νέα ΕΚΕΜΒΡΙΟΣ 2008