Έξυπνες κάρτες και ελεγχόµενη πρόσβαση ΖΥΓΙΖΟΥΝ µερικά γραµµάρια, έχουν το µέγεθος πιστωτικής κάρτας, διαθέτουν µνήµη που µπορεί να αποθηκεύσει χιλιάδες bytes και θεωρούνται ασφαλείς όσο ένα θησαυροφυλάκιο. Οι έξυπνες κάρτες έχουν µπει για τα καλά στη ζωή µας, την οποία κάνουν συνήθως πιο εύκολη - και ενίοτε πιο δύσκολη! Η ιστορία τους εξελίσσεται εδώ και 20 χρόνια, όταν άρχισαν να αντικαθιστούν τις συνηθισµένες µαγνητικές κάρτες. Με βάση τα στοιχεία έρευνας που πραγµατοποιήθηκε πρόσφατα, το έτος 2010 θα κυκλοφορούν στην παγκόσµια αγορά 6,8 δισεκατοµµύρια έξυπνες κάρτες, από τις οποίες τα 2,4 δις θα είναι τηλεφωνικές και 1,5 δις τραπεζικές. Από τις υπόλοιπες, ένα µικρό τµήµα, περίπου 300 εκατοµµύρια, θα είναι κάρτες ελεγχόµενης πρόσβασης στη δορυφορική και καλωδιακή τηλεόραση! Y πάρχουν αρκετά είδη έξυπνων καρτών, µερικά από τα ο- ποία είναι: Κάρτες Μνήµης (Memory Cards): Κρατούν τα δεδοµένα σε κύκλωµα EEPROM (µνήµη µε έλεγχο εγγραφής) και τα στοιχεία αναγνώρισης σε µνήµη ROM (µνήµη που διατηρεί µόνιµα Smart Card is the key to the Global Village* Tου Γιώργου Κακαβιάτου τα δεδοµένα). Τα δεδοµένα αντιστοιχούν στην αξία που ενσωµατώνει η κάρτα (χρηµατικό ποσό, κωδικοί πρόσβασης, ειδικά δεδοµένα). Ένα απλό κύκλωµα ασφάλειας, δεν επιτρέπει την αλλοίωση του περιεχοµένου της µνήµης. Έχουν πολύ χαµηλό κόστος και χρησι- * Global Village είναι η κοινότοπη πλέον έκφραση για τις ανθρώπινες κοινωνίες, που αν και γεωγραφικά, απέχουν σηµαντικά - πρακτικά είναι άµεσα συνδεδεµένες µέσω της δορυφορικής τηλεόρασης, του ιαδικτύου του Παγκόσµιου Ηλεκτρονικού Ιστού (Web) και των υπόλοιπων µέσων µετάδοσης πληροφορίας. 102 ΟΡΥΦΟΡΙΚΑ νέα ΕΚΕΜΒΡΙΟΣ 2008
1 ιάταξη των ηλεκτρικών επαφών των έξυπνων καρτών µοποιούνται ως τηλεφωνικές κάρτες, ως κάρτες ταυτότητας και ως µέσο πληρωµής µικροποσών. Κάρτες µικροεπεξεργαστή (Microprocessor cards): Ενσωµατώνουν κύκλωµα µικροεπεξεργαστή, µε περιορισµένες δυνατότητες. Τη λειτουργία του, υποστηρίζουν η µνήµη ROM, που περιέχει το λειτουργικό σύστηµα, η µνήµη EEPROM, στην οποία αποθηκεύονται οι εφαρµογές που υποστηρίζει η κάρτα, η µνήµη RAM που αποτελεί την περιοχή εργασίας του επεξεργαστή και η µονάδα Εισόδου/Εξόδου. Χρησιµοποιούνται κυρίως ως κάρτες πρόσβασης (Conditional Αccess, CA), µεταξύ άλλων και στη δορυφορική τηλεόραση. Κάρτες χωρίς επαφές (Contactless cards): εν διαθέτουν ακροδέκτες για την τροφοδοσία τους και τη µεταφορά δεδοµένων και σηµάτων ελέγχου. Η επικοινωνία µε τη συσκευή ανάγνωσης γίνεται ασύρµατα, µέσω κεραίας που βρίσκεται ενσωµατωµένη στο περίβληµα της κάρτας. Προτιµώνται σε ε- φαρµογές, στις οποίες απαιτείται εκ του µακρόθεν έλεγχος, συνήθως σε συνεργασία µε κυκλώµατα ραδιο-αναγνώρισης (RFID). Επαφή Περιγραφή Λειτουργία C1 Vcc Τροφοδοσία, από 3 έως 5 Volt C2 RST Είσοδος επαναφοράς (Reset input) C3 CLK Είσοδος ρολογιού (Clock input) C4 εσµευµένη για µελλοντική χρήση C5 GND Γείωση (Ground) Τάση προγραµµατισµού (δεν χρησιµοποιείται C6 Vpp πια). Σε παλαιότερες κάρτες προγραµµάτιζε τη µνήµη EEPROM. C7 I/O Σειριακή είσοδος/έξοδος C8 εσµευµένη για µελλοντική χρήση Σύµφωνα µε την προδιαγραφή ISO/IEC 7816, οι έξυπνες κάρτες έχουν οκτώ ηλεκτρικές επαφές, οι οποίες ονοµάζονται C1, C2, C3, έως C8. Οι επαφές C4 και C8 δεν χρησιµοποιούνται. Επικοινωνία µε τον εξωτερικό κόσµο Η επικοινωνία µεταξύ έξυπνης κάρτας και συσκευής ανάγνωσης γίνεται από µία και µοναδική επαφή (C7). Εξαιτίας αυτού του περιορισµού, η επικοινωνία είναι µονόδροµη (half-duplex), δηλαδή κάρτα και συσκευή ανάγνωσης χρησιµοποιούν εναλλάξ τη γραµ- µή εισόδου/εξόδου για την αποστολή δεδοµένων. Η επικοινωνία ξεκινάει πάντοτε µε αίτηση της συσκευής ανάγνωσης και η κάρτα α- παντά στις αιτήσεις αυτές. Η κάρτα δεν στέλνει ποτέ δεδοµένα, αν δεν έχουν ζητηθεί από τη συσκευή ανάγνωσης. Συνεπώς, η σχέση µεταξύ κάρτας και συσκευής ανάγνωσης είναι σχέση υπάλληλη (master-slave), µε τη συσκευή ανάγνωσης να είναι ανώτερη ιεραρχικά. Η κάρτα κατά την είσοδό της στη συσκευή ανάγνωσης λαµβάνει την εντολή «Ενεργοποίηση και Λειτουργία εξ αρχής» (PR = Power and Reset) και απαντά µε το σήµα «Έναρξης Λειτουργίας» (ATR = Answer to Reset) στη συσκευή ανάγνωσης. Το σήµα ATR περιέχει πληροφορίες σχετικά µε τα στοιχεία της κάρτας και το πρωτόκολλο µετάδοσης. Η συσκευή ανάγνωσης «προσαρµόζεται» στις παραµέτρους και στέλνει την πρώτη εντολή. Η κάρτα ε- πεξεργάζεται την εντολή και δίνει την κατάλληλη απάντηση στη συσκευή ανάγνωσης. Αυτός ο τρόπος λειτουργίας συνεχίζεται µέχρι την ολοκλήρωση της διαδικασίας. Υπάρχει µια οικογένεια από διαφορετικά πρωτόκολλα για την α- νταλλαγή δεδοµένων κατά τη διάρκεια της επικοινωνίας. Τα πιο κοινά πρωτόκολλα είναι το T = 0 (Ασύγχρονη, half-duplex, ανά byte ε- πικοινωνία), το Τ = 1 (Ασύγχρονη, half-duplex, ανά block επικοινωνία) και το Τ = 2 (Ασύγχρονη, full-duplex, ανά block επικοινωνία). Το πιο διαδεδοµένο από αυτά είναι το Τ = 0, το οποίο χρησιµοποιείται µεταξύ άλλων, στις κάρτες των κινητών τηλεφώνων. Το τµήµα πληροφορίας που µεταδίδεται από τη συσκευή ανάγνωσης στην κάρτα, αποτελείται από την επικεφαλίδα (header) που έχει ψηφιακό µέγεθος πέντε byte, στην οποία περιλαµβάνονται: ένα byte κλάσης (CLA = class), ένα byte εντολών (INS = instructions), τρία byte παραµέτρων (P1, P2, P3) και ακολουθούν τα δεδοµένα (data). Η παράµετρος P3 ορίζει το µήκος των δεδοµένων. Εάν η κάρτα λάβει χωρίς λάθη τα byte επικεφαλίδας, απαντά µε ένα byte «επιβεβαίωσης λήψης» (ACK). Ο έλεγχος λαθών γίνεται µε τη χρήση ενός bit ι- σοτιµίας (parity), το οποίο συνοδεύει κάθε byte. Στη συνέχεια, η κάρ- 2 Το «τσιπάκι», µε διαστάσεις 5x5 χιλιοστά του µέτρου, που βρίσκεται πάνω στην έξυπνη κάρτα περιλαµβάνει ένα ολόκληρο ηλεκτρονικό υπολογιστή σε σµίκρυνση! ιαθέτει επεξεργαστή (CPU), προσπελάσιµη µνήµη (RAM), µόνιµη µνήµη (ROM), ελεγχόµενη ως προς την επανεγγραφή µνήµη (EEPROM), και τα κατάλληλα κυκλώµατα ελέγχου και επικοινωνίας µε τον εξωτερικό κόσµο (Control Logic). Η διαδικασία κατασκευής του -αν και µε απλή µε τα σηµερινά δεδοµένα- εν τούτοις απαιτεί εξειδικευµένη υποδοµή και προχωρηµένη τεχνολογία. 103
3 Η έξυπνη κάρτα αποτελείται από τουλάχιστον τρία «στρώ- µατα». Το εσώτατο στρώµα των κυκλωµάτων σύνδεσης, το ενδιά - µεσο στρώµα που τοποθετείται το «τσιπ» και το εξωτερικό στρώµα των ηλεκτρικών επαφών 4 6 Πίνακας ελεγχόµενης πρό - σβασης µε την ακολουθία κλειδιών. Οι πίνακες αυτοί αλλά - ζουν τακτικά µέσω «κατεβάσµατος δεδοµένων» (download) από τον δορυφόρο. (Πηγή: www.sdtv.gr) τα επεξεργάζεται την εντολή που δέχθηκε. Η συσκευή ανάγνωσης στέλνει στην κάρτα εντολή για την αποστολή των αποτελεσµάτων της επεξεργασίας (get response). Σε απάντηση, η κάρτα στέλνει στη συσκευή ανάγνωσης έναν κωδικό επιστροφής (return code) και τα δεδοµένα που ζητήθηκαν. Όλη αυτή η διαδικασία ελέγχεται και από το λειτουργικό σύστηµα της κάρτας, το οποίο είναι υπεύθυνο για τη µεταφορά δεδοµένων µεταξύ κάρτας και συσκευής ανάγνωσης, την ε- κτέλεση εντολών, τη διαχείριση αρχείων και την εκτέλεση λειτουργιών κρυπτογραφίας. Βρίσκεται αποθηκευµένο στη µνήµη ROM, γεγονός που καθιστά την ανανέωσή του µε βελτιωµένες εκδόσεις α- δύνατη. Λειτουργικό σύστηµα Αφού η έξυπνη κάρτα έχει δοµή ηλεκτρονικού υπολογιστή, θα πρέπει να «ελέγχεται» και από κάποιο ενσωµατωµένο λειτουργικό σύστηµα. Τα Windows και το Linux δεν είναι κατάλληλα, επειδή απαιτούν µεγάλη υπολογιστική ισχύ και πόρους. Έχουν αναπτυχθεί κατάλληλα «µικρά» και ευέλικτα λειτουργικά συστήµατα για smart cards. Τα πιο διαδεδοµένο είναι το MultOS (Multiple Operating System), το οποίο λειτουργεί σε εκατοµµύρια κάρτες. Η οιονεί µηχανή (virtual machine) του Multos λέγεται Application Abstract Machine (AAM) και δεν «εµφανίζεται» ούτε στη διαδικασία της επικοινωνίας µε τη µηχανή ανάγνωσης, ούτε εµπλέκεται στις εφαρµογές της κάρτας. Για λόγους ασφαλείας και µυστικότητας, λειτουργεί αποµονωµένα και «κρυφά». Στη θέση του εµφανίζεται µια διεπαφή 5 API (Application Programming Interface). Το API παρέχει ένα σύνολο εντολών και συναρτήσεων βιβλιοθήκης, οι οποίες καλούνται primitives. Οι συναρτήσεις του Multos παρέχουν υποστήριξη στα περισσότερα γνωστά κρυπτοσυστήµατα (DES, RSA, SHA-1 hashing, γεννήτριες τυχαίων αριθµών). Οι εφαρµογές γράφονται σε κάποια γλώσσα προγραµµατισµού υψηλού επιπέδου (C, Java). Κάθε εφαρ- µογή έχει τον ιδιωτικό της χώρο µνήµης, ο οποίος καθίσταται α- προσπέλαστος για τις υπόλοιπες εφαρµογές, µε χρήση firewalls. Η φόρτωση και η διαγραφή εφαρµογών γίνεται µε τρόπο που εγγυάται την ασφάλεια και τη διατήρηση του ελέγχου από τον εκδότη της κάρτας. Η διαδικασία για τις κάρτες τραπεζικών εφαρµογών στηρίζεται σε Κρυπτογραφία ηµόσιου Κλειδιού. Για τις τηλεκάρτες χρησιµοποιείται κρυπτογραφία DES, ενώ στις κάρτες πρόσβασης στα δίκτυα τηλεόρασης, κάθε εταιρεία χρησιµοποιεί το δικό της κώδικα, τον οποίο συνήθως δεν ανακοινώνει. Smart Cards και δορυφορική τηλεόραση Σ αυτόν τον κόσµο, τίποτα δεν προσφέρεται δωρεάν. Ούτε καν µια ταινία στην τηλεόραση! Για να την ευχαριστηθείς χωρίς διαφηµίσεις, άσχετες πολυλογίες και «έκτακτες ειδήσεις» θα πρέπει να πληρώσεις. Για τον τρόπο πληρωµής και τους περιορισµούς φροντίζει η τεχνολογία, αφού η «ελεγχόµενη πρόσβαση» (Conditio - nal Access, CA) θεωρείται µία από τις πλέον προηγµένες τεχνολογίες. Απασχολεί χιλιάδες «ειδικούς» και κρυπτογράφους, που έχουν στόχο το πορτοφόλι του τηλεθεατή. Η τεχνολογία είχε δύσκολη και συχνά αδιέξοδη διαδροµή µέχρι να φτάσει στο σηµερινό επίπεδο ωριµότητας. Ξεκίνησε από την αναλογική τηλεόραση, στην οποία εφαρµόστηκαν ευφάνταστες λύσεις που συχνά κατέληγαν σε δηµόσιο εξευτελισµό και γελοιοποίηση των «ειδικών». Η κατάσταση άλλαξε µε την εµφάνιση της ψηφιακής τεχνολογίας. Οι ανώριµες τεχνολογίες παραµερίσθηκαν και το «σπάσιµο» ακό- µη και του πιο απλού ψηφιακού συστήµατος απαιτούσε βαθιά γνώση, σοβαρές υποδοµές και άφθονους πόρους. Η επιχείρηση έγινε ασύµφορη και όσες περιπτώσεις κρυπτανάλυσης ψηφιακών τηλεοπτικών συστηµάτων αναγγέλλονταν, οφείλονταν σε τρεις αιτίες: είτε σε λάθος σχεδιασµένα συστήµατα, είτε σε στρατηγικές marketing, είτε σε τυχαία δυσλειτουργία. Η εµφάνιση της ψηφιακής τηλοψίας (Digital Video Broadcasting, DVB), έφερε τη µεγάλη ανατροπή και επέβαλε την τεχνολογία του «ελεγκτή πρόσβασης» (CAM, Conditional Access Module). Ο ελεγκτής «δέχεται» και υποστηρίζει την «έξυπνη κάρτα πρόσβασης» (CA smart card). Στο πρώτο στάδιο, η ενσωµάτωση της smart card είχε περισσότερο ψυχολογική παρά ουσιαστική επίδραση, αφού έφερε κλίµα υψηλής τεχνολογίας, που απέτρεπε τους «πειρα(µα)τικούς πειρασµούς». Σήµερα, η χρήση της σε κάθε σοβαρό σύστηµα δορυφορικής τηλεόρασης είναι απαραίτητη. Η ιδιοφυής σχεδίαση του DVB πρόβλεψε ότι η µονάδα ελέγχου της πρόσβασης δεν θα πρέπει να είναι κλειστή στις προδιαγραφές, αλλά να επιτρέπει την ενσωµάτωση διαφορετικών τεχνολογιών κρυπτογράφησης. Έτσι, το πρότυπο προτείνει δύο επιλογές: την πρόσβαση µέσω κοινού συστήµατος κρυπτογράφησης (simulcrypt) και την πρόσβαση µέσω διαφορετικών κρυπτοσυστηµάτων 104 ΟΡΥΦΟΡΙΚΑ νέα ΕΚΕΜΒΡΙΟΣ 2008
Σχήµα 1. Η διαδικασία της παραγωγής των µηνυµάτων ελέγχου (ECM) και διαχείρισης (EMM). Τα ECM εξαρτάται από τη λέξη_ελέγχου και τη κλείδα_υπηρεσίας, και εκπέµπονται περίπου κάθε 2 δευτερόλεπτα. Τα EMM είναι συνάρτηση της κλείδας_υπηρεσίας και της κλείδας_χρήστη, και εκπέµπονται κάθε 10 δευτερόλεπτα. (multicrypt ή CI=common interface). Στην πρώτη περίπτωση, τα δίκτυα τηλεόρασης χρησιµοποιούν διαφορετικά συστήµατα ελεγχόµενης πρόσβασης, αλλά τον ίδιο αλγόριθµο κρυπτογράφησης, που ονοµάζεται «κοινός κρυπτοαλγόριθµος» (CSA, Common Scrambling Algorithm). Στη δεύτερη επιλογή, όλες οι λειτουργίες ελεγχόµενης πρόσβασης περιλαµβάνονται σε µια εξωτερική µονάδα (συνήθως πρόκειται για την κάρτα πρόσβασης), η οποία παρεµβάλλεται στη ροή των δεδοµένων. Αυτό επιτυγχάνεται µε τη χρήση κοινής υποδοχής (CI, Common Interface) για διαφορετικές «κάρτες». Με τον τρόπο αυτό, τα τηλεοπτικά δίκτυα χρησι- µοποιούν τα «δικά τους» συστήµατα πρόσβασης. Η τεχνική αυτή έχει το πλεονέκτηµα ότι δεν απαιτεί συµφωνίες µεταξύ των δικτύων, αλλά έχει υψηλό κόστος. Smart card και DVB, µηχανισµοί ελέγχου της πρόσβασης Μέσα στην ψηφιακή ροή των δεδοµένων εικόνας (DVB transport stream) περιλαµβάνεται ο χάρτης προγράµµατος (PMT, Program Map Table), ένα από τα στοιχεία του οποίου είναι ο πίνακας ελεγχόµενης πρόσβασης (CAT, Conditional Access Table), που λέγεται συνήθως και «πίνακας κλειδιών» και ο οποίος καθορίζει τα δικαιώµατα στη λήψη. Οι πίνακες αυτοί περιέχονται στο λογισµικό της κάρτας και πρέπει να αλλάζουν συχνά. Οι περισσότερες δορυφορικές κάρτες των επίσηµων πακέτων καναλιών κάνουν αναβαθµίσεις του λογισµικού µέσω δορυφόρου. Αν λήξει η συνδρο- µή, τότε η εταιρεία διακόπτει την ενηµέρωση της κάρτας, κάνοντας αδύνατη την αποκρυπτογράφηση του «συνδροµητικού πακέτου». Κάποιος «ειδικός» µπορεί να αντιγράψει τους πίνακες µε τα κλειδιά, από την επίσηµη κάρτα. Όµως, αν το σύστηµα κρυπτογράφησης δεν έχει «σπάσει», τότε είναι δύσκολη έως αδύνατη η ενηµέρωση (update) των κλειδιών και σύντοµα η κάρτα γίνεται άχρηστη. Για να «σπάσει» ένα σύστηµα κρυπτογράφησης θα πρέπει να δη- µιουργηθεί ένας εξοµοιωτής (emulator), που να επιτρέπει την αυτόµατη ενηµέρωση των κλειδιών. Τέτοια emulators µε δυνατότητα auto update κλειδιών δηµιουργήθηκαν και αξιοποιήθηκαν στο παρελθόν από τους «ρέκτες» (hackers), για τα συστήµατα Nagravision, Viaccess και Cryptoworks. Οι εταιρείες όµως, ε- φαρµόζοντας αντίµετρα, προχωρούν σε αναβάθµιση και του λογισµικού της κάρτας, αντικαθιστώντας την, αφού όπως είπαµε, το περιεχόµενο της µνήµης αυτής δεν αλλάζει, µε αποτέλεσµα να α- χρηστεύονται οι εξοµοιωτές. Βέβαια, η αντικατάσταση των επίση- µων καρτών από νέες είναι χρονοβόρα και πολυδάπανη διαδικασία. Μέχρι πρότινος υπήρχε µια σηµαντική τρύπα στην ασφάλεια του συστήµατος. Με τη βοήθεια εξωτερικών συστηµάτων ελεγχό- µενης πρόσβασης (Conditional Access Module, CAM) που λειτουργούν µε κάθε κάρτα (Universal CAM = UCAS), υπήρχε η δυνατότητα αποκρυπτογράφησης χωρίς τη χρήση της επίσηµης κάρτας. Κάτι τέτοιο απαιτεί φυσικά τον κατάλληλο προγραµµατισµό των εξωτερικών υποδοχέων, µε τη βοήθεια ειδικών συσκευών και κατάλληλου λογισµικού (loaders). Ένα από τα ιστορικά περιβάλλοντα επικοινωνίας που άφησαν εποχή - είναι το Phoenix, που περιλαµβάνει το λογισµικό Dragon loader και τη συσκευή προγραµµατισµού Infinity. Το Phoenix µεσολαβεί µεταξύ προγράµ- µατος και συσκευής, προκειµένου να γίνει ο σειριακός προγραµ- µατισµός της κάρτας. Σήµερα χρησιµοποιείται περισσότερο το CAS Interface 3 (www.duolabs.com), που επιτρέπει την πλήρη διαχείριση UCAS και τον προγραµµατισµό των περισσότερων smart cards. Φυσικά, όλα αυτά απαιτούν σοβαρές γνώσεις, υψηλές δαπάνες, συνεχή ενασχόληση, µεγάλο κίνδυνο αποτυχιών και βρίσκονται στα όρια της νοµιµότητας. Ίσως είναι ευκολότερο να δώσεις 50 ευρώ συνδροµή και να ξεµπερδεύεις (;). Οι ανταγωνιστές Όταν σχεδιάστηκε ο «κοινός αλγόριθµος» CSA του DVB, θεωρήθηκε πολύ προχωρηµένος και επαρκής, παρά το σεµνό όνοµά του. Πολύ γρήγορα, όµως, σχεδιάστηκαν άλλοι καλύτεροι. Οι περισσότεροι δεν µακροηµέρευσαν, αλλά έξι από αυτούς επικράτησαν και επιβλήθηκαν στην αγορά, εκτοπίζοντας πλήρως τον αλγόριθ- µο CSA. Ο πρώτος είναι ο MediaGuard της εταιρείας SECA. Αποτελεί εξέλιξη του αλγόριθµου, τις περιπέτειες του οποίου αναφέραµε στο τεύχος Μαΐου 2007 των.ν. Χρησιµοποιείται στη Γαλλία, στο «µπουκέτο» του Canal+. Ο δεύτερος λέγεται Conax, ανήκει στη νορβηγική εταιρεία Telenor και χρησιµοποιείται κυρίως στη Σκανδιναβία. Ο τρίτος αναπτύχθηκε από τη Philips, προσφέρθηκε στην αγορά µε το όνοµα CryptoWorks, αλλά πρόσφατα πουλήθηκε στην IrDETO, που ανήκει στον όµιλο Naspers. Ξεκίνησε σαν πανεπιστηµιακή εργασία πτυχίου του Ολλανδού µηχανικού Pieter Den Toonder. Το όνοµά του αποτελεί σύντµηση του προθέµατος Ir, που στα ολλανδικά σηµαίνει µηχανικός, και των αρχικών του ονόµατός του. Σήµερα έχει πελάτες περισσότερα από 100 δίκτυα τηλεόρασης. Το σύστηµα κρυπτογράφησης Videoguard, του οποίου τη µάχη εναντίον του MediaGuard περιγράψαµε στο ί- διο τεύχος, εξελίχθηκε στο επιτυχηµένο NDS/Videoguard, το ο- ποίο ισχυρίζεται ότι είναι το µοναδικό κρυπτοσύστηµα τηλεόρασης που δεν έχει αναλυθεί και παραµένει «παρθένο» σε πειρατική επίθεση. Οι υπόλοιποι παίκτες στο ψηφιακό σκηνικό του DVB είναι το Viacess της France Telecom και το NagraVision του ο- µίλου Kudelski. 105
Στα ενδότερα της επικοινωνίας κάρτας και αποκωδικοποιητή Κάθε αλγόριθµος κρυπτογράφησης στην τεχνολογία DVB µεταφέρει την πληροφορία που απαιτείται για την αποκρυπτογράφηση σε συγκεκριµένα µηνύµατα, τα οποία έχουν δύο µορφές: µηνύµατα ελέγχου (ECM, entitlement control messages) και µηνύµατα διαχείρισης (EMM, entitlement management messages). Τα µηνύµατα αυτά διαθέτουν «ψηφιακές υπογραφές» που τα πιστοποιούν και δεν επιτρέπουν «ύποπτες αλλαγές». Τα µηνύµατα ελέγχου ECM χρησιµοποιούν δύο λέξεις ελέγχου (control words=cw, κλείδες) που εναλλάσσονται κάθε δύο δευτερόλεπτα, έτσι ώστε να αποθηκεύονται για ελάχιστο χρονικό διάστηµα στους καταχωρητές της µονάδας αποκρυπτογράφησης. Υπάρχει επίσης µία προκαθορισµένη (default) λέξη ελέγχου, η οποία µπορεί να χρησιµοποιηθεί για ελεύθερη πρόσβαση σε κρυπτογραφηµένη µετάδοση. Αυτά τα µηνύµατα παράγονται από τρεις διαφορετικούς τύπους δεδοµένων εισόδου: ❶ Μία Λέξη_Ελέγχου (CW, control_word), η οποία χρησιµοποιείται για την έναρξη της ακολουθίας αποκρυπτογράφησης. ❷ Μία Κλείδα_Υπηρεσίας (SK, service_key), η οποία χρησι- µοποιείται για την κρυπτογράφηση της λέξης_ελέγχου. Σχήµα 3. Η διαδικασία µεταφοράς των ECM και ΕΜΜ στη ροή DVB. Είναι προφανής και ο καθοριστικός ρόλος της έξυπνης κάρτας η οποία δέχεται το µήνυµα ΕΜΜ. Αφού κάνει πιστοποίηση (hash check), συνδυάζει την µοναδική κλείδα χρήστη που µόνιµα περιέχει (Unique key), µε τις κλείδες που λαµβάνει µέσω ΕΜΜ. Τελικό αποτέλεσµα είναι η απο - στολή της λέξης ελέγχου (CW) προς τον αποκωδικοποιητή. Η λέξη αυτή πρέπει να είναι ίδια µε τη λέξη που δηµιουργείται από τον πάροχο της υπηρεσίας και η οποία αποστέλλεται αυτούσια µέσω του δορυφο ρι κού σήµατος. Αν πράγµατι είναι ίδιες τότε επιτρέπεται η πρόσβαση στο πε ριε - χόµενο του τηλεοπτικού προγράµµατος. Αν όχι, διακόπτεται η εικόνα. ❸ Μία Κλείδα_Χρήστη (UK, user_key), που χρησιµοποιείται για την κρυπτογράφηση της κλείδας_υπηρεσίας. Σχήµα 2. Αρχή της αποκρυπτογράφησης των λέξεων ελέγχου από τα µηνύµατα ελέγχου ECM και διαχείρισης ΕΜΜ. Η αποκρυπτογρά - φηση βασίζεται, στην ανάκτηση του κλειδιού υπηρεσίας από το EMM και του κλειδιού χρήστη, που περιέχονται στην κάρτα πρόσβασης. Στη συνέ - χεια, το κλειδί υπηρεσίας χρησιµοποιείται για την αποκρυπτογράφηση του ECM ώστε να ανακτηθεί η λέξη ελέγχου, η οποία δίνει το σήµα απρόσκοπτης έναρξης της διαδικασίας αποκρυπτογράφησης. Τα ECM εξαρτάται από τη λέξη_ελέγχου και την κλείδα_υπηρεσίας, και εκπέµπονται περίπου κάθε 2 δευτερόλεπτα. Τα EMM είναι συνάρτηση της κλείδας_υπηρεσίας και της κλείδας_χρήστη, και εκπέµπονται κάθε 10 δευτερόλεπτα. Η διαδικασία της παραγωγής των ECM και EMM απεικονίζεται στο σχή- µα 1. Στο σχήµα 2 απεικονίζεται σχηµατικά η διαδικασία της ανάκτησης των λέξεων ελέγχου από τα ECM και EMM. Η διαδικασία αυτή δεν αλλάζει σε οποιοδήποτε σύστηµα κρυπτογράφησης της δορυφορικής τηλεόρασης. Αυτό που αλλάζει είναι η διαδικασία παραγωγής των CW, SK, UK, καθώς και άλλες λεπτοµέρειες της διαδικασίας, που είναι εξαιρετικά πολύπλοκη για να την περιγράψουµε. Η αποκρυπτογράφηση βασίζεται στην ανάκτηση του κλειδιού υπηρεσίας από το EMM που µεταδίδεται στην κάρτα και του κλειδιού χρήστη, που περιέχεται στην κάρτα. Στη συνέχεια, δη- µιουργείται το κλειδί υπηρεσίας, το οποίο χρησιµοποιείται για την αποκρυπτογράφηση του ECM, ώστε να ανακτηθεί η λέξη ε- λέγχου. Αν είναι ίδια µε αυτή που λαµβάνεται απευθείας από τον παροχέα της υπηρεσίας, τότε δίδεται η άδεια απρόσκοπτης λήψης. Αν όχι, διακόπτεται η διαδικασία και εµφανίζεται µαύρη ο- θόνη στην τηλεόραση! (σχήµα 3). 106 ΟΡΥΦΟΡΙΚΑ νέα ΕΚΕΜΒΡΙΟΣ 2008