비디오 크립트

VideoCrypt
VideoCrypt I에 의해 스크램블된 PAL비디오 필드의 예

VideoCrypt는 아날로그 유료 TV 신호를 스크램블하는 암호화 스마트카드 기반의 조건부 액세스 텔레비전 암호화 시스템이다. 1989년 뉴스 데이타콤에 의해 소개되었고, 처음에는 스카이 TV에 의해 사용되었고, 이후 동쪽 19.2°에 있는 SES아스트라 위성에서 몇몇 다른 방송사에 의해 사용되었다.

사용자

방송인 시장 중간
영국 스카이 방송 영국, 아일랜드 SES아스트라 위성
성인 채널 유럽 SES아스트라 위성
JSTV 유럽 SES아스트라 위성
SKY 네트워크 텔레비전 뉴질랜드 지상 UHF(2010년 3월 10일 종료)
스카이 피지 피지 지상 VHF
다중효소 유럽 SES아스트라 위성(영상 II)
Foxtel(2005년까지) 호주. 텔스트라 지상파 HFC
BBC One과 BBC Two (1992-1994)에서 BBC Select on BBC One and BBC Two (1992-1994) 영국 지상 UHF(VideoCrypt-S 구현)
ANTV(1994-1998) 인도네시아 팔라파 위성(스포츠 및 선택된 외국 프로그램만 해당)
TPI(1994-1999) 인도네시아 팔라파 위성(스포츠 및 선택된 외국 프로그램만 해당)
인도시아어 (1995-1999) 인도네시아 팔라파 위성(스포츠 및 선택된 외국 프로그램만 해당)

버전

VideoCrypt 시스템의 세 가지 변형 모델이 유럽에 배치되었다. 영국과 아일랜드 시장을 위한 VideoCrypt I과 대륙 유럽을 위한 VideoCrypt II. 세 번째 변종인 VideoCrypt-S는 단명 BBC Select 서비스에 사용되었다. VideoCrypt-S 시스템은 회선 셔플을 사용했기 때문에 일반적인 VideoCrypt 구현과는 차이가 있었다.

  • Sky NZ와 Sky Fiji는 비디오 크립트 표준의 다른 버전을 사용할 수 있다.
  • 스카이 NZ는 스카이 DTH 기술이 스카이 UHF를 대체하기 시작했을 때 이를 포기하기 전까지 수년간 NICAM 스테레오를 사용했다.

작동 원리

이 시스템은 "라인 절단 및 회전"이라고 알려진 기술을 사용하여 그림을 스크램핑한다. 각 사진(비디오 프레임)을 구성하는 각 선은 256개의 가능한 "컷 포인트" 중 하나에서 절단되며, 각 선의 두 반쪽은 전송을 위해 서로 교환된다. 일련의 절단점은 의사 난수 순서에 의해 결정된다. 채널은 스마트 카드(일명 보기 카드)에 저장된 유사 번호 생성기(PRNG) 시퀀스를 사용하여 디코딩되었다.

채널을 디코딩하기 위해 디코더는 스마트 카드를 판독하여 카드가 특정 채널에 대해 승인되었는지 여부를 점검한다. 그렇지 않으면 화면에 메시지가 나타날 것이다. 그렇지 않으면 디코더가 비디오 신호와 함께 전송된 시드로 카드의 PRNG를 시드하여 정확한 컷 포인트 순서를 생성한다.

이 시스템에는 피아트 샤미르 영지식 시험이라는 암호 요소도 포함되어 있었다. 이 요소는 스마트카드에서 그 카드가 진짜 카드라는 것을 해독자에게 증명할 수 있는 일상적인 것이었다. 기본 모델은 디코더가 카드에 데이터 패킷(질문 또는 도전)을 제시해 카드에 결과를 처리하고 효과적으로 반환하는 방식(답변)을 디코더에 제시해 중요한 정보를 공개하지 않고 진품 카드임을 입증하는 방식이었다. 디코더가 카드에서 잘못된 결과를 받으면 비디오 디코딩을 중단하도록 되어 있었다. 그러나 기술적으로 불안정한 이 강력한 암호화 요소의 구현은 그것을 중복되게 만들었다.

BBC Select 서비스가 사용하는 VideoCrypt-S 변종은 전화선 셔플 난타전을 기반으로 했다. 이러한 형태의 비디오 난투극은 회선이 전송되는 순서를 바꾸어 20 회선이 32 회선으로 전송될 수 있다. VideoCrypt-S 변종은 필드당 47줄의 여섯 블록을 사용했다. 282개 라인이 영향을 받은 풀 셔플, 모든 대체 필드가 스크램블된 하프 셔플, 각 라인에서 비디오의 시작 위치가 사이비 무작위로 지연되는 라인 지연 스크램블 등 세 가지 형식을 가졌다. BBC는 시험 결과 지상파 송신에 흔히 존재하는 고스팅 및 공동 채널 간섭 조건에 노출될 때 절단 및 회전 라인이 사진 저하에 더 취약하다는 것을 보여주었기 때문에 회선 셔플 전동을 선택했다.[1]

공격

비디오 크립트 시스템은 보안과는 거리가 멀었고 다수의 해킹이 이용되었다.

카드 공격

  • 해커들은 스카이가 카드를 죽이거나 비활성화하는 것을 막는 방법을 발견했다. 이러한 공격 중 가장 간단한 것은 스카이가 당시 스마트카드에 EPROM 기술을 사용하고 있었다는 사실에 의존했다. 따라서 카드의 쓰기 전압을 제한하도록 디코더를 수정함으로써, 공중에서 카드가 꺼지는 것을 막을 수 있었다. 켄터키 프라이드 칩 공격이라고 알려진 또 다른 공격은 스마트카드를 제어하는 마이크로 컨트롤러를 디코더 인터페이스로 교체하는 것에 의존했다. 이 공격은 스마트카드의 식별번호로 패킷을 차단하는 것에 의존했다. Sky가 EEPROM 기술을 사용한 스마트카드로 바꾼 후 전압 기반 공격이 실패했다.
  • 상업용 해적들은 스카이 스마트카드를 완전히 역설계하고 접근 제어 루틴을 제거했으며 스카이에서 사용하는 것과 다른 마이크로컨트롤러 유형(일반적으로 PIC16C84)을 사용하는 작업용 해적 스마트카드를 만들었다.
  • 해커들은 또 컴퓨터 및 스마트카드 인터페이스를 이용해 '죽은' 카드를 켜는 방법(상업용 해적 코드가 공개된 후)을 찾아냈다. 이 공격에 대한 변형도 기존 가입자 카드를 보다 비싼 가입 패키지로 업그레이드할 수 있게 했다. 이 공격은 자신을 되살릴 수 있는 신화적인 새의 이름을 따서 "Phoenix Hack"으로 알려져 있다.

데이터스트림 공격

  • 다른 성공적인 해킹에는 카드와 디코더 사이의 데이터스트림을 샘플링하는 것이 포함되었다. 예를 들어, 당신은 영화를 녹화할 수 있고 디코더 정보를 저장하여 사람들이 그것을 디코더와 "더미" 카드로 이전에 녹화한 것과 같은 영화를 디코더(더미 스마트카드는 동기화된 디코더를 수신한 인터페이스였다)컴퓨터의 씨앗). 이번 공격은 지연 데이터 전송 해킹으로 알려졌으며, 조건부 액세스 데이터, 디코더 주소 지정 및 암호화된 키가 일반 VCR에 의해 기록되는 비디오 라인에 있었고, 데이터 전송 속도는 텔레텍스트와는 달리 암호화된 비디오로 데이터를 기록할 수 있을 정도로 느렸기 때문에 효과가 있었다.

디코더 카드 데이터스트림 공격

  • 비디오크립트 시스템에서 가장 성공적인 해킹은 존 매코맥이 고안한 '맥코맥 해킹'이다.[citation needed] 이 공격에는 다른 디코더들이 그것을 사용하여 암호화된 채널을 시청할 수 있도록 디코더 카드 데이터로부터 암호 해독 키를 생중계하여 여러 디코더와 효과적으로 카드를 공유하는 것이 포함되었다. 카드 공유는 맥코맥 해킹의 구현이다.

폭력

  • 데스크톱 컴퓨팅 능력이 증가함에 따라, 그러한 단순한 시스템은 항상 본질적으로 '이미지 처리' 공격에 취약했다.
  • 컷포인트 시퀀스에 대한 정보가 전혀 없어도 사진 속 인접 라인은 '상관'을 통해 최상의 일치점을 찾을 수 있고, 그림은 재구성할 수 있다.
  • 브루트 포스 방식은 모든 그림에서 효과가 있는 것은 아니지만, 흥미로운 개념의 증명이다.
  • 1994년 마르쿠스 쿤의 안티스키 프로그램은 그러한 공격의 초기 사례다.
  • 보다 최근에 아날로그 TV 시스템에서 색상이 전송되는 방식에 대한 상세한 지식을 이용하여 많은 장면에서 '완벽한' 재구성을 달성할 수 있다는 것이 밝혀졌다.
  • 특정 칩셋이 포함된 저렴한 PC TV 카드(~40파운드)(예: 브룩트리)는 거의 실시간으로 이미지를 디스크램핑할 수 있었다(동음이 일치하도록 지연되었다). 이것은 MoreTV나 hVCPlus와 같은 소프트웨어와 합리적으로 빠른 PC로 가능했다. 화질은 PC 성능에 따라 약간의 색 왜곡이 있는 구형 VHS 비디오 테이프와 동등했다.

참조

  1. ^ "BBC R&D - LINE SHUFFLING: Development of a scrambling system for terrestrial UHF television broadcasts" (PDF).
  • 마이클 코언, 조나단 해크스: 브로드캐스트 전송에 대한 액세스를 제어하는 시스템. EP 0428252, 1991년 5월 22일.
  • 존 맥코맥: European Warning Systems 5 – The Black Book, Waterford University Press, 1996, ISBN 1-873556-22-5.
  • 마르쿠스 쿤: 1997년 유료 TV 접속 제어 시스템, 세미나 토크 슬라이드 공격.
  • Markus Kuhn: VideoCrypt, 1996년에 대한 기술적인 세부사항.
  • 마르쿠스 쿤: AntiSky VideoCrypt, 1994년 이미지 처리 공격. 이 C 프로그램은 VideoCrypt 인코딩 스틸을 재조립한다.