首页 理论教育 对有条件接收系统的攻击

对有条件接收系统的攻击

时间:2023-04-20 理论教育 版权反馈
【摘要】:5.3.3 对有条件接收系统的攻击虽然采用多重加密技术在一定程度上改善了CA系统的安全性,但是依然存在着对系统中各环节的攻击。因此通过对ECM、EMM进行分析攻击,获取其中的信息以及控制字,也是破坏者的主要手段之一。

5.3.3 对有条件接收系统的攻击

虽然采用多重加密技术在一定程度上改善了CA系统的安全性,但是依然存在着对系统中各环节的攻击。

第一,在加密模式方面,因为受单向网络广播的限制,个人分配密钥PDK对网络中授权的用户(组)均相同,即使是该密钥被采用安全方式保存在智能卡中,禁止非法读取,但是这同一个PDK将对众多不同的业务密钥SK加密,达不到一次一密的要求,是不安全的。

第二,对CW的攻击。由于节目传输流是使用控制字CW加扰的,因此破解CW是攻击CA系统最直接的方式。破解CW的一种方式是通过对加扰数据流的统计分析或穷举攻击,获得加扰用的CW,但是由于CW在几秒钟后就会更换,而统计分析和穷举攻击需要长得多的时间,因此直接破解CW的这种方式对破坏者来说意义不大。另一种方式就是破解CW发生器,即伪随机序列发生器的周期序列,从而达到破解CW的目的。由于CW生成器相对固定,因此这种方式一旦成功,将会完全摧毁整个CA系统。解决方法是,采用周期值大的本原多项式作为伪随机序列发生器的生成多项式,同时生成算法应保证得到的伪随机序列相关性接近于零,且序列周期达到最大周期。在实际应用中,还可以采用多级线性反馈移位寄存器和选择器来减少CW的线性,使得CW伪随机周期序列可变,增加安全性。

第三,对ECM、EMM的攻击。由于在多重加密的CA系统中,控制字CW和业务密钥SK分别被加密在ECM和EMM中进行传输,而ECM、EMM是CA系统密钥分配的关键。因此通过对ECM、EMM进行分析攻击,获取其中的信息以及控制字,也是破坏者的主要手段之一。对ECM、EMM进行分析攻击,一种方式是直接进行密文分析或已知明文分析,通过破解密码算法来获取被加密的信息,这种方式的难度等价于破解对称密码算法和非对称密码算法的难度。另一种方式是在系统传输过程中截获ECM、EMM,制造假冒消息和盗版卡,通过实施重放攻击,达到间接破译的目的。解决方法是在ECM和EMM中提供时间戳,客户端应对时间戳进行验证其有效性,避免重放攻击的发生。

第四,对智能卡的攻击。由于智能卡中保存了个人分配密钥PDK,而PDK又是CA系统密钥传输中的根密钥,它一旦被窃取和伪造,必然会使得整个CA系统失效,同时给用户也带来巨大的损失。破坏者往往通过使用标准的智能卡开发测试工具,试探读取内部密钥数据、授权数据及应用程序,并仿制出盗版卡。解决方法是实施机卡分离,一旦一个智能卡被破坏窃取,只需要购买新卡,并将新卡与机顶盒绑定,同时通过智能卡绑定验证机制,防止盗版卡的产生和使用。

第五,来自网络的攻击。传统的广电网相对封闭,而且具有良好的监控能力,来自网络本身的攻击不是主要问题。但是随着广电网络的双向化和网络之间的融合趋势,使得Internet中的网络安全问题很快将影响到广电网。而且,如果广电网出现漏洞,由于其广播特性,使得受影响的覆盖面不止是单个用户,而是整个覆盖区,如一个地区、一个省份。同样,经过改造后的广电网与互联网的融合,扩大了资源共享的范围,同时也增加了其遭受攻击的几率。

未来的广电网不止是一个电视节目播出的单一模式的运营网络,而是集合了多种业务、多种运营模式的网络,如电子商务、股票证券等业务内容,按频道计费、按次付费等运营模式。所有这些运营模式和业务种类,都可能会直接与银行等机构互联操作或传输用户的个人隐私信息,伪造这些操作过程中的一方或传递的信息将是未来对CA系统攻击的主要手段,破坏操作的可靠性和信息的隐秘性。解决方式是提供身份认证和信息传输的安全通道。

对于广电网的网络安全是一个新兴的课题,还在不断深入发展中,有线网应该结合自身的特点,跟踪研究这方面的最新技术,不断完善自身的安全性。

目前,在广电网双向改造进行过程中,很多地方利用现有条件,发展了伪双向网络,即下行数据通过传统的单向广电网传输,上行数据通过Internet传输。该系统的安全性问题主要在于用户信息的回传路径上,由于采用Internet作为回传路径,不可避免地会产生安全性问题,只不过目前的伪双向网络主要用于用户的节目点播,回传的只是简单的命令或点播信息,所以其安全性方面的问题并不大。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈