This article has multiple issues. Please help improve it or discuss these issues on the talk page. (Learn how and when to remove these messages)
|
Условный доступ ( CA ) — термин, который обычно используется в отношении программного обеспечения и систем цифрового телевидения . Условный доступ — это оценка, гарантирующая, что лицо, ищущее доступ к контенту, имеет право на доступ к контенту. Доступ управляется путем требования соблюдения определенных критериев перед предоставлением доступа к контенту.
Условный доступ — это функция, которая позволяет вам управлять доступом людей к соответствующему программному обеспечению, такому как электронная почта, приложения и документы. Обычно он предлагается как SaaS (программное обеспечение как услуга) и развертывается в организациях для обеспечения безопасности корпоративных данных . Устанавливая условия доступа к этим данным, организация получает больше контроля над тем, кто получает доступ к данным, где и каким образом осуществляется доступ к информации.
При настройке условного доступа доступ может быть ограничен или запрещен на основе политики, определенной системным администратором . Например, политика может требовать, чтобы доступ был доступен из определенных сетей, или доступ может быть заблокирован, когда определенный веб-браузер запрашивает доступ.
В соответствии со стандартом цифрового видеовещания (DVB) стандарты системы условного доступа (CAS) определены в документах спецификаций для DVB-CA (условный доступ), DVB-CSA (общий алгоритм скремблирования ) и DVB-CI ( общий интерфейс ). [1] Эти стандарты определяют метод, с помощью которого можно скрыть цифровой телевизионный поток, при этом доступ предоставляется только тем, у кого есть действительные смарт-карты дешифрования . Спецификации DVB для условного доступа доступны на странице стандартов на веб-сайте DVB.
Это достигается за счет комбинации скремблирования и шифрования . Поток данных скремблируется с помощью 48-битного секретного ключа, называемого контрольным словом . Знание значения контрольного слова в данный момент имеет относительно небольшую ценность, поскольку в обычных условиях поставщики контента будут менять контрольное слово несколько раз в минуту. Контрольное слово генерируется автоматически таким образом, что последовательные значения обычно непредсказуемы; спецификация DVB рекомендует использовать для этого физический процесс.
Для того чтобы приемник мог расшифровать поток данных, он должен быть постоянно информирован о текущем значении контрольного слова. На практике его необходимо информировать немного заранее, чтобы не произошло прерывания просмотра. Шифрование используется для защиты контрольного слова во время передачи приемнику: контрольное слово шифруется как сообщение управления правами (ECM). Подсистема CA в приемнике расшифрует контрольное слово только при наличии на это полномочий; эти полномочия отправляются приемнику в форме сообщения управления правами (EMM). EMM индивидуальны для каждого абонента , как идентифицируется смарт-картой в его приемнике, или для групп абонентов, и выдаются гораздо реже, чем ECM, обычно с ежемесячными интервалами. Поскольку этого, по-видимому, недостаточно для предотвращения несанкционированного просмотра, TPS снизил этот интервал примерно до 12 минут. Он может быть разным для каждого провайдера, BSkyB использует срок в 6 недель. После взлома Nagravision 2 Digital+ начала отправлять новое EMM каждые три дня, чтобы затруднить несанкционированный просмотр.
Содержимое ECM и EMM не стандартизировано и, как таковое, зависит от используемой системы условного доступа. [2]
Контрольное слово может передаваться через разные ECM одновременно. Это позволяет использовать несколько систем условного доступа одновременно, функцию DVB, называемую simulcrypt , которая экономит полосу пропускания и стимулирует операторов мультиплекса к сотрудничеству. DVB Simulcrypt широко распространена в Европе; некоторые каналы, например CNN International Europe со спутников Hot Bird , могут использовать 7 различных систем CA параллельно.
Карты дешифрования считываются и иногда обновляются с определенными правами доступа либо через модуль условного доступа (CAM), картридер формата PC-карт, соответствующий стандартам DVB-CI, либо через встроенный картридер ISO/IEC 7816 , например, в Sky Digibox .
Несколько компаний предоставляют конкурирующие системы CA; ABV, VideoGuard , Irdeto, Nagravision , Conax , Viaccess , Synamedia , Mediaguard (также известная как SECA ) являются одними из наиболее часто используемых систем CA.
Из-за общего использования CA в системах DVB существует множество инструментов, помогающих в шифровании или даже напрямую его обходящих . Существуют эмуляторы CAM и многоформатные CAM, которые могут либо считывать несколько форматов карт, либо даже напрямую расшифровывать скомпрометированную схему шифрования. Большинство многоформатных CAM и все CAM, которые напрямую расшифровывают сигнал, основаны на обратном проектировании систем CA. Большая часть систем, используемых в настоящее время для шифрования DVB, в какой-то момент были открыты для полной расшифровки, включая Nagravision, Conax, Viaccess, Mediaguard (v1), а также первую версию VideoGuard.
В Канаде и США стандарт условного доступа предоставляется с помощью CableCARD , спецификация которых была разработана консорциумом кабельных компаний CableLabs .
Федеральная комиссия по связи США требует от кабельных компаний поддерживать CableCARD. Существуют стандарты для двусторонней связи (M-карта), но спутниковое телевидение имеет отдельные стандарты. Подходы следующего поколения в США избегают таких физических карт и используют схемы с использованием загружаемого программного обеспечения для условного доступа, например DCAS .
Главное преимущество таких подходов заключается в том, что контроль доступа может быть динамически модернизирован в ответ на нарушения безопасности без необходимости дорогостоящей замены физических модулей условного доступа . Другое преимущество заключается в том, что его можно недорого встроить в нетрадиционные устройства отображения информации, такие как портативные медиаплееры .
Системы условного доступа включают в себя:
Идентификатор CA | Имя | Разработано | Представлен (год) | Безопасность | Примечания |
---|---|---|---|---|---|
0x4AEB | Абель Квинтик | Системы Abel DRM | 2009 | Безопасный | |
0x4A64, 0x4AF0, 0x4AF2, 0x4B4B, 0x4B4C | АБВ КАС | ABV International Pte. Ltd | 2006 | Безопасно (сертифицировано Farncombe) | Поставщик CA, DRM, промежуточного программного обеспечения и готовых решений для DTH, DVBT/T2, DVBC, OTT, IPTV, VOD, Catchup TV, системы измерения аудитории, EAD и т. д. |
0x4AFC | Панаксесс | Panaccess Systems GmbH | 2010 | Безопасно (сертифицировано Farncombe) | CA для DVB-S/S2, DVB-T/T2, DVB-C, DVB-IP, OTT, VOD, Catchup и т. д. |
0x4B19 | RCAS или RIDSYS cas | РИДСИС, ИНДИЯ | 2012 | Безопасный | CA для DVB-C, IPTV, OTT, VOD, Catchup и т. д. |
0x4B30, 0x4B31 | ВиКАС | Вьетнамская мультимедийная корпорация (VTC) | Неизвестный | Безопасно (сертифицировано Farncombe) | |
0x4800 | Accessgate | Телеманн | Неизвестный | ||
0x4A20 | AlphaCrypt | AlphaCrypt | Неизвестный | ||
Н/Д | B-CAS ARIB STD-B25 (Мульти-2) | Ассоциация радиопромышленности и бизнеса (ARIB) | 2000 | CA для ISDB. Используется только в Японии | |
0x1702, 0x1722, 0x1762 | зарезервировано для различных систем CA, не относящихся к BetaResearch | Формально принадлежит BetaTechnik/Beta Research (дочерняя компания KirchMedia). Передан операторам ТВ для работы с их системами условного доступа. | Неизвестный | ||
0x1700 – 0x1701, 0x1703 – 0x1721, 0x1723 – 0x1761, 0x1763 – 0x17ff, 0x5601 – 0x5604 | VCAS-DVB-телевидение | Вериматрикс Инк. | 2010 | ||
0x2600 0x2610 | БИСС BISS-E | Европейский вещательный союз | 2002 2018 | Скомпрометировано, BISS-E защищено | |
0x27A0-0x27A4 | ICAS (Индийский CAS) | ByDesign India Private Limited | 2015 | Расширенная встроенная защита | |
0x4900 | Китайский склеп | CrytoWorks (Китай) (Irdeto) | Неизвестный | ||
0x22F0 | Кодикрипт | Scopus Network Technologies (теперь часть Harmonic) | Неизвестный | Безопасный | |
0x4AEA | Криптогард | Криптогард АБ | 2008 | Безопасный | |
0x0B00 | Conax Контего | Конакс АС | Неизвестный | Безопасный | |
0x0B00 | Conax CAS5 | Конакс АС | Неизвестный | Скомпрометирован | Пиратские карты существовали |
0x0B00 | Conax CAS 7.5 | Конакс АС | Неизвестный | Безопасный | |
0x0B00, 0x0B01, 0x0B02, 0x0BAA | Conax CAS7 | Конакс АС | Неизвестный | Скомпрометирован | Кардшаринг |
0x0B01, 0x0B02, 0x0B03, 0x0B04, 0x0B05, 0x0B06, 0x0B07 | Conax CAS3 | Конакс АС | Неизвестный | Скомпрометирован | Пиратские карты существовали |
0x4AE4 | CoreCrypt | CoreTrust(Корея) | 2000 | Безопасность программного и аппаратного обеспечения | CA для IPTV, спутникового, кабельного и мобильного телевидения |
0x4347 | CryptOn | CryptOn | Неизвестный | ||
0x0D00, 0x0D02, 0x0D03, 0x0D05, 0x0D07, 0x0D20 | Криптоворкс | Philips КриптоТек | Неизвестный | Частично скомпрометированы (старые смарт-карты) | |
0x4ABF | CTI-CAS | Пекинская компания Compunicate Technology Inc. | Неизвестный | ||
0x0700 | DigiCipher и DigiCipher II | Джерролд/GI/ Motorola 4DTV | 1997 | Скомпрометирован | Совместимость с DVB-S2 , используется для розничного обслуживания спутниковых антенн BUD и для коммерческих операций в качестве источника программирования для кабельных операторов. Несмотря на то, что 24 августа 2016 года Центр программирования прекратил использование DigiCipher 2 (как 4DTV) потребителями, он по-прежнему используется на кабельных головных станциях по всей территории Соединенных Штатов, а также на Shaw Direct в Канаде. |
0x4A70 | DreamCrypt | Мечта Мультимедиа | 2004 | Предлагаемая система условного доступа для ресиверов Dreambox. | |
0x4A10 | EasyCas | Easycas | Неизвестный | ||
0x2719,0xEAD0 | InCrypt Cas | S-Curious Research & Technology Pvt. Ltd., консультационные услуги по вопросам равенства | Неизвестный | ||
0x0464 | ЕвроДек | Евродек | Неизвестный | ||
0x5448,0x6448 | Gospell VisionCrypt | GOSPELL DIGITAL TECHNOLOGY CO., LTD. | Неизвестный | Безопасный | |
0x5501 | Грифон | Nucleus Systems, Ltd. | Неизвестный | ||
0x5581 | Булкрипт | Булкрипт | 2009 | Используется в Болгарии и Сербии. | |
0x0606 | Ирдето 1 | Ирдето | 1995 | Скомпрометировано (доступны кардшаринг и MOSC) | |
0x0602, 0x0604, 0x0606, 0x0608, 0x0622, 0x0626, 0x0664, 0x0614 | Ирдето 2 | Ирдето | 2000 | ||
0x0624, 0x0648, 0x0650, 0x0639 | Ирдето 3 | Ирдето | 2010 | Скомпрометировано (доступен кардшаринг) | |
0x0692, 0x06A4, 0x06B6, 0x069F, 0x06AB, 0x06F1 | Irdeto замаскированный | Ирдето | Неизвестный | Безопасный | |
0x4AA1 | KeyFly | СИДСА | 2006 | Частично скомпрометирован (v. 1.0) | |
0x0100 | Сека Медиагард 1 | СЕКА | 1995 | Скомпрометирован | |
0x0100 | Seca Mediaguard 2 (v1+) | СЕКА | 2002 | Частично скомпрометирован (MOSC доступен) | |
0x0100 | Seca Медиагард 3 | СЕКА | 2008 | ||
0x1800, 0x1801, 0x1810, 0x1830 | Nagravision | Nagravision | 2003 | Скомпрометирован | |
0x1801 | Nagravision Кармагеддон | Nagravision | Неизвестный | Сочетание Nagravision с BetaCrypt | |
0x1702, 0x1722, 0x1762, 0x1801 | Nagravision Аладин | Nagravision | Неизвестный | ||
0x1801 | Nagravision 3 - Мерлин | Nagravision | 2007 | Безопасный | |
0x1801 | Nagravision - ELK | Nagravision | Около 2008 г. | IPTV | |
0x4A02 | Тонгфанг | Компания «Цинхуа Тунфан» | 2007 | Безопасный | |
0x4AD4 | ОмниКрипт | Технологии Widevine | 2004 | ||
0x0E00 | PowerVu | Научная Атланта | 1998 | Скомпрометирован | Профессиональная система, широко используемая кабельными операторами для исходного программирования |
0x0E00 | PowerVu+ | Научная Атланта | 2009 | ||
0x1000 | RAS (система удаленной авторизации) | Телевидение Тандберга | Неизвестный | Профессиональная система, не предназначенная для потребителей. | |
0x4AC1 | Системы Латенса | Латенс | 2002 | ||
0xA101 | РосКрипт-М | НИИР | 2006 | ||
0x4A60, 0x4A61, 0x4A63 | SkyCrypt/Neotioncrypt/Neotion SHL | AtSky/Neotion [3] | 2003 | ||
Неизвестный | T-крипт | Тексис | Неизвестный | ||
0x4A80 | ThalesCrypt | Thales Broadcast & Multimedia [4] | Неизвестный | Модификация Viaccess. Была разработана после взлома TPS-Crypt. [5] | |
0x0500 | TPS-крипт | Франс Телеком | Неизвестный | Скомпрометирован | Модификация Viaccess, используемая с Viaccess 2.3 |
0x0500 | Viaccess PC2.3 или Viaccess 1 | Франс Телеком | 1996 | ||
0x0500 | Viaccess PC2.4 или Viaccess 2 | Франс Телеком | 2002 | ||
0x0500 | Viaccess PC2.5 или Viaccess 2 | Франс Телеком | 2003 | ||
0x0500 | Viaccess PC2.6 или Viaccess 3 | Франс Телеком | 2005 | ||
0x0500 | Виаксесс PC3.0 | Франс Телеком | 2007 | ||
0x0500 | Виаксесс PC4.0 | Франс Телеком | 2008 | ||
Неизвестный | Виаксесс PC5.0 | Франс Телеком | 2011 | Безопасный | |
Неизвестный | Viaccess PC6.0 | Франс Телеком | 2015 | ||
0x0930, 0x0942 | Synamedia ВидеоГард 1 | NDS (теперь часть Synamedia) | 1994 | Частично скомпрометированы (старые смарт-карты) | |
0x0911, 0x0960 | Synamedia ВидеоГард 2 | NDS (теперь часть Synamedia) | 1999 | Безопасный | |
0x0919, 0x0961, 0x09AC, 0x09C4, 0x091F, 0x0944, 0x09AA | Synamedia ВидеоГард 3 | NDS (теперь часть Synamedia) | 2004 | Безопасный | |
0x0927, 0x09BF, 0x0910, 0x0913, 0x098C, 0x098D, 0x098E, 0x0911, 0x0950, 0x09BB, 0x0987, 0x0963, 0x093B, 0x09CD | Synamedia ВидеоГард 4 | NDS (теперь часть Synamedia) | 2009 | Безопасный | |
0x56D0 | Сетевой CA/DRM | Оннет Системс Индия Пвт. Лтд. | 2021 | Безопасный | CA/DRM, промежуточное ПО IPTV, OTT, интерактивные сервисы, промежуточное ПО STB, AR/VR |
0x4AD0, 0x4AD1 | X-крипт | XCrypt Inc. | 2010 | Безопасный | |
0x4AE0, 0x4AE1, 0x7be1 | DRE-крипт | Цифра | 2004 | Безопасный | |
Неизвестный | ФИ КАС | РСКРИПТО | 2016 | Безопасный |