|
REPUBLIQUE DU CAMEROUN REPUBLIQUE
.
Paix-Travail-Patrie Peace
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR
MINISTRY
UNIVERSITE DES MONTAGNES UNIVERSITE
INSTITUT SUPERIEUR DES SCIENCES ET HIGHER
INSTITUTE
TECHNOLOGIE
Semper-Altissimo-Assendere
Semper-Altissimo-Assendere
|
- Work - Fatherland
OF HIGHER EDUCATION DES MONTAGNES
TECHNOLOGY
|
OF CAMEROON
OF SCIENCES
AND
|
|
Sous le Thème :
|
|
|
|
|
EMBROUILLAGE A ACCES CONDITIONNEL
|
|
Rédigé et présenté par
:
|
Keuambou Fouolap Yannick 08C025
Etudiant en 3ème année réseaux
et télécommunications
Sous le tutorat de :
|
M. BINYEGUI Francis Dr. ONDOUA
Encadreur Professionnel Encadreur Académique
|
|
Année académique 2010 -2011
|
|
|
|
RAPPORT DE STAGE
DEDICACES
Je dédie ce rapport à ma
chère mère, Dounhala
Laure
Jasmine pour tous ses
sacrifices, sa grandeur,
son soutient, et son
amour.
« Merci Maman »
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 2
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 3
RAPPORT DE STAGE
REMERCIEMENTS
Je remercie Dr. Ondoua mon encadreur
académique, et l'ensemble du corps administratif et enseignant de
l'université des montagnes.
Je remercie le PCA NEW TV M. Noumbissi Christophe
de m'avoir accepté dans ses locaux pour ce stage.
Je tiens tout particulièrement à remercier
M. BINYEGUI Francis, mon encadreur professionnel responsable
technique du centre de diffusion de New TV, situé au mont Mbankolo
à Yaoundé, pour l'expérience professionnelle qu'il m'a
donné, pour sa bonne humeur, son ouverture d'esprit.
Je remercie la famille Kouesso pour leur
soutient et aide précieuse dans l'écriture de ce rapport.
Je remercie l'ensemble des employés de toute la base de
diffusion de Mbankolo ainsi que tous mes collègues stagiaires pour la
disponibilité, la cordialité, les conseils et les connaissances
qu'ils ont pu me prodiguer au cours de cette période. Je remercie tous
ceux qui de près ou de loin ont participé d'une quelconque
façon à la réussite de mon stage, je leur exprime ma
profonde gratitude.
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 4
RAPPORT DE STAGE
RESUME
L'objectif du travail dans ce document est de présenter
clairement la notion d'embrouillage à accès conditionnel ainsi
que ses faiblesses. En effet la raison qui a motivé le choix d'un tel
thème << Embrouillage à accès
conditionnel>> n'est autre que le désir de comprendre
comment sont cryptées et décryptées les images en
télévision. La mise sur pied d'un tel système
s'avère très avantageuse sur le plan commercial pour les
distributeurs d'images. Dans ce document il vous sera présenté
les différentes spécificités liées aux techniques
d'embrouillage et de désembrouillage.
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 5
RAPPORT DE STAGE
ABSTRACT
The objective of the work in this paper is to present clearly
to the notion of conditional access scrambling and weaknesses. Indeed, the
reason behind choosing such a theme <<Scrambling to conditional
access>> is none other than the desire to understand what is
encrypted and decrypted television images. The establishment of such a system
is very advantageous for the commercial distributors of images. In it you will
be presented different characteristics related to technical scrambling and
descrambling.
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 6
RAPPORT DE STAGE
LISTE DES FIGURES
Figure 1: Organisation Technique de NEW TV 12
Figure 3: processus de codage des ECM et EMM 17
Figure 4: Processus de décodage des EMM et ECM 18
Figure 5: processus suivit pour retrouver les EMM et ECM 19
Figure 8: Démodulateur avec CAM intégré
28
Figure 10: Démodulateurs avec CI et CAM
séparé 30
Figure 9: La CAM 29
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 7
RAPPORT DE STAGE
Table des matières
DEDICACES 2
REMERCIEMENTS 3
RESUME 4
ABSTRACT 5
LISTE DES FIGURES 6
INTRODUCTION GENERALE 9
PREMIERE PARTIE : PRESENTATION DE NEW TV ET BILAN DES ACQUIS
10
CHAPITRE 1 : PRESENTATION DE NEW TV 11
Introduction 11
I) Fiche signalétique de l'entreprise 11
1) Les moyens 11
2) Les programmes de New TV 11
II) Organisation de new TV 12
1) Organigramme 12
2) Description des différents services 12
III) L'organisation technique de l'entreprise 12
CHAPITRE 2: BILAN DES ACQUIS 13
I) Les Problèmes de New Tv 13
II) Cadre du stage et travaux effectués 13
III) Structure sociale de New TV 14
IV) Bilan des acquis 14
DEUXIEME PARTIE : SYSTEME DE CONTROLE D'ACCES 15
CHAPITRE 3: CRYPTAGE DES PROGRAMMES 16
Introduction 16
I) Brouillage et désembrouillage 16
II) Mécanisme d'accès conditionnel 16
III) Message de commande des autorisations (ECM) 19
IV) Message de gestion des autorisations (EMM) 21
V) Conclusion 21
CHAPITRE 4: PIRATAGE DU SYSTEME D'ACCES CONDITIONNEL 22
Introduction 22
I) Les différentes faiblesses d'un système de
contrôle d'accès 22
1) L'information est radiodiffusée à tous les
récepteurs 22
2) Clés trop courtes et algorithmes inadéquats
22
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 8
RAPPORT DE STAGE
3) Procédures d'abonnement 23
4) Age du système 23
II) Piratage du système 23
1) Piratage chez l'abonné 23
2) Module de contrôle d'accès 24
III) Lutte contre le piratage 24
1) Technique proactive 25
2) Technique active 25
3) Mesures économiques 26
4) Développement de l'interactivité 26
IV) Conclusion 26
Chapitre 5 : DISPOSITIF DE CONTROLE D'ACCES 28
Introduction 28
I) Démodulateurs avec CAM intégré 28
II) Démodulateurs avec CI et CAM séparés
28
III) Les procédures de DVB 30
1) Simulcrypt 30
2) Multicrypt 30
TROISIEME PARTIE : CARTE A PUCE 31
CHAPITRE 6 : LA CARTE A PUCE 32
I) Présentation 32
II) Fonctionnement de la carte à puce 33
III) Formats de fichiers 35
IV) Lien entre le décodeur et la carte à puce
36
V) Les types de carte à puce 37
QUATRIEME PARTIE : LE SYSTEME A CONDITION D'ACCES SECA-MEDIAGUARD
38
CHAPITRE 7 : SECA-MEDIAGUARD 39
I) Présentation 39
II) Initialisation de la carte 39
III) L'algorithme Seca-Mediaguard 40
IV) fonctionnement de la communication 40
V) Exemple de communication 40
CONCLUSION GENERALE 42
Annexe 1 : Organigramme de NEW TV 43
Annexe 2 : Régie de diffusion de NEW TV 44
Annexe 3 : Algorithme de désembrouillage 45
BIBLIOGRAPHIE 46
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 9
RAPPORT DE STAGE
INTRODUCTION GENERALE
Grâce aux services offerts par la TV numérique et
de la possibilité d'y transmettre les données, La proportion
d'émission a accès libre est de plus en plus réduite dans
les services proposés par satellite. Et la plus part des
émissions numériques sont aujourd'hui payantes.
La norme DVB (Digital Video Broadcasting) prévoit le
transport de données d'accès conditionnel auquel on accède
par la table d'accès conditionnel, ainsi qu'au moyen d'autres paquets de
données privées indiquées par la table de mappage de
programme. La norme définit ainsi un algorithme commun d'embrouillage
CSA (Common Scrambling Algorithm) utilisé par la plus part des
opérateurs. Le système d'accès conditionnel CA
(Conditional Access) lui-même n'est pas spécifié par DVB
car la plus part des opérateurs veulent avoir le leur pour des raisons
commerciales de contrôle d'abonnés et pour des raisons de
sécurité.
Ainsi donc l'objectif de cette étude est de
déterminer quel niveau de protection des données offre
aujourd'hui le système de cryptage en matière de radiodiffusion.
Et pour se faire, après une présentation de New TV, nous allons
dans une première partie étudier le système de
contrôle d'accès et ses faiblesses. Dans une seconde partie, nous
allons étudier le décodeur et son dispositif de contrôle
d'accès. En troisième partie, nous allons voir la carte à
puce et son fonctionnement. En quatrième et dernière partie, nous
allons parler du système d'accès conditionnel Seca-mediaguard
utilisé par Canal-SAT Horizon.
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 10
RAPPORT DE STAGE
PREMIERE PARTIE :
PRESENTATION DE
NEW TV ET BILAN
DES ACQUIS
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 11
RAPPORT DE STAGE
CHAPITRE 1 : PRESENTATION DE NEW TV
Introduction
Parmi les nombreuses chaînes de télévision
camerounaise, NEW TV semble trouver sa place et bien qu'elle soit en phase
d'implantation, possède déjà d'innombrables atouts dont
elle fait usage pour se hisser au sommet.
I) Fiche signalétique de l'entreprise
New TV est une chaîne de télévision
privée de proximité, généraliste et commerciale
émettant en clair 24 heures / 24 sur la bande V/ Canal 37. Située
à Yaoundé, face Carrefour CEPER, Elle est née de la
volonté affichée de l'entrepreneur Camerounais Monsieur NOUMBISSI
Christophe soucieux d'apporter sa contribution à la résolution
des problèmes quotidiens des populations en mettant à leur
disposition un outil de communication adapté à leurs
préoccupations. C'est le fruit d'une réflexion longuement
pensée pour lequel les infrastructures adéquates ont
été réalisées dans le souci de pérenniser ce
projet.
1) Les moyens
New TV offre à ses téléspectateurs, la
garantie d'une image de grande qualité grâce:
? Au traitement « full numérique
» de ses images.
? Au tournage en numérique (DV, DVCAM)
? Au montage numérique sur ordinateur
? Aux régies d'habillage et plateau de
diffusion numérique
? Aux studios spacieux et bien conçus
pour produire des émissions de qualité.
De plus, après la couverture totale de la ville de
Yaoundé, Douala, et leurs environs, New TV compte mettre le cap sur la
couverture de l'ensemble du territoire national. Elle voudrait aussi
étendre la diffusion par le biais du satellite à travers le
monde, pour ne pas manquer l'occasion de faire connaître le Cameroun
à travers les programmes qu'elle propose.
2) Les programmes de New TV
New TV est une télévision
généraliste qui propose des émissions d'information,
d'éducation, de jeux et de divertissement. C'est cette volonté
affichée dans la programmation qui lui a ouvert dès le lancement,
la porte de milliers de téléspectateurs à travers la
capitale et ses environs.
RAPPORT DE STAGE
II) Organisation de new TV
1) Organigramme
L'une des spécificités de New TV c'est d'avoir
recruté son personnel parmi les meilleurs sur la place, émanation
des grandes écoles de formation spécialisées dans la
communication audiovisuelle. Des partenariats sont noués avec les
institutions africaines, asiatiques, et européennes pour le recyclage
continu du personnel technique, des journalistes, des animateurs ainsi que des
commerciaux. Ce sont là des atouts et des gages de réussite pour
une télévision qui s'inscrit dans la durée. L'annexe 1
présente la structure générale de la répartition du
personnel de NEW TV.
2) Description des différents services
Pour un meilleur rendement du service offert, l'entreprise
opère une répartition efficace de son personnel en fonction des
qualifications et des spécialités. Nous avons donc la direction
de production, la direction de l'information, la direction des programmes, la
direction commerciale et la direction technique.
III) L'organisation technique de l'entreprise
A présent, vous avez une idée
générale sur les étapes de diffusion des programmes de
télévision. Nous pouvons mieux nous plonger dans l'aspect
technologique de la télévision analogique terrestre, pour cela,
nous sectionnerons cette étude en trois grandes parties : la production,
la régie d'antenne, et le centre de diffusion. Voici
précisément comment cela se présente :
TRANSPORT (Point to Point)
DIPOLE D'EMISSION NEW
TV
CENTRE DE DIFFUSION
REGIE D'ANTENNE
PRODUCTION
ELIG-ESSONO MBANKOLO
Figure 1: Organisation Technique de NEW TV
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 12
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 13
RAPPORT DE STAGE
CHAPITRE 2: BILAN DES ACQUIS
I) Les Problèmes de New Tv
En cours d'implantation, mais déjà parmi les
meilleurs malgré les difficultés parmi lesquelles le nombre assez
limité en terme de ressources humaines au point où certains
personnels cumulent des postes, on peut comprendre que la phase de recrutement
soit extrêmement délicate mais l'efficacité du personnel
est réduite lorsqu'il y'a cumul de responsabilité.
Aussi, le nombre d'équipement est très
limité bien que la qualité y soit, en salle de régie par
exemple New TV dispose de deux machines donc un serveur et un titreur, l'espace
mémoire devient insuffisant à mesure que les émissions se
multiplient, en plus il n'est pas très recommandé, pour un
opérateur soucieux de la continuité de service, de ne disposer
que d'un serveur en salle de régie. Il est donc préférable
de penser au matériel de redondance en cas de panne.
Les machines de New TV sont toutes absolument
indépendantes ce qui implique l'utilisation des
périphériques externes pour les échanges de
données, des machines de montage vers celles de l'infographie et ensuite
de la régie d'antenne. C'est une véritable punition pour le
personnel. Nous avons donc suggéré une mise en réseau de
ces machines ce qui rendrait la tâche facile et optimiserait le rendement
du personnel.
Enfin, le centre de diffusion New TV, partie délicate
du réseau, n'est pas complètement à l'abri des coupures
intempestives de courant car la durée d'autonomie de l'onduleur
disponible, n'est pas satisfaisante. Un groupe électrogène
pourrait résoudre ce problème.
II) Cadre du stage et travaux effectués
En vue de rendre compte de manière fidèle et
analytique des deux mois passé au sein de New Tv, il apparaît
logique de présenter l'environnement du stage. Ayant la chance que New
Tv opérant aussi dans la télé distribution, en
l'occurrence alpha télé, Il sera aussi précisé les
différentes tâches effectuées au sein du centre de
diffusion de Mbankolo et les nombreux apports tirés des entretiens avec
les employés des différentes structures émettant depuis la
station de Mbankolo et surtout avec mon encadreur professionnel. Dans la suite
du rapport nous nous attarderons sur la diffusion des images de new tv.
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 14
RAPPORT DE STAGE
III) Structure sociale de New TV
Du centre de production basé à Elig-Essono pour
la production des images de New Tv et le centre de diffusion basé
à Mbankolo composé d'une sale divisée en deux à
savoir celle de new tv pour émettre les images en clair et celle d'alpha
télé dont les images sont reçues du satellite,
traitées, cryptées et ensuite réémises en MMDS. Ils
regroupent en leur sein une centaine d'employés divisés en 6
départements constamment interactifs, tous sous la direction du
Président du Conseil d'Administration M. Noumbissi Christoph. On note
aussi l'atmosphère au sein de l'agence qui est très conviviale
.Tous les employés de la régie de diffusion jusqu'au centre de
diffusion étaient disposés à répondre à
toutes les questions selon leur disponibilité.
IV) Bilan des acquis
Le stage académique nous a permis non pas tout
simplement d'acquérir des connaissances pratiques mais plus important,
de nous imprégner d'une expérience professionnelle qui nous
permettra de mieux aborder notre vie professionnelle. En effet pendant ces deux
mois d'observation et de travaux intenses, nous pouvons nous estimer satisfait
du bilan.
Au cours de ce stage, nous avons eu l'opportunité de
découvrir le trajet du faisceau depuis sa conception, son traitement
jusqu'à son émission. Nous avons eu l'occasion de toucher et de
manipuler nous même les appareils de pointe du site de diffusion de New
Tv. Enfin nous avons à la sortie de deux mois de stage, les notions
préliminaires de maintenance et de gérance d'un centre de
diffusion. De plus nous avons compris de manière globale les
difficultés que pouvaient rencontrer les techniciens du centre dans
l'exercice de leurs fonctions et dans l'atteinte de leurs objectifs.
Les apports tirés de cette expérience
professionnelle peuvent être regroupés ainsi :
V' L'assimilation et la maîtrise du traitement et la
technique de diffusion d'un signal. V' Le savoir procédural lié
à la gestion des fréquences au Cameroun.
V' L'installation des antennes paraboliques.
V' La recherche satellitaire des chaînes à
travers un analyseur de spectre «PROMAX »
V' La constitution des bouquets de télévision en
effectuant des multiplexes. V' La gestion des abonnés par un serveur
dédié.
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 15
RAPPORT DE STAGE
DEUXIEME PARTIE :
SYSTEME DE
CONTROLE D'ACCES
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 16
RAPPORT DE STAGE
CHAPITRE 3: CRYPTAGE DES PROGRAMMES
Introduction
Le principal but d'un système d'accès
conditionnel est de déterminer quels récepteurs permettront aux
téléspectateurs de visionner le programme. Il est
nécessaire de restreindre l'accès pour différentes
raisons. Par exemple : permettre le visionnage du programme uniquement aux
personnes qui ont payé pour; limiter l'accès à une zone
géographique particulière quand des droits de diffusion ne
concerne qu'une région bien précise.
I) Brouillage et désembrouillage
Les différentes données du programme arrivent au
système d'accès conditionnel, ceci pour limiter l'accès
aux abonnées seulement. Les programmes sont embrouillés par un
algorithme d'embrouillage extrêmement complexe, commun à tous les
services de radiodiffusion, et mis au point par le Digital Video Broadcasting.
Les caractéristiques techniques de cet algorithme sont gardées
secrètes selon l'accord de non divulgation. On pourra seulement indiquer
que cet algorithme d'embrouillage est une opération mathématique
combinant le signal reçu à un mot de contrôle (ECM) qui a
pour effet de transformer une suite de bits (programme en clair) en une autre
suite de bits (programme embrouillé) mais sans rajout de bit
supplémentaire. Cette opération se fait au niveau du
décodeur de programme. Le programme embrouillé est ainsi
envoyé à tous les décodeurs. Le mot de contrôle
(ECM) qui a servi à embrouiller le programme et qui permettra
d'initialiser cet embrouillage, est également envoyé à
tous les décodeurs.
II) Mécanisme d'accès conditionnel
Les informations nécessaires au désembrouillage
sont transmises dans les messages spécifiques appelés message
d'accès conditionnel. Ils sont de deux types : ECM (Entitlement Control
Management) et EMM (Entitlement Management Message) et sont
générés à partir de trois données
d'entrée.
-Un mot de contrôle (Control Word), destiné
à initialiser la séquence de désembrouillage.
-Une clé service (Service Key), utilisée pour
crypter les mots contrôle pour un groupe d'un ou plusieurs
utilisateurs.
-Une clé utilisateur (User Key), utilisée pour
crypter la clé de service.
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 17
RAPPORT DE STAGE
Le décryptage consiste à retrouver la clé
de service à partir des EMM et de la clé utilisateur contenue
dans une carte à puce. Cette clé de service est elle-même
utilisée pour décrypter les ECM afin de retrouver le mot control
permettant l'initialisation du système de désembrouillage.
User Service
Control
Cryptage
ECM
EMM
ECM = f (control word,
service key); EMM = f (service key,
user key).
Figure 2: processus de codage des ECM et
EMM
Les ECM sont une fonction du mot de contrôle et de
clé de service et transmis toutes les 2 secondes environ.
Les EMM sont une fonction de la clé de service et de la
clé utilisateur et sont transmis toutes les 10 secondes environ.
RAPPORT DE STAGE
ECM
Control Word Mot de control décrypté
EMM
User Key
Décryptage Control Word
Service Key
EMM
Décryptage Service Key
User Key Carte à puce
Service Key = f (EMM,
User Key); Control Word = f (ECM,
Service key).
Figure 3: Processus de décodage des EMM et
ECM
A la réception, le principe du décryptage
consiste à retrouver la clé de service à partir des EMM et
de la clé utilisateur contenue dans une carte à puce. Cette
clé de service est ensuite elle-même utilisée pour
décrypter les ECM afin de retrouver le mot contrôle permettant
l'initialisation du système de désembrouillage.
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 18
RAPPORT DE STAGE
PAT
Section d'allocation de programme
|
PMT
Section de la carte de programme
|
Audio Vidéo ECM PCR
Prog 3
Prog 3
Pid 0 Video 3 Pid M Audio 3 Pid1 Video 3 EMM-1
CAT
Table d'Accès Conditionnel
CA-System 1
CA-System
Figure 4: processus suivi pour retrouver les EMM et
ECM
De ce tableau il ressort que la table d'association de
programme(PAT) indique le PidM du paquet où se trouve la carte de
programme(PMT) qui indique outre les Pid, des PES Vidéo, Audio et les
PCR du programme transportant les ECM qui permettront de retrouver le mot de
contrôle de désembrouillage. La table d'accès
conditionné (CAT) indique aux Train Transport(TS) dans quel paquet se
trouve les EMM ou plusieurs systèmes d'accès conditionnel.
III) Message de commande des autorisations (ECM)
Les messages de commande des autorisations (ECM ou Entitlement
Control Management) contiennent les mots de contrôle nécessaire au
désembrouillage des programmes. Il n'est pas possible de transmettre les
mots de contrôle tels qu'ils ont été utilisés pour
initialiser l'embrouilleur sinon n'importe qui pourrait les
récupérer pour décoder le programme sans avoir au
préalable acquitté l'abonnement. De plus, les ECM
nécessitent d'être mieux protégés que les programmes
eux même. En effet, il est largement plus
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 19
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 20
RAPPORT DE STAGE
intéressant pour les pirates d'avoir accès
à l'ECM qu'au programme lui-même, Car il est plus facile de
distribuer des ECM que de radiodiffuser le programme pirate. C'est ici
qu'intervient le second niveau du système de contrôle
d'accès : les mots de contrôle sont bien transmis au
décodeur, mais sont eux-mêmes embrouillés.
Le mot de contrôle est un message de 6 octets, soit un
mot de 48 bits constitué de 6 groupes de 8 bits. Pour le crypter, le
service d'autorisation des abonnés (SHA) rajoute 2 bits dans chaque
octet. Il obtient ainsi le mot de commande agrandi (64 bits).
Le SHA choisit ensuite une clé d'exploitation de 56
bits, 8 groupes de 7 bits. Cette clé n'est pas utilisée sous
cette forme. Un bit est rajouté dans chaque groupe selon un code bien
spécifique. On obtient ainsi la clé d'exploitation fonctionnelle,
longue de 64 bits.
Le mot de commande crypté est obtenu en combinant le
mot de commande agrandi (64 bits) et la clé d'exploitation fonctionnelle
(64 bits) selon un algorithme privé. Celui-ci est envoyé au
décodeur sous forme d'ECM. La clé d'exploitation non
fonctionnelle (54 bits), est quant à elle envoyée au
décodeur sous forme d'EMM. Le décodeur reçoit le message
de commande crypté, ECM, et la clé d'exploitation non
fonctionnelle, EMM.
La carte smart récupère la clé
d'exploitation non fonctionnelle. Selon le même code utilisé
précédemment, la carte rajoute un bit à chaque groupe. Par
cette action, la clé d'exploitation devient fonctionnelle (64 bits).
L'algorithme privé fait ensuite la relation entre le mot de commande
crypté et la clé d'exploitation fonctionnelle. On obtient ainsi
le mot de commande agrandi (64 bits). Le décrypteur réduit
ensuite le mot de commande agrandi (64 bits) en enlevant à chaque octet
le bit le plus significatif et le bit le moins significatif. Ce qui correspond
respectivement au bit le plus à gauche et le bit le plus à
droite.
Le mot de commande réduit (48 bits) constitue le mot de
commande décrypté, nécessaire au désembrouillage
des informations.
Pour pallier au piratage ces mots de commandes sont
régulièrement mis à jour. On parle de cycles d'ECM. Ces
cycles sont utilisés pour deux raisons prépondérantes :
-Combattre le piratage : si quelqu'un connait l'ECM, il peut
le distribuer à l'IRD pour un visionnage illégal du programme.
Les caractéristiques d'un cycle typique est un changement d'ECM toutes
les 10 secondes. Ce délai est trop court pour organiser une distribution
pirate d'ECM. De plus, ces cycles découragent les pirates d'entreprendre
des actions compliquées et coûteuses pour obtenir
illégalement le programme et l'ECM, car cette action devrait être
répétée encore et encore à chaque fois que l'ECM
change.
-Accès immédiat : quand l'IRD zappe d'une
chaîne à une autre, il a besoin d'avoir accès à
l'ECM avant de désembrouiller le programme. Les ECM ont besoin
d'être envoyés à un rythme relativement soutenu. Dans les
systèmes actuels, ils sont envoyés toutes les demi-secondes. Mais
ce décryptage ne doit se faire que chez les abonnés qui ont
payé leurs
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 21
RAPPORT DE STAGE
droits. Et c'est pour résoudre ce problème que
les messages de gestion des autorisations (EMM) ont été
créés.
IV) Message de gestion des autorisations (EMM)
Le troisième niveau de sécurité concerne
les droits. Pour s'assurer que le programme pourra être
désembrouillé uniquement par les abonnés possédant
les droits. La clé d'exploitation est choisie de telle manière
qu'elle ne pourra être rendue fonctionnelle que par les décodeurs
possédant les droits. Ces clés d'exploitations sont
appelés Entitlement Management Message (EMM).
L'EMM est envoyé par le SHA à tous les
abonnés sous forme non fonctionnelle à tous les
récepteurs-décodeurs. Seuls les abonnés qui auront
payé les droits, pourront décrypter l'EMM. Cet EMM est
adressé à la carte smart qui va la rendre fonctionnelle en
rajoutant un bit à chaque groupe de 8 bits selon un code, comme
décrit plus haut. Ce code se trouve seulement dans la mémoire des
cartes des abonnés qui se sont acquittés des droits. Cet EMM
rendu fonctionnel permet de décrypter l'ECM qui lui va
désembrouiller le programme.
Lorsque la carte à puce ne possède pas le droit
d'accès au programme, l'EMM n'est pas décrypté par
conséquent l'ECM ne le sera pas non plus et le programme restera
inintelligible.
V) Conclusion
Le système d'accès conditionnel pour
télévision payante utilise des techniques classiques pour
protéger la distribution du programme dans un environnement rempli de
contraintes :
-Les données sont radiodiffusées à tous les
abonnés.
-Le récepteur-décodeur est localisé chez
le client, lieu qui peut être considéré comme un
environnement hostile où toute sorte de piratage est possible.
Ces difficultés sont résolues par des choix
technologiques et structurels judicieux. -Le programme est embrouillé
selon un algorithme extrêmement complexe.
-L'utilisation des clés cryptées.
-L'utilisation d'un récepteur-décodeur
équipé d'une carte smart, qui protège les données
chez l'abonné.
Les éventuels défauts de l'image et du son
résultant de cette opération sont imperceptibles, autrement dit
le système d'accès conditionnel est transparent.
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 22
RAPPORT DE STAGE
CHAPITRE 4: PIRATAGE DU SYSTEME D'ACCES
CONDITIONNEL
Introduction
La majorité des systèmes d'accès
conditionnel ne résiste pas au piratage. Le piratage est la
conséquence des failles dans le système. Pour faire face à
ce piratage inévitable, les programmeurs incluent dans leur
système certains éléments qui tentent à rendre le
piratage plus difficile et qui diminue l'impact économique du piratage
du système.
I) Les différentes faiblesses d'un
système de contrôle d'accès
Les faiblesses d'un système de contrôle peuvent
être dues à la nature même du système, à son
architecture ou des logiciels qu'il utilise.
1) L'information est radiodiffusée à tous les
récepteurs
Le fait que les EMM et ECM soient envoyés à tous
les décodeurs même à ceux qui n'ont pas payé les
droits crée deux faiblesses dans le système :
- La comparaison d'un grand nombre d'EMM et/ou d'ECM peut
révéler certains secrets comme par exemple des informations sur
l'algorithme employé.
- Si un pirate réussit à créer des
fausses cartes SMART, il peut les utiliser pour décrypter le signal sur
n'importe quel décodeur.
2) Clés trop courtes et algorithmes
inadéquats
Les algorithmes de cryptage peuvent être percés
s'ils ne sont pas assez compliqués. Un moyen de les percer est la
méthode brute. Cette méthode consiste à essayer toutes les
clés possibles afin de trouver celle qui permettra de décrypter
le signal. Cette méthode est réalisable pour une longueur de
clé avoisinant les 64 bits.
La méthode brute est utile pour découvrir
l'algorithme qui protège les informations entre la carte SMART et le
module de désembrouillage.
En ce qui concerne les messages EMM et ECM, cette
méthode était pratique. En effet, ces messages étaient
d'une longueur de 64 bits, mais maintenant leur longueur est de l'ordre de 128
bits.
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 23
RAPPORT DE STAGE
Cependant elle n'est pas pratique pour percer l'algorithme
DVB-CSA, en effet vu que les clés changent toutes les 10 secondes, il
faudrait continuellement relancer la recherche.
3) Procédures d'abonnement
Les messages EMM et ECM portent en eux une date. Ces messages
ne sont décryptés que si la date correspond à la
durée d'abonnement de l'utilisateur. Une méthode pour pirater le
système est de réussir à changer la date et d'avoir ainsi
accès indéfiniment au programme désembrouillé.
4) Age du système
L'âge du système peut être
considéré comme une faiblesse. En effet, les systèmes ne
sont pas sûrs pour une période infinie. Car la technologie
évolue et les moyens informatiques permettant de pirater le
système deviennent de plus en plus nombreux.
Par exemple le système utilisant l'algorithme DES
était considéré inviolable, il y a 30 ans. Aujourd'hui il
ne suffit que de quelques jours pour réussir à le pirater.
De plus le nombre d'informations à propos d'un
système ne cessent de croître avec la durée de vie du
système. Le fait que les pirates réussissent à trouver des
éléments d'information et que le nombre de pirates
s'échangeant de nouvelles informations grandissent parallèlement
limitent la durée de vie du système.
II) Piratage du système
Les actions hostiles envers le distributeur peuvent être de
2 types :
- Accès non autorisé à l'ordinateur du
système : ces actions qui peuvent être réalisées par
les employés du distributeur ou par des internautes permettent de
modifier les abonnements ou en créer de nouveaux.
- Vol des algorithmes de cryptage : La connaissance de ces
données permettrait de créer des modules de
désembrouillages pirates.
1) Piratage chez l'abonné
Les actions hostiles sont le plus souvent effectuées
chez l'abonné. En effet le matériel évolue dans un milieu
totalement incontrôlé. Les pirates peuvent travailler
librement.
La carte SMART est l'élément le plus critique du
matériel chez le client. Elle détient les clés, les
algorithmes. C'est une des cibles préférentielles des pirates. De
nombreuses attaques sur cette carte peuvent être faites :
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 24
RAPPORT DE STAGE
- Accéder aux secrets : connaissant les secrets le
pirate peut fabriquer de nouvelles cartes pirates.
- Elargir les droits pour permettre l'accès à
d'autres programmes en modifiant les informations contenues dans la carte.
Attaques physiques :
- Le pirate introduit la carte dans une solution acide qui
permet de révéler le circuit électronique et de
connaître ainsi les données contenues dans la carte.
- Modifier l'environnement de la carte : en la plaçant
sous rayon X, ou sous des tensions électriques variables la carte peut
révéler certains secrets.
- Mesure de certains paramètres de la puce : le temps
mis pour décoder un signal, pour crypter un autre,
l'électricité nécessaire au décryptage, Ces
données révèlent également des informations sur la
carte.
Attaques sur les données :
- Envoi de certains messages qui donneraient des informations
sur la carte, changement de comportement.
- Le pirate enlève la carte au moment où le
distributeur tente d'envoyer certains messages comme par exemple un EMM qui
mettrait fin à l'abonnement de l'intéressé.
2) Module de contrôle d'accès
Le module de contrôle d'accès a trois rôles
majeurs : désembrouiller le programme à l'aide de l'ECM, filtrer
les ECM & EMM afin de les envoyer vers la carte SMART, être
l'interface entre le décodeur et la carte SMART. Ce module
présente quelques failles :
- Le pirate a la possibilité de modifier les EMM et
d'accéder ainsi à de nouveaux programmes. Il a aussi la
possibilité de transférer les ECM vers un ordinateur qui les
décrypterait sans l'appui des EMM.
- Rompre le mariage entre la carte SMART et le
décodeur. Ceci permet d'utiliser des cartes pirates ou des cartes
d'abonnements autres de celles auxquelles le décodeur était
destiné.
III) Lutte contre le piratage
Actuellement, comme moyen de lutte contre le piratage, nous
avons les techniques proactives et les techniques actives.
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 25
RAPPORT DE STAGE
Les techniques proactives sont en rapport avec la structure
matérielle et ses logiciels. Cette technique vise à
réduire l'impact économique en cas de piratage en implantant des
moyens de détection de piratage et de matériel pirate.
Les techniques actives sont utilisées en cas de
découverte de piratage du système. Leur but est de modifier le
système pour contrer le piratage. Ces techniques permettent par exemple
d'envoyer des messages visant à détruire les cartes ou de mettre
à jour leurs logiciels.
1) Technique proactive
Limiter l'impact économique d'un piratage du
système signifier limiter la durée d'utilisation de
matériels pirates. Ceci peut se faire à l'aide de plusieurs
moyens :
- Créer de nouvelles générations de
cartes SMART : Si les abonnés sont équipés de
différentes générations de cartes, en cas de piratage
d'une génération de carte, il suffira de supprimer toutes ces
cartes et les autres générations de cartes pourront être
conservées.
- Division de l'espace de radiodiffusion en plusieurs zones :
Auparavant en cas de piratage du système dans un pays, le
matériel piraté pouvait être utilisé dans l'Europe
entière. Maintenant, les programmateurs des systèmes font
sensiblement varier leur système suivant la zone géographique. De
plus, en cas de faille dans une des zones, l'entièreté du
système n'est pas forcément affectée.
- Renforcer la résistance des cartes face aux
manipulations : Les cartes SMART sont sujettes à de nombreux tests. Pour
faire face à cela les cartes SMART sont maintenant
équipées de mécanismes d'autodestruction sensibles
à des variations de température, de bruit, de tension
électrique.
- Mise à jour du système : le piratage d'un
système prend du temps, si le système est
régulièrement mis à jour, cela peut empêcher la
réussite du piratage. Les cartes SMART sont aujourd'hui mises à
jour annuellement.
2) Technique active
En cas de succès d'un piratage, le programmateur
choisit souvent la solution la plus radicale mais aussi la plus chère
pour tenter d'anéantir le piratage : il met son système à
jour.
Ces mises à jour peuvent être totales avec un
changement des désembrouilleurs, des cartes, des clés, des
algorithmes ou partielles avec seulement une mise à jour des cartes par
envoi des données afin de modifier le comportement de ces cartes. Ces
données voyagent sous la même forme que les messages ECM &
EMM.
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 26
RAPPORT DE STAGE
3) Mesures économiques
Toutes ces mesures n'attaquent pas directement le piratage
mais réduisent son ampleur. Ces mesures sont donc :
- Faire augmenter le prix du matériel pirate en
augmentant la difficulté du piratage du système (le
matériel doit être plus sophistiqué).
- Faire fermer les sites de pirates.
- Créer du matériel privé.
- Attaquer les pirates en créant des lois, en les
menaçant, en les discréditant. - Identifier les pirates
lorsqu'ils font des transactions.
- Réduire le nombre d'abonnés pirates en
divisant l'espace de radiodiffusion en de plus nombreuses zones.
- Réduire l'intérêt pour le
matériel pirate en diminuant le prix des abonnements légaux et en
augmentant le nombre de mise à jour du système.
- Menacer les abonnés illégaux, en l'occurrence
avec des amendes.
4) Développement de l'interactivité
L'interactivité est la mise en place d'un canal retour
partant de l'abonné et arrivant chez le distributeur. Elle va offrir de
nombreux nouveaux services : possibilité de voter, de faire des
sondages, de jouer à la loterie...
Grâce à l'interactivité, il sera facile de
détecter si le récepteur en interaction avec le distributeur est
légal ou non. De plus, le distributeur pourra faire des tests sur la
carte pour contrôler son authenticité.
IV) Conclusion
Le niveau de protection des données proposé par
les systèmes AC est relativement élevé mais n'offre pas
une protection sûre à 100 %. Au lancement du système, le
niveau de protection est proche du 100 %, seulement au fur et à mesure
que les pirates s'équipent de nouvelles techniques ils découvrent
des failles dans le système et le niveau de protection diminue. Pour
palier à cette diminution, les programmateurs tentent de l'augmenter
à nouveau en comblant les failles. Mais souvent la bataille entre
diminution et augmentation du niveau de protection des données est
souvent gagnée par les pirates.
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 27
RAPPORT DE STAGE
L'apparition de l'interactivité va créer une
révolution dans le domaine de la radiodiffusion. Il va permettre
d'offrir de plus nombreux services attractifs pour les clients diminuant ainsi
le commerce pirate et de plus il permettrait de détecter le
matériel pirate.
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 28
RAPPORT DE STAGE
Chapitre 5 : DISPOSITIF DE CONTROLE D'ACCES
Introduction
Le dispositif de contrôle d'accès comporte en
général un ou deux lecteurs de cartes à puce. Dans le cas
d'un module de contrôle d'accès détachable (utilisant le
common interface) matérialisé par la présence d'un ou de
plusieurs slots PCMCIA, Le dispositif de contrôle d'accès ainsi
que le désembrouilleur sont situés dans le module au format
PCMCIA appelé CAM (conditional acces modul). Le DEMUX
intégré dans le démodulateur reçoit alors les
paquets transport en claire
Il y a deux types de démodulateurs : les
démodulateurs avec CAM intégré et les démodulateurs
avec CI et CAM séparés.
I) Démodulateurs avec CAM
intégré
Un module d'accès conditionnel ou CAM est le module dans
lequel le système d'accès conditionnel est construit. Il contient
le logiciel nécessaire à décoder un certain système
d'encryptage ainsi que le logiciel nécessaire à communiquer avec
votre carte. Quelque fois il peut être partie intégrante du
démodulateur et dans ce cas il est dit CAM intégré
(Embedded CAM). Ainsi donc ces modulateurs ne pourront décoder que les
systèmes d'encryptage qui se trouvent dans le CAM.
Même si ces démodulateurs sont bon marché,
ils sont à éviter car très limités du fait que le
nombre de systèmes d'encryptage qu'ils peuvent décoder sont
fixes.
Exemple de démodulateur avec CAM
intégré.
|
CAM
C'est ici qu'est insérée la carte
|
|
Figure 5: Démodulateur avec CAM
intégré
II) Démodulateurs avec CI et CAM
séparés
Ici, le module d'accès conditionnel est
complètement séparé du démodulateur. Ce
démodulateur possède une interface de connexion avec le CAM qui
est l'interface commune.
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 29
RAPPORT DE STAGE
L'interface commune (Common Interface ou CI) est un connecteur
PCMCIA du démodulateur satellite dans lequel on peut insérer un
CAM.
Ce sont des démodulateurs universels qui utilisent des
interfaces communes pour supporter des CAM indépendants. Ces
démodulateurs appelés démodulateurs Multicrypt ont
été développés sous la pression du marché.
Leur flexibilité tient dans la possibilité d'abriter plusieurs
CAM, les rendant capables de loger plusieurs systèmes d'encryptions. Ces
démodulateurs peuvent décoder tous les systèmes
d'encryptage car il suffira de se procurer le CAM de ce système
d'encryptage.
Exemple de CAM.
Partie qui va dans
l'interface commune (CI)
Entrée de la carte à puce Figure 6: La
CAM
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 30
RAPPORT DE STAGE
Figure 7: Démodulateurs avec CI et CAM
séparés
III) Les procédures de DVB
Afin d'éviter à l'abonné désirant
avoir acces à plusieurs bouquets utilisant des CA différents,
d'avoir à empiler les démodulateurs, c'est-à-dire un
démodulateur par réseau, deux procédures ont donc
été établies dans le cadre des normes DVB :
Simulcrypt et Multicrypt
1) Simulcrypt
Simulcrypt signifie que l'on peut diffuser simultanément
plusieurs variantes de cryptage, ou encore les indicatifs d'accès
conditionnel de plusieurs systèmes d'accès conditionnel, de
manière à permettre à celui qui reçoit les signaux
et qui ne dispose que d'un seul des systèmes de cryptage, de
décrypter quand même et de ne pas avoir besoin d'un second
terminal. La méthode a pour avantage d'être très peu
onéreuse pour le client ; du côté émetteur, le
coût est cependant plus élevé. En termes de
sécurité, Simulcrypt a l'inconvénient de se contenter de
franchir le système de cryptage le plus faible. La
sécurité est donc déterminée par le maillon le plus
faible.
2) Multicrypt
Dans la procédure Multicrypt en revanche, les
récepteurs numériques ne sont à usage multiple que s'ils
sont eux-mêmes équipés pour décrypter des programmes
diversement cryptés. Pendant leur diffusion, les programmes ne sont
protégés que par un seul système de cryptage à la
fois. Pour recevoir un programme, le récepteur a besoin du
système de décryptage propre à ce programme. Tant qu'un
récepteur numérique ne contient qu'un seul module
installé, cela signifie que, pour tout autre programme dépendant
d'un système de cryptage différent de celui des programmes
précédemment vus, le téléspectateur aurait besoin
d'un récepteur numérique supplémentaire. Il y a cependant
derrière la procédure Multicrypt l'idée de rendre le
module d'accès conditionnel interchangeable ou de permettre d'utiliser
plusieurs modules CA dans le même récepteur numérique. Il
suffirait d'agrandir le récepteur numérique ou de ne remplacer
qu'une seule pièce.
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 31
RAPPORT DE STAGE
TROISIEME PARTIE :
CARTE A PUCE
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 32
RAPPORT DE STAGE
CHAPITRE 6 : LA CARTE A PUCE
I) Présentation
Encore appelé carte smart, la carte à puce est
le dernier élément de la chaine de codage en
télévision. Le CAM s'occupe du décryptage mais a besoin
d'informations supplémentaires pour décoder les signaux. Ces
informations supplémentaires lui sont données par la carte
à puce. Ces informations varient selon les fournisseurs, qui les
modifient périodiquement. Certains fournisseurs ne changent leurs
clés que rarement ou jamais et d'autres changent leurs clés
toutes les heures.
Sur une carte à puce on trouve un petit processeur ou
microcontrôleur et de la mémoire. Le microcontrôleur
contient un logiciel qui est exécuté à la demande. Toutes
les données dont il a besoin sont dans la mémoire. Le logiciel ne
change pas contrairement au contenu de la mémoire qui doit être
mise à jour régulièrement, soit par une mise à jour
automatique, procédure du logiciel qui est déclenchée par
un signal du satellite, soit manuellement. Certaines cartes font ce qu'on
appelle l'Auto Update c'est-à-dire que leur microcontrôleur
calcule lui-même les nouvelles clés.
Les cartes sont émises par le dispositif de gestion des
abonnés2 (SGA), qui les valide en les programmant pour qu'elles puissent
décoder les clés électroniques nécessaires pour
commander la séquence de désembrouillage permettant ainsi
l'accès à certaines catégories de programmes et de service
de données.
Ce processus d'émission et de validation permet de
personnaliser la carte afin qu'elle ne puisse fonctionner qu'avec un seul
décodeur.
Voici quelques exemples de cartes à puce.
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 33
RAPPORT DE STAGE
II) Fonctionnement de la carte à puce
La carte à puce fonctionne grâce à un jeu
de fichiers qui contient toujours une combinaison de logiciel et de variables
d'accompagnement. Le logiciel est chargé dans le processeur de la carte
et les variables dans l'Eeprom de la carte.
Le logiciel est statique mais quelque fois une mise à
jour est nécessaire pour une raison ou une autre. La cause la plus
courante est quand le logiciel ne répond pas correctement à une
instruction. Et c'est ainsi qu'une carte devient vulnérable et peut
être désactivée par le fournisseur. Le fournisseur envoie
des ECM (Entitlement Control Messages) pour mettre à jour la carte.
Code dans le fichier processeur:
;*************************************************
; function : 0E C1 CLASS instruction *
; request smartcard serial number *
; command : C1 0E 00 00 08 * ; answer : 0E 00 03 00 00 00 CA
13 66 90 00 * ; i.e. region is 03, UA is 00 00 00 CA 13 66 *
; It corresponds to serial number 013.243.238 *
;*************************************************
; Instr. 0E: send the byte sequence stored from offset 0x00 in
the external EEPROM ; The number of bytes to be sent was stored in file
register 0x0F (it should be 8)
Instr_0E MOVLW 0x00 ; Offset in the external EEPROM
- Lire dans l'eeprom, à la position
hexadécimale 00.
COMM_EEPR CALL EEPROM_send ; Transmit data from external
EEPROM
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 34
RAPPORT DE STAGE
- Lire le contenu des x octets consécutifs de
l'Eeprom, à partir de la position mentionnée. (Ceci est le
contenu de la procédure "EEPROM_send")
GOTO TX9000 ; Transmit status bytes
- Si tout est OK, exécuter la procédure
"TX9000".
(La procédure TX9000 renvoie la réponse
standard Seca pour "Commande exécutée: pas d'erreur", soit "90
00").
L'Eeprom est comme une base de données contenant toutes
les informations nécessaire au décodage d'un canal. Ce sont ces
informations qu'utilise le logiciel pour fonctionner et vous attribuer les
droits pour regarder un canal. C'est-à-dire que si l'Eeprom ne contient
pas les données demandées, ou si ces données sont mal
disposées, le logiciel ne fonctionnera pas et votre écran restera
noir ou affichera un message comme quoi vous n'avez pas les droits pour
regarder ce canal. Mais ces données de l'Eeprom doivent être
rangées selon une spécification imposée par le
logiciel.
Code dans le fichier Eeprom:
ORG 0x000
Adresse Hexa 00
; 0000-0007
; Answer to 0e (smartcard serial number)
DATA 0x00,0x03,0x00,0x00,0x00,0xCA,0x13,0x66
Le numéro de série en hexadécimal (8
octets)
; 0008-000E
; Answer to 16 (number of providers):
; 00 00 nn nn 00 00 FF
; nn nn: 1 bit per provider
DATA 0x00,0x00,0xFF,0xFF,0x00,0x00,0xFF ; <=== UPDATE
Le nombre de fournisseurs supportés par la carte (7
octets)
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 35
RAPPORT DE STAGE
ORG 0x010
Adresse Hexa 10
; 0010-0189
; Answers to 12 (ident):
; ii ii bb bb bb bb bb bb bb bb bb bb bb bb bb bb bb bb
; 00 xx xx xx zz zz
; ii ii: provider channel
; bb..bb: provider name
; xx..xx: smartcard address
; zz zz: termination date (7 bits year since 1990 + 4 bits
month + 5 bits day)
DATA 0x00,0x00,'S','E','C','A',' ',' ',' ',' ',' ',' ',' ','
',' ',' ',' ',' '
DATA 0x00,0x00,0x00,0x00,0xFF,0xFF ; Id: 00 00, PPUA: 00 00
00, Date: FF FF
Ensuite ce sont les clés de tous les fournisseurs
présents sur la carte Vous pouvez voir dans cet exemple que les
données commencent par celles du fournisseur 00 00, le fournisseur
SECA
III) Formats de fichiers
On utilise généralement 3 différents
formats de fichiers: .hex, .bin, .crd.
Le logiciel est toujours diffusé en format .hex. Le
fichier Eeprom peut être dans les 3 formats mentionnés. Peu
importe le format que vous utilisez, ils contiennent tous les mêmes
informations.
Cependant tous les logiciels de programmateur de carte smart ne
permettent pas l'utilisation de ces 3 formats. Dans certains cas il est
nécessaire de convertir le format de fichier que vous possédez en
un format supporté par le logiciel du programmateur. Vous pouvez
utiliser Picbined pour réaliser cette conversion.
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 36
RAPPORT DE STAGE
Un fichier .hex contient des données au format
hexadécimal. Un fichier .bin contient des données au format
binaire. Un fichier .crd a une structure complètement différente,
mais comporte essentiellement des données hexadécimales.
Le fichier .crd est comme une sorte de fichier de commande.
C'est une description de toutes les variables, généralement
documenté pour une meilleure lisibilité, contenant leur
localisation exacte dans l'Eeprom. Cela rend les fichiers .crd
spécialement utiles pour les mises à jour partielles de l'Eeprom.
Si vous devez modifier seulement une clé pour un seul fournisseur, il
est beaucoup plus rapide d'utiliser un fichier .crd pour mettre à jour
ces quelques octets.
IV) Lien entre le décodeur et la carte à
puce
Le lien entre la carte SMART et le décodeur est
difficile à sécuriser. Les ECM sont très
vulnérables à ce moment. Ceci est une autre raison pour changer
l'ECM régulièrement.
Les cartes SMART et les récepteurs doivent s'identifier
mutuellement pour garantir un système sécurisé, on parle
de mariage. L'absence d'identification permettrait l'utilisation de faux
récepteur et l'utilisation de fausses cartes. Cette identification se
fait à partir de l'utilisation de certaines clés pour
sécuriser les communications entre carte et décodeur. Cette
identification se fait aussi par le stockage d'information à propos de
la carte SMART dans le décodeur et le stockage d'informations à
propos du décodeur dans la carte. A chaque fois que le décodeur
est mis en marche, les informations sont mises en relation et le système
ne fonctionnera uniquement si les données sont similaires. Quelque fois
cette identification est poussée tellement loin qu'une carte SMART ne
peut fonctionner qu'avec un certain type de décodeur et vice versa.
Système de gestion des abonnés : Centre de gestion
émettant les cartes SMART, envoyant les factures et récoltant les
redevances des abonnés. L'une des principales ressources du
système de gestion des abonnés est une base de données
contenant des informations sur les abonnés et les services auxquels ils
ont souscrit et les numéros de série des décodeurs. Il
s'agit d'informations confidentielles sur le plan commercial.
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 37
RAPPORT DE STAGE
V) Les types de carte à puce
Chaque carte à puce a ses propres
spécifications, largement dépendantes du type de
microcontrôleur.
MultiMac II Jupiter 1 Fun Card Silver
Titanium MOSC Adult Viewing Gold
Jupiter 2
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 38
RAPPORT DE STAGE
QUATRIEME PARTIE :
LE SYSTEME A
CONDITION
D'ACCES
SECA-MEDIAGUARD
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 39
RAPPORT DE STAGE
CHAPITRE 7 : SECA-MEDIAGUARD
I) Présentation
Mediaguard est un système de chiffrement
français pour la télévision numérique, brevet
développé originellement en 1995 par Canal+, via sa filiale SECA
(Société Européenne de Contrôle d'Accès)
devenue Canal+ Technologies en 1996. Pour se désengager de ce type
d'activités, le groupe Canal+ a revendu les brevets et la marque au
groupe Kudelski, lequel commercialise et exploite son propre système
(Nagravision).
Mediaguard est actuellement exploité notamment par
CanalSat, Canal+ Numérique et NC Numericable, tant sur satellite que sur
la TNT ainsi que les déclinaisons de Canalsat à l'étranger
(Afrique, Dom-Tom, Maghreb...) à travers sa filiale Media Overseas. En
Belgique, BeTV et VOO l'utilisent sur le câble et TéléSat
et TV-Vlanderen sur le satellite. En Italie, MediaGuard sécurise
l'accès à la TNT. Jusqu'à la reprise du Groupe
Premiere_SAT, Mediaguard était également utilisé en
Allemagne.
Depuis ses accords de compatibilité "Simulcrypt" avec le
groupe AB, les réseaux câblés ou ADSL et depuis la fusion
avec TPS, le groupe Canal+ exploite également le contrôle
d'accès concurrent "Viaccess", y compris sur son propre bouquet TV
diffusé sur le satellite européen Astra.
Quatre versions Mediaguard ont été
développées et commercialisées :
? Mediaguard v1 (1996-2002) qui est connu pour avoir
été "déplombé", ce cryptage n'est plus
exploité ;
? Mediaguard v2 lancé en octobre 2002 en exploitation et
qui en 2008, n'aurait pas encore été "déplombé"
conformément aux attentes de Canal+ qui souhaitait tenir en échec
son piratage durant au minimum 18 mois.
? Mediaguard v3 lancé commercialement en mars 2008 sous
une appellation spécifique "Merlin".
? Mediaguard v1+ lancé commercialement en octobre
2011.
II) Initialisation de la carte
La carte joue un rôle crucial dans le processus de
communication, entre elle et le CAM, au sens ou la carte pilote son
démarrage. A chaque reset, la carte se fait reconnaître part le
démodulateur/CAM. Un reset est initialisé, non seulement
lorsqu'on allume le démodulateur, mais aussi chaque fois que la carte
est insérée dans le CAM. Lors du reset, la carte indique au
démodulateur comment il peut la mettre à jour. Cette notification
au CAM est définie dans les spécifications ISO7816-3. Elle
contient, par exemple, selon le protocole ISO,
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 40
RAPPORT DE STAGE
les spécifications de tension et d'intensité pour
écrire sur la carte, mais aussi de transmission: vitesse (baudrate) et
type: asynchrone ou synchrone etc...
III) L'algorithme Seca-Mediaguard
L'algorithme Seca-Mediaguard est basé sur une clé
codée sur 8 octets que l'on appelle le mot de contrôle
crypté (Crypted Controlword). De ce mot de contrôle crypté,
on calcule le mot de contrôle décrypté. Pour ce calcul, on
a besoin d'une clé de 16 octets, composée de deux clés de
8 octets, appelées respectivement, Clé primaire (Primary Key ou
PK) et Clé secondaire (Secundary Key ou SK).
Il y a deux jeux de clés, des plus importants à
signaler: Les Clés opérationnelles (Operational Keys ou OK) et
les Clés de management (Management Keys ou MK). Les OK sont les
clés de décodage en cours. Les MK sont les clés qui
permettront au fournisseur de modifier les OK.
Enfin il faut mentionner les Clés fournisseur (Provider
Keys) et les Clés Seca (Seca
Keys):
? Les Clés fournisseur lui permettent d'activer, de
modifier ou de désactiver une
carte. Elles permettent des opérations ne portant que sur
1 fournisseur.
? Les Clés Seca autorisent des modifications à
tous les niveaux de la carte. Par
exemple elles permettent d'ajouter ou de retirer des
fournisseurs sur la carte.
IV) fonctionnement de la communication
Quand le protocole de communication de la carte est connu du CAM,
suite à la réception de l'ATR, le CAM commencera à donner
des instructions et demander des informations. Les instructions que le CAM
envoie à la carte sont appelés octets d'INStruction ou en
abrégé INS. Une liste complète de tous les INS se trouve
dans la section Téléchargements (Seca FAQ Duits.zip), c'est en
allemand. Moins complet mais intéressant pour démarrer vous y
trouverez en anglais Mediaguard Musings Engels.zip.
Parmi les premières informations que le CAM demandera
à la carte il y aura le nombre et le nom des fournisseurs
supportés et les droits pour un fournisseur donné. ..
V) Exemple de communication
Une des requêtes du CAM concerne les fournisseurs
supportés par la carte.
Le code de l'INS correspondant est 12 (hex). En notation standard
hexadécimale hex 12 sera écrit 0x12.
La syntaxe complète de l'INS 12 sera: C1 12 xx 00 yy
où:
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 41
RAPPORT DE STAGE
- C1 12 veut dire INS 0x12
- xx est le numéro du fournisseur pour lequel on demande
l'information, 00 désigne le fournisseur SECA.
- yy donne le nombre d'octets de la réponse.
C1 12 00 00 19
C1 12 00 00 19 12 00 00 53 45 43 41 20 20 20 20 20 20 20 20 20
20 20 20 00 00 00 00 00 00 00 90 00
Etudions la réponse de la carte:
La syntaxe de la réponse est: 12 bb bb cc cc cc cc cc cc
cc cc cc cc cc cc cc cc cc cc 00 dd dd
ee ff ff 90 00 où:
- 12 est l'INS qui identifie la réponse. (En clair,
ça veut dire "c'est une réponse à la requête
12).
- le 90 00 à la fin est en standard Seca et veut dire que
"tout is OK".
- entre les deux il y a exactement le nombre d'octets
spécifié dans l'INS (donc yy octets, voir
ci-dessus)
- bb bb est le numéro de fournisseur (Provider ID).
- cc cc cc cc cc cc cc cc cc cc cc cc cc cc cc cc est le nom du
fournisseur en Ascii codé
hexadécimal.
- dd dd est l'adresse de la carte.
- ee est encore inconnu.
- ff ff contient la date de fin d'abonnement.
Ainsi,l'INS suivant:
C1 12 01 00 19 veut dire:
- donner l'information sur le fournisseur 1 - réponse
attendue en 25 octets (19 hex).
La réponse pourrait être:
12 00 04 43 41 4E 41 4C 53 41 54 45 4C 4C 49 54 45 20 20 00 FF FF
FF 0B CF 90 00
Qui veut dire:
- la réponse à l'INS 0x12 est
- Prov.ID est 00 04
- Le nom est CANALSATELLITE
- L'adresse carte est FF FF
- L'abonnement se termine le 31.12.2001
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 42
RAPPORT DE STAGE
VI)
CONCLUSION GENERALE
Au terme d'un stage académique étalé sur
une période de deux mois, il était question d'acquérir un
maximum de connaissances nous permettant de nous ouvrir d'une part à une
meilleure compréhension des technologies de l'information et de la
communication (TIC), et d'autre part à une meilleure intégration
dans le milieu professionnel. Pour ce qui est de l'aspect technologique, nous
avons pu nous attarder sur la télévision analogique terrestre,
donc les limites attisent notre curiosité sur l'avenir de l'audiovisuel
au Cameroun avec l'avènement de la télévision
numérique terrestre. En effet, les avantages du numérique sur
l'analogique sont multiples. Alors que l'analogique est limité à
un programme par canal, la diffusion numérique permet à six
programmes, et leurs services annexes, d'emprunter simultanément le
même canal (multiplexage). De plus, Le signal numérique est moins
vulnérable aux pertes et aux brouillages que le signal analogique, et
pour les opérateurs, l'optimisation de l'usage des ressources
fréquentielles disponibles promet également de substantielles
économies. On se demande alors si les opérateurs Camerounais
n'envisagent pas encore la mise en place d'une telle possibilité. Et par
l'étude faite plus haut nous voyons que cette possibilité nous
permet d'avoir un meilleur control des abonnés ainsi qu'un réseau
plus sécurisé.
RAPPORT DE STAGE
Annexe 1 : Organigramme de NEW TV
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 43
RAPPORT DE STAGE
Régie de Diffusion de
NEW TV
19/09/2008
Annexe 2 : Régie de diffusion de NEW
TV
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 44
RAPPORT DE STAGE
Mot de commande = suppression du bit le plus significatif et
le moin significatif du mot de commande agrandi
Clé d'exploitation fonctionnelle = rajout d'un bit par
groupe de 7 bits de l'EMM (clé d'exploitation non fonctionnelle)
Mot de commande agrandi =ECM `-` clé d'exploitation
fonctionnelle
Mot de commande agrandi (64 bits)=rajout de 2 bits dans chaque
octet du mot de commande (54 bits)
Clé d'exploitation fonctionnelle =rajout d'un bit par
groupe de 7 bits de la clé d'exploitation
Mot de commande crypté (noté B) =mot commande
agrandi `+'clé d'exploitation fonctionnelle
Envoie des ECM et EMM au décodeur
Choix de la clé d'exploitation (noté A)
Réception par un décodeur
EMM=A et ECM=B
Si carte SMART
Début
Fin
Rédigé et présenté Annexe
par : 3 Keuambou : Fouolap
Algorithme Yannick de
désembrouillage Page 45
RAPPORT DE STAGE
BIBLIOGRAPHIE
1.
http://fr.wikipedia.org/wiki/mediaguard
2.
http://duwgati.com
3. glossardetails.pdf
4.
http://fr.wikipedia.org/wiki/CAM
5.
http://fr.wikipedia.org/wiki/interface
commune
6.
http://fr.wikipedia.org/wiki/cate
a puce
7.
http://fr.wikipedia.org/wiki/carte
smart
8. satdefinitions-090901090236-phpapp02.pdf
9.
http://fr.wikipedia.org/wiki/simulcrypt
10.
http://fr.wikipedia.org/wiki/multicrypt
11.
http://fr.wikipedia.org/wiki/seca
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 46
|