CHAPITRE 4: PIRATAGE DU SYSTEME D'ACCES
CONDITIONNEL
Introduction
La majorité des systèmes d'accès
conditionnel ne résiste pas au piratage. Le piratage est la
conséquence des failles dans le système. Pour faire face à
ce piratage inévitable, les programmeurs incluent dans leur
système certains éléments qui tentent à rendre le
piratage plus difficile et qui diminue l'impact économique du piratage
du système.
I) Les différentes faiblesses d'un
système de contrôle d'accès
Les faiblesses d'un système de contrôle peuvent
être dues à la nature même du système, à son
architecture ou des logiciels qu'il utilise.
1) L'information est radiodiffusée à tous les
récepteurs
Le fait que les EMM et ECM soient envoyés à tous
les décodeurs même à ceux qui n'ont pas payé les
droits crée deux faiblesses dans le système :
- La comparaison d'un grand nombre d'EMM et/ou d'ECM peut
révéler certains secrets comme par exemple des informations sur
l'algorithme employé.
- Si un pirate réussit à créer des
fausses cartes SMART, il peut les utiliser pour décrypter le signal sur
n'importe quel décodeur.
2) Clés trop courtes et algorithmes
inadéquats
Les algorithmes de cryptage peuvent être percés
s'ils ne sont pas assez compliqués. Un moyen de les percer est la
méthode brute. Cette méthode consiste à essayer toutes les
clés possibles afin de trouver celle qui permettra de décrypter
le signal. Cette méthode est réalisable pour une longueur de
clé avoisinant les 64 bits.
La méthode brute est utile pour découvrir
l'algorithme qui protège les informations entre la carte SMART et le
module de désembrouillage.
En ce qui concerne les messages EMM et ECM, cette
méthode était pratique. En effet, ces messages étaient
d'une longueur de 64 bits, mais maintenant leur longueur est de l'ordre de 128
bits.
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 23
RAPPORT DE STAGE
Cependant elle n'est pas pratique pour percer l'algorithme
DVB-CSA, en effet vu que les clés changent toutes les 10 secondes, il
faudrait continuellement relancer la recherche.
3) Procédures d'abonnement
Les messages EMM et ECM portent en eux une date. Ces messages
ne sont décryptés que si la date correspond à la
durée d'abonnement de l'utilisateur. Une méthode pour pirater le
système est de réussir à changer la date et d'avoir ainsi
accès indéfiniment au programme désembrouillé.
4) Age du système
L'âge du système peut être
considéré comme une faiblesse. En effet, les systèmes ne
sont pas sûrs pour une période infinie. Car la technologie
évolue et les moyens informatiques permettant de pirater le
système deviennent de plus en plus nombreux.
Par exemple le système utilisant l'algorithme DES
était considéré inviolable, il y a 30 ans. Aujourd'hui il
ne suffit que de quelques jours pour réussir à le pirater.
De plus le nombre d'informations à propos d'un
système ne cessent de croître avec la durée de vie du
système. Le fait que les pirates réussissent à trouver des
éléments d'information et que le nombre de pirates
s'échangeant de nouvelles informations grandissent parallèlement
limitent la durée de vie du système.
|