II) Piratage du système
Les actions hostiles envers le distributeur peuvent être de
2 types :
- Accès non autorisé à l'ordinateur du
système : ces actions qui peuvent être réalisées par
les employés du distributeur ou par des internautes permettent de
modifier les abonnements ou en créer de nouveaux.
- Vol des algorithmes de cryptage : La connaissance de ces
données permettrait de créer des modules de
désembrouillages pirates.
1) Piratage chez l'abonné
Les actions hostiles sont le plus souvent effectuées
chez l'abonné. En effet le matériel évolue dans un milieu
totalement incontrôlé. Les pirates peuvent travailler
librement.
La carte SMART est l'élément le plus critique du
matériel chez le client. Elle détient les clés, les
algorithmes. C'est une des cibles préférentielles des pirates. De
nombreuses attaques sur cette carte peuvent être faites :
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 24
RAPPORT DE STAGE
- Accéder aux secrets : connaissant les secrets le
pirate peut fabriquer de nouvelles cartes pirates.
- Elargir les droits pour permettre l'accès à
d'autres programmes en modifiant les informations contenues dans la carte.
Attaques physiques :
- Le pirate introduit la carte dans une solution acide qui
permet de révéler le circuit électronique et de
connaître ainsi les données contenues dans la carte.
- Modifier l'environnement de la carte : en la plaçant
sous rayon X, ou sous des tensions électriques variables la carte peut
révéler certains secrets.
- Mesure de certains paramètres de la puce : le temps
mis pour décoder un signal, pour crypter un autre,
l'électricité nécessaire au décryptage, Ces
données révèlent également des informations sur la
carte.
Attaques sur les données :
- Envoi de certains messages qui donneraient des informations
sur la carte, changement de comportement.
- Le pirate enlève la carte au moment où le
distributeur tente d'envoyer certains messages comme par exemple un EMM qui
mettrait fin à l'abonnement de l'intéressé.
2) Module de contrôle d'accès
Le module de contrôle d'accès a trois rôles
majeurs : désembrouiller le programme à l'aide de l'ECM, filtrer
les ECM & EMM afin de les envoyer vers la carte SMART, être
l'interface entre le décodeur et la carte SMART. Ce module
présente quelques failles :
- Le pirate a la possibilité de modifier les EMM et
d'accéder ainsi à de nouveaux programmes. Il a aussi la
possibilité de transférer les ECM vers un ordinateur qui les
décrypterait sans l'appui des EMM.
- Rompre le mariage entre la carte SMART et le
décodeur. Ceci permet d'utiliser des cartes pirates ou des cartes
d'abonnements autres de celles auxquelles le décodeur était
destiné.
|