WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Embrouillage à  accès conditionnel

( Télécharger le fichier original )
par Yannick KEAUMBOU FOUOLAP
Université des Montagnes ( UdM ) à  Bangangté au Cameroun - Licence professionnelle en réseaux et télécommunications 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II) Piratage du système

Les actions hostiles envers le distributeur peuvent être de 2 types :

- Accès non autorisé à l'ordinateur du système : ces actions qui peuvent être réalisées par les employés du distributeur ou par des internautes permettent de modifier les abonnements ou en créer de nouveaux.

- Vol des algorithmes de cryptage : La connaissance de ces données permettrait de créer des modules de désembrouillages pirates.

1) Piratage chez l'abonné

Les actions hostiles sont le plus souvent effectuées chez l'abonné. En effet le matériel évolue dans un milieu totalement incontrôlé. Les pirates peuvent travailler librement.

La carte SMART est l'élément le plus critique du matériel chez le client. Elle détient les clés, les algorithmes. C'est une des cibles préférentielles des pirates. De nombreuses attaques sur cette carte peuvent être faites :

Rédigé et présenté par : Keuambou Fouolap Yannick Page 24

RAPPORT DE STAGE

- Accéder aux secrets : connaissant les secrets le pirate peut fabriquer de nouvelles cartes pirates.

- Elargir les droits pour permettre l'accès à d'autres programmes en modifiant les informations contenues dans la carte.

Attaques physiques :

- Le pirate introduit la carte dans une solution acide qui permet de révéler le circuit électronique et de connaître ainsi les données contenues dans la carte.

- Modifier l'environnement de la carte : en la plaçant sous rayon X, ou sous des tensions électriques variables la carte peut révéler certains secrets.

- Mesure de certains paramètres de la puce : le temps mis pour décoder un signal, pour crypter un autre, l'électricité nécessaire au décryptage, Ces données révèlent également des informations sur la carte.

Attaques sur les données :

- Envoi de certains messages qui donneraient des informations sur la carte, changement de comportement.

- Le pirate enlève la carte au moment où le distributeur tente d'envoyer certains messages comme par exemple un EMM qui mettrait fin à l'abonnement de l'intéressé.

2) Module de contrôle d'accès

Le module de contrôle d'accès a trois rôles majeurs : désembrouiller le programme à l'aide de l'ECM, filtrer les ECM & EMM afin de les envoyer vers la carte SMART, être l'interface entre le décodeur et la carte SMART. Ce module présente quelques failles :

- Le pirate a la possibilité de modifier les EMM et d'accéder ainsi à de nouveaux programmes. Il a aussi la possibilité de transférer les ECM vers un ordinateur qui les décrypterait sans l'appui des EMM.

- Rompre le mariage entre la carte SMART et le décodeur. Ceci permet d'utiliser des cartes pirates ou des cartes d'abonnements autres de celles auxquelles le décodeur était destiné.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo