III) Message de commande des autorisations (ECM)
Les messages de commande des autorisations (ECM ou Entitlement
Control Management) contiennent les mots de contrôle nécessaire au
désembrouillage des programmes. Il n'est pas possible de transmettre les
mots de contrôle tels qu'ils ont été utilisés pour
initialiser l'embrouilleur sinon n'importe qui pourrait les
récupérer pour décoder le programme sans avoir au
préalable acquitté l'abonnement. De plus, les ECM
nécessitent d'être mieux protégés que les programmes
eux même. En effet, il est largement plus
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 19
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 20
RAPPORT DE STAGE
intéressant pour les pirates d'avoir accès
à l'ECM qu'au programme lui-même, Car il est plus facile de
distribuer des ECM que de radiodiffuser le programme pirate. C'est ici
qu'intervient le second niveau du système de contrôle
d'accès : les mots de contrôle sont bien transmis au
décodeur, mais sont eux-mêmes embrouillés.
Le mot de contrôle est un message de 6 octets, soit un
mot de 48 bits constitué de 6 groupes de 8 bits. Pour le crypter, le
service d'autorisation des abonnés (SHA) rajoute 2 bits dans chaque
octet. Il obtient ainsi le mot de commande agrandi (64 bits).
Le SHA choisit ensuite une clé d'exploitation de 56
bits, 8 groupes de 7 bits. Cette clé n'est pas utilisée sous
cette forme. Un bit est rajouté dans chaque groupe selon un code bien
spécifique. On obtient ainsi la clé d'exploitation fonctionnelle,
longue de 64 bits.
Le mot de commande crypté est obtenu en combinant le
mot de commande agrandi (64 bits) et la clé d'exploitation fonctionnelle
(64 bits) selon un algorithme privé. Celui-ci est envoyé au
décodeur sous forme d'ECM. La clé d'exploitation non
fonctionnelle (54 bits), est quant à elle envoyée au
décodeur sous forme d'EMM. Le décodeur reçoit le message
de commande crypté, ECM, et la clé d'exploitation non
fonctionnelle, EMM.
La carte smart récupère la clé
d'exploitation non fonctionnelle. Selon le même code utilisé
précédemment, la carte rajoute un bit à chaque groupe. Par
cette action, la clé d'exploitation devient fonctionnelle (64 bits).
L'algorithme privé fait ensuite la relation entre le mot de commande
crypté et la clé d'exploitation fonctionnelle. On obtient ainsi
le mot de commande agrandi (64 bits). Le décrypteur réduit
ensuite le mot de commande agrandi (64 bits) en enlevant à chaque octet
le bit le plus significatif et le bit le moins significatif. Ce qui correspond
respectivement au bit le plus à gauche et le bit le plus à
droite.
Le mot de commande réduit (48 bits) constitue le mot de
commande décrypté, nécessaire au désembrouillage
des informations.
Pour pallier au piratage ces mots de commandes sont
régulièrement mis à jour. On parle de cycles d'ECM. Ces
cycles sont utilisés pour deux raisons prépondérantes :
-Combattre le piratage : si quelqu'un connait l'ECM, il peut
le distribuer à l'IRD pour un visionnage illégal du programme.
Les caractéristiques d'un cycle typique est un changement d'ECM toutes
les 10 secondes. Ce délai est trop court pour organiser une distribution
pirate d'ECM. De plus, ces cycles découragent les pirates d'entreprendre
des actions compliquées et coûteuses pour obtenir
illégalement le programme et l'ECM, car cette action devrait être
répétée encore et encore à chaque fois que l'ECM
change.
-Accès immédiat : quand l'IRD zappe d'une
chaîne à une autre, il a besoin d'avoir accès à
l'ECM avant de désembrouiller le programme. Les ECM ont besoin
d'être envoyés à un rythme relativement soutenu. Dans les
systèmes actuels, ils sont envoyés toutes les demi-secondes. Mais
ce décryptage ne doit se faire que chez les abonnés qui ont
payé leurs
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 21
RAPPORT DE STAGE
droits. Et c'est pour résoudre ce problème que
les messages de gestion des autorisations (EMM) ont été
créés.
|