Dostęp warunkowy - Conditional access
Dostęp warunkowy (w skrócie CA ) lub system dostępu warunkowego (w skrócie CAS ) to ochrona treści poprzez wymaganie spełnienia określonych kryteriów przed przyznaniem dostępu do treści. Termin ten jest powszechnie używany w odniesieniu do systemów telewizji cyfrowej i oprogramowania .
W oprogramowaniu
Dostęp warunkowy to funkcja, która pozwala zarządzać dostępem osób do danego oprogramowania, takiego jak poczta e-mail, aplikacje, dokumenty i informacje. Jest zwykle oferowany jako SaaS (Software-as-a-Service) i wdrażany w organizacjach w celu zapewnienia bezpieczeństwa danych firmowych . Ustalając warunki dostępu do tych danych, organizacja ma większą kontrolę nad tym, kto ma dostęp do danych oraz gdzie i w jaki sposób uzyskuje się dostęp do informacji.
Możliwe warunki to:
- Położenie geograficzne
- Adres IP i sieć
- Używane urządzenie
- Przeglądarka
- System operacyjny (OS)
Podczas konfigurowania dostępu warunkowego dostęp można ograniczyć do wybranych warunków lub go uniemożliwić. W ten sposób można stwierdzić, że na przykład dostęp jest możliwy tylko z określonych sieci lub zablokowany przez niektóre przeglądarki.
Obecni dostawcy dostępu warunkowego to:
Dostęp warunkowy może być oferowany w usłudze Microsoft Intune.
W cyfrowej transmisji wideo
W ramach standardu Digital Video Broadcasting (DVB) standardy systemu dostępu warunkowego (CAS) są zdefiniowane w dokumentach specyfikacji dla DVB-CA (dostęp warunkowy), DVB-CSA (wspólny algorytm szyfrowania ) i DVB-CI ( wspólny interfejs ). . Standardy te określają metodę, za pomocą której można zaciemnić strumień telewizji cyfrowej, zapewniając dostęp tylko tym, którzy posiadają ważne karty deszyfrujące . Specyfikacje DVB dla dostępu warunkowego są dostępne na stronie standardów w witrynie internetowej DVB .
Osiąga się to poprzez połączenie szyfrowania i szyfrowania . Strumień danych jest zaszyfrowany 48-bitowym tajnym kluczem, zwanym słowem kontrolnym . Znajomość wartości słowa kontrolnego w danym momencie ma stosunkowo niewielką wartość, ponieważ w normalnych warunkach dostawcy treści będą zmieniać słowo kontrolne kilka razy na minutę. Słowo kontrolne jest generowane automatycznie w taki sposób, że kolejne wartości zwykle nie są przewidywalne; specyfikacja DVB zaleca użycie do tego procesu fizycznego.
Aby odbiornik mógł rozszyfrować strumień danych, musi być stale informowany o aktualnej wartości słowa kontrolnego. W praktyce należy o tym poinformować z niewielkim wyprzedzeniem, aby nie nastąpiła przerwa w oglądaniu. Szyfrowanie służy do ochrony słowa kontrolnego podczas transmisji do odbiornika: słowo kontrolne jest szyfrowane jako komunikat kontroli uprawnień (ECM). Podsystem CA w odbiorniku odszyfruje słowo kontrolne tylko wtedy, gdy jest do tego upoważniony; upoważnienie to jest wysyłane do odbiorcy w formie komunikatu zarządzania uprawnieniami (EMM). Komunikaty EMM są specyficzne dla każdego abonenta , identyfikowanego przez kartę inteligentną w jego odbiorniku, lub dla grup abonentów i są wydawane znacznie rzadziej niż komunikaty ECM, zwykle w miesięcznych odstępach czasu. To najwyraźniej nie wystarcza, aby zapobiec nieautoryzowanemu oglądaniu, TPS skrócił ten interwał do około 12 minut. To może być inne dla każdego dostawcy, BSkyB stosuje termin 6 tygodni. Po zhakowaniu Nagravision 2 firma Digital+ zaczęła wysyłać nowy komunikat EMM co trzy dni, aby nieautoryzowane oglądanie było bardziej uciążliwe.
Treść ECM i EMM nie jest znormalizowana i jako taka zależy od używanego systemu dostępu warunkowego.
Słowo kontrolne może być przesyłane jednocześnie przez różne ECM. Pozwala to na jednoczesne korzystanie z kilku systemów dostępu warunkowego, funkcji DVB zwanej simulcrypt , która oszczędza przepustowość i zachęca operatorów multipleksów do współpracy. DVB Simulcrypt jest szeroko rozpowszechniony w Europie; niektóre kanały, takie jak CNN International Europe z satelitów Hot Bird , mogą równolegle korzystać z 7 różnych systemów CA.
Karty deszyfrujące są odczytywane, a czasami aktualizowane przy użyciu określonych uprawnień dostępu, za pomocą modułu dostępu warunkowego (CAM), czytnika kart w formacie karty PC spełniającego standardy DVB-CI lub wbudowanego czytnika kart ISO/IEC 7816 , tak jak w Sky Digibox .
Kilka firm dostarcza konkurencyjne systemy CA; ABV, VideoGuard , Irdeto, Nagravision , Conax , Viaccess , Synamedia , Mediaguard (aka SECA ) należą do najczęściej używanych systemów CA.
Ze względu na powszechne stosowanie CA w systemach DVB, istnieje wiele narzędzi pomagających w szyfrowaniu, a nawet omijających go bezpośrednio . Istnieją emulatory CAM i wieloformatowe CAM, które mogą odczytywać kilka formatów kart lub nawet bezpośrednio odszyfrowywać uszkodzony schemat szyfrowania. Większość wieloformatowych modułów CAM i wszystkie moduły CAM, które bezpośrednio deszyfrują sygnał, opierają się na inżynierii wstecznej systemów CA. Duża część systemów obecnie używanych do szyfrowania DVB została w pewnym momencie otwarta do pełnego odszyfrowania, w tym Nagravision, Conax, Viaccess, Mediaguard (v1), a także pierwsza wersja VideoGuard.
Dostęp warunkowy w Ameryce Północnej
W systemach kablowych w Kanadzie i Stanach Zjednoczonych standard dostępu warunkowego zapewniają karty CableCARD, których specyfikacja została opracowana przez konsorcjum producentów kabli CableLabs .
Firmy kablowe w USA są zobowiązane przez Federalną Komisję Łączności do obsługi kart CableCARD; Obecnie istnieją standardy komunikacji dwukierunkowej (karta M), ale telewizja satelitarna ma swoje własne standardy. Podejścia nowej generacji w Stanach Zjednoczonych unikają takich fizycznych kart i stosują schematy wykorzystujące dostępne do pobrania oprogramowanie do dostępu warunkowego, takie jak DCAS .
Główną zaletą takich podejść jest to, że kontrola dostępu może być dynamicznie aktualizowana w odpowiedzi na naruszenia bezpieczeństwa bez konieczności kosztownej wymiany fizycznych modułów dostępu warunkowego . Inną zaletą jest to, że można go niedrogo wbudować w nietradycyjne multimedialne urządzenia wyświetlające, takie jak przenośne odtwarzacze multimedialne .
Systemy dostępu warunkowego
Systemy dostępu warunkowego obejmują:
Systemy analogowe
Systemy cyfrowe
Identyfikator urzędu certyfikacji | Nazwa | Opracowany przez | Wprowadzony (rok) | Bezpieczeństwo | Uwagi |
---|---|---|---|---|---|
0x4AEB | Abel Quintic | Systemy Abel DRM | 2009 | Bezpieczne | |
0x4AF0 , 0x4AF2 , 0x4B4B | ABV CAS | ABV International Pte. Sp. z o.o | 2006 | Bezpieczny (Certyfikat Farncombe) | CA, DRM, dostawca rozwiązań pośredniczących i pod klucz dla DTH, DVBT / T2, DVBC, OTT, IPTV, VOD, Catchup TV, system pomiaru widowni, EAD itp. |
0x4AFC | Pandostęp | Panaccess Systems GmbH | 2010 | Bezpieczny (Certyfikat Farncombe) | CA dla DVB-S/S2, DVB-T/T2, DVB-C, DVB-IP, OTT, VOD, Catchup itp. |
0x4B19 | RCAS lub RIDSYS cas | RIDSYS, INDIE | 2012 | Bezpieczne | |
0x4B30, 0x4B31 | ViCAS | Wietnamska korporacja multimedialna (VTC) | Nieznany | Bezpieczny (Certyfikat Farncombe) | |
0x4800 | Brama dostępu | Telemanna | Nieznany | ||
0x4A20 | AlphaCrypt | AlphaCrypt | Nieznany | ||
Nie dotyczy | B-CAS ARIB STD-B25 (Multi-2) | Stowarzyszenie Przemysłu Radiowego i Przedsiębiorstw (ARIB) | 2000 | CA dla ISDB. Używane tylko w Japonii | |
0x1702, 0x1722, 0x1762 | zarezerwowane dla różnych systemów CA innych niż BetaResearch | Formalnie własność BetaTechnik/Beta Research (spółka zależna KirchMedia). Przekazany operatorom telewizyjnym do obsługi ich systemów CA. | Nieznany | ||
0x1700 – 0x1701, 0x1703 – 0x1721, 0x1723 – 0x1761, 0x1763 – 0x17ff, 0x5601 – 0x5604 | VCAS DVB | Verimatrix Inc. | 2010 | ||
0x2600
|
BISS
|
Europejska Unia Nadawców | 2002
|
Kompromis, bezpieczeństwo BISS2 | |
0x27A0-0x27A4 | ICAS (indyjski CAS) | ByDesign India Private Limited | 2015 | Bezpieczne | |
0x4900 | Chińska Krypta | CrytoWorks (Chiny) (Irdeto) | Nieznany | ||
0x22F0 | Kodykrypt | Scopus Network Technologies (obecnie część Harmonic) | Nieznany | Bezpieczne | |
0x4AEA | Cryptoguard | Cryptoguard AB | 2008 | Bezpieczne | |
0x0B00 | Conax Contego | Conax AS | Nieznany | Bezpieczne | |
0x0B00 | Conax CAS 5 | Conax AS | Nieznany | Skompromitowany | Karty piratów istnieją |
0x0B00 | Conax CAS 7,5 | Conax AS | Nieznany | Bezpieczne | |
0x0B00, 0x0B01, 0x0B02, 0x0BAA | Conax CAS 7 | Conax AS | Nieznany | Skompromitowany | Udostępnianie kart |
0x0B01, 0x0B02, 0x0B03, 0x0B04, 0x0B05, 0x0B06, 0x0B07 | Conax CAS 3 | Conax AS | Nieznany | Skompromitowany | Karty piratów istnieją |
0x4AE4 | CoreCrypt | Rdzeń Zaufania (Korea) | 2000 | Bezpieczeństwo oprogramowania i sprzętu | CA dla telewizji IPTV, satelitarnej, kablowej i mobilnej |
0x4347 | Crypton | Crypton | Nieznany | ||
0x0D00, 0x0D02, 0x0D03, 0x0D05, 0x0D07, 0x0D20 | Kryptowaluty | Philips CryptoTec | Nieznany | Częściowo naruszone (starsze karty inteligentne) | |
0x4ABF | CTI-CAS | Pekin Compucate Technology Inc. | Nieznany | ||
0x0700 | DigiCipher 2 | Jerrold/GI/ Motorola 4DTV | 1997 | Skompromitowany |
Zgodny z DVB-S2 , używany do obsługi detalicznej anteny BUD oraz do operacji komercyjnych jako program źródłowy dla operatorów kablowych.
Pomimo tego, że Centrum Programowania zakończyło korzystanie z DigiCipher 2 (jako 4DTV) 24 sierpnia 2016 r., nadal jest on używany w stacjach czołowych kabli w Stanach Zjednoczonych, a także w Shaw Direct w Kanadzie. |
0x4A70 | DreamCrypt | Dream Multimedia | 2004 | Proponowany system dostępu warunkowego stosowany dla odbiorników Dreambox. | |
0x4A10 | EasyCas | Easycas | Nieznany | ||
0x2719,0xEAD0 | InCrypt Cas | S-Curious Research & Technology Sp. Ltd., Usługi doradcze ds. Równości | Nieznany | ||
0x0464 | EuroDec | Eurodec | Nieznany | ||
0x5448 | Wizja Ewangelii Krypta | GOSPELL TECHNOLOGIA CYFROWA CO., LTD. | Nieznany | Bezpieczne | |
0x5501 | Gryf | Jądrowe Systemy Sp. | Nieznany | ||
0x5581 | Bulcrypt | Bulcrypt | 2009 | Używany w Bułgarii i Serbii | |
0x0606 | Irdeto 1 | Irdeto | 1995 | Skompromitowany | |
0x0602, 0x0604, 0x0606, 0x0608, 0x0622, 0x0626, 0x0664, 0x0614 | Irdeto 2 | Irdeto | 2000 | ||
0x0692 | Irdeto 3 | Irdeto | 2010 | Bezpieczne | |
0x4AA1 | KeyFly | SIDSA | 2006 | Częściowo skompromitowany (wersja 1.0) | |
0x0100 | Seca MediaGuard 1 | SECA | 1995 | Skompromitowany | |
0x0100 | Seca MediaGuard 2 (v1+) | SECA | 2002 | Częściowo skompromitowany (dostępny MOSC) | |
0x0100 | Seca MediaGuard 3 | SECA | 2008 | ||
0x1800, 0x1801, 0x1810, 0x1830 | Nagravision | Nagravision | 2003 | Skompromitowany | |
0x1801 | Nagravision Carmageddon | Nagravision | Nieznany | Połączenie Nagravision z BetaCrypt | |
0x1702, 0x1722, 0x1762, 0x1801 | Nagravision Aladin | Nagravision | Nieznany | ||
0x1801 | Nagrawizja 3 - Merlin | Nagravision | 2007 | Bezpieczne | |
0x1801 | Nagravision - ELK | Nagravision | Około 2008 r. | IPTV | |
0x4A02 | Tongfang | Firma Tsinghua Tongfang | 2007 | Bezpieczne | |
0x4AD4 | OmniCrypt | Technologie Widevine | 2004 | ||
0x0E00 | PowerVu | Atlanta naukowa | 1998 | Skompromitowany | Profesjonalny system szeroko stosowany przez operatorów kablowych do programowania źródeł |
0x0E00 | PowerVu+ | Atlanta naukowa | 2009 | ||
0x1000 | RAS (system zdalnej autoryzacji) | Telewizja Tandberga | Nieznany | System profesjonalny, nieprzeznaczony dla konsumentów. | |
0x4AC1 | Systemy Latens | Latens | 2002 | ||
0xA101 | RosCrypt-M | NIIR | 2006 | ||
0x4A60, 0x4A61, 0x4A63 | SkyCrypt/Neotioncrypt/Neotion SHL | AtSky/Neotion | 2003 | ||
Nieznany | T-krypta | Tecsys | Nieznany | ||
0x4A80 | ThalesCrypt | Thales Broadcast & Multimedia | Nieznany | Modyfikacja Viaccess. Został opracowany po zhakowaniu TPS-Crypt. | |
0x0500 | TPS-Krypta | Francja Telekomunikacja | Nieznany | Skompromitowany | Modyfikacja Viaccess używana z Viaccess 2.3 |
0x0500 | Viaccess PC2.3 lub Viaccess 1 | Francja Telekomunikacja | Nieznany | ||
0x0500 | Viaccess PC2.4 lub Viaccess 2 | Francja Telekomunikacja | 2002 | ||
0x0500 | Viaccess PC2.5 lub Viaccess 2 | Francja Telekomunikacja | Nieznany | ||
0x0500 | Viaccess PC2.6 lub Viaccess 3 | Francja Telekomunikacja | 2005 | ||
0x0500 | Viaccess PC3.0 | Francja Telekomunikacja | 2007 | ||
0x0500 | Viaccess PC4.0 | Francja Telekomunikacja | 2008 | ||
Nieznany | Viaccess PC5.0 | Francja Telekomunikacja | 2011 | Bezpieczne | |
Nieznany | Viaccess PC6.0 | Francja Telekomunikacja | 2015 | ||
0x0930, 0x0942 | Synamedia VideoGuard 1 | NDS (obecnie część Synamedia) | 1994 | Częściowo naruszone (starsze karty inteligentne) | |
0x0911, 0x0960 | Synamedia VideoGuard 2 | NDS (obecnie część Synamedia) | 1999 | Bezpieczne | |
0x0919, 0x0961, 0x09AC | Synamedia VideoGuard 3 | NDS (obecnie część Synamedia) | 2004 | Bezpieczne | |
0x0927, 0x0963, 0x093b, 0x09CD | Synamedia VideoGuard 4 | NDS (obecnie część Synamedia) | 2009 | Bezpieczne | |
0x56D0 | Internetowy urząd certyfikacji/DRM | Onnet Systems India Sp. Sp. z o.o. | 2021 | Bezpieczne | CA/DRM, IPTV Middleware, OTT, Usługi interaktywne, STB Middleware, AR/VR |
0x4AD0, 0x4AD1 | X-Krypta | XCrypt Inc. | 2010 | Bezpieczne | |
0x4AE0, 0x4AE1, 0x7be1 | DRE-Krypta | Cifra | 2004 | Bezpieczne | |
Nieznany | PHI CAS | RSCRYPTO | 2016 | Bezpieczne |
Zobacz też
- Kontrola dostępu , ta sama zasada stosowana poza telewizją.
- B-CAS
- KabelKARTA
- Udostępnianie kart
- Sieci kompresji
- Moduł dostępu warunkowego
- DigiCipher 2
- Zarządzanie Prawami Cyfrowymi
- Odszyfrowywanie piratów
- PowerVu
- Karta inteligentna
- Szyfrowanie telewizji
- Viaccess
- Wideoszyfr
- VideoGuard
- Parowanie karty inteligentnej
Bibliografia
Zewnętrzne linki
- Historia CAS w języku hiszpańskim
- Lista identyfikatorów CA na dvbservices.com