Y si es posible, ¿por qué se ha decidido seguir utilizando una tarjeta inteligente para esta tarea?
Le agradeceré que me brinde algunos ejemplos prácticos sobre cómo evitar el uso de una tarjeta inteligente (si es posible).
Y si es posible, ¿por qué se ha decidido seguir utilizando una tarjeta inteligente para esta tarea?
Le agradeceré que me brinde algunos ejemplos prácticos sobre cómo evitar el uso de una tarjeta inteligente (si es posible).
Un sistema de televisión satelital debe enfrentar el siguiente desafío: es unidireccional . Los receptores no pueden hacer nada más que recibir; no pueden emitir nada.
El problema genérico se conoce como cifrado de difusión . En la práctica, las cosas van así:
Por lo tanto, un decodificador determinado solo esperará el blob que contiene K cifrado con su clave específica de la tarjeta K s , y usa la tarjeta para obtener K y descifrar el flujo.
Cuando un suscriptor ya no es un suscriptor (dejó de pagar), el editor simplemente deja de enviar el blob que contiene K cifrado con los correspondientes K s . La próxima vez que se actualice K (ocurre varias veces al día), el ex suscriptor se "expulsa".
En épocas anteriores , los editores de medios tenían la costumbre de hacer todo "a su manera", lo que significa que diseñaron sus propios algoritmos de cifrado, estaban muy orgullosos de ellos y los mantuvieron en secreto. Por supuesto, tales secretos nunca se mantuvieron por mucho tiempo porque ingeniería inversa funciona bien; e, inevitablemente, estos algoritmos de encriptación caseros casi invariablemente resultaron ser patéticamente débiles y rompibles.
Hoy en día, los editores han comenzado a aprender y utilizan el cifrado adecuado. En tal situación, el único recurso para los atacantes es clonar tarjetas inteligentes , es decir, abrirse paso a través del blindaje de una tarjeta inteligente obtenida legalmente, para obtener los K s de esa tarjeta. Romper con una tarjeta inteligente es costoso, pero no imposible, al menos para el tipo de tarjeta inteligente que se usa comúnmente para tales cosas; requiere un láser de alta precisión y un microscopio electrónico, y se rumorea que cuesta "unos pocos miles de dólares" por cada robo. Los atacantes hacen precisamente eso.
Los editores reaccionan de la siguiente manera: con los métodos tradicionales de la policía. El método de clonación vale la pena solo si se pueden vender miles de clones, como parte de un mercado subterráneo. Los inspectores simplemente se hacen pasar por compradores, obtienen un clon, ven qué identidad de tarjeta está asumiendo el clon y desactivan la identidad del suscriptor correspondiente en el lado del editor, desalojando a todos los clones de esa tarjeta de una sola vez.
Por lo que he visto, el ciclo de romper-clonar-vender-detectar-desactivar toma alrededor de dos semanas. Es más o menos un equilibrio: los no suscriptores que aceptan la ruptura semi-regular de la conectividad son suficientes para mantener a los piratas profesionales, pero no son lo suficientemente numerosos como para poner realmente en peligro el modelo de negocios de los editores.
Podemos notar que los discos Blu-ray son un modelo mucho más desafiante, porque los lectores pueden estar fuera de línea y aún deben funcionar; y aunque cada lector Blu-ray incorpora su propia clave específica para el lector, no hay espacio suficiente en un disco Blu-ray para incluir "manchas cifradas" para los lectores todos en circulación. Utilizan un algoritmo mucho más avanzado llamado AACS . Sin embargo, para la televisión por satélite, el método simple descrito anteriormente funciona bien.
Esto es solo información adicional, pero no encajaba como un comentario en la respuesta de Thomas.
Hay un método de pirateo interesante que ha hecho posible que el ciclo se extienda por más de dos semanas. Se llama CardSharing. Así es como funciona:
Alguien compra una tarjeta legítima y la inserta en un receptor satelital modificado que usará la tarjeta para descifrar y revelar K (que cambia varias veces al día).
K se actualiza en servidores centrales a los que los receptores de satélite se conectan y obtienen la clave. Muchas personas usan dispositivos satelitales para PC como SkyStar.
La clave se utiliza para descifrar la secuencia. Una vez que se cambia la clave, el receptor de satélite solicitará uno nuevo al servidor central pirateado y repetirá el proceso.
De esa manera, el proveedor no tiene forma de saber quién es la fuente de la fuga ya que solo se comparte la K no personal ("palabra de control") en lugar de la clave específica del suscriptor personal.
Lea otras preguntas en las etiquetas encryption smartcard satellite