<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 消費電子 > 設(shè)計應(yīng)用 > CA的安全是靠芯片捆綁保護

          CA的安全是靠芯片捆綁保護

          作者: 時間:2012-06-28 來源:網(wǎng)絡(luò) 收藏

          標簽: CW

          本文引用地址:http://www.ex-cimer.com/article/165356.htm

          我國數(shù)字電視整體轉(zhuǎn)換已經(jīng)接近5000萬戶,隨著網(wǎng)絡(luò)技術(shù)的迅速發(fā)展,也有很多人擔心已經(jīng)采用性。隨著隱患的暴露,這種擔心是很正常的。CA的性要從經(jīng)濟和技術(shù)兩個層面進行分析。

          從經(jīng)濟上來講,有線數(shù)字電視因為很低的收費,沒有破解價值,這樣就顯得所采用的CA安全性很高。也有的人說是因為有法律風險,筆者并不完全同意這個觀點。歐洲、美國的法律夠嚴了吧?還有日本,不照樣被破解和被共享嗎?沒有吸引力的節(jié)目和低廉的收費讓破解變得沒有價值。有網(wǎng)友說道,中國的數(shù)字電視沒必要加密,即使往機頂盒上插張紙片也是安全的。雖然有些夸張,但也反映了中國的數(shù)字有線電視沒有破解價值的基本面。以下重點說說技術(shù)上的安全性。

          大家知道,在數(shù)字電視CA技術(shù)上,智能卡的主要作用就是智能卡里的代碼不泄露。因為,每一張智能卡都有一個唯一的ID號,里面的程序和數(shù)據(jù)會與這個ID號綁定。正常情況下,一張智能卡里的程序和數(shù)據(jù)文件不能直接拷貝到另一張智能卡上使用。每張智能卡唯一的ID號和與之的用戶信息可以保證用戶管理的安全性。但所有這些保證都是在一個前提條件下,那就是智能卡不被破解。當智能卡被破解后,黑客會繞過和該智能卡ID號相關(guān)聯(lián)的認證授權(quán)過程,直接利用核心算法密鑰將CW解出。這時候,黑客會看到智能卡里的任何細節(jié),因為智能卡里的算法和密鑰是不能更新的,任何高明的算法和安全策略都形同虛設(shè)。假設(shè)智能卡的算法和密鑰可以升級,但這個升級過程也完全暴露在黑客面前。由于智能卡存儲器的容量有限,這些算法的提取對黑客而言還是很容易的,再加上機頂盒和智能卡的通訊是采用的ISO7816低速通訊,確保所有用戶都要能升級新的算法和密鑰,包含這些秘密信息的碼流要長期存在于網(wǎng)絡(luò)中,更何況有的CA公司為了降低成本,采用掩膜智能卡,這種智能卡是不能升級的。于是,在智能卡被破解后,這種升級就失去了意義。所以說,CA的安全性取決于智能卡的防破解性,只要智能卡被破解,就等于一個CA被徹底攻破。智能卡實際上是一個,只不過封裝不同。所以,CA的安全性是和硬件的,智能卡CA的安全性取決于智能卡的防破解能力,也就是說,CA的安全性是和智能卡芯片綁定的,并獨立于機頂盒,容易受到攻擊。CW加密傳輸算不上安全措施,基本上形同虛設(shè)。智能卡CA的安全性也取決于開發(fā)CA軟件人員的人為保密,它和智能卡芯片的保密性是并聯(lián)的,形成了CA的兩個安全環(huán)節(jié),只要其中一個環(huán)節(jié)出問題,該CA就會被徹底攻破。而現(xiàn)在的CW網(wǎng)絡(luò)共享技術(shù),卻繞過了上述幾個環(huán)節(jié),讓智能卡的安全性形同虛設(shè)。

          現(xiàn)在快速發(fā)展的無卡CA技術(shù)的安全性,實際上也是和芯片的,只不過捆綁的不是智能卡芯片,而是捆綁了主芯片以及帶有ID號的FLASH和DRAM。這種捆綁了多個芯片的無卡CA技術(shù)的安全性實際上將風險分散到了幾個半導(dǎo)體廠家身上,算法和密鑰可以動態(tài)下載,對算法和密鑰的破解沒有意義,這也就是無卡CA廠家所宣揚的高安全性所在。破解這種CA唯一的辦法就是克隆機頂盒,而克隆機頂盒必須要機頂盒主芯片、FLASH等廠家的配合,而生產(chǎn)這些芯片的廠家都是一些大公司,要他們幫助盜版幾乎是不可能的,如果無卡CA是建立在這種硬件基礎(chǔ)上,被復(fù)制克隆破解的可能性就排除了。在這種情況下,CA的算法和密鑰就不能像智能卡CA那樣被固件化,必須做到動態(tài)下載,隨時更換。但這種技術(shù)有一定難度,目前能支持這種CA技術(shù)的公司只有山東泰信一家。

          但無卡CA技術(shù)面臨的最大問題是,算法和密鑰都是要存在碼流里或機頂盒的FLASH里,如果有足夠快的破解辦法,還是有一定安全隱患的,這個隱患取決于算法或密鑰的更新速度。一般算法破解的時間在幾個月,如果這個更新速度足夠快,無卡CA技術(shù)還是安全的。從美國數(shù)字電視CA使用情況來看,無卡CA沒有被破解的記錄,反倒是智能卡CA被破解得很厲害。當然,這也是因為美國數(shù)字電視的收費高惹的禍。就像馬克思所言,當有200%的利潤的時候,資本家就會藐視法律,300%的利潤就會讓資本家踐踏世間的一切。估計黑客也會遵守這個定律。之所以CA容易被破解,除了經(jīng)濟利益外,主要原因是智能卡可以獨立于機頂盒,并包含CA公司的所有秘密。所以,黑客只要對一張智能卡強行攻擊即可。

          由此看來,不論智能卡CA還是無卡CA,它的安全性都是取決于與芯片的捆綁。芯片硬件越復(fù)雜,破解的難度就越大,對應(yīng)捆綁的CA安全性就越高。既然是和芯片捆綁,從安全的角度來講,捆綁多個芯片肯定要比捆綁一個芯片安全性要高,捆綁機頂盒芯片肯定比捆綁智能卡芯片安全性高。

          從通用性角度講,安全性可以與芯片捆綁,CA就必須是一個獨立的純軟件,甚至是可以開放的,但必須是可以在線更新的。否則,會造成軟件固件化,攻破軟件就等于攻破了CA,安全級別就會大幅度降低。



          關(guān)鍵詞: 保護 捆綁 芯片 安全 CA

          評論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();