Zum Inhalt springen

„Zugangsberechtigungssystem“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
[ungesichtete Version][ungesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
was geht denn hier ab. Bitte mal den korrekten Gebrauch der WikiSyntax lernen.
Zeile 85: Zeile 85:
===codicrypt===
===codicrypt===
nicht gehackt
nicht gehackt


<!-- Die Kategorie NICHT entfernen! -->
[[Kategorie:Fernsehtechnik]]

Version vom 11. Mai 2005, 12:50 Uhr

Allgemein

Conditional-Access-Systeme werden zum Dekodieren von Programminhalten beim digitalen Fernsehen auf Kundenseite eingesetzt, um eine selektive Entschlüsselung bezüglich einzelner Sender(-gruppen) und Zuschauer zu ermöglichen.

Diese CA-Systeme bilden die Schnittstelle zwischen dem verschlüsselten DVB-Datenstrom und der Smartcard des Benutzers (oder Abonnenten). Sinn und Zweck jedes dieser Systeme ist es, ein gültiges acht Byte langes Kontrollwort (CW) zu generieren, das den Datenstrom entschlüsselt. Verschlüsselt wurde vorher immer mittels des Common-Scrambling-Algorithmus.

Unabhängig vom verwendeten CA-System, muß sich zur Entschlüsselung immer ein eindeutiges CW ergeben. Das ermöglicht unter anderem die Verwendung mehrere CA-Systeme zur Entschlüsselung ein- und desselben Datenstroms (Simulcrypt). Der eigentliche Dekodierungsvorgang erfolgt dann unabhängig vom verwendeten CA-System. Dieser Aufbau ist nötig, um die Empfangsgeräte (auch Receiver) unabhängig vom eingesetzten CA-System bauen zu können. Das verwendete Verfahren wird dann mittels eines Conditional-Access-Moduls (CAM) in den Receiver eingesetzt. Die etablierte Schnittstelle für CAMs ist das Common Interface. Die Smartcard, die der Kunde von seinem Anbieter erhält, wird dann entweder direkt in das CAM eingeschoben oder in einen Kartenleser, der mit dem CAM in direkter Verbindung steht. Das CAM hat die Form und Baugröße einer PCMCIA-Karte, findet sich aber auch als Softwarevariante oder als fest eingebaute Hardwarelösung. Zusätzlich zur Information, die sich schon auf der Karte des Kunden befindet, senden alle diese Verfahren noch Steuercodes über den eingehenden Datenstrom. So ist ein eigener Teilbereich (PID) reserviert, mittels dem der Anbieter neue Schlüssel an die Kundenkarten verteilen bzw. Kundenkarten aktivieren oder deaktivieren kann.

Liste der verbreiteten CA-Systeme

BetaCrypt, BetaCrypt-2

(CAID Sat 1702h, Kabel 1722h) BetaCrypt wurde von BetaResearch, einer Tochterfirma der Kirch Media AG, für die dBox verwendet. Es ist ein von den Holländischen Anbietern lizenziertes IRDETO mit veränderter CAID, ansonsten ist es zu IRDETO identisch. Ursprünglich nutzten die Kirch-Sender DF1 (der erste digitale Bezahlfernsehsender in Deutschland), Premiere World (Zusammenschluss von DF1 und Premiere Digital) und später dessen Rechtsnachfolger Premiere dieses Verschlüsselungssystem.

Nach der Insolvenz der Kirch-Gruppe und dem Verkauf von Premiere wurde auch die Tochter BetaResearch liquidiert. Das kurz vor der Fertigstellung befindliche BetaCrypt 2 kam, auch wegen firmenpolitischen Gründen, nicht mehr zum Einsatz und wurde durch ein gekapseltes Nagravision von der Kudelski-Gruppe ersetzt. Die CAMs in den Receivern konnten so beibehalten werden und die Karten kommunizieren immer noch wie klassisches IRDETO, übertragen den Nagrapayload allerdings innerhalb der Irdeto ECMs. Heute wird das BetaCrypt-System noch vom ORF Digital-Programm des österreichischen Staatsfernsehens parallel zu Cryptoworks eingesetzt, soll aber auch da bis 2007 komplett ersetzt werden.

BetaCrypt2 wird von der comvenient GmbH weiterentwickelt und international vertrieben.

IRDETO

(CAID 601) IRDETO war ein frühes digitales Codiersystem das seinen ersten Einsatz im niederländischen Pay-TV fand. Irdeto wird nur noch von wenigen Anbietern verwandt, da die meisten auf Irdeto 2 wechselten oder zu Hybridlösungen wie z.B. getunneltem Nagra (aktuelles Premiere World Verfahren Stand 2004) übergingen. Entgegen der weit verbreiteten Meinung wurde Irdeto1 nie geknackt, sondern es waren immer nur die Karten die Schwächen aufzeigten und so das System immer wieder kompromitierbar machten.

Beispiele der Angreifbarkeit der Karten waren unter Anderem:

  • Rückgabe korrekter Signaturen (zum "Unterschreiben" eines gültigen ECMs)
  • Timing der Signatur

IRDETO-2

IRDETO-2 ist eine Weiterentwicklung von IRDETO. Der Unterschied zwischen Irdeto2 und dem Vorgänger besteht in der Verwendung eines sogenannten CAM-Key, mittels dessen die Kommunikation zwischen CAM und der Smartcard verschlüsselt ist.

Cryptoworks

(CAID 0D00h) Cryptoworks wird überwiegend auf Astra und Hotbird eingesetzt und beispielsweise von MTV2 genutzt. Auch der ORF bietet bereits seit April 2003 seinen Kunden die Möglichkeit, die ORF-Programme mit Cryptoworks zu entschlüsseln. Die alten BetaCrypt Smartcards werden noch bis Ende 2007 unterstützt.

Nagravision

(CAID 1800h) Nagravision wird seit Oktober 2003 in Deutschland vom Bezahlfernsehsender Premiere sowie vom Kabel Deutschland-Ableger DigiKabel eingesetzt, nachdem die Smartcards des alten Verschlüsselungssystems BetaCrypt unsicher geworden sind.Mittels Card - Sharing über Internet ist dem Schwarzseher ein Schwachpunkt zum schwarzsehen geblieben. Auf der Topliste stehen dabei D - Box 2 Linux, Dreambox und DVBs Karten für PC. Das Prinzip ist das eine Abo Karte freigeschaltet von Premiere per Kartenleser kommuniziert und dabei die Keys an die Clienten im Internet mitteilt.

Besonderheit bei dem von Premiere eingesetzten Nagravision ist die Tatsache, dass die eingesetzten Smartcards weiterhin die "Sprache" von IRDETO/BetaCrypt sprechen - der eigentliche Controllword-Algorithmus aber mit Nagravisionstechnik arbeitet. Dies wurde erforderlich, um auch alten dbox Version 1-Besitzern den Zugriff zu ermöglichen.

CONAX

(CAID 0B00h) Conax wird hauptsächlich in Skandinavien eingesetzt. Entwickelt wurde es von der norwegischen Firma Telenor. Pay-TV Anbieter aus Dänemark, Schweden, Norwegen und Finnland nutzen dieses Verfahren.

SkyCrypt

(CAID 4A60h) Wird vom Provider FreeX TV 1 und 2 verwendet.

SECA

(CAID 0100h) SECA war ein weit verbreitetes Codiersystem in den frühen Digital-TV-Zeiten und wurde unter anderem in Frankreich, Spanien und Italien eingesetzt. SECA Verschlüsselung wurde von SECA 2 abgelöst, da alle Smartcards dieser Generation geknackt wurden.

SECA-2

(CAID 0070h) SECA-2 ist der Nachfolger von SECA und wird derzeit in Frankreich, Spanien und Italien verwendet. SECA-2 ging denselben Weg wie Irdeto zu Irdeto2 und etablierte einen CAM-Key in der Kommuniktation zwischen Smartcard und CAM. SECA 2 ( Spanien und Italien ) wurde anhand eines Bugs (Fehlers) auf der Smartcard SUN V7 gehackt. Mittlerweile hat Italien`Pay TV seine Verschlüsselung auf NDS gewechselt und Spanien zieht im April nach, da SECA 2 keinen Schutz vor Schwarzsehen mehr bietet. SECA 2 Pakete CA ID 0064 0067 0065 0070 0071 also Spanien(Taquilla, Sky, Cyfra) sind geknackt, einzige Ausnahmen sind 0080 Frankreich Kiquse und X - Zone.

PowerVu

Diese Verschlüsselung wird von amerikanischen Pay TV Anbietern verwendet. Um PowerVu Sender zu entschlüsseln, wird ein spezieller PowerVu Receiver benötigt, denn PowerVu benötigt keine Smartcards sondern nur ein spezielles Cam.

DreamCrypt

Dieses CA-Verschlüsselungssystem wurde von Xdreamtv eingesetzt und jetzt codieren Inxctv und Xplustv ihr Porgramm damit.

NDS/VIDEOGUARD

NDS/VIDEOGUARD wird von British Sky Broadcasting und DirecTV eingesetzt und wurde noch nicht erfolgreich gehackt.

NDS2

NDS2 wird von Skyitalia und Viasat eingesetzt und wurde auch noch nicht gehackt.

BISS

Das CA-Verschlüsselungssystem BISS wurde erfolgreich geknackt.

TPS Crypt

TPS Crypt wird von CanalSatellite France verwendet, wurde aber schon erfolgreich gehackt.

                                                                                                                                                                                                                                                                                                        ===codicrypt===

nicht gehackt