Zugangsberechtigungssystem
Conditional-Access-Systeme (CAS) werden zum Dekodieren von Programminhalten beim digitalen Fernsehen auf Kundenseite eingesetzt, um eine selektive Entschlüsselung bezüglich einzelner Sender(-gruppen) und Zuschauer zu ermöglichen.

Diese CA-Systeme bilden die Schnittstelle zwischen dem verschlüsselten DVB-Datenstrom und der Smartcard des Benutzers (oder Abonnenten). Sinn und Zweck jedes dieser Systeme ist es, ein gültiges acht Byte langes Kontrollwort (CW) zu generieren, das den Datenstrom entschlüsselt. Verschlüsselt wurde vorher immer mittels des Common-Scrambling-Algorithmus.
Unabhängig vom verwendeten CA-System, muss sich zur Entschlüsselung immer ein eindeutiges CW ergeben. Das ermöglicht unter anderem die Verwendung mehrere CA-Systeme zur Entschlüsselung ein- und desselben Datenstroms (Simulcrypt). Der eigentliche Dekodierungsvorgang erfolgt dann unabhängig vom verwendeten CA-System. Dieser Aufbau ist nötig, um die Empfangsgeräte (auch Receiver) unabhängig vom eingesetzten CA-System bauen zu können. Das verwendete Verfahren wird dann mittels eines Conditional Access Modules (CAM) in den Receiver eingesetzt. Die etablierte Schnittstelle für CAMs ist das Common Interface. Die Smartcard, die der Kunde von seinem Anbieter erhält, wird dann entweder direkt in das CAM eingeschoben oder in einen Kartenleser, der mit dem CAM in direkter Verbindung steht. Das CAM hat die Form und Baugröße einer PCMCIA-Karte, findet sich aber auch als Softwarevariante oder als fest eingebaute Hardwarelösung.
Zusätzlich zur Information, die sich schon auf der Karte des Kunden befindet, senden alle diese Verfahren noch Steuercodes über den eingehenden Datenstrom. So ist ein eigener Teilbereich (PID) reserviert, mittels dem der Anbieter neue Schlüssel an die Kundenkarten verteilen bzw. Kundenkarten aktivieren oder deaktivieren kann.
Liste der verbreiteten CA-Systeme
BetaCrypt, BetaCrypt-2
(CAID Sat 0x170n Kabel 0x172n) BetaCrypt wurde von BetaResearch, einer Tochterfirma der KirchMedia, für die dBox verwendet. Es ist eine von Irdeto Access B.V. lizenzierte Software mit veränderter CAID, ansonsten ist es zu Irdeto identisch. Ursprünglich nutzten die Kirch-Sender DF1 (der erste digitale Bezahlfernsehsender in Deutschland), Premiere World (Zusammenschluss von DF1 und Premiere Digital) und später dessen Rechtsnachfolger Premiere dieses Verschlüsselungssystem.
Nach der Insolvenz der Kirch-Gruppe und dem Verkauf von Premiere wurde auch die Tochter BetaResearch liquidiert. Das kurz vor der Fertigstellung befindliche BetaCrypt 2 kam, auch wegen firmenpolitischen Gründen, nicht mehr zum Einsatz und wurde durch ein gekapseltes Nagravision von der Kudelski-Gruppe ersetzt. Die CAMs in den Receivern konnten so beibehalten werden und die Karten kommunizieren immer noch wie klassisches Irdeto, übertragen den Nagrapayload allerdings innerhalb der Irdeto ECMs. Heute wird das BetaCrypt-System noch vom ORF Digital-Programm des österreichischen Staatsfernsehens parallel zu Cryptoworks eingesetzt, soll aber auch da bis Ende 2007 komplett ersetzt werden.
BetaCrypt2 wird von der comvenient GmbH weiterentwickelt und international vertrieben.
VideoGuard
VideoGuard von NDS wird u.a. von British Sky Broadcasting, DirecTV, Viasat und Sky Italia eingesetzt; das weltweit verbreitetste CA-System. Es konnte noch nicht umgangen werden. Als sein analoger Vorgänger kann VideoCrypt gelten. Weitere Versionen von Videoguard sind mVideoguard für mobile Anwendungen und Synamedia/Videoguard für Breitband TV (IPTV).
Irdeto
(CAID 0x06nn) Irdeto war ein frühes digitales Codiersystem das seinen ersten Einsatz im niederländischen Pay-TV (MultiChoice NL) fand. Es wird nur noch von wenigen Anbietern verwendet, da die meisten auf Irdeto-2 wechselten oder zu Hybridlösungen wie z.B. getunneltem Nagra (aktuelles Premiere World Verfahren Stand 2004) übergingen. Entgegen der weit verbreiteten Meinung wurde Irdeto nie geknackt: es waren immer nur die Karten die Schwächen aufzeigten und so das System immer wieder kompromitierbar machten.
Der Name Irdeto ist von der niederländischen Herstellerfirma Irdeto Access abgeleitet; er stellt eine Kontraktion von Ir. Den Toonder – nach dem Firmengründer Pieter den Toonder – dar, wobei Ir. die niederländische Abkürzung für einen Ingenieur mit Universitätsausbildung ist.
Beispiele der Angreifbarkeit der Karten waren unter Anderem:
- Rückgabe korrekter Signaturen (zum "Unterschreiben" eines gültigen ECMs)
- Timing der Signatur
Irdeto-2
Irdeto-2 ist eine Weiterentwicklung von Irdeto; der Unterschied besteht in der Verwendung eines sogenannten CAM-Key, mittels dessen die Kommunikation zwischen CAM und der Smartcard verschlüsselt wird. Betacrypt1 benutzte das aber auch schon.
Cryptoworks
(CAID 0x0dnn)
Cryptoworks wird überwiegend auf Astra und Hotbird eingesetzt und beispielsweise von MTV Networks genutzt. Auch der ORF bietet bereits seit April 2003 seinen Kunden die Möglichkeit, die ORF-Programme mit Cryptoworks zu entschlüsseln. Die alten BetaCrypt Smartcards werden noch bis Ende 2007 unterstützt.
Cryptoworks wurde von Philips Electronic entwickelt.
Nagravision
(CAID 0x1800) Nagravision wurde vom schweizer Unternehmen Kudelski SA entwickelt. Es wurde lange Zeit vor allem bei Polsat eingesetzt. Da fast alle Smartcardserien dieses Systems Schwachstellen aufwiesen wurde bei vielen PayTV Anbietern Weltweit ein Wechsel auf das neuere Nagravision Aladin System durchgeführt. Nur noch sehr wenige Anbieter verwenden dieses System.
Nagravision Aladin
(CAID 0x1801 & 0x1810) Nagravision Aladin wurde vom schweizer Unternehmen Kudelski SA entwicklet und ist eine Weiterentwicklung des älteren Nagravision Systems. Von einigen Smartcardserien von Nagravision Aladin sind Sicherheitlücken bekannt die es möglich machen das System ohne gültiges Abonnement zu umgehen.
Die deutschen PayTV Anbieter PREMIERE und Kabel Deutschland verwenden diese und eine speziell von Kudelski modifizierte Version von Aladin im Simulcryptverfahren. Die Modifikation bezieht sich auf die Datenübertragung in EMMs und ECMs. Die Datenbereiche werden hierbei im Betacrypt Protokoll übertragen (CAID 0x17nn), sind jedoch mit dem Nagravision Aladin Algorithmus verschlüsselt. Damit ist es möglich ältere Receiver mit embedded Betacrypt CAMs (z.B. dbox1 und dbox2) weiterhin einzusetzen. Vor dem Abschluss des Vertrages zwischen PREMIERE und Kudelski SA war die für PREMIERE vorgesehene Karten-ROM-Software Version 120 bereits fertig gestellt. PREMIERE Chef Dr. Georg Kofler bestand allerdings darauf die alten Betacrypt embedded Receiver nicht gegen neue Aladin Receiver auszutauschen. Die neuen Aladin Karten mussten also auch in alten Betacrypt CAMs lauffähig sein. Da die Betacrypt CAMs jedoch nur ECMs auf den CAIDs 0x1702 (Sat), 0x1722 (Kabel) oder 0x1762 (Österreich) aus dem Datenstrom filtern und zur Karte senden mussten die neue Karte in der Übergangsphase in der die alten Betacrypt Karten gegen neue Aladin Karten ausgetauscht wurden vollen Betacrypt Support leisten, so lange bis allen Kunden eine neue Karte erhalten hatten. Dadurch musste Kudelski nochmals eingriffe in die ROM 120 Firmware vornehmen um den Betacrypt-Core einzuarbeiten. Einigen Insider Informationen nach sollen durch die Tatsache dass Kudelski den Betacrypt-Core unter enormen Zeitdruck in die 120er Firmware einarbeiten musste, einige Fehler mit eingearbeitet worden sein die es möglich machten das System zu umgehen noch bevor der Kartentausch abgeschlossen und Betacrypt abgeschaltet wurde. Bis heute ist offiziell allerdings nur ein kommerzieller Hack der ROM120 Karten bekannt der bereits mit Nagravision Aladin arbeitet. Der PREMIERE Kanal "PREMIERE HOTEL" wird in Nagravision Aladin über CAID 0x1810 verschlüsselt. PREMIERE und Kabel Deutschland setzen dieses System seit November 2003 ein.
Nicht modifiziertes bzw. nicht getunneltes (oder auch "reines") Nagravision Aladin wird fälschlicherweise oft als Nagravision 2 bezeichnet, da man Aladin irrtümlich mit der bei PREMIERE und Kabel Deutschland verwendeten Tunnelung mit Betacrypt in Verbindung bringt. Der offizielle Marken-Name von Kudelski SA für dieses System lautet allerdings "Aladin".
Nagravision Cardmagedon
(CAID 0x01nn [Mediaguard]) Nagravision Cardmagedon ist eine Weiterentwicklung des Aladin Systems. Nagravision Cardmagdon wurde speziell für den spanischen PayTV Anbieter DIGITAL+ entwickelt und wird für die Zugangskontrolle auf dem Satelliten Astra 19,2°E im Simulcryptverfahren neben "reinem" Nagravision Aladin (0x1801) verwendet. Ähnlich wie bei modifizierten Nagravision Aladin von PREMIERE und Kabel Deutschland werden die Daten im SECA Mediaguard 2 Protokoll (bei PREMIERE und Kabel Deutschland im Betacrypt Protokoll) übertragen, um ältere DIGITAL+ Receiver mit embedded SECA Mediaguard CAMs weiterhin benutzen zu können. Jedoch wird im Gegensatz zum modifizierten Aladin nicht nur ein Mediaguard 2 Wrapper (Verpackung) verwendet, sondern der komplette Daten-Payload wird zusätzlich zur Nagravision Aladin Verschlüsselung nochmals Mediaguard 2 verschlüsselt (Peseudocrypt), was es für Hacker erheblich schwieriger macht das System anzugreifen, bzw eine Emulation zu schreiben da gleich 2 Systeme eingesetzt werden. Nagravision Cardmagedon wird fälschlicherweise oft auch als SECA Mediaguard 3 bezeichnet und gilt bislang als sicher.
Allerdings kann Nagravision Aladin (CAID 0x1801) das neben Cardmagedon bei DIGITAL+ ESP zum Einsatz kommt umgangen werden, wodurch die Sicherheit von Cardmagedon keinen Effekt hat (da man mithilfe von Aladin an die aktuellen Control Words gelangen kann).
CONAX
(CAID 0x0bnn)
Conax wird hauptsächlich in Skandinavien eingesetzt. Entwickelt wurde es von der norwegischen Firma Telenor. Pay-TV Anbieter aus Dänemark, Schweden, Norwegen und Finnland nutzen dieses Verfahren.
Es benutzt SimulCrypt (RSA-Kryptosystem) für die Übertragung.
Inzwischen wird Conax auch von kleineren Kabelnetzen zur Verschlüsselung des so genannten Eutelsat KabelKiosk verwendet, auch Technisat nutzt es zum verschlüsseln seines Radiopaketes und des MTV Paketes.
SECA Mediaguard 1
(CAID 0x01nn) Mitte der 90ziger Jahre Entwickelte die Firma Societe Europeenne de Controle D`Acces (SECA), das MEDIAGUARD Conditional Access System. Es war ein weit verbreitetes Codiersystem in den frühen Digital-TV-Zeiten und es wurde unter anderem in Frankreich, Spanien und Italien eingesetzt. Die SECA 1 Verschlüsselung wurde von SECA 2 abgelöst, da alle Smartcards dieser Generation Bugs aufzeigten und somit die Verschlüsselung umgangen werden konnte.
SECA Mediaguard 2
(CAID 0x01nn) SECA-2 ist der Nachfolger von SECA und wird derzeit in Frankreich, Spanien und Italien verwendet. SECA-2 ging denselben Weg wie Irdeto zu Irdeto-2 und etablierte einen CAM-Key in der Kommuniktation zwischen Smartcard und CAM.
SECA 2 (Spanien und Italien) konnte anhand eines Bugs (Fehlers) auf der Smartcard SUN V7 erfolgreich umgangen werden. Mittlerweile hat Italien`Pay TV seine Verschlüsselung auf NDS gewechselt und Spanien auf Nagravision 2, da die älteren SECA 2 Karten keinen Schutz vor Schwarzsehen mehr bieten. Auf den Karten der SECA 2 Pakete CA ID 0064 0067 0065 also die Karten aus Spanien (DIGITAL+) und Italien (Sky Italia) konnten Bugs, die zur Umgehung der Verschlüsselung geführt haben, gefunden werden, auf allen anderen Karten wie z.B. die von CANAL+ (Frankreich) oder Canal Digitaal(Niederlande) konnten (bisher) noch keine schwerwiegenden Bugs gefunden werden.
PowerVu, PowerVu+
(CAID 0x0e00) Diese Verschlüsselung wird vorzugweise von der US Army für die Versorgung mit Fernsehprogrammen auf ihren internationalen Stützpunkten verwendet. Um PowerVu Sender zu entschlüsseln, wird ein spezieller PowerVu Receiver benötigt. Es werden keine Smartcards benutzt, jeder PowerVU Receiver besitzt eine einzigartige Serienummer und wird individuell vom Provider freigeschaltet.
Relativ unbekannte Systeme
- ACCESGATE
- keine Info
- BISS (Basic Interoperable Scrambling System)
- Das CA-Verschlüsselungssystem konnte noch nicht umgangen werden. Es besteht aus einem Keywort, aus dem danach die CWs generiert werden. Es kommen folglich auch keine Karten zum Einsatz. Für einige Kanäle sind in der letzten Zeit die Keywords ins Internet gelangt, sodass die Verschlüsselung einiger Sender umgangen werden kann.
- ChinaCrypt
- Dieses CAS wurde von DTVIA und Philips Electronic für den chinesischen Markt entwickelt und ist ähnlich Cryptoworks.
- CODICrypt
- (CAID 0x22f0) konnte noch nicht umgangen werden.
- Digicipher 2
- Verschlüsselungssystem des Motorola 4DTV, in Nordamerika verbreitet. Nicht DVB kompatibel!
- DMV
- keine Info
- DreamCrypt
- (CAID 0x4a70) Dieses CA-Verschlüsselungssystem wurde von X-Dream TV eingesetzt und jetzt codieren INXTC TV und XPlus TV ihr Programm damit.laut hackernews soll dreamcrypt gehackt worden sein.
- GRIFFIN
- keine Info
- Icecrypt
- (CAID 0x4a61) keine Info
- KeyFly
- keine Info
- Neotion SHL (vormals SkyCrypt bzw. SkyPilot, basieren auf dem EuroCrypt Standard)
- (CAID 0x4a60) wird vom Provider FreeX TV verwendet.
- OmniKrypt
- keine Info
- RAS (Remote Authorisation System)
- Professionelles System, nicht für Endverbraucher gedacht. Es kommen ähnlich wie bei BISS keine Karten zum Einsatz, sondern nur Keywords.
- RusCrypto (РусКрипто)
- (CAID 0xa101) russisches Verschlüsselungssystem
- ThalesCrypt
- modifiziertes Viaccess 1
- Viaccess 1 (Version 2.3) und Viaccess 2 (Version 2.4 und 2.5)
- (CAID 0x05nn) TPS Crypt wird von CanalSatellite France verwendet, wurde aber schon erfolgreich umgangen.
- Wegener
- keine Info
- Z-Crypt
- keine info