Zum Inhalt springen

Zugangsberechtigungssystem

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 21. September 2005 um 19:34 Uhr durch Polluks (Diskussion | Beiträge) (andere Systeme mit wenigen Infos dazu). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Allgemein

Conditional-Access-Systeme werden zum Dekodieren von Programminhalten beim digitalen Fernsehen auf Kundenseite eingesetzt, um eine selektive Entschlüsselung bezüglich einzelner Sender(-gruppen) und Zuschauer zu ermöglichen.

Diese CA-Systeme bilden die Schnittstelle zwischen dem verschlüsselten DVB-Datenstrom und der Smartcard des Benutzers (oder Abonnenten). Sinn und Zweck jedes dieser Systeme ist es, ein gültiges acht Byte langes Kontrollwort (CW) zu generieren, das den Datenstrom entschlüsselt. Verschlüsselt wurde vorher immer mittels des Common-Scrambling-Algorithmus.

Unabhängig vom verwendeten CA-System, muß sich zur Entschlüsselung immer ein eindeutiges CW ergeben. Das ermöglicht unter anderem die Verwendung mehrere CA-Systeme zur Entschlüsselung ein- und desselben Datenstroms (Simulcrypt). Der eigentliche Dekodierungsvorgang erfolgt dann unabhängig vom verwendeten CA-System. Dieser Aufbau ist nötig, um die Empfangsgeräte (auch Receiver) unabhängig vom eingesetzten CA-System bauen zu können. Das verwendete Verfahren wird dann mittels eines Conditional Access Modules (CAM) in den Receiver eingesetzt. Die etablierte Schnittstelle für CAMs ist das Common Interface. Die Smartcard, die der Kunde von seinem Anbieter erhält, wird dann entweder direkt in das CAM eingeschoben oder in einen Kartenleser, der mit dem CAM in direkter Verbindung steht. Das CAM hat die Form und Baugröße einer PCMCIA-Karte, findet sich aber auch als Softwarevariante oder als fest eingebaute Hardwarelösung.

Zusätzlich zur Information, die sich schon auf der Karte des Kunden befindet, senden alle diese Verfahren noch Steuercodes über den eingehenden Datenstrom. So ist ein eigener Teilbereich (PID) reserviert, mittels dem der Anbieter neue Schlüssel an die Kundenkarten verteilen bzw. Kundenkarten aktivieren oder deaktivieren kann.

Liste der verbreiteten CA-Systeme

BetaCrypt, BetaCrypt-2

(CAID Sat 0x170. Kabel 0x172.) BetaCrypt wurde von BetaResearch, einer Tochterfirma der Kirch Media AG, für die dBox verwendet. Es ist ein von den Holländischen Anbietern lizenziertes IRDETO mit veränderter CAID, ansonsten ist es zu IRDETO identisch. Ursprünglich nutzten die Kirch-Sender DF1 (der erste digitale Bezahlfernsehsender in Deutschland), Premiere World (Zusammenschluss von DF1 und Premiere Digital) und später dessen Rechtsnachfolger Premiere dieses Verschlüsselungssystem.

Nach der Insolvenz der Kirch-Gruppe und dem Verkauf von Premiere wurde auch die Tochter BetaResearch liquidiert. Das kurz vor der Fertigstellung befindliche BetaCrypt 2 kam, auch wegen firmenpolitischen Gründen, nicht mehr zum Einsatz und wurde durch ein gekapseltes Nagravision von der Kudelski-Gruppe ersetzt. Die CAMs in den Receivern konnten so beibehalten werden und die Karten kommunizieren immer noch wie klassisches IRDETO, übertragen den Nagrapayload allerdings innerhalb der Irdeto ECMs. Heute wird das BetaCrypt-System noch vom ORF Digital-Programm des österreichischen Staatsfernsehens parallel zu Cryptoworks eingesetzt, soll aber auch da bis 2007 komplett ersetzt werden.

BetaCrypt2 wird von der comvenient GmbH weiterentwickelt und international vertrieben.

IRDETO

(CAID 0x06..) IRDETO war ein frühes digitales Codiersystem das seinen ersten Einsatz im niederländischen Pay-TV fand. IRDETO wird nur noch von wenigen Anbietern verwandt, da die meisten auf IRDETO-2 wechselten oder zu Hybridlösungen wie z.B. getunneltem Nagra (aktuelles Premiere World Verfahren Stand 2004) übergingen. Entgegen der weit verbreiteten Meinung wurde IRDETO nie geknackt, sondern es waren immer nur die Karten die Schwächen aufzeigten und so das System immer wieder kompromitierbar machten.

Beispiele der Angreifbarkeit der Karten waren unter Anderem:

  • Rückgabe korrekter Signaturen (zum "Unterschreiben" eines gültigen ECMs)
  • Timing der Signatur

IRDETO-2

IRDETO-2 ist eine Weiterentwicklung von IRDETO. Der Unterschied zwischen IRDETO-2 und dem Vorgänger besteht in der Verwendung eines sogenannten CAM-Key, mittels dessen die Kommunikation zwischen CAM und der Smartcard verschlüsselt wird. Betacrypt1 benutzte das aber auch schon.

Cryptoworks

(CAID 0x0d..) Cryptoworks wird überwiegend auf Astra und Hotbird eingesetzt und beispielsweise von MTV2 genutzt. Auch der ORF bietet bereits seit April 2003 seinen Kunden die Möglichkeit, die ORF-Programme mit Cryptoworks zu entschlüsseln. Die alten BetaCrypt Smartcards werden noch bis Ende 2007 unterstützt.
Cryptoworks wurde von Philips Electronic entwickelt.

Nagravision

(CAID 0x18..) Nagravision wird seit Oktober 2003 in Deutschland vom Bezahlfernsehsender Premiere sowie vom Kabel Deutschland-Angebot Kabel Digital eingesetzt, nachdem das alte Verschlüsselungssystems BetaCrypt unsicher geworden war. Besonderheit bei dem von Premiere eingesetzten Nagravision ist die Tatsache, dass die eingesetzten Smartcards weiterhin die "Sprache" von IRDETO/BetaCrypt sprechen - der eigentliche Controllword-Algorithmus aber mit Nagravisionstechnik arbeitet. Dies ist erforderlich, um auch alten dbox Version 1-Besitzern den Zugriff zu ermöglichen.

CONAX

(CAID 0x0b..) Conax wird hauptsächlich in Skandinavien eingesetzt. Entwickelt wurde es von der norwegischen Firma Telenor. Pay-TV Anbieter aus Dänemark, Schweden, Norwegen und Finnland nutzen dieses Verfahren.
Es benutzt SimulCrypt (RSA-Kryptosystem) für die Übertragung. Inzwischen wird Conax auch von kleineren Kabelnetzen zur Verschlüsselung des so genannten Eutelsat KabelKiosk verwendet, auch Technisat nutzt es zum verschlüsseln seines Radiopaketes und des MTV Paketes.

SECA ☠

(CAID 0x01..) SECA war ein weit verbreitetes Codiersystem in den frühen Digital-TV-Zeiten und wurde unter anderem in Frankreich, Spanien und Italien eingesetzt. SECA Verschlüsselung wurde von SECA 2 abgelöst, da alle Smartcards dieser Generation Bugs aufzeigten und somit die Verschlüsselung umgangen werden konnte.

SECA-2

(CAID 0x01..) SECA-2 ist der Nachfolger von SECA und wird derzeit in Frankreich, Spanien und Italien verwendet. SECA-2 ging denselben Weg wie Irdeto zu Irdeto2 und etablierte einen CAM-Key in der Kommuniktation zwischen Smartcard und CAM.

SECA 2 (Spanien und Italien) konnte anhand eines Bugs (Fehlers) auf der Smartcard SUN V7 erfolgreich umgangen werden. Mittlerweile hat Italien`Pay TV seine Verschlüsselung auf NDS gewechselt und Spanien auf Nagravision 2, da die älteren SECA 2 Karten keinen Schutz vor Schwarzsehen mehr bieten. Auf den Karten der SECA 2 Pakete CA ID 0064 0067 0065 also die Karten aus Spanien (DIGITAL+) und Italien (Sky Italia) konnten Bugs, die zur Umgehung der Verschlüsselung geführt haben, gefunden werden, auf allen anderen Karten wie z.B. die von CANAL+ (Frankreich) oder Canal Digtaal(Niederlande) konnten (bisher) noch keine schwerwiegenden Bugs gefunden werden.

PowerVu

Diese Verschlüsselung wird vorzugweise von der US Army für die Versorgung mit Fernsehprogrammen auf ihren internationalen Stützpunkten verwendet. Um PowerVu Sender zu entschlüsseln, wird ein spezieller PowerVu Receiver benötigt. Es werden keine Smartcards benutzt, jeder PowerVU Receiver besitzt eine einzigartige Serienummer und wird individuell vom Provider freigeschaltet wird.

andere Systeme mit wenigen Infos dazu

BISS (Basic Interoperable Scrambling System)
Das CA-Verschlüsselungssystem konnte noch nicht umgangen werden. Es besteht auch einem Keywort, aus dem danach die CWs generiert werden. Es kommen folglich auch keine Karten zum Einsatz.
Codicrypt
(CAID 0x22f0) konnte noch nicht umgangen werden.
Digicipher 2
Verschlüsselungssystem des Motorola 4DTV, in Nordamerika verbreitet. Nicht DVB kompatibel!
DMV
keine Info
DreamCrypt
(CAID 0x4a70) Dieses CA-Verschlüsselungssystem wurde von X-Dream TV eingesetzt und jetzt codieren INXTC TV und XPlus TV ihr Programm damit.
Icecrypt
(CAID 0x4a61) keine Info
Mediaguard 1 und 2=siehe seca/1+2
keine Info
NDS/VIDEOGUARD
wird von British Sky Broadcasting und DirecTV eingesetzt.
Es konnte noch nicht umgangen werden. Als sein analoger Vorgänger kann VideoCrypt gelten.
Neotion SHL (vormals SkyCrypt bzw. SkyPilot, basieren auf dem EuroCrypt Standard)
(CAID 0x4a60) wird vom Provider FreeX TV 1 und 2 verwendet.
NDS2
NDS2 wird von Skyitalia und Viasat eingesetzt und konnte auch noch nicht umgangen werden.
RAS (Remote Authorisation System)
keine Info
Viaccess 1 (Version 2.3) und Viaccess 2 (Version 2.4 und 2.5)
(CAID 0x05..) TPS Crypt wird von CanalSatellite France verwendet, wurde aber schon erfolgreich umgangen.
CHINACRYPT
Chinacrypt wurde von Philips Electronic für den chinesischen Markt entwickelt und ist ähnlich Cryptoworks.
GRIFFIN
keine Info
KEYFLY
keine Info
OMNICRYPT
keine Info
ThalesCrypt
modifiziertes Viaccess 1
RUSCRYPT
(CAID 0xa101) russisches Verschlüsselungssystem
ACCESGATE
keine info
NAGRA 2
Ist ein Digital-Verschlüsselungssystem und es wurden einige Bugs auf Karten einiger Anbieter gefunden, die für einige Anbieter ein Umgehen der Verschlüsselung möglich machen. Es wurde noch nicht gehackt, so wie jedes andere System bisher auch noch nicht.