Наглядно и убедительно, но – для своих



Мы поможем в написании ваших работ!


Мы поможем в написании ваших работ!



Мы поможем в написании ваших работ!


ЗНАЕТЕ ЛИ ВЫ?

Наглядно и убедительно, но – для своих



 

Арсенал средств защиты смарт‑карт на сегодняшний день весьма разнообразен. Разрушающим методам вскрытия могут противостоять емкостные датчики или оптические сенсоры под светонепроницаемой оболочкой (что кракеры давно научились обходить), либо «специальный клей» – особое покрытие для чипов, которое не только непрозрачно и обладает проводимостью, но также надежно противостоит попыткам уничтожить его, обычно разрушая кремниевый слой, находящийся под ним. Такие покрытия относятся к федеральному стандарту США FIPS 140‑1 и широко используются в американской военной промышленности, но повсеместно распространенными в быту их назвать нельзя.

Ряд недорогих и эффективных методов противодействия методам ДАЛ и ДАИ известен по разработкам Cryptography Research. В частности, созданы особые аппаратные и программные методы, обеспечивающие значительно меньший уровень утечек компрометирующей информации, внесение шума в измерения, декоррелирование (разделение взаимозависимостей) внутренних переменных и секретных параметров, а также декоррелирование по времени криптографических операций. Значительный ряд новых методов защиты предложен компьютерными лабораториями Лувена и Кембриджа [ http://www.dice.ucl.ac.be/crypto; http://www.cl.cam.ac.uk/Research/Security/tamper/].

Разработкой мер защиты смарт‑карт от вскрытия, конечно же, занимаются не только в университетах или маленьких фирмах вроде Cryptography Research Пола Кочера или Advanced Digital Security Research Оливера Кеммерлинга. Большая работа ведется и непосредственно в смарт‑карточной индустрии, где, правда, предпочитают эту деликатную тему публично не обсуждать. Но иногда кое‑какая информация все же просачивается. Так, на криптографической выставке‑конференции RSA‑2002 интереснейшая экспозиция была устроена компанией Datacard Group, специализирующейся на разработке смарт‑карт.

На своем выставочном стенде сотрудники фирмы развернули некий «полевой вариант» небольшой электронной лаборатории. Буквально на глазах изумленной публики демонстрировалось вскрытие смарт‑карт с помощью описанных выше методов ДАЛ и ДАИ. Оборудования для этих работ требовалось совсем немного – осциллограф, компьютер да несколько «специальных коробочек».

Для зрителей процесс вскрытия смарт‑карты выглядел примерно так: «Сейчас вы видите на экране осциллографа последовательность вертикальных всплесков. Это циклы DES‑алгоритма, шифрующего информацию в чипе карты. Давайте увеличим разрешение картинки. Внутри цикла вы видите пики характерной формы – это S‑боксы, преобразующие нужный нам ключ. Давайте запустим программу вскрытия, которая по особенностям этих сигналов отыскивает биты секретной информации, и вот через минуту или две мы получаем ключ на выходе программы».

Значительно более стойкий криптоалгоритм Triple‑DES вскрывался аналогично, но примерно раза в 3 раза больше по времени. Те же самые несколько минут уходили у аналитиков Datacard на отыскание пары больших простых чисел, образующих ключ в алгоритме RSA. Для этого не использовались, ясное дело, ужасно трудоемкие методы факторизации (разложения числа на множители), а «просто» внимательно анализировались реакции чипа смарт‑карты на небольшие варьирования в напряжении и частоте при подаче питания…

Самый эффектный, пожалуй, трюк – это извлечение информации из бесконтактных смарт‑карт, когда вскрытие устройства и считывание секретного ключа делается с помощью специального радиочастотного интерфейса – дистанционно и абсолютно незаметно для владельца [СР02].

Одно дело читать обо всех этих методах в абстрактных исследовательских статьях и совсем другое – увидеть, как данная кухня функционирует реально. По свидетельству специалистов, открывающаяся картина действительно впечатляет. И заставляет очень серьезно переосмыслить реальную безопасность технологии.

 

Возня в подполье, война на небесах

 

В начале 2002 г. властями Гонконга принято решение о том, что начиная с 11‑летнего возраста все жители этого особого региона Китая должны иметь идентификационную смарт‑карту, содержащую фотографию, имя, пол, дату рождения, статус проживания и биометрическую информацию об отпечатках больших пальцев обеих рук. В принципе, жителям Гонконга к паспортам не привыкать, поскольку их ввели еще в 1949 году, когда из завоеванного Мао Цзэдуном Китая в эту британскую колонию хлынул поток мигрантов, не испытывавших энтузиазма в отношении коммунистов. Тогда‑то властям и понадобилось срочно разделить народ на «местных» и «приезжих». Уже несколько лет, как Гонконг вновь стал частью Китая, однако особый экономический статус, отдельное управление и жесткий контроль за иммиграцией лишь упрочили паспортную систему.

Введение смарт‑карт с биометрической информацией в качестве идентификационных документов набирает масштабы во многих технологически продвинутых странах мира, от Финляндии и Италии до Малайзии и Японии. Но попутно растут опасения, что технологии компьютерной идентификации делают слишком простыми злоупотребления как на почве хищения личности, так и тотальной слежки за гражданами. Для Гонконга это особо актуально, потому что, как хорошо известно, именно здесь сосредоточено значительное количество квалифицированных кракеров, специализирующихся на взломе смарт‑карт, используемых в системах платного телевидения, электронных платежей и прочих коммерческих приложениях.

Новые электронные карточки‑паспорта гонконгцев предназначены, среди прочего, и для ускоренного прохождения пограничного контроля. Через автоматические «киоски самообслуживания» это можно делать в обход чиновников и традиционно длинных очередей прибывающих или отъезжающих. Для работы подобных киосков не предусмотрено централизованной базы данных с отпечатками пальцев всех граждан (поскольку подобные базы признаны слишком уязвимыми для посягательств злоумышленников), так что здесь происходит лишь сличение отпечатка пальца владельца карты с кодом, хранящимся в памяти микросхемы. Все эти обстоятельства порождают благодатную почву для зарождения нелегального рынка идентификационных смарт‑карт. Принимая в учет реальность подобной угрозы, власти Гонконга на всякий случай исключили из карточек‑паспортов планировавшиеся поначалу функции водительских прав и библиотечных удостоверений. По всей видимости, дабы не стимулировать собственными руками рост черного рынка фальшивых паспортов [НК02].

Хайтек‑паспорта на основе смарт‑карт – дело пока что довольно новое, поэтому по состоянию на конец 2003 г. в прессе и Интернете еще не появлялось сколь‑нибудь достоверной информации о масштабах и степени серьезности злоупотреблений в этой области. Зато о другой, технологически весьма близкой сфере – взломе систем спутникового платного телевидения – публикаций более чем достаточно.

 

Как это работает

 

Количество одних лишь легальных подписчиков систем спутникового ТВ перевалило уже за сотню миллионов. Разнообразные, спонтанно рождавшиеся с 1970‑х годов технологии защиты сигнала постепенно сходятся и ныне, во многом благодаря смарт‑картам, уже почти обрели единый комплекс стандартов, обеспечивающих беспроблемную работу аппаратуры в разных частях планеты и в условиях разных кодировок.

Что, в самых общих чертах, представляет собой современная система платного спутникового ТВ? С точки зрения ТВ‑компании и обычного легального подписчика, самое главное в этой системе – карта доступа, т.е. смарт‑карта, приобретаемая вместе с ТВ‑аппаратурой спутникового приема, либо отдельно (если комплект из антенны‑тарелки и приемника‑ресивера уже имеется). Карта доступа размером примерно со стандартную кредитку вставляется в слот ресивера и представляет собой полноценный микрокомпьютер с процессором, встроенным программным обеспечением и памятью. Программное обеспечение, прошитое в смарт‑карту, управляет приемом и декодированием пакета каналов той компании, что выпустила карту доступа. После установки оборудования абонент выбирает интересующий его набор каналов, делает их оплату и каким‑либо образом – обычно по телефону – связывает ресивер/карту с ТВ‑компанией. Происходит активизация смарт‑карты, открытие доступа к оплаченным каналам и, достаточно часто, привязка к конкретному приемному оборудованию (как мера против клонирования карт).

Одна из характерных черт платного ТВ – это весьма большое количество разнообразных систем шифрования, применяемых вещательными компаниями в тысячах спутниковых каналов. Изготовителям же приемного оборудования – цифровых медиа‑терминалов – по всему миру пришлось столкнуться с серьезной проблемой несовместимости схем управления доступом к платным каналам. Решена эта задача с помощью устройства‑декодера САМ (Conditional Access Module, «модуль условного доступа»). Именно в САМ в качестве ключа вставляется смарт‑карта, обеспечивающая доступ к пакету каналов.

Принимая спутниковый сигнал, САМ‑модуль транслирует карте всю служебную информацию, идущую в канале параллельно видеосигналу (примерно как телетекст). На закрытых каналах в этой информации есть, среди прочего, и схема восстановления (криптопараметры) телесигнала. Эти криптопараметры зашифрованы и именно для их расшифровки в смарт‑карте есть ключи. Получив от САМ‑модуля эту информацию, карта ее расшифровывает собственным процессором и возвращает назад. А САМ‑модуль, который часто называют декодером, с помощью этой расшифрованной схемы восстанавливает телесигнал (у смарт‑карты для самостоятельного расшифрования видеоизображения недостаточно вычислительной мощности). Криптопараметры сигнала изменяются каждые 10‑15 секунд, но зашифрованы они одним ключом, который хранится в смарт‑карте и меняется значительно реже. Впрочем, «реже», понятие относительное и может подразумевать срок от нескольких недель до нескольких часов, в зависимости от конкретной телекомпании.

Поскольку современная смарт‑карта – сама по себе небольшой компьютер, то компания‑вещатель имеет возможность передавать через спутник по служебному каналу управляющие команды конкретно для карты, что называется «управление через эфир» или OTA (Over‑The‑Air). Так можно загружать в карту новые ключи или давать команду на их самостоятельное внутреннее обновление (в зависимости от конкретной технологии). Кроме того, через эфир для телекомпании очень удобно включать‑выключать конкретные карточки задолжавших подписчиков, поскольку каждая смарт‑карта имеет уникальный номер‑адрес.

Если смотреть на технологию с точки зрения пиратов, то самый очевидный способ нелегального просмотра защищенных ТВ‑каналов – клонировать легальную карту. Для этого на специальном оборудовании, иногда весьма дорогом, изготовляется ее полный аналог, неотличимый по функциональным возможностям от оригинала. Работать такой клон будет до тех пор, пока работает оригинал. Чем‑то это напоминает печатание фальшивых денег, только технически проще и окупается быстрее. Среди других способов в настоящее время у большинства пиратов наиболее популярна разного рода эмуляция фирменных смарт‑карт. Чаще всего это бывают либо так называемые DPSC‑карты (digital pirate smart card – цифровая пиратская смарт карта, целенаправленно изготовленная для нелегального просмотра), либо MOSC‑карты (modified original smart card – модифицированная оригинальная смарт карта, изначально выпущенная для официальной подписки, но затем модифицированная соответствующим образом для просмотра шифрованных каналов без оплаты).

 

Контрмеры на примере

 

Конкретные формы пиратской деятельности и борьбы компаний платного ТВ с нелегальным просмотром имеет смысл рассмотреть на примере американской DirecTV – крупнейшей в мире фирмы спутникового ТВ с числом подписчиков порядка 15 миллионов.

Под электронными контрмерами или ЕСМ (Electronic Counter Measure), вообще говоря, принято понимать любые мероприятия, дистанционно проводимые ТВ‑компаниями для препятствования пиратской деятельности. Обычно под этим понимается внеплановая или просто учащенная смена криптографических ключей. Однако в последнее время под ЕСМ стали понимать нечто значительно более существенное – модификацию схемы устройства.

В двадцатых числах января 2001 г. сразу несколько крупных компаний спутникового телевидения – американские DirecTV и EchoStar Dish Network, а также испанская Canal Satelite Digital – практически одновременно нанесли массированные «удары возмездия» по пиратским ресиверам и смарт‑картам, обеспечивающим бесплатный просмотр. При этом были использованы электронные контрмеры по активному воздействию на аппаратуру, что обычно принято рассматривать как сугубо военное «информационное оружие» [КР01].

Наиболее эффективные контрмеры были продемонстрированы компанией DirecTV. В соответствии с устоявшейся в отрасли технологией, здесь каждая смарт‑карта доступа (разработка британской фирмы NDS) запрограммирована собственным кодом, который идентифицирует легального абонента и позволяет ему смотреть только те каналы из спутникового цифрового сигнала DirecTV, которые оплачены. Все остальные каналы остаются зашифрованными и в теории считаются недоступными для просмотра. Однако, буквально с самых первых месяцев вещания DirecTV в 1994 г., кракерским сообществом была развернута деятельность по обеспечению пиратского просмотра телеканалов безо всякой абонентской платы. Особую популярность весьма прибыльный бизнес по продаже пиратских карт и «серых» ресиверов приобрел в Канаде, где у DirecTV нет лицензии на вещание и где продажа кракнутых карт вплоть до 2002 года не являлась преступлением.

В DirecTV, естественно, постоянно работают над укреплением защиты своей системы. Однако в течение 2000‑2001 гг. кракерским подпольем были взломаны криптосхемы практически всех популярных систем защиты спутникового вещания, и в конце 2000 г. многим уже казалось, что DirecTV в этой нескончаемой игре в кошки‑мышки начала безнадежно проигрывать. Пиратам удалось полностью дешифровать весь сигнал DirecTV, включая самые дорогие каналы с оплатой за каждый просмотр и трансляцией новейших кинофильмов‑хитов. Однако в начале 2001 года по пиратским картам был нанесен удар такой силы, что стало ясно – вопрос о победителях в данном противостоянии еще весьма далек от разрешения.

Главным объектом январской ЕСМ‑атаки DirecTV стали так называемые Н‑карты (типа MOSC), пользовавшиеся у пиратов наибольшей популярностью вследствие своих конструктивных особенностей. Н‑карты продавались в комплекте с ресиверами с 1996 до начала 1999 года. Это была одна из исходных смарт‑карт, имевшая в своей защите ряд слабостей, которые позволили кракерам провести обратную инженерную разработку микрочипа, а затем научиться самим его перепрограммировать. Это позволило так изменять модель абонентской подписки, чтобы становилось возможным открывать все каналы сразу.

Но в телекомпаниях ныне тоже работают свои хакеры, которые встроили в систему механизм, позволяющий обновлять содержимое смарт‑карт с помощью команд в транслируемом спутниковом сигнале. Этот механизм обновлений в DirecTV стали применять для поиска и уничтожения «кракнутых» карт, записывая в микрочип такие коды, которые нарушали работу лишь пиратских продуктов. По сути дела, нелегальные смарт‑карты запирались в состоянии бесконечного цикла. Пиратское сообщество ответило на этот ход новым устройством, получившим название unlooper (специальный программатор‑«расцикловщик» для восстановления поврежденных карт). Затем кракеры разработали программу‑троянца, которая записывалась в смарт‑карту и эффективно блокировала возможности ресивера по обновлению содержимого карты. В такой ситуации DirecTV оставалось лишь рассылать свои обновления с повышенной частотой, одновременно проверяя, чтобы обновление непременно присутствовало в ресивере. Лишь на этом условии видеосигнал поддавался декодированию. Обновления стали проходить практически каждый месяц. После каждого такого апдейта, спустя примерно минут 15, пираты изготовляли и распространяли через Интернет программную заплатку, обходящую новую помеху.

Однако с началом осени 2000 г. в поведении DirecTV стали отмечать нечто новое. Байты обновления стали рассылать значительно чаще, практически еженедельно, причем по несколько порций зараз, явно нарушая давно сложившуюся традицию. Кракеры по‑прежнему легко обходили все эти обновления, но не очень понимали, к чему пошло дело. Некоторые подумали, что компания решила взять их на измор, заставляя перепрограммировать смарт‑карты пиратской клиентуры практически непрерывно. Ко всем этим обновлениям в общем‑то привыкли, сами по себе они представляли достаточно бессмысленные наборы байт, но их наличие было необходимо, чтобы кракнутое оборудование тоже могло принимать видеосигнал. Поэтому волей‑неволей все эти байты приходилось накапливать и в пиратских программах‑прошивках.

Но затем в ноябре прошел еще один цикл обновлений, и тут кракеры увидели, в чем был замысел DirecTV. Благодаря последней порции байт все ранее загруженные фрагменты кода объединились в единое целое, образовав динамическую программу или «логическую бомбу», являющуюся неотъемлемой частью смарт‑карты. Новая динамическая программа изменила всю структуру работы старой технологии, придав ей дополнительную мощь и гибкость. Пираты уже поняли, что новые возможности дали DirecTV эффективное тайное оружие, но каким именно образом оно будет применено, оставалось непонятным.

Все встало на свои места воскресным вечером 21 января 2001 г., когда Америка поголовно прилипла к телеэкранам, следя за матчами своего футбольного суперкубка Super Bowl. Время «удара возмездия» было рассчитано точно и именно теперь был «нажат курок». В видеосигнале DirecTV прошла команда, которая разом вырубила все пиратские Н‑карты. По мере наступления вечера на всей территории США, эта команда давалась еще несколько раз, так что по некоторым подсчетам в один день были «отстрелены» около 98% всех кракнутых карт, число которых составляло, по грубым оценкам, около 200 тысяч штук. На этот раз бесконечный цикл, запирающий чип, был прописан в «одноразовый» раздел памяти, в принципе не поддающийся повторной перезаписи, что превратило карту в абсолютно бесполезную вещь. Причем специалисты из DirecTV, разработавшие эту атаку, подписали свою акцию с чисто хакерской глумливостью. В каждой навечно запертой смарт‑карте первые восемь байт перезаписанной программы теперь стали читаться как GAME OVER – «игра окончена».

Впрочем, игра вовсе не окончена. Кракнутые смарт‑карты DirecTV нового поколения (HU‑карты) начали появляться на сером рынке чуть ли не одновременно с поступлением легальных карт к дилерам. Другая современная технология пиратов вообще не опирается на карты доступа, а полностью эмулируется программно на персональном компьютере. Технологии такого рода абсолютно никак не пострадали от январской атаки. Конечно, теперь последуют новые контратаки DirecTV, но, как комментируют ситуацию участники противостояния, «это война, причем такая, которая будет длиться вечно».

 



Последнее изменение этой страницы: 2016-04-23; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 44.192.254.246 (0.021 с.)