Índice General
Total Page:16
File Type:pdf, Size:1020Kb
AUTOR Javier Ferrer Aguilar DIRECTOR DE PROYECTO Carles Padró UPC Abril 2009 Índice general 1 Introducción.................................................................................................. 1 1.1 Contexto................................................................................................... 1 1.2 Propósitos y objetivos.............................................................................. 2 1.3 Limitaciones ............................................................................................ 3 1.4 Estructura de la memoria......................................................................... 4 2 Sistemas de Acceso Condicional (CAS)...................................................... 6 2.1 Arquitectura común de los CAS.............................................................. 7 2.1.1 Jerarquía de claves............................................................................................. 9 2.1.2 Distribución de claves ...................................................................................... 10 2.1.3 Interoperabilidad CA........................................................................................ 11 2.1.3.1 SimulCrypt.............................................................................................................. 11 2.1.3.2 MultiCrypt .............................................................................................................. 12 2.1.3.3 Comparación........................................................................................................... 13 2.2 DVB.......................................................................................................13 2.2.1 Common Scrambling Algorithm (CSA) .......................................................... 14 2.2.1.1 Cifrador en flujo...................................................................................................... 15 2.2.1.2 Cifrador en bloque .................................................................................................. 16 2.3 Algunos sistemas CA propietarios ........................................................16 2.3.1 VideoGuard ...................................................................................................... 16 2.3.2 Nagravision ...................................................................................................... 17 2.3.3 Irdeto Access.................................................................................................... 19 2.3.4 Conax ............................................................................................................... 19 2.3.5 Viaccess............................................................................................................ 20 2.4 Piratería..................................................................................................21 2.4.1 Mercado de la piratería de la televisión de pago en la UE............................... 21 2.4.2 Atractivo del Mercado de la piratería de la televisión de pago........................ 22 2.4.3 Efectos económicos de la piratería de la televisión de pago............................ 22 2.4.3.1 En los proveedores de CAS .................................................................................... 22 i 2.4.3.2 En los proveedores de televisión de pago ............................................................... 23 2.4.4 Clasificación de los piratas en diferentes grupos ............................................. 23 2.4.5 Ataques............................................................................................................. 24 2.4.5.1 Comunidad Black Hat............................................................................................. 25 2.4.5.2 Ataques sin tarjeta................................................................................................... 25 2.4.5.3 Tarjeta compartida (Card Sharing) ......................................................................... 26 2.4.6 Medidas anti-piratería utilizadas ...................................................................... 27 2.4.7 Medidas anti-piratería propuestas .................................................................... 28 2.4.8 Traitor tracing................................................................................................... 29 3 Broadcast Encryption ................................................................................ 31 3.1 Introducción...........................................................................................31 3.2 Algoritmos Stateless..............................................................................33 3.2.1 Esquemas en forma de árbol ............................................................................ 34 3.2.1.1 Complete Subtree (CS) ........................................................................................... 35 3.2.1.2 Subset Difference (SD)........................................................................................... 38 3.2.1.3 Layered Subset Difference (LSD) .......................................................................... 43 3.2.1.4 Seguridad ................................................................................................................ 45 3.2.2 Esquemas con estructura lineal ........................................................................ 46 3.2.2.1 Basic Chain Scheme (BCS) .................................................................................... 47 3.2.2.2 C-basic Chain Scheme (CBCS) .............................................................................. 49 3.2.2.3 Seguridad ................................................................................................................ 51 3.2.2.4 Skipping Chain Scheme (SCS) ............................................................................... 51 3.3 Resumen comparativo de los BES estudiados ......................................56 4 Análisis......................................................................................................... 58 4.1 Seguridad de los CAS............................................................................58 4.1.1 Servicios de seguridad...................................................................................... 58 4.1.2 Clasificación de los mecanismos de seguridad ................................................ 61 4.1.3 Algoritmos criptográficos usados en la distribución de claves........................ 62 4.1.4 Comunicación receptor – smart card............................................................... 68 4.1.4.1 Análisis del método propuesto................................................................................ 72 4.1.5 Rupturas de CAS (caso concreto de Nagra 2).................................................. 73 4.2 Comparativa entre el CAS y los BES....................................................78 ii 4.2.1 Simulación........................................................................................................ 79 4.2.2 Resultados ........................................................................................................ 80 4.3 Implantación del BE en los CAS actuales.............................................91 4.3.1 Primer esquema propuesto ............................................................................... 91 4.3.2 Segundo esquema propuesto ............................................................................ 93 5 Advanced Access Content System (AACS).............................................. 98 5.1 Antecesores............................................................................................99 5.2 Cifrado y descifrado de medios pre-grabados.......................................99 5.3 Autenticación de la Unidad y el host mediante acuerdo de clave.......105 5.3.1 Protocolo de autenticación mutua y protocolo de acuerdo de clave .............. 106 5.3.2 Descripción del esquema de autenticación del AACS Unidad-Host ............. 106 5.3.3 Análisis del esquema de autenticación del AACS unidad-host ..................... 107 5.4 La seguridad del AACS en el mundo real...........................................108 6 Conclusiones..............................................................................................110 7 Glosario de términos ................................................................................113 8 Referencias ................................................................................................115 9 Anexos........................................................................................................121 9.1 Algoritmos de cifrado..........................................................................121 9.1.1 DES (Data Encryption Standard) ................................................................... 121 9.1.2 Triple DES......................................................................................................123 9.1.3 IDEA (Internacional Data Encryption Algorithm)......................................... 124 9.1.4 AES (Advanced Encryption Standard) .......................................................... 126 9.1.5 RSA (Rivest Shamir Adleman)...................................................................... 130 9.2 Modos de Operación para Algoritmos de Cifrado por Bloques..........132 9.2.1 Modo ECB...................................................................................................... 132 9.2.2 Modo CBC....................................................................................................