WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Embrouillage à  accès conditionnel

( Télécharger le fichier original )
par Yannick KEAUMBOU FOUOLAP
Université des Montagnes ( UdM ) à  Bangangté au Cameroun - Licence professionnelle en réseaux et télécommunications 2011
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

 

REPUBLIQUE DU CAMEROUN REPUBLIQUE

.

Paix-Travail-Patrie Peace

MINISTERE DE L'ENSEIGNEMENT SUPERIEUR MINISTRY

UNIVERSITE DES MONTAGNES UNIVERSITE

INSTITUT SUPERIEUR DES SCIENCES ET HIGHER INSTITUTE

TECHNOLOGIE

Semper-Altissimo-Assendere Semper-Altissimo-Assendere

- Work - Fatherland

OF HIGHER EDUCATION DES MONTAGNES

TECHNOLOGY

OF CAMEROON

OF SCIENCES

AND

 

Sous le Thème :

 
 
 
 

EMBROUILLAGE A ACCES CONDITIONNEL

 

Rédigé et présenté par :

Keuambou Fouolap Yannick 08C025

Etudiant en 3ème année réseaux et télécommunications

Sous le tutorat de :

M. BINYEGUI Francis Dr. ONDOUA

Encadreur Professionnel Encadreur Académique

 

Année académique 2010 -2011

 
 
 

RAPPORT DE STAGE

DEDICACES

Je dédie ce rapport à ma

chère mère, Dounhala Laure

Jasmine pour tous ses

sacrifices, sa grandeur,

son soutient, et son

amour.

« Merci Maman »

Rédigé et présenté par : Keuambou Fouolap Yannick Page 2

Rédigé et présenté par : Keuambou Fouolap Yannick Page 3

RAPPORT DE STAGE

REMERCIEMENTS

Je remercie Dr. Ondoua mon encadreur académique, et l'ensemble du corps administratif et enseignant de l'université des montagnes.

Je remercie le PCA NEW TV M. Noumbissi Christophe de m'avoir accepté dans ses locaux pour ce stage.

Je tiens tout particulièrement à remercier M. BINYEGUI Francis, mon encadreur professionnel responsable technique du centre de diffusion de New TV, situé au mont Mbankolo à Yaoundé, pour l'expérience professionnelle qu'il m'a donné, pour sa bonne humeur, son ouverture d'esprit.

Je remercie la famille Kouesso pour leur soutient et aide précieuse dans l'écriture de ce rapport.

Je remercie l'ensemble des employés de toute la base de diffusion de Mbankolo ainsi que tous mes collègues stagiaires pour la disponibilité, la cordialité, les conseils et les connaissances qu'ils ont pu me prodiguer au cours de cette période. Je remercie tous ceux qui de près ou de loin ont participé d'une quelconque façon à la réussite de mon stage, je leur exprime ma profonde gratitude.

Rédigé et présenté par : Keuambou Fouolap Yannick Page 4

RAPPORT DE STAGE

RESUME

L'objectif du travail dans ce document est de présenter clairement la notion d'embrouillage à accès conditionnel ainsi que ses faiblesses. En effet la raison qui a motivé le choix d'un tel thème << Embrouillage à accès conditionnel>> n'est autre que le désir de comprendre comment sont cryptées et décryptées les images en télévision. La mise sur pied d'un tel système s'avère très avantageuse sur le plan commercial pour les distributeurs d'images. Dans ce document il vous sera présenté les différentes spécificités liées aux techniques d'embrouillage et de désembrouillage.

Rédigé et présenté par : Keuambou Fouolap Yannick Page 5

RAPPORT DE STAGE

ABSTRACT

The objective of the work in this paper is to present clearly to the notion of conditional access scrambling and weaknesses. Indeed, the reason behind choosing such a theme <<Scrambling to conditional access>> is none other than the desire to understand what is encrypted and decrypted television images. The establishment of such a system is very advantageous for the commercial distributors of images. In it you will be presented different characteristics related to technical scrambling and descrambling.

Rédigé et présenté par : Keuambou Fouolap Yannick Page 6

RAPPORT DE STAGE

LISTE DES FIGURES

Figure 1: Organisation Technique de NEW TV 12

Figure 3: processus de codage des ECM et EMM 17

Figure 4: Processus de décodage des EMM et ECM 18

Figure 5: processus suivit pour retrouver les EMM et ECM 19

Figure 8: Démodulateur avec CAM intégré 28

Figure 10: Démodulateurs avec CI et CAM séparé 30

Figure 9: La CAM 29

Rédigé et présenté par : Keuambou Fouolap Yannick Page 7

RAPPORT DE STAGE

Table des matières

DEDICACES 2

REMERCIEMENTS 3

RESUME 4

ABSTRACT 5

LISTE DES FIGURES 6

INTRODUCTION GENERALE 9

PREMIERE PARTIE : PRESENTATION DE NEW TV ET BILAN DES ACQUIS 10

CHAPITRE 1 : PRESENTATION DE NEW TV 11

Introduction 11

I) Fiche signalétique de l'entreprise 11

1) Les moyens 11

2) Les programmes de New TV 11

II) Organisation de new TV 12

1) Organigramme 12

2) Description des différents services 12

III) L'organisation technique de l'entreprise 12

CHAPITRE 2: BILAN DES ACQUIS 13

I) Les Problèmes de New Tv 13

II) Cadre du stage et travaux effectués 13

III) Structure sociale de New TV 14

IV) Bilan des acquis 14

DEUXIEME PARTIE : SYSTEME DE CONTROLE D'ACCES 15

CHAPITRE 3: CRYPTAGE DES PROGRAMMES 16

Introduction 16

I) Brouillage et désembrouillage 16

II) Mécanisme d'accès conditionnel 16

III) Message de commande des autorisations (ECM) 19

IV) Message de gestion des autorisations (EMM) 21

V) Conclusion 21

CHAPITRE 4: PIRATAGE DU SYSTEME D'ACCES CONDITIONNEL 22

Introduction 22

I) Les différentes faiblesses d'un système de contrôle d'accès 22

1) L'information est radiodiffusée à tous les récepteurs 22

2) Clés trop courtes et algorithmes inadéquats 22

Rédigé et présenté par : Keuambou Fouolap Yannick Page 8

RAPPORT DE STAGE

3) Procédures d'abonnement 23

4) Age du système 23

II) Piratage du système 23

1) Piratage chez l'abonné 23

2) Module de contrôle d'accès 24

III) Lutte contre le piratage 24

1) Technique proactive 25

2) Technique active 25

3) Mesures économiques 26

4) Développement de l'interactivité 26

IV) Conclusion 26

Chapitre 5 : DISPOSITIF DE CONTROLE D'ACCES 28

Introduction 28

I) Démodulateurs avec CAM intégré 28

II) Démodulateurs avec CI et CAM séparés 28

III) Les procédures de DVB 30

1) Simulcrypt 30

2) Multicrypt 30

TROISIEME PARTIE : CARTE A PUCE 31

CHAPITRE 6 : LA CARTE A PUCE 32

I) Présentation 32

II) Fonctionnement de la carte à puce 33

III) Formats de fichiers 35

IV) Lien entre le décodeur et la carte à puce 36

V) Les types de carte à puce 37

QUATRIEME PARTIE : LE SYSTEME A CONDITION D'ACCES SECA-MEDIAGUARD 38

CHAPITRE 7 : SECA-MEDIAGUARD 39

I) Présentation 39

II) Initialisation de la carte 39

III) L'algorithme Seca-Mediaguard 40

IV) fonctionnement de la communication 40

V) Exemple de communication 40

CONCLUSION GENERALE 42

Annexe 1 : Organigramme de NEW TV 43

Annexe 2 : Régie de diffusion de NEW TV 44

Annexe 3 : Algorithme de désembrouillage 45

BIBLIOGRAPHIE 46

Rédigé et présenté par : Keuambou Fouolap Yannick Page 9

RAPPORT DE STAGE

INTRODUCTION GENERALE

Grâce aux services offerts par la TV numérique et de la possibilité d'y transmettre les données, La proportion d'émission a accès libre est de plus en plus réduite dans les services proposés par satellite. Et la plus part des émissions numériques sont aujourd'hui payantes.

La norme DVB (Digital Video Broadcasting) prévoit le transport de données d'accès conditionnel auquel on accède par la table d'accès conditionnel, ainsi qu'au moyen d'autres paquets de données privées indiquées par la table de mappage de programme. La norme définit ainsi un algorithme commun d'embrouillage CSA (Common Scrambling Algorithm) utilisé par la plus part des opérateurs. Le système d'accès conditionnel CA (Conditional Access) lui-même n'est pas spécifié par DVB car la plus part des opérateurs veulent avoir le leur pour des raisons commerciales de contrôle d'abonnés et pour des raisons de sécurité.

Ainsi donc l'objectif de cette étude est de déterminer quel niveau de protection des données offre aujourd'hui le système de cryptage en matière de radiodiffusion. Et pour se faire, après une présentation de New TV, nous allons dans une première partie étudier le système de contrôle d'accès et ses faiblesses. Dans une seconde partie, nous allons étudier le décodeur et son dispositif de contrôle d'accès. En troisième partie, nous allons voir la carte à puce et son fonctionnement. En quatrième et dernière partie, nous allons parler du système d'accès conditionnel Seca-mediaguard utilisé par Canal-SAT Horizon.

Rédigé et présenté par : Keuambou Fouolap Yannick Page 10

RAPPORT DE STAGE

PREMIERE PARTIE :

PRESENTATION DE

NEW TV ET BILAN

DES ACQUIS

Rédigé et présenté par : Keuambou Fouolap Yannick Page 11

RAPPORT DE STAGE

CHAPITRE 1 : PRESENTATION DE NEW TV

Introduction

Parmi les nombreuses chaînes de télévision camerounaise, NEW TV semble trouver sa place et bien qu'elle soit en phase d'implantation, possède déjà d'innombrables atouts dont elle fait usage pour se hisser au sommet.

I) Fiche signalétique de l'entreprise

New TV est une chaîne de télévision privée de proximité, généraliste et commerciale émettant en clair 24 heures / 24 sur la bande V/ Canal 37. Située à Yaoundé, face Carrefour CEPER, Elle est née de la volonté affichée de l'entrepreneur Camerounais Monsieur NOUMBISSI Christophe soucieux d'apporter sa contribution à la résolution des problèmes quotidiens des populations en mettant à leur disposition un outil de communication adapté à leurs préoccupations. C'est le fruit d'une réflexion longuement pensée pour lequel les infrastructures adéquates ont été réalisées dans le souci de pérenniser ce projet.

1) Les moyens

New TV offre à ses téléspectateurs, la garantie d'une image de grande qualité grâce:

? Au traitement « full numérique » de ses images.

? Au tournage en numérique (DV, DVCAM)

? Au montage numérique sur ordinateur

? Aux régies d'habillage et plateau de diffusion numérique

? Aux studios spacieux et bien conçus pour produire des émissions de qualité.

De plus, après la couverture totale de la ville de Yaoundé, Douala, et leurs environs, New TV compte mettre le cap sur la couverture de l'ensemble du territoire national. Elle voudrait aussi étendre la diffusion par le biais du satellite à travers le monde, pour ne pas manquer l'occasion de faire connaître le Cameroun à travers les programmes qu'elle propose.

2) Les programmes de New TV

New TV est une télévision généraliste qui propose des émissions d'information, d'éducation, de jeux et de divertissement. C'est cette volonté affichée dans la programmation qui lui a ouvert dès le lancement, la porte de milliers de téléspectateurs à travers la capitale et ses environs.

RAPPORT DE STAGE

II) Organisation de new TV

1) Organigramme

L'une des spécificités de New TV c'est d'avoir recruté son personnel parmi les meilleurs sur la place, émanation des grandes écoles de formation spécialisées dans la communication audiovisuelle. Des partenariats sont noués avec les institutions africaines, asiatiques, et européennes pour le recyclage continu du personnel technique, des journalistes, des animateurs ainsi que des commerciaux. Ce sont là des atouts et des gages de réussite pour une télévision qui s'inscrit dans la durée. L'annexe 1 présente la structure générale de la répartition du personnel de NEW TV.

2) Description des différents services

Pour un meilleur rendement du service offert, l'entreprise opère une répartition efficace de son personnel en fonction des qualifications et des spécialités. Nous avons donc la direction de production, la direction de l'information, la direction des programmes, la direction commerciale et la direction technique.

III) L'organisation technique de l'entreprise

A présent, vous avez une idée générale sur les étapes de diffusion des programmes de télévision. Nous pouvons mieux nous plonger dans l'aspect technologique de la télévision analogique terrestre, pour cela, nous sectionnerons cette étude en trois grandes parties : la production, la régie d'antenne, et le centre de diffusion. Voici précisément comment cela se présente :

TRANSPORT (Point to Point)

DIPOLE D'EMISSION NEW

TV

CENTRE DE DIFFUSION

REGIE
D'ANTENNE

PRODUCTION

ELIG-ESSONO MBANKOLO

Figure 1: Organisation Technique de NEW TV

Rédigé et présenté par : Keuambou Fouolap Yannick Page 12

Rédigé et présenté par : Keuambou Fouolap Yannick Page 13

RAPPORT DE STAGE

CHAPITRE 2: BILAN DES ACQUIS

I) Les Problèmes de New Tv

En cours d'implantation, mais déjà parmi les meilleurs malgré les difficultés parmi lesquelles le nombre assez limité en terme de ressources humaines au point où certains personnels cumulent des postes, on peut comprendre que la phase de recrutement soit extrêmement délicate mais l'efficacité du personnel est réduite lorsqu'il y'a cumul de responsabilité.

Aussi, le nombre d'équipement est très limité bien que la qualité y soit, en salle de régie par exemple New TV dispose de deux machines donc un serveur et un titreur, l'espace mémoire devient insuffisant à mesure que les émissions se multiplient, en plus il n'est pas très recommandé, pour un opérateur soucieux de la continuité de service, de ne disposer que d'un serveur en salle de régie. Il est donc préférable de penser au matériel de redondance en cas de panne.

Les machines de New TV sont toutes absolument indépendantes ce qui implique l'utilisation des périphériques externes pour les échanges de données, des machines de montage vers celles de l'infographie et ensuite de la régie d'antenne. C'est une véritable punition pour le personnel. Nous avons donc suggéré une mise en réseau de ces machines ce qui rendrait la tâche facile et optimiserait le rendement du personnel.

Enfin, le centre de diffusion New TV, partie délicate du réseau, n'est pas complètement à l'abri des coupures intempestives de courant car la durée d'autonomie de l'onduleur disponible, n'est pas satisfaisante. Un groupe électrogène pourrait résoudre ce problème.

II) Cadre du stage et travaux effectués

En vue de rendre compte de manière fidèle et analytique des deux mois passé au sein de New Tv, il apparaît logique de présenter l'environnement du stage. Ayant la chance que New Tv opérant aussi dans la télé distribution, en l'occurrence alpha télé, Il sera aussi précisé les différentes tâches effectuées au sein du centre de diffusion de Mbankolo et les nombreux apports tirés des entretiens avec les employés des différentes structures émettant depuis la station de Mbankolo et surtout avec mon encadreur professionnel. Dans la suite du rapport nous nous attarderons sur la diffusion des images de new tv.

Rédigé et présenté par : Keuambou Fouolap Yannick Page 14

RAPPORT DE STAGE

III) Structure sociale de New TV

Du centre de production basé à Elig-Essono pour la production des images de New Tv et le centre de diffusion basé à Mbankolo composé d'une sale divisée en deux à savoir celle de new tv pour émettre les images en clair et celle d'alpha télé dont les images sont reçues du satellite, traitées, cryptées et ensuite réémises en MMDS. Ils regroupent en leur sein une centaine d'employés divisés en 6 départements constamment interactifs, tous sous la direction du Président du Conseil d'Administration M. Noumbissi Christoph. On note aussi l'atmosphère au sein de l'agence qui est très conviviale .Tous les employés de la régie de diffusion jusqu'au centre de diffusion étaient disposés à répondre à toutes les questions selon leur disponibilité.

IV) Bilan des acquis

Le stage académique nous a permis non pas tout simplement d'acquérir des connaissances pratiques mais plus important, de nous imprégner d'une expérience professionnelle qui nous permettra de mieux aborder notre vie professionnelle. En effet pendant ces deux mois d'observation et de travaux intenses, nous pouvons nous estimer satisfait du bilan.

Au cours de ce stage, nous avons eu l'opportunité de découvrir le trajet du faisceau depuis sa conception, son traitement jusqu'à son émission. Nous avons eu l'occasion de toucher et de manipuler nous même les appareils de pointe du site de diffusion de New Tv. Enfin nous avons à la sortie de deux mois de stage, les notions préliminaires de maintenance et de gérance d'un centre de diffusion. De plus nous avons compris de manière globale les difficultés que pouvaient rencontrer les techniciens du centre dans l'exercice de leurs fonctions et dans l'atteinte de leurs objectifs.

Les apports tirés de cette expérience professionnelle peuvent être regroupés ainsi :

V' L'assimilation et la maîtrise du traitement et la technique de diffusion d'un signal. V' Le savoir procédural lié à la gestion des fréquences au Cameroun.

V' L'installation des antennes paraboliques.

V' La recherche satellitaire des chaînes à travers un analyseur de spectre «PROMAX »

V' La constitution des bouquets de télévision en effectuant des multiplexes. V' La gestion des abonnés par un serveur dédié.

Rédigé et présenté par : Keuambou Fouolap Yannick Page 15

RAPPORT DE STAGE

DEUXIEME PARTIE :

SYSTEME DE

CONTROLE D'ACCES

Rédigé et présenté par : Keuambou Fouolap Yannick Page 16

RAPPORT DE STAGE

CHAPITRE 3: CRYPTAGE DES PROGRAMMES

Introduction

Le principal but d'un système d'accès conditionnel est de déterminer quels récepteurs permettront aux téléspectateurs de visionner le programme. Il est nécessaire de restreindre l'accès pour différentes raisons. Par exemple : permettre le visionnage du programme uniquement aux personnes qui ont payé pour; limiter l'accès à une zone géographique particulière quand des droits de diffusion ne concerne qu'une région bien précise.

I) Brouillage et désembrouillage

Les différentes données du programme arrivent au système d'accès conditionnel, ceci pour limiter l'accès aux abonnées seulement. Les programmes sont embrouillés par un algorithme d'embrouillage extrêmement complexe, commun à tous les services de radiodiffusion, et mis au point par le Digital Video Broadcasting. Les caractéristiques techniques de cet algorithme sont gardées secrètes selon l'accord de non divulgation. On pourra seulement indiquer que cet algorithme d'embrouillage est une opération mathématique combinant le signal reçu à un mot de contrôle (ECM) qui a pour effet de transformer une suite de bits (programme en clair) en une autre suite de bits (programme embrouillé) mais sans rajout de bit supplémentaire. Cette opération se fait au niveau du décodeur de programme. Le programme embrouillé est ainsi envoyé à tous les décodeurs. Le mot de contrôle (ECM) qui a servi à embrouiller le programme et qui permettra d'initialiser cet embrouillage, est également envoyé à tous les décodeurs.

II) Mécanisme d'accès conditionnel

Les informations nécessaires au désembrouillage sont transmises dans les messages spécifiques appelés message d'accès conditionnel. Ils sont de deux types : ECM (Entitlement Control Management) et EMM (Entitlement Management Message) et sont générés à partir de trois données d'entrée.

-Un mot de contrôle (Control Word), destiné à initialiser la séquence de désembrouillage.

-Une clé service (Service Key), utilisée pour crypter les mots contrôle pour un groupe d'un ou plusieurs utilisateurs.

-Une clé utilisateur (User Key), utilisée pour crypter la clé de service.

Rédigé et présenté par : Keuambou Fouolap Yannick Page 17

RAPPORT DE STAGE

Le décryptage consiste à retrouver la clé de service à partir des EMM et de la clé utilisateur contenue dans une carte à puce. Cette clé de service est elle-même utilisée pour décrypter les ECM afin de retrouver le mot control permettant l'initialisation du système de désembrouillage.

User Service

Control

Cryptage

ECM

EMM

ECM = f (control word, service key); EMM = f (service key, user key).

Figure 2: processus de codage des ECM et EMM

Les ECM sont une fonction du mot de contrôle et de clé de service et transmis toutes les 2 secondes environ.

Les EMM sont une fonction de la clé de service et de la clé utilisateur et sont transmis toutes les 10 secondes environ.

RAPPORT DE STAGE

ECM

Control Word Mot de control décrypté

EMM

User Key

Décryptage Control Word

Service Key

EMM

Décryptage Service Key

User Key Carte à puce

Service Key = f (EMM, User Key); Control Word = f (ECM, Service key).

Figure 3: Processus de décodage des EMM et ECM

A la réception, le principe du décryptage consiste à retrouver la clé de service à partir des EMM et de la clé utilisateur contenue dans une carte à puce. Cette clé de service est ensuite elle-même utilisée pour décrypter les ECM afin de retrouver le mot contrôle permettant l'initialisation du système de désembrouillage.

Rédigé et présenté par : Keuambou Fouolap Yannick Page 18

RAPPORT DE STAGE

PAT

Section d'allocation de programme

PMT

Section de la carte de programme

Audio Vidéo ECM PCR

Prog 3

Prog 3

Pid 0 Video 3 Pid M Audio 3 Pid1 Video 3 EMM-1

CAT

Table d'Accès Conditionnel

CA-System 1

CA-System

Figure 4: processus suivi pour retrouver les EMM et ECM

De ce tableau il ressort que la table d'association de programme(PAT) indique le PidM du paquet où se trouve la carte de programme(PMT) qui indique outre les Pid, des PES Vidéo, Audio et les PCR du programme transportant les ECM qui permettront de retrouver le mot de contrôle de désembrouillage. La table d'accès conditionné (CAT) indique aux Train Transport(TS) dans quel paquet se trouve les EMM ou plusieurs systèmes d'accès conditionnel.

III) Message de commande des autorisations (ECM)

Les messages de commande des autorisations (ECM ou Entitlement Control Management) contiennent les mots de contrôle nécessaire au désembrouillage des programmes. Il n'est pas possible de transmettre les mots de contrôle tels qu'ils ont été utilisés pour initialiser l'embrouilleur sinon n'importe qui pourrait les récupérer pour décoder le programme sans avoir au préalable acquitté l'abonnement. De plus, les ECM nécessitent d'être mieux protégés que les programmes eux même. En effet, il est largement plus

Rédigé et présenté par : Keuambou Fouolap Yannick Page 19

Rédigé et présenté par : Keuambou Fouolap Yannick Page 20

RAPPORT DE STAGE

intéressant pour les pirates d'avoir accès à l'ECM qu'au programme lui-même, Car il est plus facile de distribuer des ECM que de radiodiffuser le programme pirate. C'est ici qu'intervient le second niveau du système de contrôle d'accès : les mots de contrôle sont bien transmis au décodeur, mais sont eux-mêmes embrouillés.

Le mot de contrôle est un message de 6 octets, soit un mot de 48 bits constitué de 6 groupes de 8 bits. Pour le crypter, le service d'autorisation des abonnés (SHA) rajoute 2 bits dans chaque octet. Il obtient ainsi le mot de commande agrandi (64 bits).

Le SHA choisit ensuite une clé d'exploitation de 56 bits, 8 groupes de 7 bits. Cette clé n'est pas utilisée sous cette forme. Un bit est rajouté dans chaque groupe selon un code bien spécifique. On obtient ainsi la clé d'exploitation fonctionnelle, longue de 64 bits.

Le mot de commande crypté est obtenu en combinant le mot de commande agrandi (64 bits) et la clé d'exploitation fonctionnelle (64 bits) selon un algorithme privé. Celui-ci est envoyé au décodeur sous forme d'ECM. La clé d'exploitation non fonctionnelle (54 bits), est quant à elle envoyée au décodeur sous forme d'EMM. Le décodeur reçoit le message de commande crypté, ECM, et la clé d'exploitation non fonctionnelle, EMM.

La carte smart récupère la clé d'exploitation non fonctionnelle. Selon le même code utilisé précédemment, la carte rajoute un bit à chaque groupe. Par cette action, la clé d'exploitation devient fonctionnelle (64 bits). L'algorithme privé fait ensuite la relation entre le mot de commande crypté et la clé d'exploitation fonctionnelle. On obtient ainsi le mot de commande agrandi (64 bits). Le décrypteur réduit ensuite le mot de commande agrandi (64 bits) en enlevant à chaque octet le bit le plus significatif et le bit le moins significatif. Ce qui correspond respectivement au bit le plus à gauche et le bit le plus à droite.

Le mot de commande réduit (48 bits) constitue le mot de commande décrypté, nécessaire au désembrouillage des informations.

Pour pallier au piratage ces mots de commandes sont régulièrement mis à jour. On parle de cycles d'ECM. Ces cycles sont utilisés pour deux raisons prépondérantes :

-Combattre le piratage : si quelqu'un connait l'ECM, il peut le distribuer à l'IRD pour un visionnage illégal du programme. Les caractéristiques d'un cycle typique est un changement d'ECM toutes les 10 secondes. Ce délai est trop court pour organiser une distribution pirate d'ECM. De plus, ces cycles découragent les pirates d'entreprendre des actions compliquées et coûteuses pour obtenir illégalement le programme et l'ECM, car cette action devrait être répétée encore et encore à chaque fois que l'ECM change.

-Accès immédiat : quand l'IRD zappe d'une chaîne à une autre, il a besoin d'avoir accès à l'ECM avant de désembrouiller le programme. Les ECM ont besoin d'être envoyés à un rythme relativement soutenu. Dans les systèmes actuels, ils sont envoyés toutes les demi-secondes. Mais ce décryptage ne doit se faire que chez les abonnés qui ont payé leurs

Rédigé et présenté par : Keuambou Fouolap Yannick Page 21

RAPPORT DE STAGE

droits. Et c'est pour résoudre ce problème que les messages de gestion des autorisations (EMM) ont été créés.

IV) Message de gestion des autorisations (EMM)

Le troisième niveau de sécurité concerne les droits. Pour s'assurer que le programme pourra être désembrouillé uniquement par les abonnés possédant les droits. La clé d'exploitation est choisie de telle manière qu'elle ne pourra être rendue fonctionnelle que par les décodeurs possédant les droits. Ces clés d'exploitations sont appelés Entitlement Management Message (EMM).

L'EMM est envoyé par le SHA à tous les abonnés sous forme non fonctionnelle à tous les récepteurs-décodeurs. Seuls les abonnés qui auront payé les droits, pourront décrypter l'EMM. Cet EMM est adressé à la carte smart qui va la rendre fonctionnelle en rajoutant un bit à chaque groupe de 8 bits selon un code, comme décrit plus haut. Ce code se trouve seulement dans la mémoire des cartes des abonnés qui se sont acquittés des droits. Cet EMM rendu fonctionnel permet de décrypter l'ECM qui lui va désembrouiller le programme.

Lorsque la carte à puce ne possède pas le droit d'accès au programme, l'EMM n'est pas décrypté par conséquent l'ECM ne le sera pas non plus et le programme restera inintelligible.

V) Conclusion

Le système d'accès conditionnel pour télévision payante utilise des techniques classiques pour protéger la distribution du programme dans un environnement rempli de contraintes :

-Les données sont radiodiffusées à tous les abonnés.

-Le récepteur-décodeur est localisé chez le client, lieu qui peut être considéré comme un environnement hostile où toute sorte de piratage est possible.

Ces difficultés sont résolues par des choix technologiques et structurels judicieux. -Le programme est embrouillé selon un algorithme extrêmement complexe.

-L'utilisation des clés cryptées.

-L'utilisation d'un récepteur-décodeur équipé d'une carte smart, qui protège les données chez l'abonné.

Les éventuels défauts de l'image et du son résultant de cette opération sont imperceptibles, autrement dit le système d'accès conditionnel est transparent.

Rédigé et présenté par : Keuambou Fouolap Yannick Page 22

RAPPORT DE STAGE

CHAPITRE 4: PIRATAGE DU SYSTEME D'ACCES

CONDITIONNEL

Introduction

La majorité des systèmes d'accès conditionnel ne résiste pas au piratage. Le piratage est la conséquence des failles dans le système. Pour faire face à ce piratage inévitable, les programmeurs incluent dans leur système certains éléments qui tentent à rendre le piratage plus difficile et qui diminue l'impact économique du piratage du système.

I) Les différentes faiblesses d'un système de contrôle d'accès

Les faiblesses d'un système de contrôle peuvent être dues à la nature même du système, à son architecture ou des logiciels qu'il utilise.

1) L'information est radiodiffusée à tous les récepteurs

Le fait que les EMM et ECM soient envoyés à tous les décodeurs même à ceux qui n'ont pas payé les droits crée deux faiblesses dans le système :

- La comparaison d'un grand nombre d'EMM et/ou d'ECM peut révéler certains secrets comme par exemple des informations sur l'algorithme employé.

- Si un pirate réussit à créer des fausses cartes SMART, il peut les utiliser pour décrypter le signal sur n'importe quel décodeur.

2) Clés trop courtes et algorithmes inadéquats

Les algorithmes de cryptage peuvent être percés s'ils ne sont pas assez compliqués. Un moyen de les percer est la méthode brute. Cette méthode consiste à essayer toutes les clés possibles afin de trouver celle qui permettra de décrypter le signal. Cette méthode est réalisable pour une longueur de clé avoisinant les 64 bits.

La méthode brute est utile pour découvrir l'algorithme qui protège les informations entre la carte SMART et le module de désembrouillage.

En ce qui concerne les messages EMM et ECM, cette méthode était pratique. En effet, ces messages étaient d'une longueur de 64 bits, mais maintenant leur longueur est de l'ordre de 128 bits.

Rédigé et présenté par : Keuambou Fouolap Yannick Page 23

RAPPORT DE STAGE

Cependant elle n'est pas pratique pour percer l'algorithme DVB-CSA, en effet vu que les clés changent toutes les 10 secondes, il faudrait continuellement relancer la recherche.

3) Procédures d'abonnement

Les messages EMM et ECM portent en eux une date. Ces messages ne sont décryptés que si la date correspond à la durée d'abonnement de l'utilisateur. Une méthode pour pirater le système est de réussir à changer la date et d'avoir ainsi accès indéfiniment au programme désembrouillé.

4) Age du système

L'âge du système peut être considéré comme une faiblesse. En effet, les systèmes ne sont pas sûrs pour une période infinie. Car la technologie évolue et les moyens informatiques permettant de pirater le système deviennent de plus en plus nombreux.

Par exemple le système utilisant l'algorithme DES était considéré inviolable, il y a 30 ans. Aujourd'hui il ne suffit que de quelques jours pour réussir à le pirater.

De plus le nombre d'informations à propos d'un système ne cessent de croître avec la durée de vie du système. Le fait que les pirates réussissent à trouver des éléments d'information et que le nombre de pirates s'échangeant de nouvelles informations grandissent parallèlement limitent la durée de vie du système.

II) Piratage du système

Les actions hostiles envers le distributeur peuvent être de 2 types :

- Accès non autorisé à l'ordinateur du système : ces actions qui peuvent être réalisées par les employés du distributeur ou par des internautes permettent de modifier les abonnements ou en créer de nouveaux.

- Vol des algorithmes de cryptage : La connaissance de ces données permettrait de créer des modules de désembrouillages pirates.

1) Piratage chez l'abonné

Les actions hostiles sont le plus souvent effectuées chez l'abonné. En effet le matériel évolue dans un milieu totalement incontrôlé. Les pirates peuvent travailler librement.

La carte SMART est l'élément le plus critique du matériel chez le client. Elle détient les clés, les algorithmes. C'est une des cibles préférentielles des pirates. De nombreuses attaques sur cette carte peuvent être faites :

Rédigé et présenté par : Keuambou Fouolap Yannick Page 24

RAPPORT DE STAGE

- Accéder aux secrets : connaissant les secrets le pirate peut fabriquer de nouvelles cartes pirates.

- Elargir les droits pour permettre l'accès à d'autres programmes en modifiant les informations contenues dans la carte.

Attaques physiques :

- Le pirate introduit la carte dans une solution acide qui permet de révéler le circuit électronique et de connaître ainsi les données contenues dans la carte.

- Modifier l'environnement de la carte : en la plaçant sous rayon X, ou sous des tensions électriques variables la carte peut révéler certains secrets.

- Mesure de certains paramètres de la puce : le temps mis pour décoder un signal, pour crypter un autre, l'électricité nécessaire au décryptage, Ces données révèlent également des informations sur la carte.

Attaques sur les données :

- Envoi de certains messages qui donneraient des informations sur la carte, changement de comportement.

- Le pirate enlève la carte au moment où le distributeur tente d'envoyer certains messages comme par exemple un EMM qui mettrait fin à l'abonnement de l'intéressé.

2) Module de contrôle d'accès

Le module de contrôle d'accès a trois rôles majeurs : désembrouiller le programme à l'aide de l'ECM, filtrer les ECM & EMM afin de les envoyer vers la carte SMART, être l'interface entre le décodeur et la carte SMART. Ce module présente quelques failles :

- Le pirate a la possibilité de modifier les EMM et d'accéder ainsi à de nouveaux programmes. Il a aussi la possibilité de transférer les ECM vers un ordinateur qui les décrypterait sans l'appui des EMM.

- Rompre le mariage entre la carte SMART et le décodeur. Ceci permet d'utiliser des cartes pirates ou des cartes d'abonnements autres de celles auxquelles le décodeur était destiné.

III) Lutte contre le piratage

Actuellement, comme moyen de lutte contre le piratage, nous avons les techniques proactives et les techniques actives.

Rédigé et présenté par : Keuambou Fouolap Yannick Page 25

RAPPORT DE STAGE

Les techniques proactives sont en rapport avec la structure matérielle et ses logiciels. Cette technique vise à réduire l'impact économique en cas de piratage en implantant des moyens de détection de piratage et de matériel pirate.

Les techniques actives sont utilisées en cas de découverte de piratage du système. Leur but est de modifier le système pour contrer le piratage. Ces techniques permettent par exemple d'envoyer des messages visant à détruire les cartes ou de mettre à jour leurs logiciels.

1) Technique proactive

Limiter l'impact économique d'un piratage du système signifier limiter la durée d'utilisation de matériels pirates. Ceci peut se faire à l'aide de plusieurs moyens :

- Créer de nouvelles générations de cartes SMART : Si les abonnés sont équipés de différentes générations de cartes, en cas de piratage d'une génération de carte, il suffira de supprimer toutes ces cartes et les autres générations de cartes pourront être conservées.

- Division de l'espace de radiodiffusion en plusieurs zones : Auparavant en cas de piratage du système dans un pays, le matériel piraté pouvait être utilisé dans l'Europe entière. Maintenant, les programmateurs des systèmes font sensiblement varier leur système suivant la zone géographique. De plus, en cas de faille dans une des zones, l'entièreté du système n'est pas forcément affectée.

- Renforcer la résistance des cartes face aux manipulations : Les cartes SMART sont sujettes à de nombreux tests. Pour faire face à cela les cartes SMART sont maintenant équipées de mécanismes d'autodestruction sensibles à des variations de température, de bruit, de tension électrique.

- Mise à jour du système : le piratage d'un système prend du temps, si le système est régulièrement mis à jour, cela peut empêcher la réussite du piratage. Les cartes SMART sont aujourd'hui mises à jour annuellement.

2) Technique active

En cas de succès d'un piratage, le programmateur choisit souvent la solution la plus radicale mais aussi la plus chère pour tenter d'anéantir le piratage : il met son système à jour.

Ces mises à jour peuvent être totales avec un changement des désembrouilleurs, des cartes, des clés, des algorithmes ou partielles avec seulement une mise à jour des cartes par envoi des données afin de modifier le comportement de ces cartes. Ces données voyagent sous la même forme que les messages ECM & EMM.

Rédigé et présenté par : Keuambou Fouolap Yannick Page 26

RAPPORT DE STAGE

3) Mesures économiques

Toutes ces mesures n'attaquent pas directement le piratage mais réduisent son ampleur. Ces mesures sont donc :

- Faire augmenter le prix du matériel pirate en augmentant la difficulté du piratage du système (le matériel doit être plus sophistiqué).

- Faire fermer les sites de pirates.

- Créer du matériel privé.

- Attaquer les pirates en créant des lois, en les menaçant, en les discréditant. - Identifier les pirates lorsqu'ils font des transactions.

- Réduire le nombre d'abonnés pirates en divisant l'espace de radiodiffusion en de plus nombreuses zones.

- Réduire l'intérêt pour le matériel pirate en diminuant le prix des abonnements légaux et en augmentant le nombre de mise à jour du système.

- Menacer les abonnés illégaux, en l'occurrence avec des amendes.

4) Développement de l'interactivité

L'interactivité est la mise en place d'un canal retour partant de l'abonné et arrivant chez le distributeur. Elle va offrir de nombreux nouveaux services : possibilité de voter, de faire des sondages, de jouer à la loterie...

Grâce à l'interactivité, il sera facile de détecter si le récepteur en interaction avec le distributeur est légal ou non. De plus, le distributeur pourra faire des tests sur la carte pour contrôler son authenticité.

IV) Conclusion

Le niveau de protection des données proposé par les systèmes AC est relativement élevé mais n'offre pas une protection sûre à 100 %. Au lancement du système, le niveau de protection est proche du 100 %, seulement au fur et à mesure que les pirates s'équipent de nouvelles techniques ils découvrent des failles dans le système et le niveau de protection diminue. Pour palier à cette diminution, les programmateurs tentent de l'augmenter à nouveau en comblant les failles. Mais souvent la bataille entre diminution et augmentation du niveau de protection des données est souvent gagnée par les pirates.

Rédigé et présenté par : Keuambou Fouolap Yannick Page 27

RAPPORT DE STAGE

L'apparition de l'interactivité va créer une révolution dans le domaine de la radiodiffusion. Il va permettre d'offrir de plus nombreux services attractifs pour les clients diminuant ainsi le commerce pirate et de plus il permettrait de détecter le matériel pirate.

Rédigé et présenté par : Keuambou Fouolap Yannick Page 28

RAPPORT DE STAGE

Chapitre 5 : DISPOSITIF DE CONTROLE D'ACCES

Introduction

Le dispositif de contrôle d'accès comporte en général un ou deux lecteurs de cartes à puce. Dans le cas d'un module de contrôle d'accès détachable (utilisant le common interface) matérialisé par la présence d'un ou de plusieurs slots PCMCIA, Le dispositif de contrôle d'accès ainsi que le désembrouilleur sont situés dans le module au format PCMCIA appelé CAM (conditional acces modul). Le DEMUX intégré dans le démodulateur reçoit alors les paquets transport en claire

Il y a deux types de démodulateurs : les démodulateurs avec CAM intégré et les démodulateurs avec CI et CAM séparés.

I) Démodulateurs avec CAM intégré

Un module d'accès conditionnel ou CAM est le module dans lequel le système d'accès conditionnel est construit. Il contient le logiciel nécessaire à décoder un certain système d'encryptage ainsi que le logiciel nécessaire à communiquer avec votre carte. Quelque fois il peut être partie intégrante du démodulateur et dans ce cas il est dit CAM intégré (Embedded CAM). Ainsi donc ces modulateurs ne pourront décoder que les systèmes d'encryptage qui se trouvent dans le CAM.

Même si ces démodulateurs sont bon marché, ils sont à éviter car très limités du fait que le nombre de systèmes d'encryptage qu'ils peuvent décoder sont fixes.

Exemple de démodulateur avec CAM intégré.

CAM

C'est ici qu'est
insérée la carte

 

Figure 5: Démodulateur avec CAM intégré

II) Démodulateurs avec CI et CAM séparés

Ici, le module d'accès conditionnel est complètement séparé du démodulateur. Ce démodulateur possède une interface de connexion avec le CAM qui est l'interface commune.

Rédigé et présenté par : Keuambou Fouolap Yannick Page 29

RAPPORT DE STAGE

L'interface commune (Common Interface ou CI) est un connecteur PCMCIA du démodulateur satellite dans lequel on peut insérer un CAM.

Ce sont des démodulateurs universels qui utilisent des interfaces communes pour supporter des CAM indépendants. Ces démodulateurs appelés démodulateurs Multicrypt ont été développés sous la pression du marché. Leur flexibilité tient dans la possibilité d'abriter plusieurs CAM, les rendant capables de loger plusieurs systèmes d'encryptions. Ces démodulateurs peuvent décoder tous les systèmes d'encryptage car il suffira de se procurer le CAM de ce système d'encryptage.

Exemple de CAM.

Partie qui va dans

l'interface commune (CI)

Entrée de la carte à puce Figure 6: La CAM

Rédigé et présenté par : Keuambou Fouolap Yannick Page 30

RAPPORT DE STAGE

Figure 7: Démodulateurs avec CI et CAM séparés

III) Les procédures de DVB

Afin d'éviter à l'abonné désirant avoir acces à plusieurs bouquets utilisant des CA différents, d'avoir à empiler les démodulateurs, c'est-à-dire un démodulateur par réseau, deux procédures ont donc été établies dans le cadre des normes DVB : Simulcrypt et Multicrypt

1) Simulcrypt

Simulcrypt signifie que l'on peut diffuser simultanément plusieurs variantes de cryptage, ou encore les indicatifs d'accès conditionnel de plusieurs systèmes d'accès conditionnel, de manière à permettre à celui qui reçoit les signaux et qui ne dispose que d'un seul des systèmes de cryptage, de décrypter quand même et de ne pas avoir besoin d'un second terminal. La méthode a pour avantage d'être très peu onéreuse pour le client ; du côté émetteur, le coût est cependant plus élevé. En termes de sécurité, Simulcrypt a l'inconvénient de se contenter de franchir le système de cryptage le plus faible. La sécurité est donc déterminée par le maillon le plus faible.

2) Multicrypt

Dans la procédure Multicrypt en revanche, les récepteurs numériques ne sont à usage multiple que s'ils sont eux-mêmes équipés pour décrypter des programmes diversement cryptés. Pendant leur diffusion, les programmes ne sont protégés que par un seul système de cryptage à la fois. Pour recevoir un programme, le récepteur a besoin du système de décryptage propre à ce programme. Tant qu'un récepteur numérique ne contient qu'un seul module installé, cela signifie que, pour tout autre programme dépendant d'un système de cryptage différent de celui des programmes précédemment vus, le téléspectateur aurait besoin d'un récepteur numérique supplémentaire. Il y a cependant derrière la procédure Multicrypt l'idée de rendre le module d'accès conditionnel interchangeable ou de permettre d'utiliser plusieurs modules CA dans le même récepteur numérique. Il suffirait d'agrandir le récepteur numérique ou de ne remplacer qu'une seule pièce.

Rédigé et présenté par : Keuambou Fouolap Yannick Page 31

RAPPORT DE STAGE

TROISIEME PARTIE :

CARTE A PUCE

Rédigé et présenté par : Keuambou Fouolap Yannick Page 32

RAPPORT DE STAGE

CHAPITRE 6 : LA CARTE A PUCE

I) Présentation

Encore appelé carte smart, la carte à puce est le dernier élément de la chaine de codage en télévision. Le CAM s'occupe du décryptage mais a besoin d'informations supplémentaires pour décoder les signaux. Ces informations supplémentaires lui sont données par la carte à puce. Ces informations varient selon les fournisseurs, qui les modifient périodiquement. Certains fournisseurs ne changent leurs clés que rarement ou jamais et d'autres changent leurs clés toutes les heures.

Sur une carte à puce on trouve un petit processeur ou microcontrôleur et de la mémoire. Le microcontrôleur contient un logiciel qui est exécuté à la demande. Toutes les données dont il a besoin sont dans la mémoire. Le logiciel ne change pas contrairement au contenu de la mémoire qui doit être mise à jour régulièrement, soit par une mise à jour automatique, procédure du logiciel qui est déclenchée par un signal du satellite, soit manuellement. Certaines cartes font ce qu'on appelle l'Auto Update c'est-à-dire que leur microcontrôleur calcule lui-même les nouvelles clés.

Les cartes sont émises par le dispositif de gestion des abonnés2 (SGA), qui les valide en les programmant pour qu'elles puissent décoder les clés électroniques nécessaires pour commander la séquence de désembrouillage permettant ainsi l'accès à certaines catégories de programmes et de service de données.

Ce processus d'émission et de validation permet de personnaliser la carte afin qu'elle ne puisse fonctionner qu'avec un seul décodeur.

Voici quelques exemples de cartes à puce.

Rédigé et présenté par : Keuambou Fouolap Yannick Page 33

RAPPORT DE STAGE

II) Fonctionnement de la carte à puce

La carte à puce fonctionne grâce à un jeu de fichiers qui contient toujours une combinaison de logiciel et de variables d'accompagnement. Le logiciel est chargé dans le processeur de la carte et les variables dans l'Eeprom de la carte.

Le logiciel est statique mais quelque fois une mise à jour est nécessaire pour une raison ou une autre. La cause la plus courante est quand le logiciel ne répond pas correctement à une instruction. Et c'est ainsi qu'une carte devient vulnérable et peut être désactivée par le fournisseur. Le fournisseur envoie des ECM (Entitlement Control Messages) pour mettre à jour la carte.

Code dans le fichier processeur:

;*************************************************

; function : 0E C1 CLASS instruction *

; request smartcard serial number *

; command : C1 0E 00 00 08 *
; answer : 0E 00 03 00 00 00 CA 13 66 90 00 * ; i.e. region is 03, UA is 00 00 00 CA 13 66 *

; It corresponds to serial number 013.243.238 *

;*************************************************

; Instr. 0E: send the byte sequence stored from offset 0x00 in the external EEPROM ; The number of bytes to be sent was stored in file register 0x0F (it should be 8)

Instr_0E MOVLW 0x00 ; Offset in the external EEPROM

- Lire dans l'eeprom, à la position hexadécimale 00.

COMM_EEPR CALL EEPROM_send ; Transmit data from external EEPROM

Rédigé et présenté par : Keuambou Fouolap Yannick Page 34

RAPPORT DE STAGE

- Lire le contenu des x octets consécutifs de l'Eeprom, à partir de la position mentionnée. (Ceci est le contenu de la procédure "EEPROM_send")

GOTO TX9000 ; Transmit status bytes

- Si tout est OK, exécuter la procédure "TX9000".

(La procédure TX9000 renvoie la réponse standard Seca pour "Commande exécutée: pas d'erreur", soit "90 00").

L'Eeprom est comme une base de données contenant toutes les informations nécessaire au décodage d'un canal. Ce sont ces informations qu'utilise le logiciel pour fonctionner et vous attribuer les droits pour regarder un canal. C'est-à-dire que si l'Eeprom ne contient pas les données demandées, ou si ces données sont mal disposées, le logiciel ne fonctionnera pas et votre écran restera noir ou affichera un message comme quoi vous n'avez pas les droits pour regarder ce canal. Mais ces données de l'Eeprom doivent être rangées selon une spécification imposée par le logiciel.

Code dans le fichier Eeprom:

ORG 0x000

Adresse Hexa 00

; 0000-0007

; Answer to 0e (smartcard serial number)

DATA 0x00,0x03,0x00,0x00,0x00,0xCA,0x13,0x66

Le numéro de série en hexadécimal (8 octets)

; 0008-000E

; Answer to 16 (number of providers):

; 00 00 nn nn 00 00 FF

; nn nn: 1 bit per provider

DATA 0x00,0x00,0xFF,0xFF,0x00,0x00,0xFF ; <=== UPDATE

Le nombre de fournisseurs supportés par la carte (7 octets)

Rédigé et présenté par : Keuambou Fouolap Yannick Page 35

RAPPORT DE STAGE

ORG 0x010

Adresse Hexa 10

; 0010-0189

; Answers to 12 (ident):

; ii ii bb bb bb bb bb bb bb bb bb bb bb bb bb bb bb bb

; 00 xx xx xx zz zz

; ii ii: provider channel

; bb..bb: provider name

; xx..xx: smartcard address

; zz zz: termination date (7 bits year since 1990 + 4 bits month + 5 bits day)

DATA 0x00,0x00,'S','E','C','A',' ',' ',' ',' ',' ',' ',' ',' ',' ',' ',' ',' '

DATA 0x00,0x00,0x00,0x00,0xFF,0xFF ; Id: 00 00, PPUA: 00 00 00, Date: FF FF

Ensuite ce sont les clés de tous les fournisseurs présents sur la carte Vous pouvez voir dans cet exemple que les données commencent par celles du fournisseur 00 00, le fournisseur SECA

III) Formats de fichiers

On utilise généralement 3 différents formats de fichiers: .hex, .bin, .crd.

Le logiciel est toujours diffusé en format .hex. Le fichier Eeprom peut être dans les 3 formats mentionnés. Peu importe le format que vous utilisez, ils contiennent tous les mêmes informations.

Cependant tous les logiciels de programmateur de carte smart ne permettent pas l'utilisation de ces 3 formats. Dans certains cas il est nécessaire de convertir le format de fichier que vous possédez en un format supporté par le logiciel du programmateur. Vous pouvez utiliser Picbined pour réaliser cette conversion.

Rédigé et présenté par : Keuambou Fouolap Yannick Page 36

RAPPORT DE STAGE

Un fichier .hex contient des données au format hexadécimal. Un fichier .bin contient des données au format binaire. Un fichier .crd a une structure complètement différente, mais comporte essentiellement des données hexadécimales.

Le fichier .crd est comme une sorte de fichier de commande. C'est une description de toutes les variables, généralement documenté pour une meilleure lisibilité, contenant leur localisation exacte dans l'Eeprom. Cela rend les fichiers .crd spécialement utiles pour les mises à jour partielles de l'Eeprom. Si vous devez modifier seulement une clé pour un seul fournisseur, il est beaucoup plus rapide d'utiliser un fichier .crd pour mettre à jour ces quelques octets.

IV) Lien entre le décodeur et la carte à puce

Le lien entre la carte SMART et le décodeur est difficile à sécuriser. Les ECM sont très vulnérables à ce moment. Ceci est une autre raison pour changer l'ECM régulièrement.

Les cartes SMART et les récepteurs doivent s'identifier mutuellement pour garantir un système sécurisé, on parle de mariage. L'absence d'identification permettrait l'utilisation de faux récepteur et l'utilisation de fausses cartes. Cette identification se fait à partir de l'utilisation de certaines clés pour sécuriser les communications entre carte et décodeur. Cette identification se fait aussi par le stockage d'information à propos de la carte SMART dans le décodeur et le stockage d'informations à propos du décodeur dans la carte. A chaque fois que le décodeur est mis en marche, les informations sont mises en relation et le système ne fonctionnera uniquement si les données sont similaires. Quelque fois cette identification est poussée tellement loin qu'une carte SMART ne peut fonctionner qu'avec un certain type de décodeur et vice versa. Système de gestion des abonnés : Centre de gestion émettant les cartes SMART, envoyant les factures et récoltant les redevances des abonnés. L'une des principales ressources du système de gestion des abonnés est une base de données contenant des informations sur les abonnés et les services auxquels ils ont souscrit et les numéros de série des décodeurs. Il s'agit d'informations confidentielles sur le plan commercial.

Rédigé et présenté par : Keuambou Fouolap Yannick Page 37

RAPPORT DE STAGE

V) Les types de carte à puce

Chaque carte à puce a ses propres spécifications, largement dépendantes du type de microcontrôleur.

MultiMac II Jupiter 1 Fun Card Silver

Titanium MOSC Adult Viewing Gold

Jupiter 2

Rédigé et présenté par : Keuambou Fouolap Yannick Page 38

RAPPORT DE STAGE

QUATRIEME PARTIE :

LE SYSTEME A

CONDITION

D'ACCES

SECA-MEDIAGUARD

Rédigé et présenté par : Keuambou Fouolap Yannick Page 39

RAPPORT DE STAGE

CHAPITRE 7 : SECA-MEDIAGUARD

I) Présentation

Mediaguard est un système de chiffrement français pour la télévision numérique, brevet développé originellement en 1995 par Canal+, via sa filiale SECA (Société Européenne de Contrôle d'Accès) devenue Canal+ Technologies en 1996. Pour se désengager de ce type d'activités, le groupe Canal+ a revendu les brevets et la marque au groupe Kudelski, lequel commercialise et exploite son propre système (Nagravision).

Mediaguard est actuellement exploité notamment par CanalSat, Canal+ Numérique et NC Numericable, tant sur satellite que sur la TNT ainsi que les déclinaisons de Canalsat à l'étranger (Afrique, Dom-Tom, Maghreb...) à travers sa filiale Media Overseas. En Belgique, BeTV et VOO l'utilisent sur le câble et TéléSat et TV-Vlanderen sur le satellite. En Italie, MediaGuard sécurise l'accès à la TNT. Jusqu'à la reprise du Groupe Premiere_SAT, Mediaguard était également utilisé en Allemagne.

Depuis ses accords de compatibilité "Simulcrypt" avec le groupe AB, les réseaux câblés ou ADSL et depuis la fusion avec TPS, le groupe Canal+ exploite également le contrôle d'accès concurrent "Viaccess", y compris sur son propre bouquet TV diffusé sur le satellite européen Astra.

Quatre versions Mediaguard ont été développées et commercialisées :

? Mediaguard v1 (1996-2002) qui est connu pour avoir été "déplombé", ce cryptage n'est plus exploité ;

? Mediaguard v2 lancé en octobre 2002 en exploitation et qui en 2008, n'aurait pas encore été "déplombé" conformément aux attentes de Canal+ qui souhaitait tenir en échec son piratage durant au minimum 18 mois.

? Mediaguard v3 lancé commercialement en mars 2008 sous une appellation spécifique "Merlin".

? Mediaguard v1+ lancé commercialement en octobre 2011.

II) Initialisation de la carte

La carte joue un rôle crucial dans le processus de communication, entre elle et le CAM, au sens ou la carte pilote son démarrage. A chaque reset, la carte se fait reconnaître part le démodulateur/CAM. Un reset est initialisé, non seulement lorsqu'on allume le démodulateur, mais aussi chaque fois que la carte est insérée dans le CAM. Lors du reset, la carte indique au démodulateur comment il peut la mettre à jour. Cette notification au CAM est définie dans les spécifications ISO7816-3. Elle contient, par exemple, selon le protocole ISO,

Rédigé et présenté par : Keuambou Fouolap Yannick Page 40

RAPPORT DE STAGE

les spécifications de tension et d'intensité pour écrire sur la carte, mais aussi de transmission: vitesse (baudrate) et type: asynchrone ou synchrone etc...

III) L'algorithme Seca-Mediaguard

L'algorithme Seca-Mediaguard est basé sur une clé codée sur 8 octets que l'on appelle le mot de contrôle crypté (Crypted Controlword). De ce mot de contrôle crypté, on calcule le mot de contrôle décrypté. Pour ce calcul, on a besoin d'une clé de 16 octets, composée de deux clés de 8 octets, appelées respectivement, Clé primaire (Primary Key ou PK) et Clé secondaire (Secundary Key ou SK).

Il y a deux jeux de clés, des plus importants à signaler: Les Clés opérationnelles (Operational Keys ou OK) et les Clés de management (Management Keys ou MK). Les OK sont les clés de décodage en cours. Les MK sont les clés qui permettront au fournisseur de modifier les OK.

Enfin il faut mentionner les Clés fournisseur (Provider Keys) et les Clés Seca (Seca

Keys):

? Les Clés fournisseur lui permettent d'activer, de modifier ou de désactiver une

carte. Elles permettent des opérations ne portant que sur 1 fournisseur.

? Les Clés Seca autorisent des modifications à tous les niveaux de la carte. Par

exemple elles permettent d'ajouter ou de retirer des fournisseurs sur la carte.

IV) fonctionnement de la communication

Quand le protocole de communication de la carte est connu du CAM, suite à la réception de l'ATR, le CAM commencera à donner des instructions et demander des informations. Les instructions que le CAM envoie à la carte sont appelés octets d'INStruction ou en abrégé INS. Une liste complète de tous les INS se trouve dans la section Téléchargements (Seca FAQ Duits.zip), c'est en allemand. Moins complet mais intéressant pour démarrer vous y trouverez en anglais Mediaguard Musings Engels.zip.

Parmi les premières informations que le CAM demandera à la carte il y aura le nombre et le nom des fournisseurs supportés et les droits pour un fournisseur donné. ..

V) Exemple de communication

Une des requêtes du CAM concerne les fournisseurs supportés par la carte.

Le code de l'INS correspondant est 12 (hex). En notation standard hexadécimale hex 12 sera écrit 0x12.

La syntaxe complète de l'INS 12 sera: C1 12 xx 00 yy où:

Rédigé et présenté par : Keuambou Fouolap Yannick Page 41

RAPPORT DE STAGE

- C1 12 veut dire INS 0x12

- xx est le numéro du fournisseur pour lequel on demande l'information, 00 désigne le fournisseur SECA.

- yy donne le nombre d'octets de la réponse.

C1 12 00 00 19

C1 12 00 00 19 12 00 00 53 45 43 41 20 20 20 20 20 20 20 20 20 20 20 20 00 00 00 00 00 00 00 90 00

Etudions la réponse de la carte:

La syntaxe de la réponse est: 12 bb bb cc cc cc cc cc cc cc cc cc cc cc cc cc cc cc cc 00 dd dd

ee ff ff 90 00 où:

- 12 est l'INS qui identifie la réponse. (En clair, ça veut dire "c'est une réponse à la requête

12).

- le 90 00 à la fin est en standard Seca et veut dire que "tout is OK".

- entre les deux il y a exactement le nombre d'octets spécifié dans l'INS (donc yy octets, voir

ci-dessus)

- bb bb est le numéro de fournisseur (Provider ID).

- cc cc cc cc cc cc cc cc cc cc cc cc cc cc cc cc est le nom du fournisseur en Ascii codé

hexadécimal.

- dd dd est l'adresse de la carte.

- ee est encore inconnu.

- ff ff contient la date de fin d'abonnement.

Ainsi,l'INS suivant:

C1 12 01 00 19 veut dire:

- donner l'information sur le fournisseur 1 - réponse attendue en 25 octets (19 hex).

La réponse pourrait être:

12 00 04 43 41 4E 41 4C 53 41 54 45 4C 4C 49 54 45 20 20 00 FF FF FF 0B CF 90 00

Qui veut dire:

- la réponse à l'INS 0x12 est

- Prov.ID est 00 04

- Le nom est CANALSATELLITE

- L'adresse carte est FF FF

- L'abonnement se termine le 31.12.2001

Rédigé et présenté par : Keuambou Fouolap Yannick Page 42

RAPPORT DE STAGE

VI)

CONCLUSION GENERALE

Au terme d'un stage académique étalé sur une période de deux mois, il était question d'acquérir un maximum de connaissances nous permettant de nous ouvrir d'une part à une meilleure compréhension des technologies de l'information et de la communication (TIC), et d'autre part à une meilleure intégration dans le milieu professionnel. Pour ce qui est de l'aspect technologique, nous avons pu nous attarder sur la télévision analogique terrestre, donc les limites attisent notre curiosité sur l'avenir de l'audiovisuel au Cameroun avec l'avènement de la télévision numérique terrestre. En effet, les avantages du numérique sur l'analogique sont multiples. Alors que l'analogique est limité à un programme par canal, la diffusion numérique permet à six programmes, et leurs services annexes, d'emprunter simultanément le même canal (multiplexage). De plus, Le signal numérique est moins vulnérable aux pertes et aux brouillages que le signal analogique, et pour les opérateurs, l'optimisation de l'usage des ressources fréquentielles disponibles promet également de substantielles économies. On se demande alors si les opérateurs Camerounais n'envisagent pas encore la mise en place d'une telle possibilité. Et par l'étude faite plus haut nous voyons que cette possibilité nous permet d'avoir un meilleur control des abonnés ainsi qu'un réseau plus sécurisé.

RAPPORT DE STAGE

Annexe 1 : Organigramme de NEW TV

Rédigé et présenté par : Keuambou Fouolap Yannick Page 43

RAPPORT DE STAGE

Régie de Diffusion de

NEW TV

19/09/2008

Annexe 2 : Régie de diffusion de NEW TV

Rédigé et présenté par : Keuambou Fouolap Yannick Page 44

RAPPORT DE STAGE

Mot de commande = suppression du bit le plus significatif et le moin significatif du mot de commande agrandi

Clé d'exploitation fonctionnelle = rajout d'un bit par groupe de 7 bits de l'EMM (clé d'exploitation non fonctionnelle)

Mot de commande agrandi =ECM `-` clé d'exploitation fonctionnelle

Mot de commande agrandi (64 bits)=rajout de 2 bits dans chaque octet du mot de commande (54 bits)

Clé d'exploitation fonctionnelle =rajout d'un bit par groupe de 7 bits de la clé d'exploitation

Mot de commande crypté (noté B) =mot commande agrandi `+'clé d'exploitation fonctionnelle

Envoie des ECM et EMM au décodeur

Choix de la clé d'exploitation (noté A)

Réception par un décodeur

EMM=A et ECM=B

Si carte SMART

Début

Fin

Rédigé et présenté Annexe par : 3 Keuambou : Fouolap Algorithme Yannick de désembrouillage Page 45

RAPPORT DE STAGE

BIBLIOGRAPHIE

1. http://fr.wikipedia.org/wiki/mediaguard

2. http://duwgati.com

3. glossardetails.pdf

4. http://fr.wikipedia.org/wiki/CAM

5. http://fr.wikipedia.org/wiki/interface commune

6. http://fr.wikipedia.org/wiki/cate a puce

7. http://fr.wikipedia.org/wiki/carte smart

8. satdefinitions-090901090236-phpapp02.pdf

9. http://fr.wikipedia.org/wiki/simulcrypt

10. http://fr.wikipedia.org/wiki/multicrypt

11. http://fr.wikipedia.org/wiki/seca

Rédigé et présenté par : Keuambou Fouolap Yannick Page 46






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus