WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Embrouillage à  accès conditionnel

( Télécharger le fichier original )
par Yannick KEAUMBOU FOUOLAP
Université des Montagnes ( UdM ) à  Bangangté au Cameroun - Licence professionnelle en réseaux et télécommunications 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE 4: PIRATAGE DU SYSTEME D'ACCES

CONDITIONNEL

Introduction

La majorité des systèmes d'accès conditionnel ne résiste pas au piratage. Le piratage est la conséquence des failles dans le système. Pour faire face à ce piratage inévitable, les programmeurs incluent dans leur système certains éléments qui tentent à rendre le piratage plus difficile et qui diminue l'impact économique du piratage du système.

I) Les différentes faiblesses d'un système de contrôle d'accès

Les faiblesses d'un système de contrôle peuvent être dues à la nature même du système, à son architecture ou des logiciels qu'il utilise.

1) L'information est radiodiffusée à tous les récepteurs

Le fait que les EMM et ECM soient envoyés à tous les décodeurs même à ceux qui n'ont pas payé les droits crée deux faiblesses dans le système :

- La comparaison d'un grand nombre d'EMM et/ou d'ECM peut révéler certains secrets comme par exemple des informations sur l'algorithme employé.

- Si un pirate réussit à créer des fausses cartes SMART, il peut les utiliser pour décrypter le signal sur n'importe quel décodeur.

2) Clés trop courtes et algorithmes inadéquats

Les algorithmes de cryptage peuvent être percés s'ils ne sont pas assez compliqués. Un moyen de les percer est la méthode brute. Cette méthode consiste à essayer toutes les clés possibles afin de trouver celle qui permettra de décrypter le signal. Cette méthode est réalisable pour une longueur de clé avoisinant les 64 bits.

La méthode brute est utile pour découvrir l'algorithme qui protège les informations entre la carte SMART et le module de désembrouillage.

En ce qui concerne les messages EMM et ECM, cette méthode était pratique. En effet, ces messages étaient d'une longueur de 64 bits, mais maintenant leur longueur est de l'ordre de 128 bits.

Rédigé et présenté par : Keuambou Fouolap Yannick Page 23

RAPPORT DE STAGE

Cependant elle n'est pas pratique pour percer l'algorithme DVB-CSA, en effet vu que les clés changent toutes les 10 secondes, il faudrait continuellement relancer la recherche.

3) Procédures d'abonnement

Les messages EMM et ECM portent en eux une date. Ces messages ne sont décryptés que si la date correspond à la durée d'abonnement de l'utilisateur. Une méthode pour pirater le système est de réussir à changer la date et d'avoir ainsi accès indéfiniment au programme désembrouillé.

4) Age du système

L'âge du système peut être considéré comme une faiblesse. En effet, les systèmes ne sont pas sûrs pour une période infinie. Car la technologie évolue et les moyens informatiques permettant de pirater le système deviennent de plus en plus nombreux.

Par exemple le système utilisant l'algorithme DES était considéré inviolable, il y a 30 ans. Aujourd'hui il ne suffit que de quelques jours pour réussir à le pirater.

De plus le nombre d'informations à propos d'un système ne cessent de croître avec la durée de vie du système. Le fait que les pirates réussissent à trouver des éléments d'information et que le nombre de pirates s'échangeant de nouvelles informations grandissent parallèlement limitent la durée de vie du système.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"