Twitter iPhone pliant OnePlus 12 PS5 Disney+ Orange Livebox Windows 11 ChatGPT

télé satellite

16 réponses
Avatar
chapi
Bonjour,

je me demande quel protocole de distribution de clés mais surtout comment
font ils (opérateurs télé) pour enlever un utilisateur ? en effet il ne
me semble pas raisonnable de donner une clé différente à chaque
utilisateur ni donner la même clé à tous. Font ils un truc genre arbre
et change la clé d'un sous arbre ? je n'ai pas trouvé d'info sur le
net la dessus. (Seulement des logiciels pour pirater ;) )

Si vous avez une source (url, livre) à m'indiquer :)

merci

a+

Yves

10 réponses

1 2
Avatar
Erwann ABALEA
Bonsoir,

On Wed, 1 Oct 2003, chapi wrote:

je me demande quel protocole de distribution de clés mais surtout comment
font ils (opérateurs télé) pour enlever un utilisateur ? en effet il ne


A mon avis, les clés sont les mêmes pour tout le monde, et pour supprimer
un utilisateur ils évitent simplement de lui envoyer la mise à jour de ses
droits.

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
J'ai essayé de creer un news un alt.west.virginia ou sur d'autres
alt.west.wirginia.xxx mais quand je vais sur ces forums rien n'apparait?
l'emetteur d'un new recoit il un avertissement si celui ci est censuré?
-+- LM in: Guide du Neuneu d'Usenet - Bien sansurer ses news sur C-I -+-

Avatar
Erwan David
Erwann ABALEA écrivait :

Bonsoir,

On Wed, 1 Oct 2003, chapi wrote:

je me demande quel protocole de distribution de clés mais surtout comment
font ils (opérateurs télé) pour enlever un utilisateur ? en effet il ne


A mon avis, les clés sont les mêmes pour tout le monde, et pour supprimer
un utilisateur ils évitent simplement de lui envoyer la mise à jour de ses
droits.
Mouais c'est quand même un media qui broadcaste... Va falloir chercher

des renseignements...


Avatar
Erwann ABALEA
Bonjour,

On Thu, 2 Oct 2003, Erwan David wrote:

Erwann ABALEA écrivait :

On Wed, 1 Oct 2003, chapi wrote:

je me demande quel protocole de distribution de clés mais surtout comment
font ils (opérateurs télé) pour enlever un utilisateur ? en effet il ne


A mon avis, les clés sont les mêmes pour tout le monde, et pour supprimer
un utilisateur ils évitent simplement de lui envoyer la mise à jour de ses
droits.
Mouais c'est quand même un media qui broadcaste... Va falloir chercher

des renseignements...


Et tu crois qu'ils vont chiffrer avec plusieurs clés, et broadcaster
autant de fois que nécessaire les mêmes signaux, chiffrés avec ces
différentes clés? Je sais qu'ils ont de la bande passante à revendre, mais
quand même, quel gachis... ;)

Quant à trouver des renseignements, ça risque de ne pas être simple...

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
Isn't there a statute of limitations on stupidity?



Avatar
pornin
According to Erwann ABALEA :
Quant à trouver des renseignements, ça risque de ne pas être simple...


Le monde de la télévision à péage est très fermé ; c'est là qu'on voit
le plus la pratique de la "sécurité par obscurité".

Il est donc très difficile de savoir ce qui est fait. En revanche,
il existe de la recherche publique sur le sujet, et donc on peut
savoir ce qui pourrait être fait. Le terme générique est "broadcast
encryption". Le schéma usuel est d'envoyer les données chiffrées par une
clé symétrique, qui change régulièrement (voire même souvent). Chaque
auditeur dispose d'une clé qui lui est propre, avec laquelle la clé de
chiffrement est chiffrée ; le résultat est envoyé avec les données. Si
on appelle K la clé maître (celle qui chiffre effectivement les données)
et Ku la clé de l'utilisateur u, alors le flux de données est E_K(data)
(chiffrement de "data" par K) et contient aussi les E_Ku(K) (chiffrement
de K par Ku) pour tous les utilisateurs.

Si on imagine que la clé K est changée toutes les heures, alors il est
facile de "désactiver" un auditeur : on arrête d'émettre ses E_Ku(K),
et il ne peut plus suivre les changements de clés. Il y a eu pas mal
de recherche sur des finasseries pour ne pas à avoir à transmettre
tous les E_Ku(K) à chaque changement de clé, mais on m'a dit que ces
finasseries sont complètement inutiles dans le cas de la télévision
à péage, parce qu'il y a assez de place pour des millions de E_Ku(K)
toutes les cinq minutes. Par ailleurs, on peut tout faire en chiffrement
symétrique : on n'a pas besoin que Ku soit une paire de clés de type RSA
ou assimilé, parce que celui qui vend les données est aussi celui qui
gère l'accès à ces données.

Un point important : dans tous ces systèmes, il n'y a pas de "voie
remontante". Aucune donnée ne part de l'installation du client vers
l'émetteur (dans le cas du satellite, notamment, ce serait compliqué et
cher -- et on peut difficilement exiger un accès régulier à la ligne
de téléphone). Donc, théoriquement, quel que soit le protocole et
quelles que soient les données secrètes contenues dans le matériel d'un
auditeur, une copie parfaite de ces données permet d'accéder aux mêmes
chaînes de télévision. Dans la pratique, un clone parfait d'une carte à
puce de télévision à péage fonctionne aussi bien que l'original, en même
temps et sans possibilité de détection technique. D'un autre côté, si
3000 clones de la même carte se baladent dans la nature, l'émetteur peut
arriver (par des moyens policiers non techniques) à détecter ce genre de
chose, et désactiver ( = cesser d'envoyer le E_Ku(K) correspondant) les
3000 cartes d'un coup.


Je ne sais pas au juste ce qui est fait par les distributeurs de
télévision à péage, mais je soupçonne que ça ressemble à ce que je
décris ci-dessus. Je n'ai aucune idée des algorithmes de chiffrement
utilisés ; si l'algorithme n'est pas bien pensé, le système peut être
complètement troué. Il y a probablement des contraintes techniques
relativement fortes (le flux de données est à un débit assez élevé
-- 8 Mbits/s pour le satellite -- et les appareils de déchiffrement ne
sont pas forcément très récents).


--Thomas Pornin

PS : la "sécurité par obscurité" est régulièrement dénoncée comme étant
l'archétype de ce qu'il ne faut pas faire si on veut un système sûr.
C'est globalement vrai, mais dans le cas qui nous préoccupe, on s'en
balance : les vendeurs de télévision à péage utilisent des systèmes de
cryptographie pour se protéger eux-mêmes contre le piratage ; ils n'ont
aucune obligation légale ou morale d'expliquer aux auditeurs comment
marche le système. C'est, fondamentalement, leur problème.

Avatar
Erwann ABALEA
On Thu, 2 Oct 2003, Thomas Pornin wrote:

[...]
Je ne sais pas au juste ce qui est fait par les distributeurs de
télévision à péage, mais je soupçonne que ça ressemble à ce que je
décris ci-dessus. Je n'ai aucune idée des algorithmes de chiffrement
utilisés ; si l'algorithme n'est pas bien pensé, le système peut être
complètement troué. Il y a probablement des contraintes techniques
relativement fortes (le flux de données est à un débit assez élevé
-- 8 Mbits/s pour le satellite -- et les appareils de déchiffrement ne
sont pas forcément très récents).


Pourtant, en se renseignant un peu sur les sites qui diffusent des
informations pirates, on peut apprendre quelques trucs:
- les clés sont changées au mieux tous les mois,
- l'algo de chifrement est "souvent" un DES modifié (on ajoute quelques
opérations à chaque ronde, les S-Box sont modifiées, ...).

Mais tant qu'on n'aura pas d'info 'officielle', on ne peut que supposer.

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
supprimer ce groupe serait complètement stupide et par ailleurs
le pur produit d'un dino ayant ses règles
-+- J in Guide du Neuneu Usenet : Ovide pare et Mamie ferre. -+-

Avatar
Jean-Marc Desperrier
Thomas Pornin wrote:
Dans la pratique, un clone parfait d'une carte à
puce de télévision à péage fonctionne aussi bien que l'original,
[...] D'un autre côté, si
3000 clones de la même carte se baladent dans la nature, l'émetteur peut
arriver [...] à détecter ce genre de chose, et désactiver [...] les
3000 cartes d'un coup.
[...]

Je ne sais pas au juste ce qui est fait par les distributeurs de
télévision à péage, mais je soupçonne que ça ressemble à ce que je
décris ci-dessus.


Il est connu que ce qu'il se passe avec les réseaux de pirate est
exactement ce qui est décrit ci-dessus. Sauf que les pirates incluent un
SAV qui consiste à renvoyer une nouvelle carte à chaque fois que la
précédente est cassé. Malheureusement pour les opérateurs, la fréquence
de désactivation des cartes clonés n'est pas assez rapide pour
décourager ceci.

PS : la "sécurité par obscurité" est régulièrement dénoncée comme étant
l'archétype de ce qu'il ne faut pas faire si on veut un système sûr.
C'est globalement vrai, mais dans le cas qui nous préoccupe, on s'en
balance :


A voir. Le cassage trop facile du chiffrement a posé de grave problèmes,
limite faillite, à un opérateur en Espagne ou en Italie.
Lorsque l'opérateur se repose sur l'obscurité pour sa sécurité, il
s'expose à de gros ennuis, qu'il ferait mieux de comprendre lui-même
qu'il aurait gagné à éviter en utilisant des technique publiques.

Avatar
pornin
According to Jean-Marc Desperrier :
A voir. Le cassage trop facile du chiffrement a posé de grave problèmes,
limite faillite, à un opérateur en Espagne ou en Italie.


Oui, mais ce que je veux dire, c'est que c'est bien l'opérateur et le
fournisseur qui ont des problèmes. Le client final, lui, ne risque rien.
Donc, le client final n'est pas en position d'exiger une quelconque
transparence, parce que quelque part ce ne sont pas ses oignons.

Maintenant, si moi je revendais des abonnements à des réseaux de
télévision par satellite, j'aurais des intérêts dans l'affaire et je
serais (moralement) en mesure d'aller voir le fournisseur et de lui
demander une description du système de sécurité. Je soupçonne qu'il
m'enverrait balader, mais c'est un autre problème.


--Thomas Pornin

Avatar
Erwan David
(Thomas Pornin) écrivait :

According to Jean-Marc Desperrier :
A voir. Le cassage trop facile du chiffrement a posé de grave problèmes,
limite faillite, à un opérateur en Espagne ou en Italie.


Oui, mais ce que je veux dire, c'est que c'est bien l'opérateur et le
fournisseur qui ont des problèmes. Le client final, lui, ne risque rien.
Donc, le client final n'est pas en position d'exiger une quelconque
transparence, parce que quelque part ce ne sont pas ses oignons.

Maintenant, si moi je revendais des abonnements à des réseaux de
télévision par satellite, j'aurais des intérêts dans l'affaire et je
serais (moralement) en mesure d'aller voir le fournisseur et de lui
demander une description du système de sécurité. Je soupçonne qu'il
m'enverrait balader, mais c'est un autre problème.


Si tu as du pay per view ou des chaines à la carte, la crypto utilisée
pour t'assurer que tu ne payes que ce que tu regardes va peut-être
t'intéresser...


Avatar
chapi


donc si je comprends bien

une image ->codee avec K
et k est code avec la cle des utilisateurs
donc le satellite envoie

des images codees avec K
et une enorme qt de cles K codees avec une enorme
qt de cles privees (en theorie une part utilisateur)

ils ont plutot interet a avoir un bon algo
pour coder les cles K


il doit y avoir quelque chose en plus
comment font t'ils pour faire un changement de cle

et 1 million d'utilisateurs veut dire
qu'il y a un million de cles K codees
quelle est la bande passante pour la reception satellite ???
quelle et la lomgeur de la clee K ????

a+ remy


Eutelsat annonce 85 millions de foyers avec 23 satellites.

85/23 = 3,7 millions de clés privées par satellite. Avec les chaines
comme kisoque, il faut les diffuser toutes les heures au moins. (si c'est
pas plus)

Toujours chez Eutelsat, un satellite c'est 40 Mbits/s de bp video + 2
Mbits/s de bp internet (en émission).

ça ne me parait pas raisonnable et même dangereux d'envoyer une
même clé K cryptée 3,7 millions de fois avec une clé différente à
chaque fois. non ? vous trouvez pas ?

a+ yves

Avatar
pornin
According to remy :
quelle est la bande passante pour la reception satellite ???


À ma connaissance, c'est de l'ordre de 1 méga-octets par seconde à
la base. Le flux vidéo est compressé en MPEG-2 (ou un truc du même
genre) jusqu'à un débit de 8 méga-bits par seconde.

J'imagine qu'ils ont facilement une vingtaine de kilo-octets par
seconde de bande passante libre pour les clés. Globalement je n'en sais
rien, car je ne suis pas spécialiste du tout de cette technologie de
communication.


quelle et la lomgeur de la clee K ????


Dans tout ce que j'ai raconté, on n'a que des clés de chiffrement
symétrique, donc des blocs de bits arbitraires. Contre la recherche
exhaustive, des clés de 128 bits (16 octets) suffisent amplement.


--Thomas Pornin

1 2