92Опыт и практика

предыдущая статья | оглавление | в архив | следующая статья



Выбор системы доступа


Анна Бителева Теле-Спутник - 12(146) Декабрь 2007 г.


В предыдущей части мы рассмотрели варианты организации головной станции, но упустили выбор системы условного доступа, контролирующей получение абонентами цифровых ТВ пакетов. В литературе системы условного доступа часто обозначаются русской аббревиатурой СУД или английской CAS (Conditional Access System). За последние пару лет на эту тему было опубликовано огромное множество рекламных и не рекламных статей. И для того, чтобы этот материал не выглядел очередным повторением, акцент в нем перенесен на некоторые вопросы, которые, как нам кажется, детально еще не рассматривались. В частности, на защиту от картшаринга и структуру выплат за использование системы доступа.

Принципы работы системы доступа
Можно выделить три основные функции систем доступа, применяемых в цифровых кабельных сетях.
Первая — шифровка аудио- и видеоматериала, называемая скремблированием (перемешиванием). Так как аудио и видео в DVB сетях передается в виде цифровых потоков, то для их скремблирования используются типовые алгоритмы шифровки данных. Для начала шифровки используется внешний ключ, добавляемый к скремблируемому массиву. Этот ключ, называемый контрольным словом, должен быть передан декодеру для дескремблирования видео и аудио1. Оно также шифруется и передается декодерам вместе с информаций о критериях доступа к каналам (например, о географических или возрастных ограничениях).
Система шифровки ключа является второй составляющей системы доступа. На практике используется иерархия алгоритмов шифрования, и, соответственно, формируются несколько ключей, подлежащих передаче.
Третья функция системы доступа — формирование, хранение и передача абонентским декодерам информации об условиях подписки абонента на услуги. Эта информация хранится в базе управления подписчиками SMS (Subsribment Management System), а за пересылку нужной информации декодерам отвечает система авторизации абонентов SAS (Subscribment Authorization System). SAS и SMS являются компонентами системы доступа, причем последняя должна быть еще сопряжена с биллинговой системой, которая, как правило, не входит в состав CAS. Предполагается, что в сети уже есть собственный биллинг.
Разумную степень стандартизации систем доступа определить достаточно трудно. С одной стороны, любая унификация снижает стойкость систем доступа к взлому, но с другой, в рамках разных систем, позволяет использовать приемники с единой аппаратной базой. Это снижает их стоимость, исключает зависимость от производителей, позволяет закрывать один пакет разными системами доступа и в некоторых случаях упрощает переход от одной системы к другой.
Поэтому консорциум DVB в отношении CAS ограничился частичной стандартизацией.Он определил стандартный алгоритм скремблирования, а также, частично, способ передачи зашифрованных ключей и информации об условиях подписки абонентов.
В то же время способ шифровки контрольного слова (CW) оставлен на усмотрение разработчиков системы доступа. Как уже говорилось, для его шифровки используется иерархия аналогичных цифровых алгоритмов, работающих с применением ключей. То есть ключ, используемый для шифровки контрольного слова, в свою очередь шифруется ключом более высокого уровня. Количество ключей в пирамиде и частота их смены зависит от конкретной системы доступа и режима ее применения.
В соответствии со стандартом скремблирования видео и аудио выполняется на уровне пакетов элементарных потоков (программных или транспортных), то есть шифруются уже запакетированные фрагменты, но заголовки пакетов остаются открытыми.
Зашифрованные ключи вместе с информацией о дате и критериях доступа (возрастных и географических) передаются в сообщениях ECM (Еntitlement Control Message). Информация о правах доступа к услугам передается в сообщениях EMM (Entitlement Management Message). Скремблер, как стандартное устройство, в большинстве случаев интегрирован в головной мультиплексер, то есть в аппаратуру стороннего производителя. SAS и генератор EMM установлены на одном сервере, а SMS, как правило, на другом. В небольших системах оба сервера могут быть совмещены, но это, скорее, исключение. Схемы обмена информацией между компонентами системы показаны на рисунке.
Стандарт DVB, определяющий архитектуру головной станции с системой доступа и принципы формирования и введения в поток необходимой служебной информации, называется Simulcypt’ом.
А алгоритм скремблирования, заданный в рамках отдельного стандарта, Common Scrambling Algorithm (CSA). Расшифровка сигнала, закодированного стандартизированной системой доступа, как правило, выглядит следующим образом. CSA дескремблер аппаратно реализован в чипсете приставки. Что же касается алгоритма декодирования ключей, то он занесен в память смарт-карты, с аппаратной защитой от считывания. В памяти смарт-карты сохраняются также полученные через EMM условия подписки и редко сменяемые ключи высокого уровня. При получении потока, подлежащего декодированию, процессор приставки извлекает данные, переданные в EMM: зашифрованное контрольное слово, дату, информацию о территории, для которой она предназначена, и передает их карте. Карта проверяет соблюдение условий доступа абонента к данной услуге, и если они соответствуют принятым, то расшифровывает CW и отправляет его назад процессору.
Интерфейс обмена между картой и приставкой стандартизирован на физическом уровне (используется стандартная схема синхронизации и передачи сигналов), но сам протокол обмена определяется поставщиком системы доступа. В случае использования CAM он обеспечивает требуемый интерфейс обмена между картой и приставкой, а сам подключается к приставке через стандартный интерфейс СI.
Одновременно со стандартизированными (Simulcrypt совместимыми) системами в DVB применяются и корпоративные разработки, в которых используются собственные алгоритмы скремблирования и протоколы обмена служебной информацией. Это повышает их стойкость к взлому по сравнению со стандартизированными системами аналогичной стоимости. В то же время образуется жесткая завязка головного и абонентского оборудования на систему доступа. Основная масса выпускаемых мультиплексеров ориентирована на работу с Simulcrypt совместимыми системами доступа. Они поддерживают CSA и умеют работать с генератором сообщений EMM и Simulcrypt синхронизатором. И мультиплексеры, ориентированные на совместную работу с корпоративными системами, в случае замены системы доступа придется выкинуть. Еще более критичной станет необходимость замены всех абонентских приставок. Правда, с большой долей вероятности она появится и при переходе с одной стандартизированной системы на другую. Поэтому различие, скорее, заключается в том, что для стандартизированных систем, как правило, доступно большее количество моделей приставок, и их можно выбирать по законам открытого рынка.



Опять же использование единого алгоритма скремблирования и унификация физического интерфейса между картой и приставкой упрощает и удешевляет производство приемников. А для нестандартизированных систем их не только мало, но они к тому же требуют эксклюзивной базы и распределяются, в основном, через поставщика системы доступа.

Способы модификации приставок со стандартизированными CAS
То обстоятельство, что простейшие приставки с поддержкой различных Simulcrypt совместимых систем доступа различаются только программным наполнением, открывают определенные возможности для их перепрограммирования. Начнем с того, что такая возможность существует в приставках с незашифрованным загрузчиком ПО. В большинстве моделей он закрыт шифровкой, и активизировать его может только провайдер соответствующей системы доступа. Некоторые из них поддаются перепрограммированию. Однако данная практика вызывает законное неудовольствие поставщиков CAS, у которых отнимают долю их доходов от лицензирования и легального производства приемников с их системой.
Другой способ использовать приставки, интегрированные с одной CAS, для приема трансляций, закрытых другой СAS, также нельзя назвать полностью легальным. Он заключается в копировании исходной системы в отношении протокола обмена между картой и приставкой, в то время как алгоритмы криптования ключей используются собственные. Исходная система для такой задачи выбирается в основном из соображения стоимости и ассортимента приставок. Одна из сложностей реализации этого варианта заключается в том, что каждой DVB совместимой системе доступа для передачи сообщений выделен определенный идентификатор CA-ID или диапазон идентификаторов, который, как правило, жестко зашит в памяти приставки, и процессор приставки пересылает карте только данные, помеченные тем же идентификатором. Существует несколько вариантов обхода проблемы, реализуемых в зависимости от особенностей проверки идентификаторов в исходной системе. Но, в большинстве случаев, эта задача нетривиальная. На безболезненный переход с одной Simulcrypt совместимой системы на другую с большой долей вероятности можно рассчитывать лишь при использовании приемников с внешнем модулем, но и в этом случае успех не гарантирован.

Карт-шаринг
Одновременно стандартизация приемников, и это ее основной минус, создает условия для самого распространенного на сегодня вида пиратства — карт-шаринга. Современные алгоритмы криптования чрезвычайно надежны. По информации из пиратского мира, все взломы алгоритмов последних лет связаны с утечкой информации, причем эта утечка часто инициируется фирмами конкурентами. Сегодня разработчикам CAS, скорее, надо работать над защитой от утечек, чем над совершенствованием алгоритмов. Карт-шаринг использует другое слабое звено защиты — интерфейс между приставкой и модулем доступа (как правило, картой). Он заключается в применении CW, полученного от одной легальной карты для открытия того же канала на других, в том числе удаленных приставках.
Простой способ карт-шаринга состоит в слепом копировании диалога между картой и приставкой и его рассылки абонентам пиратской шаринговой сети. Более изощренный способ включает в себя расшифровку этого диалога и извлечение CW. Этот вариант упрощает трафик в пиратской сети, но требует значительно более сложного оборудования для перехвата и, главное, модификации приемников у абонентов.
Методы защиты от картшаринга строятся на привязке приемника к определенной карте. Этот процесс называется парингом (pairing). Такая функция сегодня предлагается всеми основными поставщиками систем доступа NDS, Viaccess, Conax, Irdeto и Nagravision. В системах NDS паринг уже давно присутствует в качестве базовой функции, а в остальных системах эта опция поддерживается последними версиями систем. В настоящее время паринг реализуется двумя основными способами. Один из них заключается в занесении номера приставки в ее память и последующем использовании этого номера при шифровке диалога между картой и процессором приставки. Другой, более сложный вариант, предполагает полноценную шифровку обмена ассиметричным алгоритмом, в котором ключи для шифровки обмена пересылаются приставке в сообщениях, аналогичных EMM, но адресованных приставке. Секретные ключи для расшифровки сообщений могут жестко заноситься в память приставки либо прошиваться прямо в защищенном чипсете.
Тем не менее, если масштабы сети и распространенность системы доступа в целом не дают основания опасаться шаринга, то такой защитой можно пренебречь, благо приемники с поддержкой паринга могут оказаться значительно дороже. Как вариант, можно использовать приемники с бескарточными модулями. Они, с одной стороны, дешевле карточных, а с другой — гораздо менее уязвимы для шаринга. В то же время тотальный взлом системы (не подлежащий восстановлению контрмерами) потребует смены всего парка приемников, в то время как в карточных системах меняются только карты. К слову, технический взлом системы не обязательно приводит к ее коммерческому взлому, то есть сколько-нибудь массовому распространению пиратства. Этому можно препятствовать и техническими, и организационными мерами.

Критерии выбора CAS
1. Сначала желательно определитьcя, какой тип системы предпочтительнее: Simulcrypt совместимая или нестандартизированная, а также выбрать карточную или бескарточную реализацию.
2. Если выбор ведется между крупными системами с более или менее длинной историей, то можно попробовать оценить их взломоустойчивость. Во-первых, отследить историю их взлома за последние годы, во-вторых, попытаться проанализировать набор контрмер, которые заложены в систему для активизации в случае взлома. Во многих системах доступа заложена возможность дистанционно активизировать дополнительные средства защиты, а в некоторых используются карты, позволяющие полностью изменить алгоритм шифровки ключей. В некоторых системах существует возможность дистанционно выводить пиратские карты из строя. При реализации контрмер используются различные варианты удаленного определения процента пиратских подключений. Крупные компании имеют также подразделения, занимающиеся выявлением и пресечением хакерской деятельности, в первую очередь в Интернете. Но оценить взломоустойчивость сложно в любом случае, а для системы с небольшой суммарной численностью абонентов практически невозможно. В этих случаях, скорее, надо попытаться спрогнозировать надежность бизнеса поставщика и перспективы поддержки.
3. Необходимо уяснить требования к персоналу, обслуживающему систему. Крупные CAS использует серверы с операционной системой Unix, а SMS работает на базе СУБД ORACLE. Для операторов сетей с небольшим бюджетом возможно предпочтительнее окажется менее мощная и масштабируемая система, но работающая на базе более простых и дешевых Windows NT Server и СУБД SQL.. Такая система потребует менее квалифицированного администрирования, то есть данный выбор позволит сэкономить не только на начальных пополнениях, но и на эксплуатационных затратах.
4. Следует оценить сложность внедрения, в частности интеграции с биллинговой системой. Существенным моментом, особенно для азиатских систем, является наличие документации на русском языке и возможность обучения персонала.
5. Один из важнейших критериев выбора — ассортимент кабельных ресиверов, интегрированных с системой.
6. Если планируется ввод дополнительных услуг, то надо убедиться, что система доступа их поддерживает.
Обычно упоминают такие функции, как PPV (оплата за просмотр отдельной программы), IPPV (PPV с возможностью бесплатно просмотреть начало программы), VOD (видео-по-требованию) и NVOD — параллельная трансляция последовательности программ на разных каналах и с определенным временным сдвигом, а также ряд других экзотических функций, порой нереализованных даже в сетях IPTV. Для бюджетных сетей, скорее, могут быть интересны такие функции, как формирование электронного гида, мозаика, бегущая строка, возможность организации SMS чата, а также работа с картами предоплаты, активизируемыми с помощью SMS или через Интернет.
7. Для самых бюджетных систем имеет смысл поинтересоваться возможностью дистанционного обновления ПО приставок.
8. Ну, и наконец, важнейшим моментом является стоимость системы.

Структура затрат и отчислений
Структура затрат на владение системой доступа достаточно сложна. Во-первых, оператор должен приобрести все головные серверы с SMS и генераторами ЕСМ и ЕММ. В простых системах это ПК, а в более серьезных SMS устанавливается на профессиональный сервер, иногда даже специализированный. Кроме того, надо оплатить лицензию на использование системы, стоимость которой зависит от количества обслуживаемых абонентов. Имеет смысл выяснить, какого рода техническая поддержка входит в стоимость лицензии. В частности, во время эксплуатации системы разработчик может вводить в нее определенные доработки; за некоторые из них придется платить, а за некоторые нет.
Затраты на абонентское оборудование складываются из стоимости приставок и смарт-карт (в карточных системах). Чтобы интегрировать в приставку систему доступа, производитель последней должен купить соответствующую лицензию, а после интеграции опять же за деньги протестировать ее у поставщика системы. Кроме того, производитель приставок делает отчисления разработчику CAS за каждый выпущенный аппарат. Все эти затраты, разумеется, включаются в стоимость приставки и, в конечном счете, оплачиваются абонентами сети. В зависимости от политики поставщика CAS, какие-то составляющие отчислений со стороны производителей приставок могут отсутствовать. Чтобы обеспечить широкий ассортимент ресиверов с поддержкой своей системы, поставщик вообще может отказаться от сборов, но в этом случае он с большой долей вероятности компенсирует потери за счет каких-то других отчислений, например, более высоких цен на смарт-карты. Желающим использовать паринг, возможно, придется покупать отдельную лицензию. Надо также выяснить, какова будет процедура замены карт в случае появления в сети пиратства. Многие поставщики CAS готовы заключать страховые договоры, стоимость которых зависит от условий страхования.
Большинство отчислений зависит от числа абонентов. Поставщики CAS, как правило, готовы идти на переговоры по поводу возможных ценовых уступок. Сложная структура начислений дает гибкие возможности для торговли.

Рынок систем доступа
Еще года четыре назад, когда цифровое ТВ существовало в почти исключительно в спутниковых сетях, на рынке были представлены только крупные европейские и американские системы доступа. Сегодня на нашем рынке реально активны четыре такие системы — Viaccess, Irdeto, NDS и Conax. И хотя их системы способны решать самые разнообразные задачи защиты услуг, они имеют стандартные предынтегрированные предложения, ориентированные на массовый рынок кабельного ТВ. Такие предложения могут быть актуальны и для небольших операторов.
Одновременно с появлением эфирных и кабельных сетей, как и следовало ожидать, появилось великое множество бюджетных систем российского, украинского и китайского происхождения. Перечислим некоторые, наиболее известные. В российский кабельных сетях наибольшее распространение получила наверное система CerberCrypt, интегрированная с оборудованием Ставропольского завода «Сигнал». Ее важным достоинством считается совместимость с абонентскими приемниками для Conax’a. То есть, карты доступа Cerber Crypt работают с приемниками, выпущенными под Conax. Аналогичным достоинством обладает система CAS DVCrypt. Обе системы предлагаются вместе с головным оборудованием. Поэтому хотя обе стандартизированы, но насколько их легко интегрировать с головным оборудованием сторонних поставщиков, нам неизвестно.
В этом ряду можно также отметить систему, русифицированная версия которой предлагается у нас под маркой Nord - E. Эта система закрывает сеть цифрового эфирного вещания в Мордовии и имеет довольно много внедрений под другими марками.
Из недавних российских разработок практическую реализацию получила система ProCrypt. Она выбрана для трех цифровых эфирных проектов (Челябинск, Казань, Ханты-Мансийск) и в ближайщем будущем должна закрыть пакет программ в MPEG-4, вещаемых ГПКС со спутника «Экспресс АМ-2» (80° в. д.). Но для кабельщиков эта система в первую очередь может быть интересна тем, что для нее уже подана заявка на получениесертификата в системе Минсвязи. По нашим сведениям процедура сертификации систем доступа уже разработана, и в ближайшее время необходимость такого сертификата будет закреплена законодательно.Из китайских CAS отметим системы от SVEC, CTI и DRE. Первые две также предлагаются в составе полного комплекта оборудования, но SVEC — чисто корпоративная система, а CTI заявлена как полностью стандартизированная. В то же время цифровое оборудование SVEC появилось на рынке одним из первых, и фирма демонстрирует достаточную стабильность поддержки своего решения. DRE можно отметить особо как систему закрывающую трансляции «Триколора» — проекта цифрового ТВ с максимальным количеством абонентов. Платные пакеты «Триколора» были закрыты относительно недавно, поэтому судить о ее взломоустойчивости пока рано, но как минимум хорошую масштабируемость система продемонстрировала.Из украинских систем по нашим наблюдениям реально внедряются две: одна — корпоративная, предлагаемая в составе цифрового комплекта от «Спец-ТВ», а вторая — разработка Криптона, стандартизированная, но также предлагаемая в составе комплекта оборудования Не будем перечислять все нам известные, так как практически все они отметились в отечественной прессе и, более того, некоторые из них предлагаются под несколькими брендами.
В заключение скажем несколько слов о чисто программных системах, которые разрабатывались для применения в сетях IPTV, от Verimatrix, Latens, WideVine и SecureMedia. Идеология их построения учитывает специфику интерактивных сетей, в первую очередь — возможность загрузки части абонентского ПО на время активного приема и присутствующие в IP сетях системы контроля за подключением.
В принципе, эти системы можно адаптировать для применения в сетях DVB с обратным каналом, и, более того, у Verimtrix и Latens определенные наработки в этом направлении уже есть.
Чисто программное решение выглядит очень привлекательным с точки зрения его апгрейда или смены системы. Тем не менее, изначальная ориентация на сети IPTV имеет и негативные моменты. Акцент в этих системах сделан на защиту контента от несанкционированного воспроизведения и последующего распространения, в то время как вопросы условного доступа в сетях IPTV решаются средствами сетевого управления. В версиях, адаптированных под чисто вещательные сети, эта функциональность, полностью или частично, добавлена, но проверку практикой она еще не прошла, поэтому взломоустойчивость и функциональную полноценность этих систем оценить практически невозможно.
В последней, четвертой части этой статьи, будет рассмотрено распространение DVB сигнала по кабельной распределительной сети.



 
Теле-Спутник Декабрь 2007
наверх
 



Уважаемые посетители!
В связи с полной реконструкцией Архива, возможны ситуации, когда текст будет выводиться не полностью или неправильно (отсутсвие статей в некоторых номерах это не ошибка). Если заметите какие-то ошибки, то, пожалуйста, сообщите нам о них. Для связи можете воспользоваться специальной формой:

Номер журнала: *
Страница: *
Дополнительные сведения: *
Желательно четко опишите замеченную проблему - это поможет быстрее ее решить.
Мы не отвечаем на вопросы! Их следует задавать на нашем форуме!
Антиспам: * Нажмите мышкой на синий квадрат:


Поля, помеченные звездочкой (*)
обязательны для заполнения





Новый сайт