CAS implementálása MPEG-2 TS-alapú

Hasonló dokumentumok
IP alapú távközlés. Virtuális magánhálózatok (VPN)

Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu

Kriptográfiai alapfogalmak

Titkosítás NetWare környezetben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Windows biztonsági problémák

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Mi folyik a DVB-T-ben

Járműinformatika Multimédiás buszrendszerek (MOST, D2B és Bluetooth) 4. Óra

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Kriptográfia I. Kriptorendszerek

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Webalkalmazás-biztonság. Kriptográfiai alapok

Alternatív zártláncú tartalomtovábbítás értékesítőhelyek számára

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

Az Informatika Elméleti Alapjai

Újdonságok Nexus Platformon

Számítógépes Hálózatok. 5. gyakorlat

Internet Protokoll 6-os verzió. Varga Tamás

Sapientia Egyetem, Matematika-Informatika Tanszék.

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT november 5. HSNLab SINCE 1992

Ethernet/IP címzés - gyakorlat

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Számítógép hálózatok gyakorlat

Data Security: Access Control

Tömören a tartalomról Transzkódolási eljárások HFC szemmel

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

Address Resolution Protocol (ARP)

Hálózati biztonság ( ) Kriptográfia ( )

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem

Informatikai Rendszerek Alapjai

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak


Best of Criptography Slides

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Digitális műsorszórás. Az MPEG rendszer felépítése. Tanfolyam tematika. A mai nap programja: Videójel, videó formátumok, digitalizálás

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság / 22

Az elektronikus aláírás és gyakorlati alkalmazása

Diszkrét matematika I.

Dr. Bakonyi Péter c.docens

Prímtesztelés, Nyilvános kulcsú titkosítás

Hibadetektáló és javító kódolások

Tartalomjegyzék. Tisztelt Felhasználó!

A házifeladatban alkalmazandó XML struktúra

Számítógépes Hálózatok. 4. gyakorlat

3G / HSDPA. Tar Péter

h í r e k A CableWorld Kft. technikai magazinja február 40. ASI vagy IP? Mindkettő, ha remultiplexere Multiformat típusú!

MERRE TART A HFC. Koós Attila Gábor, Veres Zoltán , Balatonalmádi

AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd

Az LTE. és a HSPA lehetőségei. Cser Gábor Magyar Telekom/Rádiós hozzáférés tervezési ágazat

PGP. Az informatikai biztonság alapjai II.

Informatikai Rendszerek Alapjai

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Fábián Zoltán Hálózatok elmélet

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Iványi László ARM programozás. Szabó Béla 8.Óra Bluetooth 4.0 elmélete, felépítése

Hálózatok I. A tárgy célkitűzése

Routing. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék

4. Előadás Titkosítás, RSA algoritmus

A MAGYAR DIGITÁLIS SZOLGÁLTATÓ

Biztonságos kulcscsere-protokollok

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Számítógépes hálózatok

Informatikai alapismeretek Földtudományi BSC számára

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Györgyi Tamás. Szoba: A 131 Tanári.

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -

A digitális KábelTV melléktermékeinek minőségi kérdései

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Waldhauser Tamás december 1.

h í r e k Az IP mindenek felett 35.

GSM azonosítók, hitelesítés és titkosítás a GSM rendszerben, a kommunikáció rétegei, mobil hálózatok fejlődése

13. KOMMUNIKÁCIÓS HÁLÓZATOK

Adatbázisok biztonsága

Televíziózás és az adaptív streaming. Dr. Kovács Imre

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

GIGászok harca. Határokon túl, avagy stream manipuláció és feldolgozás Gbps adatsebesség felett. Tamás Gergely Péter. HFC Technics

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Elektronikus rendszerek a közigazgatásban

Vezetéknélküli technológia

Data Security: Protocols Integrity

Adatvédelem titkosítással

Az intézményi hálózathoz való hozzáférés szabályozása

BEÁGYAZOTT RENDSZEREK TERVEZÉSE UDP csomag küldése és fogadása beágyazott rendszerrel példa

CW-4000 DIGITÁLIS KÁBEL-TV FEJÁLLOMÁS

Információs társadalom alapismeretek

AUDIO STREAMER TRANSMITTER AST1000, RECEIVER ASR1000

Autóipari beágyazott rendszerek. Local Interconnection Network

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Hitelesítés elektronikus aláírással BME TMIT

Kommunikáció. Kommunikáció. Folyamatok. Adatfolyam-orientált kommunikáció. Kommunikáció típusok (1) Kommunikáció típusok (2) Média. Folyamok (Streams)

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

INVERSE E1 MULTIPLEXER LAN BRIDGE

Átírás:

CAS implementálása MPEG-2 TS-alapú hálózatokon Unger Tamás István ungert@maxwell.sze.hu 2014. április 16.

Tartalom 1 Az MPEG-2 TS rövid áttekintése 2 Rendszeradminisztráció 3 A kiválasztott program felépítése 4 A titkosítás igénye 5 Szimmetrikus és aszimmetrikus titkosítás 6 A CAS lényege 7 Adó- és vev oldali rendszertechnika 8 Scramblerezés 9 ECM, EMM, CAT 10 A rendszer, sávszélességek

Az MPEG-2 TS Az MPEG-2 TS adatátvitelre tervezett rendszer, amely képes hang és kép megbízható átvitelére is, így alkalmas m sorszórásra. 1 Tömörített hang és/vagy kép, adat Elementary Stream 2 ES-ek változó hosszúságú szegmentálása (max. 64 kb), header + payload struktúra Packetized Elementary Stream 3 PES-ek szegmentálása x hosszúságú MPEG-2 csomagokra 4 B header + 184 B payload = 188 B MPEG-2-packet 4 MPEG-2-packetek MPEG-2 TS 5 13 bit Packet IDentier a headerben mi van a payloadban?

Az MPEG-2 TS Kép Hang MPEG-2 ENCODER ES 1 ES 2 PES 1 PES 2 Adat ES 3 PES 3 Σ MPEG-2 TS Kódolás/ tömörítés ES 4 PES 4 188 B 184 B PID 1 188 B 184 B PID 2 188 B PID 3 184 B 1. ábra. Az MPEG-2 TS felépítése

Rendszeradminisztráció Az MPEG-2 TS szerkezete rugalmas és nyílt, adott esetben rengeteg hang-, kép- és adatstreamet tartalmazhat. A streameket rendszerezni, adminisztrálni kell, televíziórendszerek esetén programokhoz, programcsomagokhoz kell rendelni, el zetéses rendszer esetén titkosítani kell. Megoldás: Adminisztrációs táblák továbbítása a rendszeren TS-packetek formájában a hasznos adatot szállító streamek mellett. Hogyan zajlik egy program kiválasztása?

Rendszeradminisztráció ProgramSpecikus Információk továbbítása 1 Szinkron az adatfolyammal Az MPEG-2-packetek elejét x hely és érték ag jelzi (0x47H) 2 Programszerkezet kiolvasása PAT-tábla kiolvasása (Program Association Table). Szabványos packetek szállítják, PID-je mindig zérus, a rendszer 0, 5 s id közönként megismétli. 1 TS 1 PAT. Megadja, hány program van a streamben. A PAT-tábla PMT-táblák PID-jeit hordozza. A kiválasztott program PMT-táblájának kiolvasása (Program Map Table). Tartalom: adott programhoz tartozó PES-ek PID-jei. 2 kerül általában kiválasztása (kép + hang).

Hogy is néz ez ki? MPEG-2 TS PAT PMT PID 1 PMT PID 2 PMT PID 3 PMT PID 4 PMT 1 PMT 2 PMT 3 PMT 4 PID 1 PID 2 PID 5 PID 6 PID 9 PID 10 PID 13 PID 14 PID 3 PID 4 PID 7 PID 8 PID 11 PID 12 PID 15 PID 16 Hang + kép kiválasztása Kiválasztott program 2. ábra. Egy program felépítése

Titkosított adatfolyam továbbítása MPEG-2 TS-alapú hálózaton Igény: El zetési díjhoz kötött szolgáltatások továbbítása során felmerül az igény a programok és a hozzájuk tartozó adatfolyamok titkosítására. Megoldás: MPEG-2 TS-alapon m köd broadcast-hálózatok esetén fontos alapelv, hogy kizárólag PES-ek kerülnek titkosításra, maga az MPEG-2 stream nem, így a rendszeradminisztrációs táblák sem. Ok: Ha a packet stream kerülne titkosításra, a PAT-tábla sem lenne visszafejthet, így az ingyenes, kódolásmentes csatornák sem lennének dekódolhatóak a rendszer hierarchiájából fakadóan.

CAS - Conditional Access System A vev oldali dekódernek ki kell nyernie a transport streamb l a titkosítás feloldásához szükséges adatokat. Erre szolgál az MPEG-2 TS CAT-táblája (Conditional Access Table). Alapelv: A szésztosztó jelleg hálózat struktúrájához igazított, kvázi-szimmetrikus, hierarchikus titkosítási rendszer és algoritmus.

Szimmetrikus titkosítás A v = K (u) a Kommunikációs csatorna B K a Lényege, hogy mind a kódolás, mind a dekódolás ugyanazzal a kulccsal történik. El nye az egyszer ségében rejlik, hátránya, hogy a kulcsot valamilyen úton át kell juttatni a generálási helyr l a másik oldalra.

Aszimmetrikus titkosítás - 1. T a P a A Kommunikációs csatorna B T b P b Kulcsgenerálás A és B oldalon egyaránt le kell generálni egy összetartozó nyilvános-titkos kulcspárt. A kommunikáció során P a -t és P b -t nyilvánosságra kell hozniuk a kommunikáló feleknek, míg T a és T b nem kerül átvitelre, a genenrálás helyén, a generáló oldalán marad. A nyilvános-titkos kulcspárok egymás inverzei.

Aszimmetrikus titkosítás - 2. T a P a A v = P b(t a(u)) Kommunikációs csatorna B T b P b Az üzenet elkódolása: Amennyiben A üzenni akar B-nek, úgy az eredeti u üzenet helyett egy v üzenetet fog elküldeni, amely az eredeti üzenet A titkos kulcsával elkódolt verziójának B nyilvános kulcsával elkódolt változata. Ezt a kétszeresen kódolt üzenetet küldi át A a kommunikációs csatornán.

Aszimmetrikus titkosítás - 3. Visszafejtés: B oldalon a visszafejtés a következ képpen történik: u = P a (T b (v)) (1) Bizonyítás: Mivel az elején kikötöttük, hogy T 1 b = P b : A második lépcs ben pedig P 1 a T b (v) = T b (P b (T a (u))) = T a (u) (2) = T a felhasználásával: P a (T b (v)) = P a (T a (u)) = u (3)

A CAS lényege A rendszer három kulcsot deniál: Control Word (CW) Service Key (SK) User Key (UK) Adóoldali rendszertechnika: PES-alapú titkosítás a CW-vel. A rendszer a CW-t az SK segítségével titkosítja (Encrypted CW,ECW), majd broadcastolja a hálózaton. 1 csatorna 1 CW A közös SK az el zet nként individuális UK n segítségével kerül titkosításra, majd el zet nként külön-külön átvitelre (EUK n ).

Sematikus adóoldali rendszertechnika Data stream CW Adóoldal EDS ECW SK ESK 1 UK 1 ESK 2 UK 2 ESK n UK n 3. ábra. Adóoldali rendszertechnika

A CAS lényege Vev oldali rendszertechnika: A vev oldalon kezdetben kizárólag az individuális UK áll rendelkezésre a dekódoláshoz, tipikusan az el zet Smart Card-ján. A dekódolás általános lépései: ESK dekódolása UK segítségével SK ECW dekódolása SK segítségével CW Data Stream dekódolása CW segítségével

Sematikus vev oldali rendszertechnika Vevőoldal EDS DS ECW CW ESK m SK SC UK m 4. ábra. Vev oldali rendszertechnika

Kvázi-szimmetrikus titkosítás Szimmetrikus, mert: Az adóoldali titkosító kulcs megegyezik a vev oldali dekódoló kulccsal (CW) CW titkosító kulcsa adóoldalon megegyezik a vev oldali dekódoló kulccsal (SK) SK titkosító kulcsa adóoldalon megegyezik a vev oldali dekódoló kulccsal (UK) Aszimetrikus, mert: SK felfogható az adó által generált nyilvános-, UK pedig titkos kulcsként Az MPEG-2 TS nem viszi át a hálózaton a titkos kulcsot

Scramblerezés Interaktív televízió-rendszerek el adás, 2014 A XOR Alapelv: C XOR A B B A B C B A 0 1 1 1 0 1 1 0 1 1 0 0 0 0 0 1 0 1 0 1 1 1 0 1 1 1 0 1 0 1 Elvi demonstrációra kiváló, de a gyakorlat ennél jóval komplexebb...

Gyakorlati megvalósítás: CSA ( forrás: Wikipedia) CSA : Common Scrambling Algorithm 5. ábra. Blokk alapú CSA

Transport Scrambling Control - 1. Biztonsági okokból a CW-t kb. 10 másodpercenként változtatják a folytonos dekódolás érdekében két CW kerül továbbításra. MPEG-2 TS 184 B Header Payload MPEG-2 TS PACKET 4 B 188 B 8 1 1 1 PID 13 2 AFC 2 CC 4 AF Transport Scrambling Control

Transport Scrambling Control - 2. Bitkombináció Jelentése 00 Nem scramblerezett, nem titkosított adatfolyam 01 Nem használt, jöv beli alkalmazásra fenntartva 10 Páros CW-vel titkosítva 11 Páratlan CW-vel titkosítva Kérdések: És hol visszük át a CW-t? Mi az, hogy páros, mi az, hogy páratlan?

ECM - Entitlement Control Message Az els lépcs : MPEG-2 TS-alapú rendszerek a CW-t az SK-val titkosítva viszik át ECM-üzenetek formájában. Ez még kevés, hiszen SK közös, nem subscriber-individual. Tartalma: Szolgáltatónként változó. Ami x: Két CW Dátum, id él még az el zetés? Csatornaazonosító csatornánként eltér, de csomagonként azonos is lehet A rendszer az ECM üzeneteket kb. 100 ms id közönként ismétli csatornaváltás gyors lekezelése

EMM - Entitlement Management Message A második lépcs : MPEG-2 TS-alapú rendszerek az SK-t a user-individual UK-val titkosítva viszik át EMM-üzenetek formájában. Ez a lépés garantálja, hogy csak az jut hozzá az aktuális CW-hez, aki rendelkezik él, hiteles el zetéssel. Tartalma: Titkosítatlan hosszmez Titkosítatlan címmez. Címzési típusok: Egyedi: Egy set-top-boxnak / SC-nek szól (UNICAST) Csoport: Set-top-boxok / SC-k csoportjának szól (MULTICAST) Mindenki: Mindenkinek szól (BROADCAST) UK-val titkosított SK Mivel a hálózat az ECM-ek s r broadcastolásával már így is "túlterhelt", ezért az EMM-eket a rendszer kb. 10 másodpercenként ismétli.

Jó-jó, de honnan tudjuk, hogy mely packetek hordoznak ECM és EMM információkat? Megoldás: Feltételes hozzáférési tábla használata (Conditional Access Table - CAT).

CW kinyerése a CAT-tábla segítségével PID = 0x01 H CAT MPEG-2 TS ECM1PIDEMM1PIDECM2PIDEMM2PIDECM3PIDEMM3PIDECM4PID CW ECM ECW SK EMM ESK UK Smart Card MPEG-2 TS

MPEG-2 TS CAS madártávlatból Data Stream DS Scrambler CW CW CW generátor EDS Titkosító MPEG-2 TS hálózat ECM Descrambler CW Dekódoló DS SK generátor UK SK SK UK Titkosító EMM SK Dekódoló UK UK 6. ábra. CAS madártávlatból

Kitekintés: CAS és a sávszélesség - 1. ECM/EMM sávszélesség: B = (N M) L F (4) Ahol: B: sávszélesség [bps] N: csatornák száma M: el zet k száma L: ECM/EMM üzenet hossza [bit] F: ECM/EMM üzenet ismétl dési periódusa [s]

Kitekintés: CAS és a sávszélesség - 2. 1 000 000 el zet vel és 30 csatornával számolva, feltéve, hogy az ECM üzenet legrövidebb hossza kb. 168bit, az EMM üzenet legrövidebb hossza kb. 488bit, továbbá ECM-üzenetek csak CW-frissítéskor kerülnek továbbításra, míg EMM üzenetek kizárólag óránként: ECM sávszélesség: B ECM = (1 30) 168bit 10s = 504bps (5) EMM sávszélesség: B EMM = (1 10 6 30) 488bit 3600s Az EMM a sz k keresztmetszet! 4, 07 Mbps (6)

Kérdések?

Köszönöm a gyelmet!