Условный доступ - Conditional access

Условный доступ (сокращенно CA) или же система условного доступа (сокращенно CAS) - это защита контента путем требования соблюдения определенных критериев перед предоставлением доступа к контенту. Этот термин обычно используется в отношении цифровое телевидение систем и программного обеспечения.

В программном обеспечении

Условный доступ - это функция, которая позволяет вам управлять доступом людей к рассматриваемому программному обеспечению, например электронной почте, приложениям, документам и информации. Обычно предлагается как SaaS (Программное обеспечение как услуга) и развернуто в организациях для поддержания компании данные безопасный. Устанавливая условия доступа к этим данным, организация имеет больший контроль над тем, кто имеет доступ к данным, а также где и каким образом осуществляется доступ к информации.

Возможные условия:

При настройке условного доступа доступ может быть ограничен выбранными условиями или запрещен. Таким образом можно определить, что, например, доступ возможен только из определенных сетей или запрещен из определенных браузеров.

Текущие поставщики условного доступа включают:

Условный доступ может быть предложен с помощью Microsoft Intune.[3]

В цифровом видеовещании

Под Цифровое видеовещание (DVB) стандарт, стандарты системы условного доступа (CAS) определены в документах спецификаций для DVB-CA (условный доступ), DVB-CSA (общее карабкаться алгоритм) и DVB-CIОбщий интерфейс ). Эти стандарты определяют метод, с помощью которого можно скрыть поток цифрового телевидения, при этом доступ предоставляется только тем, у кого есть действительное дешифрование. смарт-карты. Спецификации DVB для условного доступа доступны на страница стандартов на сайте DVB.

Это достигается за счет комбинации карабкаться и шифрование. Поток данных шифруется 48-битным секретным ключом, который называется контрольное слово. Знание значения контрольного слова в данный момент имеет относительно небольшую ценность, так как в нормальных условиях поставщики контента изменяют контрольное слово несколько раз в минуту. Контрольное слово генерируется автоматически таким образом, что последовательные значения обычно не предсказуемы; спецификация DVB рекомендует использовать для этого физический процесс.

Чтобы получатель мог расшифровать поток данных, он должен быть постоянно информирован о текущем значении управляющего слова. На практике об этом нужно сообщить немного заранее, чтобы просмотр не прерывался. Шифрование используется для защиты контрольного слова во время передачи на приемник: контрольное слово зашифровано как сообщение управления правами (ECM). Подсистема CA в приемнике будет расшифровывать управляющее слово только при наличии на то разрешения; эти полномочия отправляются получателю в виде сообщение управления правами (EMM). EMM индивидуальны для каждого подписчик, как идентифицировано смарт-картой в его приемнике, или группам абонентов, и выдается гораздо реже, чем сообщения ECM, обычно с интервалом в месяц. Очевидно, этого недостаточно для предотвращения несанкционированного просмотра, TPS снизил этот интервал примерно до 12 минут. Это может быть разным для каждого провайдера, BSkyB использует срок 6 недель. Когда Награвидение 2 был взломан, Цифровой + начали отправлять новое EMM каждые три дня, чтобы сделать несанкционированный просмотр более затруднительным.

Содержимое сообщений ECM и EMM не стандартизировано и, как таковое, зависит от используемой системы условного доступа.

Управляющее слово может передаваться сразу через разные блоки управления двигателем. Это позволяет использовать несколько систем условного доступа одновременно, функция DVB называется simulcrypt, что экономит полосу пропускания и побуждает мультиплексных операторов к сотрудничеству. DVB Simulcrypt широко распространен в Европе; некоторые каналы, такие как CNN International Европа из Hot Bird спутники, могут использовать 7 различных систем CA параллельно.

Карты дешифрования считываются и иногда обновляются с определенными правами доступа либо через модуль условного доступа (CAM), а Карта ПК -форматировать кардридер, соответствующий стандартам DVB-CI, или через встроенный ISO / IEC 7816 кард-ридер, например, в Sky Digibox.

Несколько компаний предоставляют конкурирующие системы CA; ABV, VideoGuard, Irdeto, Nagravision, Conax, Viaccess, Синамедиа, Mediaguard (a.k.a. SECA ) являются одними из наиболее часто используемых систем CA.

Из-за обычного использования CA в системах DVB многие инструменты, которые могут помочь или даже напрямую обходить шифрование существует. Существуют эмуляторы CAM и многоформатные CAM, которые могут либо читать несколько форматов карт, либо даже напрямую расшифровывать скомпрометированную схему шифрования. Большинство многоформатных CAM и все CAM, которые напрямую дешифруют сигнал, основаны на разобрать механизм с целью понять, как это работает систем CA. Большая часть систем, используемых в настоящее время для шифрования DVB, в какой-то момент была открыта для полного дешифрования, включая Nagravision, Conax, Viaccess, Mediaguard (v1), а также первую версию VideoGuard.

Условный доступ в Северной Америке

В Канаде и США кабельные системы, стандарт условного доступа предоставляется CableCARDs чья спецификация была разработана консорциумом кабельной компании CableLabs.

Кабельные компании в США требуются Федеральная комиссия связи для поддержки карт CableCARD; сейчас существуют стандарты для двусторонней связи (M-card), но спутниковое телевидение имеет свои собственные стандарты. Подходы следующего поколения в Соединенных Штатах избегают таких физических карт и используют схемы с использованием загружаемого программного обеспечения для условного доступа, например DCAS.

Основная привлекательность таких подходов в том, что контроль доступа могут быть обновлены динамически в ответ на нарушения безопасности без необходимости дорогостоящей замены физических модули условного доступа. Еще одна привлекательность заключается в том, что его можно недорого включить в нетрадиционные устройства отображения мультимедиа, такие как портативные медиаплееры.

Системы условного доступа

К системам условного доступа относятся:

Аналоговые системы

Цифровые системы

CA IDИмяРазработанВведен (год)БезопасностьПримечания
0x4AEBАбель КвинтикСистемы Abel DRM2009Безопасный
0x4AF0, 0x4AF2, 0x4B4BABV CASABV International Pte. ООО2006Безопасность (сертификация Farncombe)CA, DRM, промежуточное программное обеспечение и поставщик решений под ключ для DTH, DVBT / T2, DVBC, OTT, IPTV, VOD, Catchup TV, системы измерения аудитории, EAD и т. Д.
0x4AFCPanaccessPanaccess Systems GmbH2010Безопасность (сертификация Farncombe)CA для DVB-S / S2, DVB-T / T2, DVB-C, DVB-IP, OTT, VOD, Catchup и т. Д.
0x4B19RCAS или RIDSYS casРИДСИС, ИНДИЯ2012Безопасный
0x4B30, 0x4B31ViCASВьетнамская мультимедийная корпорация (VTC)НеизвестныйБезопасность (сертификация Фарнкомб)
0x4800AccessgateTelemannНеизвестный
0x4A20AlphaCryptAlphaCryptНеизвестный
Нет данныхB-CAS ARIB STD-B25 (Мульти-2)Ассоциация радиопромышленности и бизнеса (ARIB)2000CA для ISDB. Используется только в Японии
0x1702, 0x1722, 0x1762зарезервировано для различных систем CA, не относящихся к BetaResearchФормально принадлежит BetaTechnik / Beta Research (дочерняя компания KirchMedia). Передано операторам телевидения для работы со своими системами CA.Неизвестный
0x1700 - 0x1701, 0x1703 - 0x1721, 0x1723 - 0x1761, 0x1763 - 0x17ff, 0x5601 - 0x5604VCAS DVBVerimatrix Inc.2010
0x2600BISSЕвропейский вещательный союзНеизвестныйВзломанный
0x27A0-0x27A4ICAS (индийский CAS)ByDesign India Private Limited2015Безопасный
0x4900Китайская криптаCrytoWorks (Китай) (Irdeto)Неизвестный
0x22F0КодикриптScopus Network Technologies (теперь часть Harmonic)НеизвестныйБезопасный
0x4AEACryptoguardCryptoguard AB2008Безопасный
0x0B00Conax ContegoConax ASНеизвестныйБезопасный
0x0B00Conax CAS 5Conax ASНеизвестныйВзломанныйПиратские карты существовали
0x0B00Conax CAS 7.5Conax ASНеизвестныйБезопасный
0x0B00, 0x0B01, 0x0B02, 0x0BAAConax CAS 7Conax ASНеизвестныйВзломанныйКардшаринг
0x0B01, 0x0B02, 0x0B03, 0x0B04, 0x0B05, 0x0B06, 0x0B07Conax CAS 3Conax ASНеизвестныйВзломанныйПиратские карты существовали
0x4AE4CoreCryptCoreTrust (Корея)2000S / W & H / W БезопасностьCA для IPTV, спутникового, кабельного и мобильного ТВ
0x4347CryptOnCryptOnНеизвестный
0x0D00, 0x0D02, 0x0D03, 0x0D05, 0x0D07, 0x0D20CryptoworksPhilips CryptoTecНеизвестныйЧастично взломан (старые смарт-карты)
0x4ABFCTI-CASBeijing Compunicate Technology Inc.Неизвестный
0x0700DigiCipher 2Джеррольд / GI /Motorola 4DTV1997ВзломанныйDVB-S2 совместимы, используются для обслуживания тарелок BUD в розничной торговле и для коммерческих операций в качестве исходных программ для кабельных операторов.

Несмотря на то, что Центр программирования прекратил использование DigiCipher 2 (как 4DTV) 24 августа 2016 года, он по-прежнему используется для головных станций кабельного телевидения в Соединенных Штатах, а также на канале Shaw Direct в Канаде.

0x4A70DreamCryptМультимедиа мечты2004Предлагаемая система условного доступа для приемников Dreambox.
0x4A10EasyCasEasycasНеизвестный
0x2719,0xEAD0InCrypt CasКомпания S-Curious Research & Technology Pvt. Ltd., Equality Consultancy ServicesНеизвестный
0x0464EuroDecЕвродекНеизвестный
0x5448Евангелие VisionCryptGOSPELL DIGITAL TECHNOLOGY CO., LTD.НеизвестныйБезопасный
0x5501ГрифонNucleus Systems, Ltd.Неизвестный
0x5581BulcryptBulcrypt2009Используется в Болгарии и Сербии
0x0606Irdeto 1Irdeto1995Взломанный
0x0602, 0x0604, 0x0606, 0x0608, 0x0622, 0x0626, 0x0664, 0x0614Irdeto 2Irdeto2000
0x0692Irdeto 3Irdeto2010Безопасный
0x4AA1KeyFlySIDSA2006Частично скомпрометирован (версия 1.0)
0x0100Seca Mediaguard 1SECA1995Взломанный
0x0100Seca Mediaguard 2 (v1 +)SECA2002Частично скомпрометирован (доступен MOSC)
0x0100Seca Mediaguard 3SECA2008
0x1800, 0x1801, 0x1810, 0x1830NagravisionNagravision2003Взломанный
0x1801Награвидение КармагеддонNagravisionНеизвестныйКомбинация Nagravision с BetaCrypt
0x1702, 0x1722, 0x1762, 0x1801Nagravision AladinNagravisionНеизвестный
0x1801Nagravision 3 - МерлинNagravision2007Безопасный
0x1801Nagravision - ELKNagravisionОколо 2008 г.IPTV
0x4A02ТонгфангКомпания Tsinghua Tongfang2007Безопасный
0x4AD4OmniCryptWidevine Technologies2004
0x0E00PowerVuScientific Atlanta1998ВзломанныйПрофессиональная система, широко используемая операторами кабельного телевидения для программирования исходников.
0x0E00PowerVu +Scientific Atlanta2009
0x1000RAS (система удаленной авторизации)Телевидение ТандбергНеизвестныйПрофессиональная система, не предназначенная для потребителей.
0x4AC1Латенс-системыЛатенс2002
0xA101РосКрипт-МНИИР2006
0x4A60, 0x4A61, 0x4A63SkyCrypt / Neotioncrypt / Neotion SHLAtSky / Neotion[4]2003
НеизвестныйТ-склепTecsysНеизвестный
0x4A80ThalesCryptThales Broadcast & Multimedia[5]НеизвестныйМодификация Viaccess. Был разработан после взлома TPS-Crypt.[6]
0x0500TPS-CryptFrance TelecomНеизвестныйВзломанныйМодификация Viaccess, используемая с Viaccess 2.3
0x0500Viaccess PC2.3 или Viaccess 1France TelecomНеизвестный
0x0500Viaccess PC2.4 или Viaccess 2France Telecom2002
0x0500Viaccess PC2.5 или Viaccess 2France TelecomНеизвестный
0x0500Viaccess PC2.6 или Viaccess 3France Telecom2005
0x0500Viaccess PC3.0France Telecom2007
0x0500Viaccess PC4.0France Telecom2008
НеизвестныйViaccess PC5.0France Telecom2011Безопасный
НеизвестныйViaccess PC6.0France Telecom2015
0x0930, 0x0942Синамедиа VideoGuard 1NDS (теперь часть Synamedia)1994Частично взломан (старые смарт-карты)
0x0911, 0x0960Синамедиа VideoGuard 2NDS (теперь часть Synamedia)1999Безопасный
0x0919, 0x0961, 0x09ACСинамедиа VideoGuard 3NDS (теперь часть Synamedia)2004Безопасный
0x0927, 0x0963, 0x093b, 0x09CDСинамедиа VideoGuard 4NDS (теперь часть Synamedia)2009Безопасный
0x4AD0, 0x4AD1X-CryptXCrypt Inc.2010Безопасный
0x4AE0, 0x4AE1, 0x7be1DRE-CryptCifra2004Безопасный
НеизвестныйPHI CASRSCRYPTO2016Безопасный

Смотрите также

Рекомендации

  1. ^ MicrosoftGuyJFlo. "Что делать в Azure Active Directory?". docs.microsoft.com (на голландском). Получено 2019-09-23.
  2. ^ «Управление рабочим пространством». Рабочее пространство 365. Получено 2019-09-23.
  3. ^ Brenduns. «Знакомство с Microsoft Intune - Microsoft Intune». docs.microsoft.com (на голландском). Получено 2019-09-23.
  4. ^ "Skycrypt". 2008-01-17. Получено 2008-08-28.
  5. ^ «Что означает ThalesCrypt? - AfterDawn». www.afterdawn.com.
  6. ^ «TPSCrypt». 2008-01-17. Получено 2008-08-28.

внешняя ссылка