纵观全球,无论是卫星还是有线,CW共享问题都已侵袭世界各个角落,如洪水猛兽般迅速蔓延;在数字电视领域,CW共享问题已成为广电运营商与提供商共同所要面临的问题,那么究竟谁是CW共享侵袭数字电视领域的始作俑者呢?本文就将带大家探个究竟。
按照DVB标准的规定,机顶盒在收到ECM信息之后,发送到ECM解密模块得到CW控制字,然后将CW控制字送给机顶盒芯片中的通用解扰模块。在DVB标准中,没有明确规定这个解密模块的实体。所以,ECM解密模块既可以是软件模块,也可以是智能卡。实际上,最早的卫星电视工程接收机并没有采用智能卡,而是将解密算法做在主板上,由于需要与芯片绑定、技术难度高等原因,造成这种接收机只为一些实力雄厚的大公司提供。
而随着数字电视技术的发展,机顶盒开始进入大众消费领域,功能也越来越多,软件复杂度也在大幅上升,机顶盒软件开始分化,形成了机顶盒、CA、中间件等分支。在当时看来是一个较复杂嵌入式系统的机顶盒,其软硬件高度捆绑并没有人产生异议,而其中实现加密功能的CA系统,采取高度的技术封闭措施也容易得到人们的理解。于是,便于单独贩运且对加密算法有较好保护的智能卡就成了首选。
当时,芯片、互联网、软件技术远远没有今天发达,智能卡和机顶盒之间的CW传输即使是透明的,也被认为是安全的。而随着CW共享的泛滥,智能卡CA公司只能依靠加强智能卡和机顶盒通讯的技术封闭,将原来卡和机顶盒之间明文传递的CW信息改成了加密传输,防止共享者通过机顶盒直接获取明文的CW,由此增加了共享者获得CW的难度。这实际上是在智能卡CA系统对CW保护失效后的补救,实际上是将安全性向机顶盒方向转移,但这并没有给CW共享带来任何困难。
伴随着网络融合的不断推进,智能卡加密系统所固有的CW网络共享缺陷愈演愈烈,借助开放互联网的数字电视CW共享问题将一发不可收拾,同时也对智能卡CA所谓的安全性提出了更高的要求。智能卡CA的保护与破解,智能卡所谓的安全性将形同虚设,这已成为当下广电网络运营商面临的最大问题。如果CW共享问题不能得到解决,广电将面临着收视费的损失和用户的大量流失(共享机顶盒、电视棒等流行于市),将严重影响广电运营商的业务运营。
一位DVBCN网友认为:虽然封闭智能卡CA的安全性受到了极大的挑战,但它最大的挑战还是在于对数字电视产业的良性发展造成了巨大的障碍。看看智能卡CA技术所采取的技术措施就知道其封闭程度是何等的严重:物理保密、逻辑保密、屏蔽措施、地址扰乱、信号扰乱、环境监测、流程控制、让尽量少的人接触等等,甚至采取法律措施弥补技术的缺陷。所有这些措施都是围绕着技术封闭采取的。在这种情况下,嵌入这种CA的机顶盒软件只能在一个很小的范围内进行开发,CA公司还要对机顶盒软件的封闭性进行严格的测试,一颗新的机顶盒芯片需要至少超过一年以上的时间才能实现小批量上市,量产的时间大多超过两年。按照“摩尔定律”,两年时间内半导体技术发展已经到了下一代,数字电视技术从根本上失去了发展的原动力。这就是为什么虽然半导体工艺主流已经是65nm技术了,而现在机顶盒大量采用的芯片却仍然是90nm,甚至是130nm技术的。
最近,有网友在DVBCN论坛上发帖,传出智能卡CA公司认为CW共享是DVB标准弊端的问题,引起许多争议。一些网友甚至认为是智能卡CA公司为逃避责任,转移广电运营商视线,以此回避智能卡CA造成运营商巨额损失的一个障眼法而已。
但DVBCN记者认为,大家所谈论的DVB标准是欧洲组织在1996年颁布的,它当时主要针对的是单向广播电视网络包括有线、卫星、地面等,广播电视网络直播和传输等方面的保护;如今,这个15年前的标准,它在安全性上存在着一些漏洞不能不让智能卡CA公司所考虑,如:加密的算法强度、体系结构、双向网络等其它方面,智能卡CA公司说CW共享是DVB标准弊端的问题也是有一定道理的。
举个例子:CA是15年前颁布的标准,主要针对的是广电单向网络;近年来,随着广电双向化网络改造,一些地区已经开始使用双向网络,这就是DVB标准当初制定时没有考虑到的问题。它不但不能支持双向业务和内容保护,而且一旦它遇到双向网络就面临着CW通过互联网络网共享的风险,从而造成这么一个简单的攻击,智能卡CA的缺陷导致整个CA的不足。目前,这种CW网络共享攻击已经非常普遍。所以,当CA遇到双向网络时,对传统的资源共享是促进的,但是对它的安全性却是质疑的,同时也需要CA厂家研发一种更安全更可靠并适合三网融合发展的技术。
综上所述,从CW共享到DVB标准,智能卡CA安全遭受“质疑”,关键在于智能卡CA遭到破解;这对于智能卡CA来说,必须采取反制的方法,其中尽量提高CA系统被破译的难度并增加开放性,将CA系统完全做到使破译者破解的成本远大于破解后所得的利益,并能在三网融合开放的大环境下保护高价值节目的安全。
关于上述话题,DVBCN网将继续跟踪报道。如果你有不同观点欢迎联系dvblin@163.com.