1. كل المواضيع تعبّر عن رأي صاحبها فقط و ادارة المنتدى غير مسؤولة عن محتوياتها
    إستبعاد الملاحظة

Tps..Décryptage...Piraterie... La méthode a changé !

الموضوع في 'English & French Archive' بواسطة morpheus302, بتاريخ ‏25 جويلية 2006.

حالة الموضوع:
مغلق
  1. morpheus302

    morpheus302 عضو فعال

    إنضم إلينا في:
    ‏21 نوفمبر 2005
    المشاركات:
    468
    الإعجابات المتلقاة:
    11
      25-07-2006 14:37
    Les chaînes Tps Multivision et Canal+ ont brusquement disparu... Cela est dû au mariage de Tps et Canal+ sous la maison Vivendi Universal avec le groupe Tf1 et
    M6 qui les ont rejoint malgré le conflit qui règne entre ces groupes... Ce qui a causé un grand désarroi au milieu des téléspectateurs d'une part et les pirates d'autres part.. Le problème dans tout ça c'est que les codes d'accès peuvent changer tous les jours ce qui rend encore la tâche plus difficile pour le flashage des récepteurs qui, dé****ais, doit se faire tous les jours, ce qui n'est pas du tout apprécié par les non abonnés...Pour ceux qui développent des logiciels de piraterie, il va falloir tout refaire car même la conception du système a complètement changé..Mais d'abords, pour mieux comprendre pourquoi, il faudra connaître le principe de fonctionnement de ce genre d'opération. Voici comment ça marche...

    Dans tous les cas, techniquement, le principe de fonctionnement est le même. Dès que vous branchez votre récepteur au poste téléviseur et que vous sélectionnez une chaîne numérique quelconque, voici ce qui se passe dans l'ordre:

    1. LECTURE DES SIGNAUX (A L'ETAT INITIAL)
    2. INTERPRETATION DES SIGNAUX PAR LE TERMINAL
    3. TRANSFERT DU RESULTAT VERS LA MEMOIRE DE SORTIE
    4. SI LA DIFFERENCE K1-K2=0 ALORS L’IMAGE EST TRANSMISE VERS L’ECRAN
    5. SI ELLE EST DIFFERENTE DE ZERO, RIEN SE SERA AFFICHE VERS L’ECRAN


    QUE REPRESENTENT K1 et K2 ?
    K1 est la valeur de la clé lue à partir de l’interprétation du signal au moment de son arrivée vers le terminal. Cette clé contient une valeur et une taille déterminée.
    K2 est la valeur de la clé enregistrée en mémoire du terminal. Cette clé a la même taille que celle d’arrivée (Taille(K1)=Taille(K2)), mais le contenu n’est pas forcément le même.
    Si les contenus des clés K1 et K2 sont identiques, cela implique qu’il s’agit d’une chaîne en clair, c’est à dire une chaîne non cryptée -(comme CANAL ALGERIE par exemple).
    Si les contenus des deux clés K1 et K2 ne pas sont identiques, cela implique qu’il s’agit d’une chaîne cryptée (comme CANAL + ou Multivision).

    D’OU PROVIENNENT CES CLES ?
    LA CLE K1.
    La clé K1 peut être interprétée de la même façon qu’une adresse IP d’un PC ou tout simplement un n° de portable c’est dans le même ordre de conception. C’est donc une adresse qui ne change pratiquement jamais (mais qui peut très bien changer si on veut volontairement le faire, exactement comme un N° de portable !).
    Mais en général, cette clé ne change pas (d’ailleurs, si je ne me trompe pas, elle n‘a jamais changé depuis des années).
    La clé K1 est définie au moment de l’insertion d’une nouvelle chaîne parmi la liste des chaînes numériques, elle est attribuée en fonction de plusieurs paramètres. En général, chaque chaîne possède sa propre clé unique. Le contenu de cette clé est structuré de la manière suivante :
    Les 3 premiers caractères de gauche définissent le couloir
    Les 6 caractères suivants montrent la position théorique de la chaîne sur la liste des abonnés
    Les 7 derniers caractères identifient la clé de contrôle d’accès donnée par le signal.

    LA CLE K2.
    Cette clé est définie librement par le propriétaire de la chaîne à condition de respecter un certain nombre de mesures. Elle est définie avec l’assistance et l’accord des experts dans un cadre juridique. Cette clé est appelée à changer à n’importe quel moment, elle peut même changer tous les jours. Mais ce changement concerne généralement les chaînes payantes (ou cryptées).
    Cette clé est exactement la même que la clé K1 pour les chaînes en clair, mais elle est différente pour les chaînes cryptées (K1 # K2). Cette différence explique l’utilité d’un abonnement afin de pouvoir bénéficier de l’accès. Seuls les abonnés peuvent y accéder en échange d’un payement par carte ou autre moyen d’abonnement.
    Si vous n’êtes pas abonnés, vous ne pouvez pas regarder ces chaînes payantes car vous n’avez aucun moyen pour y accéder. La carte d’abonnés est introduite dans le lecteur du récepteur qui, automatiquement, identifie le code et le compare avec la clé K2 qui se trouve en mémoire du récepteur. S’il s’agit du même code, l’accès est ouvert et, par conséquent, l’image est affichée sur écran.
    Ici, il y a lieu de préciser un point important : Au moment où la carte est introduite dans le lecteur, c’est le code cryptée mémorisé sur la carte qui remplace la clé K2 dans le récepteur et cela dans le cas où la clé K2 change de contenu. Sur cette même carte, il existe un code de contrôle de 4 caractères qui se trouve à droite de la clé d’accès. C’est ce code qui permet de dire s’il s’agit d’une carte valide ou pas. Une fois le contrôle effectué et si c’est valide, le 1er caractère indiquera sil s’agit d’un nouvel abonnement ou pas, si oui, alors une nouvelle clé sera créée en remplacement de celle qui existait (l’ancienne K2) , le terminal, à ce moment là, enregistre cette clé (K2) dans la mémoire du terminal, sinon, l’accès sera refusé.
    En un mot, si la carte n’est pas valide, il est impossible d’y accéder par cette méthode. (Nous allons voir plus loin qu’il y a d’autres méthodes qui permettent d’y accéder..)

    Pourquoi cette clé (K2) change souvent de contenu ?
    La réponse à cette question est simple et courte : pour vendre encore plus de cartes d’abonnement et aussi pour compliquer la vie aux pirateurs…

    Et le flash ? Peut-il régler ce problème ?
    Le flash consiste à transférer à partir d’un site Internet la clé K2 vers le récepteur. Seulement, si cette clé change tous les jours, vous serez obligés de reflasher tous les jours votre récepteur.

    Comment sont structurées ces clés ?
    Il existe des clés d’entrée et des clés de sortie (K1 et K2). Pour les chaînes claires, le contenu des clés est composé de caractères alphanumériques simples. Pour les chaînes cryptées, le contenu des clés de sortie sont évidemment cryptées. (Nous allons voir plus loin comment décrypter une clé cryptée).

    C’est ce qu’une clé cryptée ?
    Une clé cryptée est tout simplement une clé secrête qu’on ne peut déchiffrer que par l’introduction d’une autre clé faite uniquement pour déchiffrer celle-ci. Je vais essayer de donner un petit exemple : supposons une combinaison d’un coffre composée seulement de 4 chiffres par exemple. Pour ouvrir ce coffre, il faut évidemment connaître cette combinaison : donc, posséder la clé du coffre. Appelons cette clé C1 et le coffre F1. Supposons maintenant que dans ce coffre F1 se trouve un deuxième coffre F2 qui, lui aussi contient une autre combinaison, donc une clé C2. Pour ouvrir donc le coffre F2 il faut d’abords ouvrir le coffre F1 et seul la combinaison C1 peut l’ouvrir.
    En réalité, crypté veut dire non déchiffrable donc contenant n’importe quelle combinaison de caractères non exploitables directement. Voici un autre exemple plus simple: supposons que Ali veut transmettre un message à Mohamed. Ce message est : SALUT, c’est ce message qui doit parvenir à Mohamed. Mais Ali, pour crypter le message il va annoncer à Mohamed : 12P36, donc le message que va recevoir Mohamed n’est pas (SALUT) mais (12P36). Mais Mohamed sait qu’il s’agit d’un message codé (crypté). Il doit donc le déchiffrer grâce une liste de correspondance de caractères qu’il détient (c’est la clé d’accès).
    En recherchant dans la liste, il va découvrir que 1 correspondant à S, 2 correspond à A, P correspond à L etc… pour finalement découvrir que le message correspond à SALUT. C’est à peu près ça ce qui se passe dans le monde des clés secrètes. Quelle que soit la méthode utilisée, le principe est le même. Lancer une information X1 pour aboutir à une information X2.
    Donc, en un mot, tout revient à dire que l’essentiel dans tout ça est la liste des correspondances (=clé d’accès) et c’est justement le but des pirates.
    Mais comment font les pirateurs pour découvrir cette clé d’accès ?
    Jusqu’à présent, nous connaissons 3 méthodes de piraterie qui se pratiquent un peu partout dans le monde (sauf pour la 3ème méthode, la plus sûre et la plus complexe, utilisée seulement par très peu d’informaticiens..).

    1ère méthode : elle consiste à divulguer le code par un personnel qui doit le connaître ou qui a participé à sa création, en général, dans un but purement lucratif, contre une somme d‘argent.

    2ème méthode: téléchargement par internet directement sur récepteur (c’est un logiciel sur internet qui transfère, quand ils existent, les codes mis à jour sur le poste récepteur). En général, cette méthode n’exige aucune connaissance particulière, il suffit de lancer un logiciel à partir d’internet mais la plupart de ces utilisateurs ne savent pas ce que fait réellement ce logiciel ni comment il fonctionne. C’est que qu’on appelle flasher un démo.

    3ème méthode : C’est la méthode la plus compliquée mais la plus durable car elle permet de rechercher par des méthodes mathématiques les codes de la plupart des chaînes cryptées et de les sauvegarder sur PC tout en transférant sur récepteur les codes découverts. Cette méthode consiste à concevoir un logiciel capable de lire et d’interpréter les signaux numériques avant de subir un traitement basé sur la théorie de l’analyse combinatoire pour finalement détecter l’ensemble des codes réels utilisés par les chaînes. En quelque sorte, rechercher intelligemment une information inconnue mais dont la structure obéït à des règles mathématiques. Cette méthode est utilisée par très peu de spécialistes informaticiens dotés forcément d’une connaissance approfondie en astuces de programmation et en mathématiques. Aujourd’hui, on les retrouve surtout au Maroc, en Algérie et au Liban.

    Qu’est ce qu’une chaîne cryptée ?
    Il existe 2 types de système qui permettent de crypter une clé : le DES (Digital Encryption System) et le RSA (Rivest, Shamir, Adleman)
     
  2. morpheus302

    morpheus302 عضو فعال

    إنضم إلينا في:
    ‏21 نوفمبر 2005
    المشاركات:
    468
    الإعجابات المتلقاة:
    11
      25-07-2006 14:39
    La méthode DES.

    Cette méthode consiste à crypter la séquence claire à partir d'une clé qui devra rester secrète. C'est la méthode la plus couramment utilisée. Plus la clé est longue, plus la séquence est difficile à pirater, car il existe chaque fois plus de possibilités. Pour imaginer concrètement la chose, une clef de 40bits reviens à vider un verre d'eau avec une pipette, 56 bits revient à vider une baignoire, et 128bits revient à vider tous les océans. Le standard actuel est de 56bits aux Etats-Unis, 128bits lors des transactions bancaires, et 48bits en France.
    Il s'agit d'une méthode très rapide (environ 1Go/sec ) et méthode très économique car elle ne nécessite que peu de puissance coût peu élevé. Il est très difficile de retrouver la clé à partir de la séquence cryptée car les étapes calculatoires sont assez irrégulières et son algorithme assez complexe. Le problème principal est l'échange de clefs : il faut transmettre l'unique clef à son correspondant sans qu'elle soit interceptée. Le seul moyen vraiment sûr est la transmission physique de la clef, ce qui est relativement gênant.
    Le problème principal est l'échange de clés : il faut transmettre l'unique clé à son correspondant sans qu'elle soit interceptée. Le seul moyen vraiment sûr est la transmission physique de la clef, ce qui est relativement gênant.
    Principe mathématique: Le DES chiffre une séquence claire par une série de permutations sur une clef K et sur la séquence claire. On découpe la chaîne claire en 2 chaînes L0, R0 où L0 contient la première moitié de la chaîne, et R0 contient le reste. On calcule Li et Ri (i entre 1 et 16) selon la règle : Li = Ri-1 et Ri = Li-1 +f (Ri-1 Ki). Les Ki sont obtenus à partir de la clef K, à l'aide de permutations.
    Chaque Ki est augmenté par une fonction d'expansion E sur 48bits (par répétition de 16 d'entre eux). E(Ki) + Ri-1 est calculé, et le résultat est découpé en 8 sous-chaînes de 6bits.
    On applique ensuite des fonctions, dites Boites-S, qui consistent à affecter à chaque Bj un nombre entier compris entre 1 et 15, à l'aide des tableaux Si , pour former les Ci. Chaque Si est un tableau 4*16. Les deux bits b1b6 correspondent à la ligne et b2b3b4b5 correspondent à la colonne.
    On les réordonne enfin selon une permutation P fixée. (Résultat en 32bits.) Ces Boites-S sont non linéaires, ce qui renforce la sécurité du DES. Le déchiffrement se déroule selon le même algorithme, mais dans le sens inverse. On va maintenant étudier une autre solution permettant d'éviter le problème de la fameuse clé secrète à transmettre.

    Système à clef publique : Le RSA (Rivest, Shamir, Adleman)
    Contrairement au cas du DES, le chiffrement n'est pas l'opération inverse du déchiffrement. Soit f le procédé de codage à clef publique et M le message à coder. f(M) représente le message codé. Pour le décoder, il faut appliquer une fonction inverse f-1 tel que f-1(f(M)) = M. Dans le cas du RSA, le cheminement de déchiffrement est très difficile à retrouver à partir de celui du chiffrement. La clef du système réside justement dans la clé. Cette clé est divisée en deux parties.

    Une clé publique (Pu).

    Une clé secrète (Pr).

    C'est un peu comme si un utilisateur 1 place un objet dans un coffre fort dont seul un utilisateur X connaît la combinaison et le ferme. L'utilisateur X, et lui seul, pourra récupérer l'objet.
    Pour créer les clés publiques et privées, on génère aléatoirement deux nombres p et q qui doivent absolument rester secrets.
    Ensuite on pose: n = p*q
    Et on choisit au hasard un nombre E tel que E soit premier avec (p-1)(q-1). La clé publique est constituée du couple (n, E) La clé privée est calculée de la sorte : on pose D = E-1 [(p-1)(q-1)].
    Cette clé est donc constituée
    du couple (n, D)(Chaîne claire )E = Chaîne cryptée [n]

    Intérêt de la méthode:
    Pas de problème de transmission de clé, car il est très difficile de trouver la clé privée à partir de la clé publique. Il est utilisé par des logiciels et systèmes d'exploitation connus comme Netscape Navigator ou Microsoft Windows, et aussi pour les réseaux de commerce électronique et réseaux financiers.
    Limite du RSA :
    Système très lent (600ko/s > 1500 fois plus lent que DES ). Il demande beaucoup de puissance. Méthode lourde et donc coûteuse. Il n'est pas aussi sûr que DES.

    Application du RSA :
    Dans la phase1, X transmet à Y sa clé publique (Pu1). Peut importe que cette clef tombe entre de mauvaises mains : elle ne sert qu'à crypter les messages, pas à les lire. Puis X utilise la clé publique de Y et sa propre clé privée P r2 pour crypter la séquence. Y est maintenant le seul à pouvoir déchiffrer la séquence avec sa clé privée Pr1 . De plus, Y peut-être sûr que la séquence a bien été chiffrée par X, car c'est la seule personne à avoir la clé secrète Pr1 .
    Clé publique et privée sont les deux faces complémentaires d'un seul système de codage, qui n'appartient qu'à un seul utilisateur.
    Comparaison des 2 systèmes. Bien que ces systèmes de cryptographie soient de plus en plus perfectionnés et complexes, il reste toujours des points faibles.

    Les failles techniques de DES:
    La méthode est simple, elle consiste à essayer toutes les combinaisons possibles, opération relativement facile avec un ordinateur. Il y a 256 possibilités pour une clé de 56bits. C'est à dire qu'il faut en moyenne 255 essais avant de trouver la bonne clé. La clef du DES réside dans un compromis entre Sécurité et Rapidité. Car plus la clé est longue, et donc sûre, plus il faudra de temps pour déchiffrer la séquence.
    Les failles techniques de RSA: C'est au moment de l'échange des clefs publiques qu'on touche le point névralgique du système.
    1. X croit recevoir la clé de Y, mais c'est celle du pirate.
    2. Lorsque X envoie un message à Y, c'est avec la clef publique du pirate qu'elle crypte le message.
    3. Alors, le pirate peut intercepter le message et le décrypter en toute tranquillité avec sa propre clé privée. Pour que Y ne s'aperçoive de rien, il faut que le pirate lui transmette ensuite le message, mais recrypté avec cette fois, la clef publique de Y. Y à l'illusion de recevoir un message directement chiffré par X. Néanmoins, pour tenter de trouver une solution à ce problème, on commence à créer des organismes dit de confiance, qui gardent les clés secrètes de leurs clients.
    Même si les systèmes actuels conviennent bien à la demande et permette une sécurité relativement bonne, le fait de devoir infiniment augmenter la longueur de la clé de cryptage n'est pas une solution. De plus, personne ne sait si des techniques mathématiques très avancées comme la cryptanalyse, qui se montrent de plus en plus dangereuses, rendront ces systèmes obsolètes.

    CONCLUSION
    Nous avons vu que chacune des méthodes ci-dessus est efficace mais à condition qu’une Chaîne cryptée utilise le même type de clé d’accès pendant une longue durée. Si c’est le cas, la méthode 1 est prioritaire par rapport à la seconde. Mais puisque ce n’est pas le cas (comme Tps et Canal+ aujourd’hui groupés sous Vivendi Universal avec un changement presque quotidien de clé), alors il faut recourir à d’autres méthodes plus compliquée encore mais plus sûr.
     
  3. morpheus302

    morpheus302 عضو فعال

    إنضم إلينا في:
    ‏21 نوفمبر 2005
    المشاركات:
    468
    الإعجابات المتلقاة:
    11
      25-07-2006 14:41
    ceci est tiré dun site très connu pour la piraterie.........
    merci
     
  4. msimen

    msimen عضو

    إنضم إلينا في:
    ‏18 نوفمبر 2005
    المشاركات:
    256
    الإعجابات المتلقاة:
    0
      25-07-2006 15:53
    حكايات امي سيسي
    تحياتي
     
  5. morpheus302

    morpheus302 عضو فعال

    إنضم إلينا في:
    ‏21 نوفمبر 2005
    المشاركات:
    468
    الإعجابات المتلقاة:
    11
      25-07-2006 16:01
    بارك الله فيك و شكرا على الرد
     
  6. nabilos72

    nabilos72 عضو

    إنضم إلينا في:
    ‏13 جويلية 2006
    المشاركات:
    118
    الإعجابات المتلقاة:
    0
      25-07-2006 18:14
    zzzzzzzzzzzzzzzzzet aprez
     
  7. morpheus302

    morpheus302 عضو فعال

    إنضم إلينا في:
    ‏21 نوفمبر 2005
    المشاركات:
    468
    الإعجابات المتلقاة:
    11
      25-07-2006 20:13
    c une ptite explication vous voulez le pret a porter w 5las............
    vous métonnerez toujours...........
    jai essayé dexpliquer les systemes de cryptages avec yn langage simple..........
    et apres on essaie de sentraider...........
    si vous voulez on va attendre les russes pour quils nous apportent les patchs
     
  8. emsking09

    emsking09 نجم المنتدى

    إنضم إلينا في:
    ‏10 ديسمبر 2005
    المشاركات:
    1.637
    الإعجابات المتلقاة:
    889
      26-07-2006 00:04
    Mille merci pour les infos
    Wassa3 balek w ach ihemmek fihom
    c'est du beau travail que tu as fait
     
  9. aqachmar

    aqachmar عضو

    إنضم إلينا في:
    ‏6 ديسمبر 2005
    المشاركات:
    68
    الإعجابات المتلقاة:
    12
      26-07-2006 15:09
    Merci Mon cher pour cette illustration et cet effort de vulgarisation. C'est un très joli travail. Je veux te demander s'il pourrait y avoir une autre voie de décryptage qui n'est pas explorée. Mon idée se rapporte à la possibilité de créer un patch capable de dérouter la base de donnée du cryptage, par exemple en posant des conditions tel que LORSQUE K #K1 ---> signal clair. En d'autres termes, au lieu de rechercher les clés , on va chercher un passe partout donc agir au niveau des racines par des changements opérés sur les conditions du cryptage-décryptage. Merci encore et à bientôt LEFT]​
     
  10. raid91

    raid91 عضو مميز

    إنضم إلينا في:
    ‏17 أفريل 2006
    المشاركات:
    1.224
    الإعجابات المتلقاة:
    71
      26-07-2006 15:16
    c'est beau travail ne t'en fait pas
    merci
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...