アカウント名:
パスワード:
ZAKZAKの記事 [zakzak.co.jp]で少し詳細が掲載されてます。
----新カードは早ければ来年にも配布。対象は400万世帯に上るとの見方もある。数十億円の費用が必要とみられ、業界で分担方法を話し合う。有料放送を契約していない世帯は現在のB-CASカードをそのまま使えるようにする見通しだ。----
とのことで、新カードを配布する方向で決まりはしたものの、誰がどの程度費用を捻出す
んでまたすぐハックされたり
おそらく、すぐにハックされることはないでしょう。
わざわざ数十億のお金をかけてカードを変えるということですから、EMM/ECMの暗号アルゴリズムを変更することはほぼ間違いないでしょう。暗号アルゴリズムを変更しないのであれば、出費が必要ないカードを交換しない対応を取るはずだからです。
BCASカードが破られた原因は、バックドアが残されていたカードがダンプされ、その逆アセンブルからです。暗号化されたストリームとにらめっこして誰かが破ったわけではありません。
つまり、現状でもバックドアが見つかっていないカード(TA000とかですか)は存在してますし、新たに配られるカードに簡単に見つかるバックドアが残されてたというような、信じられないミスが無い限り簡単には破られないということでもあります。
>信じられないミスが無い限り簡単には破られないということでもあります。
信じられないミスって結構あるよね。Anonymous FTPで公開されていた公的機関のDBとか、デフォルトパスワードのままの会社のシステムとか、メーカー名そのままのパスワードがついたバックドアとか。
例のパスワードでT社が散々バカにされてるけど、出荷したカードにメモリダンプのコマンド残してたM社も相当マヌケ
残してたんじゃないやい。鍵かけ忘れただけでぃ
#という仕組みのはずだじぇ~
どれのことかは言わないけど、そもそもシステム開発におけるセキュリティ意識が最初からない会社が「ミス(やろうとしていたできなかった)」と言い繕うのは欺瞞だと思う・・・
#それにつけても、そんな会社に盲従せざるを得ない下請けの悲しさよ
そういうのって実際に作業してる最下層から一個上に提言してもどうにもならないしね。それで後から揉めたら上から爆弾降ってきて、数個上からばっさり切られて終わるだけだし。
>信じられないミスって結構あるよね。
そうそう。それが許されない、ミスが見つかれば簡単に破綻するシステムなんてダメだろ
むり
とだけかいておきます
下手な操作すると自滅するカードまで解析されているってことをお忘れなく。M系統は2chでわいわい解析してた連中によって突破されているけど、T系統の二段階有るPINコードの1段階目はBlackCAS制作側又はその同業者らしき人間が公開したから分かっただけです。
下手にコマンド打つと自滅されるのですから、研磨してROM/Flash/EEPROMを直接読まれた結果のPINコードである可能性も考慮しておかないと不味いと思いますよ。その場合、ICカードの対タンパ性を上げないとどうしようもないです。
> 信じられないミスが無い限り簡単には破られないということでもあります。
最近のメーカーの状況を見るに、技術論だけの話しても安心できませんね。
・経費削減 or 技術者リストラ済みのため、外国に外注 → 漏れ漏れ・TV担当技術者をリストラ → 漏れ漏れ
TVを今後とも責任もをってやっていくという技術者が、どの程度のこってるでしょうか?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
吾輩はリファレンスである。名前はまだ無い -- perlの中の人
発行費用の問題 (スコア:5, 参考になる)
ZAKZAKの記事 [zakzak.co.jp]で少し詳細が掲載されてます。
----
新カードは早ければ来年にも配布。対象は400万世帯に上るとの見方もある。
数十億円の費用が必要とみられ、業界で分担方法を話し合う。
有料放送を契約していない世帯は現在のB-CASカードをそのまま使えるようにする見通しだ。
----
とのことで、新カードを配布する方向で決まりはしたものの、
誰がどの程度費用を捻出す
Re:発行費用の問題 (スコア:1)
んでまたすぐハックされたり
Re:発行費用の問題 (スコア:4, 参考になる)
おそらく、すぐにハックされることはないでしょう。
わざわざ数十億のお金をかけてカードを変えるということですから、
EMM/ECMの暗号アルゴリズムを変更することはほぼ間違いないでしょう。
暗号アルゴリズムを変更しないのであれば、出費が必要ないカードを交換しない
対応を取るはずだからです。
BCASカードが破られた原因は、バックドアが残されていたカードがダンプされ、
その逆アセンブルからです。暗号化されたストリームとにらめっこして誰かが破ったわけでは
ありません。
つまり、現状でもバックドアが見つかっていないカード(TA000とかですか)は存在してますし、
新たに配られるカードに簡単に見つかるバックドアが残されてたというような、
信じられないミスが無い限り簡単には破られないということでもあります。
Re:発行費用の問題 (スコア:1)
>信じられないミスが無い限り簡単には破られないということでもあります。
信じられないミスって結構あるよね。
Anonymous FTPで公開されていた公的機関のDBとか、デフォルトパスワードのままの会社のシステムとか、メーカー名そのままのパスワードがついたバックドアとか。
Re: (スコア:0)
例のパスワードでT社が散々バカにされてるけど、出荷したカードにメモリダンプのコマンド残してたM社も相当マヌケ
Re: (スコア:0)
残してたんじゃないやい。
鍵かけ忘れただけでぃ
#という仕組みのはずだじぇ~
Re: (スコア:0)
どれのことかは言わないけど、そもそもシステム開発におけるセキュリティ意識が最初からない会社が「ミス(やろうとしていたできなかった)」と言い繕うのは欺瞞だと思う・・・
#それにつけても、そんな会社に盲従せざるを得ない下請けの悲しさよ
Re:発行費用の問題 (スコア:2)
そういうのって実際に作業してる最下層から一個上に提言してもどうにもならないしね。
それで後から揉めたら上から爆弾降ってきて、数個上からばっさり切られて終わるだけだし。
Re: (スコア:0)
>信じられないミスって結構あるよね。
そうそう。それが許されない、ミスが見つかれば簡単に破綻するシステムなんてダメだろ
Re: (スコア:0)
むり
とだけかいておきます
Re: (スコア:0)
下手な操作すると自滅するカードまで解析されているってことをお忘れなく。
M系統は2chでわいわい解析してた連中によって突破されているけど、T系統の二段階有るPINコードの1段階目はBlackCAS制作側又はその同業者らしき人間が公開したから分かっただけです。
下手にコマンド打つと自滅されるのですから、研磨してROM/Flash/EEPROMを直接読まれた結果のPINコードである可能性も考慮しておかないと不味いと思いますよ。
その場合、ICカードの対タンパ性を上げないとどうしようもないです。
Re: (スコア:0)
Re: (スコア:0)
> 信じられないミスが無い限り簡単には破られないということでもあります。
最近のメーカーの状況を見るに、技術論だけの話しても安心できませんね。
・経費削減 or 技術者リストラ済みのため、外国に外注 → 漏れ漏れ
・TV担当技術者をリストラ → 漏れ漏れ
TVを今後とも責任もをってやっていくという技術者が、どの程度のこってるでしょうか?