Lettre CSAT !

ecouter ce que je vient de vous reveler cetais la verite rien de plus quand vous me dit que plusieur personne ont recu ce message donc moi je suis lun de ces gens et je vous ait expliquer comment csat meme en utulisant oscam avec au desactiver il peuvent voir les demandes de trames et decm un point c tous jai rien dit de mal jespere
 
Sur d'autre forum y a la doc qui circule et c'est confirme qu'il y a des contrôleur dans la carte qui permette de voir si la carte est utilisé pour faire du sharing et quand la carte detecte qu'il y a un abus elle ne se met plus a jour.
 
Sur d'autre forum y a la doc qui circule et c'est confirme qu'il y a des contrôleur dans la carte qui permette de voir si la carte est utilisé pour faire du sharing et quand la carte detecte qu'il y a un abus elle ne se met plus a jour.
On pourrait avoir un lien vers ce doc ?
merci
 
le voici tirer d'un autre forum

Ce document ( brevet disponible sur google )

Explique trés clairement qu'elles sont les protections courante dans les derniéres cartes Viaccess.

Elles intégres des mécanisemens de protection, sur des mauvaises ECM / EMM et le systéme de sécurité peut détecter ce type d'attaque.

Voir même un compteur pour le partage des DW qui dans ce cas, la carte peut se bloquer ou ne plus avoir de mise à jour.

Bonne lecture Procede de detection d'une tentative d'attaque, support d'enregistrement et processeur de securite pour ce procede


Abstract Ce procédé de détection d'une tentative d'attaque d'un processeur de sécurité par le processeur de sécurité lui-même, comprend : des mesures (50) de plusieurs événements différents se produisant indépendamment les uns des autres en absence de tentative d'attaque, la construction (52) de la valeur d'au moins un indicateur d'attaque en fonction d'au moins un indice de concomitance entre au moins deux événements différents mesurés, l'indice de concomitance étant représentatif de la proximité temporelle entre les deux événements différents mesurés, et la détection (54) d'une tentative d'attaque si la valeur de l'indicateur d'attaque franchit un seuil prédéterminé.


Claims (OCR text may contain errors) REVENDICATIONS
1. Procédé de détection d'une tentative d'attaque d'un processeur de sécurité par le processeur de sécurité lui-même, ce procédé comprenant des mesures (50) de plusieurs événements différents se produisant indépendamment les uns des autres en absence de tentative d'attaque,
caractérisé en ce que le procédé comprend également :
- la construction (52) de la valeur d'au moins un indicateur d'attaque en fonction d'au moins un indice de concomitance entre au moins deux événements différents mesurés, l'indice de concomitance étant représentatif de la proximité temporelle entre les deux événements différents mesurés, et
- la détection (54) d'une tentative d'attaque si la valeur de l'indicateur d'attaque franchit un seuil prédéterminé. 2. Procédé selon la revendication 1 , dans lequel la valeur de l'indicateur d'attaque est construite (52) à partir de plusieurs indices de concomitance entre des événements différents mesurés et en pondérant l'importance de ces indices de concomitance les uns par rapport aux autres à l'aide d'un jeu prédéterminé de coefficients de pondération. 3. Procédé selon la revendication 2, dans lequel le procédé comprend la construction (52) de plusieurs valeurs d'indicateurs d'attaque en utilisant plusieurs jeux différents de coefficients de pondération entre les mêmes indices de concomitance, chaque jeu de coefficients de pondération étant prédéterminé pour être plus sensible à une tentative d'attaque différente de celles auxquelles sont plus sensibles les autres indicateurs.
4. Procédé selon la revendication 3, dans lequel le coefficient de pondération d'un même indice de concomitance est le même dans tous les jeux de coefficients de pondération utilisés pour construire les différentes valeurs d'indicateurs d'attaque.
5. Procédé selon l'une quelconque des revendications précédentes, dans lequel la mesure (50) d'un événement est limitée à une fenêtre temporelle glissante de manière à ne pas prendre en compte des événements qui se sont produits en dehors de cette fenêtre temporelle.
6. Procédé selon l'une quelconque des revendications précédentes, dans lequel au moins l'un des événements mesurés est la détection d'une erreur de fonctionnement du processeur de sécurité dont chaque occurrence conduit le processeur de sécurité à arrêter les traitements en cours et à se réinitialiser automatiquement pour reprendre ces traitements depuis le début.
7. Procédé selon l'une quelconque des revendications précédentes, dans lequel la mesure (50) d'un événement consiste à comptabiliser dans un compteur le nombre de fois où cet événement s'est produit, la valeur du compteur constituant la mesure.
8. Procédé selon l'une quelconque des revendications précédentes, dans lequel l'indice de concomitance entre au moins deux mesures est obtenu en multipliant entre elles ces mesures. 9. Support d'enregistrement d'informations, caractérisé en ce qu'il comporte des instructions pour l'exécution d'un procédé de détection conforme à l'une quelconque des revendications précédentes, lorsque ces instructions sont exécutées par un calculateur électronique.
10. Processeur de sécurité comportant :
- des registres (Ci à C10) dans lesquels sont stockées des mesures de plusieurs événements se produisant indépendamment les uns des autres en absence de tentative d'attaque, et
- un calculateur (24),
caractérisé en ce que le calculateur (24) est apte :
- à construire la valeur d'au moins un indicateur d'attaque en fonction d'au moins un indice de concomitance entre au moins deux événements différents mesurés dont les mesures sont stockées dans les registres, cet indice de concomitance étant représentatif de la proximité temporelle entre les deux événements différents mesurés, et
- à détecter une tentative d'attaque si la valeur de l'indicateur d'attaque franchit un seuil prédéterminé.



Description (OCR text may contain errors) PROCEDE DE DETECTION D'UNE TENTATIVE D'ATTAQUE, SUPPORT D'ENREGISTREMENT ET PROCESSEUR DE SECURITE POUR CE PROCEDE
[0001] L'invention concerne un procédé de détection d'une tentative d'attaque d'un processeur de sécurité par le processeur de sécurité lui-même. L'invention a également pour objet un support d'enregistrement d'informations ainsi qu'un processeur de sécurité pour la mise en œuvre de ce procédé.
[0002] Les processeurs de sécurité sont, généralement, des composants matériels renfermant des informations confidentielles telles que des clés cryptographiques ou des droits d'accès que seuls des utilisateurs légitimes peuvent utiliser. Pour préserver la confidentialité de ces informations, ils sont conçus pour être le plus robuste possible vis-à-vis de tentatives d'attaque menées par des pirates informatiques. Par exemple, un processeur de sécurité est une carte à puce équipée d'un processeur électronique.
[0003] Les processeurs de sécurité sont soumis à différents types d'attaque. Certaines de ces attaques visent à extraire ou à déterminer les informations confidentielles contenues dans le processeur de sécurité. A cet effet, une multitude d'attaques ont été développées. Par exemple certaines de ces attaques cherchent à obtenir un fonctionnement anormal du processeur de sécurité en lui faisant traiter des messages construits par les pirates informatiques. D'autres procédés plus invasifs cherchent à perturber le fonctionnement du processeur de sécurité à des moments clé de son fonctionnement en jouant sur sa tension d'alimentation ou encore à l'aide d'un faisceau laser dirigé vers le processeur de sécurité.
[0004] D'autres types d'attaque ne cherchent pas à extraire ou à déterminer des informations confidentielles contenues dans le processeur de sécurité mais consistent simplement à utiliser de façon abusive ce processeur de sécurité. Par exemple, dans le domaine de la télévision payante, la redistribution de mots de contrôle (ou « control word sharing » en anglais) et le partage de carte (« card sharing » en anglais) rentrent dans ce type d'attaque. Sommairement, la redistribution de mots de contrôle consiste à distribuer le mot de contrôle déchiffré par le processeur de sécurité vers plusieurs récepteurs. Ces récepteurs peuvent alors déchiffrer les contenus multimédias embrouillés avec ce mot de contrôle alors que l' abonnement n'a été souscrit et payé que pour un seul récepteur.
[0005] Le partage de carte consiste à faire déchiffrer par un même processeur de sécurité plusieurs mots de contrôle chiffrés provenant de différents récepteurs. Comme précédemment, tous ces récepteurs peuvent alors désembrouiller les contenus multimédias embrouillés alors qu'un seul de ces récepteurs est habilité à accéder au contenu.
[0006] Pour lutter contre ces attaques, il est connu de détecter les tentatives d'attaque et, en réponse à cette détection, d'exécuter une contre-mesure. [0007] Un exemple de procédé de détection de tentative d'attaque et d'exécution, en réponse, de contre-mesure est par exemple décrit dans la demande de brevet EP 1 575 293.
[0008] La contre-mesure est une action qui vise à empêcher que l'attaque contre le processeur de sécurité ne puisse perdurer ou ne puisse être fructueuse. Il existe un grand nombre de contre-mesures exécutables par un processeur de sécurité. Celles- ci vont d'un simple accroissement des mesures de sécurité dans le processeur de sécurité jusqu'à un blocage définitif et irrémédiable du processeur de sécurité qui devient alors inutilisable.
[0009] Pour détecter une tentative d'attaque, il a déjà été proposé des procédés comprenant :
• des mesures de plusieurs événements différents se produisant indépendamment les uns des autres en absence de tentative d'attaque, puis
• de comparer chaque mesure à un seuil prédéterminé respectif pour détecter la présence ou l'absence d'une tentative d'attaque.
[ooio] Toutefois, la difficulté vient du fait que les événements représentatifs d'une tentative d'attaque peuvent aussi se produire en absence de tentative d'attaque. Or, il faut éviter de produire de fausses détections de tentative d'attaque car celles-ci peuvent se traduire par l'exécution intempestive de contre-mesures qui gênent alors l'utilisateur légitime du processeur de sécurité. Pour cette raison, il est connu de choisir pour le seuil prédéterminé une valeur beaucoup plus élevée que toutes les mesures qui peuvent être obtenues en absence d'attaque. Toutefois, le choix d'un seuil prédéterminé élevé rend certaines attaques indétectables ou ralentit la détection d'une tentative d'attaque.
[0011] L'invention vise à remédier à ce problème en proposant un procédé de détection d'une tentative d'attaque comportant également :
- la construction de la valeur d'au moins un indicateur d'attaque en fonction d'au moins un indice de concomitance entre au moins deux événements différents mesurés, l'indice de concomitance étant représentatif de la proximité temporelle entre les deux événements différents mesurés, et
- la détection d'une tentative d'attaque si la valeur de l'indicateur d'attaque franchit un seuil prédéterminé.
[0012] Le procédé ci-dessus prend en compte la proximité temporelle entre différents événements survenant dans le processeur de sécurité. Cela permet de détecter plus rapidement une tentative d'attaque ou de détecter une tentative d'attaque qui ne pourrait pas être détectée par l'observation de la mesure d'un seul événement. En effet, pris individuellement, la mesure de chacun de ces événements peut ne pas être rapidement représentative d'une tentative d'attaque puisque ces événements se produisent lors d'un fonctionnement normal du processeur de sécurité. Par contre, lorsque ces événements se produisent quasiment concomitamment alors que normalement ils doivent se produire indépendamment les uns des autres, cela indique, avec un fort degré de confiance, qu'une tentative d'attaque a lieu. Le procédé ci-dessus permet donc au processeur de sécurité de détecter rapidement et avec un grand degré de confiance qu'il est victime d'une tentative d'attaque. L'exécution des contre-mesures appropriées peut alors être déclenchée plus rapidement.
[0013] Les modes de réalisation de ce procédé peuvent comporter une ou plusieurs des caractéristiques suivantes :
• la valeur de l'indicateur d'attaque est construite à partir de plusieurs indices de concomitance entre des événements différents mesurés et en pondérant l'importance de ces indices de concomitance les uns par rapport aux autres à l'aide d'un jeu prédéterminé de coefficients de pondération ;
• le procédé comprend la construction de plusieurs valeurs d'indicateurs d'attaque en utilisant plusieurs jeux différents de coefficients de pondération entre les mêmes indices de concomitance, chaque jeu de coefficients de pondération étant prédéterminé pour être plus sensible à une tentative d'attaque différente de celles auxquelles sont plus sensibles les autres indicateurs ;
• le coefficient de pondération d'un même indice de concomitance est le même dans tous les jeux de coefficients de pondération utilisés pour construire les différentes valeurs d'indicateurs d'attaque
• la mesure d'un événement est limitée à une fenêtre temporelle glissante de manière à ne pas prendre en compte des événements qui se sont produits en dehors de cette fenêtre temporelle, ceci pour établir que les événements sont concomitants dans la mesure de cette fenêtre temporelle;
• au moins l'un des événements mesurés est la détection d'une erreur de fonctionnement du processeur de sécurité dont chaque occurrence conduit le processeur de sécurité à arrêter les traitements en cours et à se réinitialiser automatiquement pour reprendre ces traitements depuis le début ;
• la mesure d'un événement consiste à comptabiliser dans un compteur le nombre de fois où cet événement s'est produit, la valeur du compteur constituant la mesure
• l'indice de concomitance entre au moins deux mesures est obtenu en multipliant entre elles ces mesures.
[0014] Ces modes de réalisation du procédé présentent en outre les avantages suivants :
• l'utilisation de coefficients de pondération entre les indices de concomitance permet de modifier simplement la sensibilité de l'indicateur d'attaque construit à un type particulier d'attaque en modifiant la valeur de ces coefficients de pondération, • l'utilisation de plusieurs jeux différents de coefficients de pondération permet, à partir du même jeu d'indices de concomitance, de construire plusieurs indicateurs d'attaque chacun dédiés à la détection d'une tentative d'attaque différente,
• l'utilisation systématique du même coefficient de pondération pour le même indice de concomitance permet de limiter la quantité de mémoire requise pour stocker ces différents coefficients de pondération,
• limiter la mesure d'un événement à une fenêtre temporelle glissante permet de limiter le nombre de fausses détections de tentative d'attaque causées par l'accumulation dans le temps d'événements mesurés en absence de tentative d'attaque,
• lorsque l'un des événements mesurés est la détection d'une erreur du processeur de sécurité provoquant la réinitialisation de ce processeur de sécurité, la sécurité est accrue en empêchant le blocage intempestif du processeur de sécurité.
[0015] L'invention a également pour objet un support d'enregistrement d'informations comportant des instructions pour l'exécution du procédé ci-dessus, lorsque ces instructions sont exécutées par un calculateur électronique.
[0016] Enfin, l'invention a également pour objet un processeur de sécurité comportant :
- des registres dans lesquels sont stockées des mesures de plusieurs événements se produisant indépendamment les uns des autres en absence de tentative d'attaque, et
- un calculateur, apte :
• à construire la valeur d'au moins un indicateur d'attaque en fonction d'au moins un indice de concomitance entre au moins deux événements différents mesurés dont les mesures sont stockées dans les registres, cet indice de concomitance étant représentatif de la proximité temporelle entre les deux événements différents mesurés, et
• à détecter une tentative d'attaque si la valeur de l'indicateur d'attaque franchit un seuil prédéterminé.
[0017] L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple non limitatif et faite en se référant aux dessins sur lesquels :
• la figure 1 est une illustration schématique d'un système de transmission de contenus multimédias embrouillés comportant un processeur de sécurité,
• la figure 2 est une illustration schématique d'une matrice de coefficients de pondération utilisée par le processeur de sécurité du système de la figure 1 ,
• la figure 3 est une illustration schématique d'une table de seuils d'alerte utilisée par le processeur de sécurité de la figure 1 , et • la figure 4 est un organigramme d'un procédé de détection d'une tentative d'attaque du processeur de sécurité du système de la figure 1.
[0018] Sur ces figures, les mêmes références sont utilisées pour désigner les mêmes éléments.
[0019] Dans la suite de cette description, les caractéristiques et fonctions bien connues de l'homme du métier ne sont pas décrites en détail. De plus, la terminologie utilisée est celle des systèmes d'accès conditionnel à des contenus multimédias. Pour plus d'informations sur cette terminologie, le lecteur peut se reporter au document suivant :
« Functional model of a conditional access System » EBU Review - Technical european broadcasting union, Brussels, BE, n° 266, 21 décembre 1995.
[0020] La figure 1 représente un système de diffusion payante de contenus multimédias. Par exemple, le système 2 est un système permettant de diffuser plusieurs chaînes de télévision embrouillées. Le désembrouillage de chacune de ces chaînes de télévision ou groupe de chaînes de télévision est conditionné au paiement d'un abonnement par des abonnés. Dans cette description, les termes « embrouiller »/« chiffrer » et « désembrouiller »/ « déchiffrer » sont considérés comme synonymes.
[0021] Le système 2 comprend au moins un émetteur 4 de contenus multimédias embrouillés et une multitude de récepteurs aptes à désembrouiller le contenu multimédia diffusé par l'émetteur 4. Pour simplifier la figure 1 , seul un récepteur 6 a été représenté. Par exemple, les autres récepteurs sont identiques au récepteur 6.
[0022] Le récepteur 6 est raccordé à l'émetteur 4 par l'intermédiaire d'un réseau 8 grande distance de transmission d'informations. Le réseau 8 peut être un réseau de télécommunication sans fil ou un réseau filaire tel qu'Internet.
[0023] Typiquement, l'émetteur 4 diffuse les contenus multimédias embrouillés multiplexes avec des messages de contrôle ECM (Entitlement Control Message) et EMM (Entitlement Management Message). Chaque message ECM comprend au moins un cryptogramme CW* d'un mot de contrôle CW permettant de désembrouiller le contenu multimédia embrouillé.
[0024] Le récepteur 6 comprend un décodeur 10 et un processeur de sécurité 12 raccordé de façon amovible au décodeur 10.
[0025] Le décodeur 10 comprend un récepteur 14 des données transmises par l'émetteur 4 raccordé à un démultiplexeur 16. Le démultiplexeur 16 démultiplexe les données reçues et transmet le contenu multimédia embrouillé à un désembrouilleur 18 et les messages ECM ou EMM au processeur de sécurité 12.
[0026] Le processeur 12 reçoit le cryptogramme CW* et déchiffre ce cryptogramme afin de renvoyer le mot de contrôle CW en clair au désembrouilleur 18. Ce déchiffrement n'est autorisé que si les titres d'accès contenus dans le message ECM correspondent à des droits d'accès mémorisés dans le processeur de sécurité 12. Par exemple, le processeur 12 est le processeur d'une carte à puce.
[0027] Le désembrouilleur 18 désembrouille le contenu multimédia embrouillé à l'aide du mot de contrôle CW déchiffré par le processeur de sécurité 12. Le contenu multimédia désembrouille est alors, par exemple, affiché en clair sur un écran 20 de manière à ce que le contenu multimédia affiché soit directement perceptible et compréhensible par l'utilisateur.
[0028] Les fonctions et les caractéristiques du processeur 12 pour réaliser les différentes opérations liées au déchiffrement des mots de contrôle CW sont connues et ne sont pas décrites ici plus en détail.
[0029] Le processeur 12 comporte un calculateur électronique 24 raccordé à des capteurs 26, 27 et à un ensemble 30 de registres.
[0030] Le capteur 26 comprend un transducteur de tension apte à convertir la tension d'alimentation du processeur 12 en une donnée numérique exploitable par le calculateur 24.
[0031] Le capteur 27 comprend un transducteur de lumière apte à convertir des photons d'un faisceau laser dirigé sur le processeur 12 en données numériques exploitables par le calculateur 24.
[0032] A titre d'illustration, l'ensemble 30 comprend onze registres référencés Co à C10. Chacun des registres Ci à C10 est destiné à contenir une mesure d'un événement qui peut être déclenché par une tentative d'attaque du processeur 12. Les événements mesurés peuvent également se produire en absence de tentative d'attaque. Toutefois, en absence de tentative d'attaque ces événements mesurés se produisent indépendamment les uns des autres. Ainsi, il est peut probable qu'en absence de tentative d'attaque, les événements mesurés se produisent concomitamment. Par concomitamment, on désigne le fait qu'ils se produisent pendant une même fenêtre temporelle. Ici, une fenêtre temporelle est associée à chaque événement mesuré. Cette fenêtre temporelle peut avoir une durée finie ou, au contraire, infinie. Dans le cas d'une durée finie, cela signifie que les événements qui se produisent en dehors de cette fenêtre temporelle ne sont pas pris en compte dans la mesure de cet événement. Ici, une fenêtre temporelle de durée finie est une fenêtre temporelle glissante. Cette fenêtre temporelle glissante a une durée finie que l'on décale au fur et à mesure que le temps s'écoule pour ne prendre en compte que les événements les plus récents pour la mesure de cet événement. Une durée infinie signifie que tous les événements sont pris en compte pour la mesure depuis que la mesure de cet événement a été déclenchée.
[0033] Ici, la mesure d'un événement consiste à compter le nombre de fois où cet événement s'est produit pendant la fenêtre temporelle associée à cet événement. Ainsi, chacun des registres contient un nombre représentatif du nombre d'occurrences d'un même événement. Par conséquent, dans la suite de cette description, les registres Ci sont appelés compteurs Cj.
[0034] II existe un grand nombre d'événements mesurables. Typiquement, les événements mesurés rentrent dans l'une des catégories suivantes :
- des événements normaux qu'un utilisateur légitime peut déclencher mais qui, s'ils se produisent en grand nombre, sont représentatifs d'une utilisation anormale du processeur 12,
- la réception par le processeur 12 de messages erronés ou inutiles, c'est-à-dire de messages qui ne devraient pas exister lors d'une utilisation normale et dépourvue d'erreur,
la détection d'erreurs de fonctionnement du processeur 12.
[0035] II existe de nombreuses erreurs de fonctionnement. Par exemple, les erreurs de fonctionnement peuvent être des erreurs dans l'exécution du code du système d'exploitation du processeur 12, la mesure par les capteurs 26 ou 27 d'une situation anormale, la découverte d'erreur d'intégrité sur des données traitées, ...etc. Généralement, en cas de détection d'erreur de fonctionnement, les traitements en cours sont interrompus et le processeur 12 se réinitialise automatiquement.
[0036] Nous détaillons maintenant, pour chaque compteur, un exemple d'événement mesuré.
[0037] Le compteur Ci contient le nombre de fois où une commande de consultation des données du processeur 12 a été reçue. En effet, un certain nombre de données contenues dans le processeur 12 sont librement consultables. Par exemple, il existe des commandes pour consulter le numéro d'identification du processeur 12 ou des droits d'accès enregistrés dans le processeur 12. La réception d'une commande de consultation est donc un événement normal tant que cela reste occasionnel. Par contre, le dénombrement d'un grand nombre de commandes de consultation de données du processeur 12 sur un bref intervalle de temps peut être provoqué par une tentative d'attaque.
[0038] Le compteur C2 indique la présence de droits inhabituels inscrits dans le processeur 12. Un droit inhabituel est un droit que l'opérateur du système 2 n'utilise normalement pas. Par exemple, la plupart des opérateurs n'inscrivent jamais dans les processeurs de sécurité un droit dont la durée de validité est supérieure à un an. Dès lors, un droit inscrit dans le processeur 12 dont la durée de validité est supérieure à un an, par exemple un droit de durée de validité infinie, est un droit inhabituel même si cette possibilité est techniquement prévue. De façon similaire, normalement, l'opérateur n'inscrit jamais un droit autorisant l'accès et le déchiffrement de tous les contenus multimédias dans les processeurs de sécurité. Dans ces conditions, l'inscription d'un droit autorisant l'accès à tous ces contenus multimédias dans le processeur 12 est considérée comme un droit inhabituel. L'inscription d'un droit inhabituel dans le processeur 12 peut provenir d'une erreur de l'opérateur mais peut également être représentative d'une tentative d'attaque.
[0039] Le compteur C3 dénombre le nombre de messages reçus par le processeur 12 qui n'ont aucune utilité fonctionnelle pour le processeur. Par exemple, un tel message sans aucune utilité fonctionnelle peut être :
• un message de consultation de données inexistantes dans le processeur,
• un message d'effacement d'une donnée inexistante (par exemple : code d'accès, ...) dans le processeur, ou
• deux messages successifs de lecture de la même donnée du processeur 12.
[0040] Ces messages sont syntaxiquement correctes et ne provoquent aucune erreur d'exécution dans le processeur 12. Par contre ils sont inutiles. De tels messages inutiles peuvent être envoyés, par erreur, par l'opérateur. Ils peuvent également être utilisés lors d'une tentative d'attaque.
[0041] Le compteur C4 dénombre le nombre d'erreurs de syntaxe dans les messages transmis au processeur 12 c'est-à-dire typiquement dans les messages ECM et EMM transmis à ce processeur. En effet, la syntaxe ou structure des messages ECM et EMM respecte une grammaire prédéterminée. Le processeur 12 peut donc détecter ces erreurs de syntaxe et les comptabiliser dans le compteur C4. Les erreurs de syntaxes peuvent être provoquées par une erreur de l'opérateur mais également lors d'une tentative d'attaque.
[0042] Le compteur C5 est un compteur de commandes rejouées alors qu'elles ne devraient normalement pas être rejouées plusieurs fois. Le rejeu d'une commande consiste à envoyer au processeur de sécurité plusieurs fois la même commande. Par exemple, la commande peut être un message de mise à jour de certaines données enregistrées dans le processeur 12. Un rejeu d'un message peut être détecté par le processeur 12 en enregistrant la date du dernier message de mise à jour.
[0043] Le compteur Ce dénombre le nombre d'erreurs d'intégrité détectées dans les messages reçus par le processeur 12. En effet, les messages reçus par le processeur 12, contiennent des données ainsi qu'une redondance cryptographique de ces données, ce qui permet au processeur 12 de vérifier qu'il n'y a pas d'erreur dans les données reçues. Par exemple, la redondance sur les données peut être obtenue en intégrant dans le message reçu une signature ou un CRC (« Cyclic Redondancy Check ») des données contenues dans ce message. Des erreurs dans les données contenues dans le message peuvent être provoquées par des perturbations lors de leur transport dans le réseau 8 ou dans le décodeur 10. Toutefois, des données erronées sont aussi utilisées lors d'une tentative d'attaque.
[0044] Le compteur C7 dénombre le nombre d'erreurs d'intégrité sur des données contenues dans le processeur 12. En effet, un certain nombre de données enregistrées dans le processeur 12 sont associées à une redondance cryptographique permettant de vérifier l'intégrité de la donnée enregistrée respective. Encore une fois, il peut arriver accidentellement, suite par exemple à des perturbations électromagnétiques, qu'une donnée enregistrée dans le processeur 12 soit erronée. Toutefois, la présence de données erronées enregistrées dans le processeur 12 peut également être représentative d'une tentative d'attaque.
[0045] Le compteur Cs dénombre le nombre de déroutements lors l'exécution du code du système d'exploitation du processeur 12. Un déroutement est un saut intempestif ou erroné d'une instruction du code exécuté par le processeur 12 vers une autre instruction. Ces déroutements dans l'exécution du code peuvent être détectés en exécutant deux fois de suite les mêmes instructions sur les mêmes données. Si les deux exécutions du code ne donnent pas le même résultat, cela signale un déroutement. Des sauts intempestifs d'instructions dans le code exécuté par le processeur 12 peuvent être provoqués en jouant sur la tension d'alimentation du processeur 12 ou en dirigeant un faisceau laser vers ce processeur 12.
[0046] Le compteur Cg dénombre le nombre de fois où la procédure de récupération de données suite à un arrachement du processeur 12 est exécutée. L'arrachement du processeur 12 consiste à retirer, en cours de fonctionnement, le processeur 12 du décodeur 10 de sorte que l'alimentation du processeur 12 est interrompue en cours de traitement de données. La procédure de récupération de données permet de remettre, après une telle coupure d'alimentation, le processeur 12 dans l'état dans lequel il était avant cette coupure d'alimentation. Le processeur 12 peut être arraché accidentellement du décodeur 10. Toutefois, des coupures intempestives de l'alimentation du processeur 12 sont également fréquemment utilisées lors d'une tentative d'attaque pour empêcher l'exécution par le processeur 12 de contre- mesures.
[0047] Le compteur C10 dénombre le nombre de fois où une tension d'alimentation anormale est mesurée par le capteur 26 cumulé au nombre de fois où un faisceau laser est détecté par le capteur 27. En effet, des tensions anormales ainsi que la présence d'un faisceau laser sont typiques d'une tentative d'attaque du processeur 12. Toutefois, ces capteurs 26 et 27 peuvent également détecter une tension anormale ou la présence d'un faisceau laser accidentellement suite, par exemple, à des perturbations électromagnétiques causées par un appareil à proximité du processeur 12 et cela même en absence de tentative d'attaque. Par exemple, la mise sous tension du décodeur 12 peut se traduire par la détection d'une tension anormale par le capteur 26.
[0048] Le compteur Co est à distinguer des compteurs précédents puisque celui-ci dénombre un événement qui se produit uniquement lors du fonctionnement normal du processeur 12 et qui ne peut pas être provoqué par une tentative d'attaque. Par exemple, l'événement dénombré par le compteur Co est ici le nombre de messages ECM et EMM correctement traités par le processeur 12. [0049] La valeur de ce compteur Co est utilisée pour limiter la mémoire temporelle de certains des compteurs précédents à une fenêtre temporelle glissante de durée finie. Par exemple, à cet effet, la valeur du compteur Co est soustraite à la valeur du compteur Ci, où i > 0, et seule la différence entre ces deux compteurs, ramenée à zéro si elle est négative, est utilisée dans le calcul d'un indice de concomitance comme décrit plus loin. Par exemple, ici, à l'exception de la valeur des compteurs Ce et C10, seule la différence entre les valeurs des compteurs Ci et Co est utilisée pour le calcul des indices de concomitance. Grâce à l'utilisation de la valeur du compteur Co, les événements qui se sont produits en dehors de la fenêtre temporelle glissante ainsi définie ne sont pas pris en compte pour la détection d'une tentative d'attaque. On notera que la durée de la fenêtre temporelle glissante définie à l'aide du compteur Co n'est pas constante et dépend de l'utilisation qui est faite du processeur 12.
[0050] Le calculateur 24 est raccordé à une mémoire 32 contenant les différentes données et instructions nécessaires au fonctionnement du processeur 12. En particulier, la mémoire 32 comprend :
• les instructions nécessaires à l'exécution du procédé de la figure 4 lorsqu'elles sont exécutées par le calculateur 24,
• une matrice 36 de coefficients de pondération et une table 38 de seuils d'alerte.
[0051] Un exemple de matrice 36 est représenté plus en détail dans figure 2. Cette matrice 36 contient autant de colonnes que de compteurs d'événement susceptible d'être déclenché par une tentative d'attaque. Ici, la matrice 36 est donc une matrice à dix colonnes associées chacune à un compteur Ci. La matrice 36 contient également neuf lignes associées, respectivement, aux compteurs C2 à C10.
[0052] La cellule située au croisement de la i-ème colonne en partant de la gauche et de la j-ième ligne en partant du haut contient un coefficient rriij de pondération associé à un indice de concomitance QCj+I. Un indice de concomitance QCj+I est un indice calculé à partir de la valeur des compteurs Ci et Cj+1 qui fournit une indication sur la concomitance entre les événements dénombrés par le compteur Q et ceux dénombrés par le compteur Cj+1. Ici, chaque indice de concomitance est construit de manière à ce que sa valeur soit d'autant plus élevée qu'un grand nombre d'événements mesurés, respectivement, par les compteurs Ci et Cj+1 s'est produit à proximité du même instant. A cet effet, dans ce mode de réalisation, chaque indice de concomitance QCj+i correspond au produit des valeurs des compteurs Ci et Cj+1 au même instant.
[0053] La table 38 de seuils d'alerte illustrée sur la figure 3 comprend une première colonne contenant quatre seuils d'alerte Si à S4. Chaque seuil d'alerte est une valeur numérique et ces seuils d'alerte sont classés par ordre croissant en allant du haut vers le bas dans la table 38. [0054] La table 38 contient également une deuxième colonne associant à chaque seuil Si une ou plusieurs contre-mesures notées CMi. Les contre-mesures sont des actions exécutées par le processeur de sécurité 12 qui visent à rendre plus difficile l'extraction ou la détermination de données contenues dans le processeur 12 ou l'utilisation abusive de ce processeur 12.
[0055] Ici, les contre-mesures CMi associées au seuil Si sont moins sévères et moins invalidantes pour l'utilisateur du processeur que celles associées au seuil d'alerte supérieur Si+i. Ainsi, plus le seuil d'alerte Si franchi est élevé plus les contre- mesures CMi exécutées en réponse sont sévères.
[0056] A titre d'illustration, les contre-mesures CMi consistent à ajouter de la redondance sur les branchements conditionnels du code à exécuter par le processeur 12. Par exemple, cette redondance est obtenue en exécutant plusieurs fois le branchement conditionnel et en vérifiant qu'à chaque exécution le résultat obtenu est le même.
[0057] La contre-mesure CMi consiste à ajouter en plus de la redondance sur les opérations de vérification de l'intégrité des données traitées. Par exemple, l'intégrité des données est vérifiée plusieurs fois alors que si le seuil Si n'est pas franchi, elle n'est vérifiée qu'une fois. Cela consiste également à vérifier l'intégrité de données dont l'intégrité n'est pas vérifiée si le seuil Si n'est pas franchi.
[0058] Les contre-mesures CM2 consistent, par exemple, à ajouter des restrictions sur les possibilités de chaîner des instructions du code exécuté par le processeur 12. Ceci peut être obtenu en obligeant le processeur 12 à exécuter un bloc complet d'instructions sans permettre d'interruption entre l'exécution des instructions de ce bloc.
[0059] La contre-mesure CM2 consiste également à supprimer certaines fonctionnalités du processeur 12 auparavant autorisées lorsque le seuil S2 n'était pas franchi. Par exemple, l'ajout de nouveaux services tel que l'ajout d'un nouvel opérateur ou d'un nouvel abonnement est interdit. L'accès aux fonctionnalités d'administration du processeur 12 peut également être interdit si le seuil S2 est franchi.
[0060] Par exemple, les contre-mesures CM3 consistent à modifier les coefficients de pondération présents dans la matrice 36 de manière à ce que le seuil supérieur c'est-à-dire S4, soit facilement et rapidement atteint lorsque des événements sont mesurés. Ainsi, comme cela est décrit en regard de la figure 4, on augmente la sensibilité du processeur 12 à la détection d'une tentative d'attaque. Les contre- mesures CM3 comprennent également la vérification systématique et en double de l'intégrité de chaque message reçu. Les contre-mesures CM3 peuvent également consister à renforcer les contrôles du flux d'exécution. Cela peut notamment consister à exécuter deux fois chaque portion du code exécutable par le processeur 12 et à comparer à l'issue de ces deux exécutions que les résultats obtenus sont les mêmes. En cas de discordance entre les résultats obtenus, le compteur Ce est incrémenté.
[0061] Enfin, les contre-mesures CM4 consistent à invalider de façon définitive le processeur 12 de manière à ce que celui-ci soit définitivement inutilisable. Par exemple, à cet effet, les informations confidentielles contenues dans le processeur 12 sont effacées.
[0062] Le fonctionnement du processeur 12 va maintenant être décrit plus en détail en regard du procédé de la figure 4.
[0063] En parallèle du fonctionnement normal du processeur 12, celui-ci exécute également un procédé de détection d'une tentative d'attaque. A cet effet, lors d'une étape 50, il mesure les événements susceptibles d'être causés par une tentative d'attaque. Ici, cette mesure consiste à comptabiliser dans les compteurs C1 l'événement correspondant.
[0064] Ensuite, lors d'une étape 52, le processeur 12 construit trois indicateurs d'attaque, respectivement, h, I2 et I3.
[0065] L'indicateur h est conçu pour être plus sensible aux tentatives d'attaque par perturbation laser que les indicateurs I2 et I3. Une attaque par perturbation laser consiste à diriger un faisceau laser sur le processeur de sécurité pour provoquer des sauts d'instructions dans le code exécuté par ce processeur à des moments clé de son exécution. Les moments clés correspondent typiquement à des branchements conditionnels.
[0066] Ici, la valeur de l'indicateur h est donnée par la relation suivante :
h = m2,6C2C7 + m2,7C2Cδ + m2,gC2Cio +
http://patentimages.storage.googleap...00014_0001.png
+ 1117,9C7CiO + ms.gCβCio où : • rrijj est le coefficient de pondération dont la valeur est contenue dans la matrice 36.
[0067] L'indicateur I2 est conçu pour être plus sensible que les deux autres aux attaques logiques. Une attaque logique consiste à rechercher une faille logicielle ou une erreur d'implémentation dans le code exécuté par le processeur 12 de manière à obtenir un comportement anormal de ce processeur. Par exemple, l'attaque logique consiste à envoyer un très grand nombre de messages erronés au processeur 12 tous différents les uns des autres jusqu'à ce que l'un de ces messages provoque un comportement anormal du processeur 12.
[0068] Par exemple, la valeur de l'indicateur I2 est construite à l'aide de la relation suivante :
I2 = mi,2CiC3 + mi,3CiC4 + m3,3C3C4
[0069] Enfin, l'indicateur I3 est conçu pour être plus sensible aux tentatives d'attaque DPA (Differential Power Analysis). Une attaque DPA consiste à envoyer un grand nombre de messages au processeur 12 pour provoquer un grand nombre d'exécutions des algorithmes cryptographiques sur un grand nombre de données différentes et à mesurer, en parallèle, la consommation de courant du processeur 12. Ensuite, par une analyse statistique sur les données recueillies, il est possible de découvrir quelles sont les valeurs des clefs ou des données confidentielles enregistrées dans le processeur 12.
[0070] Par exemple, l'indicateur I3 est construit à l'aide de la relation suivante :
I3 = (114,4C4Cs + m4,5C4C6 + (115,5CsCe.
[0071] Ensuite, une fois que la valeur des indicateurs h à I3 a été construite, lors d'une étape 54, la valeur de ces indicateurs est comparée aux différents seuils d'alerte enregistrés dans la table 38 pour détecter une tentative d'attaque.
[0072] Si la valeur d'aucun de ces indicateurs ne franchit le seuil Si, alors, lors d'une étape 56, aucune contre-mesure n'est exécutée.
[0073] A l'inverse, si la valeur d'un de ces indicateurs franchit l'un des seuils Si, alors les contre-mesures associées au seuil Si le plus élevé franchi sont exécutées lors d'une étape 58.
[0074] A l'issue des étapes 56 et 58, le procédé retourne à l'étape 50.
[0075] En parallèle des étapes 50 à 58, lors d'une étape 60, l'émetteur 4 transmet, par exemple par l'intermédiaire d'un message EMM ou ECM, de nouvelles valeurs pour les coefficients de pondération. Ensuite, lors d'une étape 62, le processeur 12 reçoit ce message et met à jour les valeurs des coefficients de pondération contenus dans la matrice 36.
[0076] La mise à jour des coefficients de pondération permet de modifier facilement la sensibilité d'un indicateur à une tentative d'attaque particulière. En particulier, on remarquera que pour modifier cette sensibilité de l'indicateur à une tentative d'attaque particulière, il est uniquement nécessaire de modifier les coefficients de pondération enregistrés dans la matrice 36 sans qu'il soit nécessaire de modifier d'autres instructions exécutables par le processeur 12.
[0077] De nombreux autres modes de réalisation sont possibles. Par exemple, le processeur 12 peut comporter plusieurs matrices différentes de coefficients de pondération. Chacune de ces matrices peut être utilisée pour calculer un indicateur d'attaque respectif. Cela permet alors d'affecter à chaque indice de concomitance un coefficient de pondération différent en fonction de l'indicateur d'attaque construit. L'utilisation de plusieurs matrices de coefficients de pondération peut être aussi utile pour modifier la matrice de pondération utilisée lorsqu'un nouveau seuil d'alerte est franchi.
[0078] A l'inverse, un seul indicateur d'attaque peut être construit au lieu de plusieurs.
[0079] En variante, il existe autant de tables de seuils d'alerte que d'indicateurs d'attaque construits. Dans cette variante, les seuils d'alerte associés à un indicateur d'attaque particulier ne sont donc pas nécessairement les mêmes que les seuils d'alerte associés à un autre indicateur d'attaque. [0080] La table 38 peut également être remplacée par un seul seuil d'alerte associé à des contre-mesures.
[0081] L'un des compteurs O, peut simplement comptabiliser l'existence d'un événement sans comptabiliser le nombre d'occurrences de cet événement. Dans ce cas, la valeur de ce compteur est codable à l'aide d'un seul bit d'information. Même dans ce cas, la valeur de ce compteur d'existence peut être associé à une fenêtre temporelle de durée infinie ou finie.
[0082] D'autres capteurs que ceux décrits peuvent être implémentés dans le processeur 12. Par exemple, le processeur 12 peut également comporter un capteur de température.
[0083] L'indice de concomitance n'est pas limité au produit de deux mesures. Par exemple, il peut aussi correspondre à un produit de plus de deux mesures. Toutefois, l'augmentation du nombre de mesures multipliées entre elles augmente également la taille de la matrice de coefficients de pondération.
[0084] II est également possible de calculer un indice de concomitance représentant la proximité temporelle entre au moins deux événements par d'autres opérations mathématiques qu'un produit.
[0085] De nombreuses autres contre-mesures que celles précédemment indiquées peuvent être exécutées en réponse au franchissement d'un seuil d'alerte par l'un des indicateurs d'attaque. Par exemple, d'autres contre-mesures peuvent consister à modifier l'algorithme cryptographique exécuté par le processeur 12. Une contre- mesure peut également consister à utiliser ou à mesurer de nouveaux événements pour construire un indicateur d'attaque qui auparavant n'était pas mesuré. Par exemple, en réponse au franchissement d'un seuil d'alerte, les événements mesurés par l'un des capteurs 26 ou 27 peuvent être comptabilisés alors qu'auparavant ils ne l'étaient pas.
[0086] Le calculateur 24 peut être formé d'un seul ou de plusieurs processeurs. Par exemple, il peut être formé d'un processeur auquel est associé un coprocesseur. Le procédé de détection peut alors être exécuté aussi bien par le processeur que par le co-processeur.
[0087] La mesure a été ici décrite dans le cas particulier où il s'agit de comptabiliser le nombre d'occurrences d'un événement. Toutefois, la mesure peut également consister à enregistrer dans l'un des registres la valeur d'un événement tel que par exemple une valeur mesurée par l'un des capteurs 26 ou 27. Pour compter le nombre d'occurrences d'un événement, la valeur des compteurs peut également être décrémentée au lieu d'être incrémentée comme décrit précédemment.
[0088] L'architecture du récepteur 6 est ici uniquement illustrative d'une situation particulière. En particulier, le désembrouilleur 18 peut également être amovible. A l'inverse, le désembrouilleur et le processeur de sécurité peuvent être implémentés sans aucun degré de liberté dans le décodeur. Dans ce cas, le désembrouilleur et le processeur de sécurité peuvent se présenter sous la forme de composant logiciel.
 
alors comment les payeserver peuvent évité ça vu le nombre d'abonné qu'ils ont
 
les payserver utulisent des emu non public c pour cela quil ya une chance de stopper dune facon clair les signal trames killers .... c pour cela une fois jai demander un test dun server payant alors je peut vous dire que jetais au choc car csat marchait dune rapidite incroyable .. bref dans les emu non public lors de la modification de la source comme oscam paradise version privee peut faire beaucoup de chose ce que oscam unstable et oscam stable ne peut le faire comme parexample mgcamd marche en clinets par example...
 
salut à tous
donc si je comprends bien tous ceux qui share en viaccess ne le pourront plus ,cause se système , étrange dans ce cas que l'on puisse encore et d'autre se font attraper , bon du coup si c 'est bien ça j'imagine que dans peut de temps on ne verra plus dans les propositions de partage ces bouquets viaccess ou juste les serveurs payant et par le fait pourront augmenter leur prix , c est exactement ce que casat voulait, tuer les petits et enrichir les gros , j'avais cru plus ou moins le contraire hehe cool le share ...
 
salut a tous ,

lorsque je vais sur mon compte cs*a*t

on m'indique que mon abonnement est interrompue

vous pensez que je me suis serré?
je suis sous oscam 1.20
au disable a mes peers
maj sur scam ou sur oscam (la derniere maj notamment)
pour infos c'est qq jours dernier j'allais sur live tv par curiosité
 
alors comment les payeserver peuvent évité ça vu le nombre d'abonné qu'ils ont

les vrai payserveur travaille avec le systeme cache donc ce n est pas toute les demande qui vont vers la carte et plus il y a des demande plus c est rapide
 
je vais reprendre une local a un autre nom,je vais limiter mon serveur à 10 clients sans reshare qui m'auraont juste seul comme serveur.Je n'echangerais avec personne.Qu'est ce que vous me conseillez d'autre comme modif?os*cam ou cc*cam?
 
je vais reprendre une local a un autre nom,je vais limiter mon serveur à 10 clients sans reshare qui m'auraont juste seul comme serveur.Je n'echangerais avec personne.Qu'est ce que vous me conseillez d'autre comme modif?os*cam ou cc*cam?
il n a qu une seul modification a faire pour eviter les problèmes
interdiser tous simplement le ff400 de votre carte . en fin de cline f mettre ceci { 0:0:1,0500:fff400 } ou ceci si vous permettez le reshare { 0:0:2,0500:fff400 }
 
il n a qu une seul modification a faire pour eviter les problèmes
interdiser tous simplement le ff400 de votre carte . en fin de cline f mettre ceci { 0:0:1,0500:fff400 } ou ceci si vous permettez le reshare { 0:0:2,0500:fff400 }
c'est pas bête!et sur oscam on fait comment pour le bloquer?
 
Pour oscam, créez un service comme suit :

Code:
[service_interdit]
caid                          = 0500
provid                        = fff400

puis allez dans la config de votre reader (la carte locale en l'occurrence) et cliquez sur le service en question (avec un "!" devant pour l'interdire à l'utilisation)
 
merci!vous pensez que ça peut suffir?dommage qu'on me la pas dit avant lol
 
a mon avis il faut éviter de recevoir la mise a jour des droits de la carte avec oscam ou cccam ( Emulateur de reshare )
c'est comme ca que vous vous faites repérer
le mieux c'est de le faire avec un demo certifier Viaccess comme ca pas de soucis
moi je fais la mise a jour des droits avec un ancien xsat 410 et j'ai jamais us de problémes !
 
La MAJ des droits n'a aucun impact, dans la mesure où ça se fait de façon totalement invisible. La carte demande les nouveaux droits quand ils expirent, c'est tout. Le satellite les broadcast en permanence et les cartes se "servent" le cas échéant.
 
donc pour résumé pas de pb sur la maj,seulement sur la consommation d'ecm qui dépassant un stade donné envoye un message d'alerte?en interdisant le provider FFF400,sa pourrait empecher cette alerte?
 
les payserver utulisent des emu non public c pour cela quil ya une chance de stopper dune facon clair les signal trames killers .... c pour cela une fois jai demander un test dun server payant alors je peut vous dire que jetais au choc car csat marchait dune rapidite incroyable .. bref dans les emu non public lors de la modification de la source comme oscam paradise version privee peut faire beaucoup de chose ce que oscam unstable et oscam stable ne peut le faire comme parexample mgcamd marche en clinets par example...

Bonjour,

c'est la 2eme qu vous parlez de ce oscam paradise..du cout ce mot clé nous envoi direct vers vos messages

ou peut on trouver cette version ? si elle existe vraiment biensur
 
perso je pense que personne ne sait comment ils ont découvert les cartes en share (à part partager avec une personne de chez casat,ou fournisseur internet etc...)
aucunes autres explications n 'est pour moi valables n'y bien expliqués ..... des personnes n'ont jamais mis à jours les cartes via un ému ,toujours avec démo off, ne partage qu'en famille ,,, pourtant ont reçu le courrier :s:s

très bonne question Cyril86
 
oui je pense qu'il faut voir au niveau de ces personnes qui n'ont jamais fait de Cs,c'est eux qui détienne la clé de l'enigme.Il faut voir ce qu'il entende par jamais mis dans un emu?
 
oui je pense qu'il faut voir au niveau de ces personnes qui n'ont jamais fait de Cs,c'est eux qui détienne la clé de l'enigme.Il faut voir ce qu'il entende par jamais mis dans un emu?

salut , des personnes ainsi il y en a beaucoup , heureusement pour casat , je parlais de personne qui font du share en petit réseau privé juste avec un serveur et genre 4 ou 5 clients qui ne sont que client sans reshare ,,,, sous oscam ou cccam mais pour les mises à jour les faisait sous démo ready donc pour moi aucune possibilité que casat détecte leur share et pourtant :s:s donc comme la carte n' émet rien et si les mise à jour au désactivées , seul le fournisseur internet peut voir ce share :s:s ou un pc pirater etc.. comme on peut le voir dans ce forum que certain ce sont fait piraté leur dream etc.... au final sé po non plus quoi :s:s:s
 
salut , des personnes ainsi il y en a beaucoup , heureusement pour casat , je parlais de personne qui font du share en petit réseau privé juste avec un serveur et genre 4 ou 5 clients qui ne sont que client sans reshare ,,,, sous oscam ou cccam mais pour les mises à jour les faisait sous démo ready donc pour moi aucune possibilité que casat détecte leur share et pourtant :s:s donc comme la carte n' émet rien et si les mise à jour au désactivées , seul le fournisseur internet peut voir ce share :s:s ou un pc pirater etc.. comme on peut le voir dans ce forum que certain ce sont fait piraté leur dream etc.... au final sé po non plus quoi :s:s:s

non si tu fais du share en local pas de souci car tu reste dans le réseau local,le fai ne voi rien tu n'as mm pas beosin d'internet juste d'un routeur pour connecté les dream ensemble et partagé ta local csat!et puis a ce moment la mm des gens d'autre bouquet ce ferait bloqué leur carte (genre rts,telesat,jsc,digital+,sky it).Justement ces gens qui se font choper juste avec un réseau local lan sans wan sont bien la preuve que ce n'est pas les fai!!!
 
bonjour pour la détections tous cela ce fait au moment de la mise a jour tous simplement . pour d autre ces du au info que canal a demander au site qui propose de le dyn dns . et pour les francais leur hébergeur internet et en cause aussi . iln ya pas qu une seul facons de savoir si vous sharer et des fois ces pas la questions de sharer mais aussi comment et avec quoi vous faite les mise a jour . celui qui trouvera la solutions pour la nano vous donnera également les raisons et comment il font pour savoir tous cela
 
je crois mm pas qu'il y a une détection mais plutôt une déduction sur des comportements des cartes qui réagissent différemment des autres cartes 24/24h sur démo canal ready (peut etre un id client ou un type de signature propre au démo canal ready) après les fai j'y crois pas, y a des gens qui font du share en LAN et pas en WAN et comme tous le monde sait le fai n'intervient qu'en WAN ,du moment ou c'est en LAN le routeur n'accède pas a la gateway du fai pour allez sur le net. Par contre ces personnes pour là plupart utilise des démo non labellisé (dream,vu...),donc c'est claire il faut un démo canal ready pour faire tourner la carte quelque minutes par semaine.
 
Retour
Haut