AACS ( Advanced Access Content System ; fra engelsk - "improved content access system") er en standard for informationsdistribution og copyrightbeskyttelse , hvis formål er at begrænse adgangen og kopiere næste generation af optiske diske og DVD . Specifikationen blev offentliggjort i april 2005, og standarden er blevet tilpasset for at begrænse adgangen til HD DVD og Blu-ray Disc (BD). Standarden er udviklet af AACS LA (AACS Licensing Administrator), et konsortium, der inkluderer Disney , Intel , Microsoft , Panasonic ,Warner Bros. , IBM , Toshiba og Sony . AACS opererer under en foreløbig aftale, da den endelige specifikation (herunder muliggør lovlig kopiering) endnu ikke er vedtaget. Siden de blev introduceret til enheder i 2006, er de fleste dekrypteringsnøgler blevet udtrukket fra svagt beskyttede spillere og offentliggjort på internettet.
AACS bruger kryptografi til at kontrollere brugen af et digitalt lagermedie. Indholdet krypteres ved hjælp af en eller flere titelnøgler (Titelnøgle - en nøgle, der er knyttet til et bestemt værk, såsom en film), ved hjælp af AES -krypteringen . Nøglen er afledt af en kombination af en medienøgle kodet i en medienøgleblok og et volumen-id, såsom et fysisk serienummer indbygget i disken før brænding.
Den grundlæggende forskel mellem AACS og CSS , sikkerhedssystemet, der bruges på DVD, er, hvordan dekrypteringsnøglerne er organiseret.
Med CSS er alle spillere af samme model forsynet med den samme delte dekrypteringsnøgle. Dataene krypteres med en specifik titelnøgle, som igen krypteres med modelnøglen. Hver disk indeholder således et sæt af flere hundrede krypterede nøgler, en for hver licenseret afspillermodel.
I princippet tillader denne tilgang licensgiveren at "tilbagekalde" enhver spillermodel (forbyde den at afspille efterfølgende indhold) ved at forhindre, at titelnøgler krypteres med den pågældende spillermodels nøgle. I praksis er det dog en dyr operation at deaktivere alle spillere af en bestemt model, da mange brugere vil miste evnen til at spille. Desuden gør brugen af delte nøgler på mange spillere nøglekompromis meget mere sandsynligt, som det blev vist af en række kompromiser i midten af 90'erne .
Med AACS-tilgangen er hver enkelt spiller forsynet med et unikt sæt dekrypteringsnøgler, der bruges over et broadcast-krypteringsskema. Denne tilgang giver licensgiveren mulighed for at tilbagekalde individuelle spillere, eller mere specifikt, de dekrypteringsnøgler, der er knyttet til disse spillere. Således, hvis en bestemt spillers nøgle kompromitteres og offentliggøres, kan AACS LA simpelthen ugyldiggøre denne nøgle, hvilket gør den ubrugelig til at dekryptere nye værker.
AACS har også et lækagesporingssystem. Selvom en angriber forsøger at holde den kompromitterede nøgle hemmelig (ved kun at offentliggøre de dekrypterede titelnøgler), kan den stadig spores. Standarden tillader, at en bestemt del af en film har flere versioner, og disse versioner kan krypteres med forskellige nøgler, så visse spillere kun kan dekryptere en bestemt version af hver del. Ved at indlejre digitale vandmærker i forskellige versioner og analysere, hvilke sektioner af filmen crackeren udgav, kan kompromitterede nøgler til sidst identificeres og tilbagekaldes (denne egenskab kaldes sekventielle nøgler i AACS-standardspecifikationen). [1] [2]
Volume ID'er (VolumeID'er) er unikke serienumre eller identifikatorer gemt på en disk ved hjælp af specielle enheder før optagelse. De kan ikke kopieres på optagelige diske af brugeren. Deres pointe er at forhindre bitvis kopiering, da volumenidentifikationen er nødvendig (men ikke tilstrækkelig) til dekryptering. På Blu-ray-diske er lydstyrke-id'et gemt på Blu-ray-etiketten. [3]
Læsning af Volume ID kræver et kryptografisk certifikat underskrevet af AACS LA - Private Host Key. Piraterne hævder dog at have omgået denne beskyttelse ved at ændre firmwaren på HD DVD-afspilleren. [4] [5]
For at se en film skal afspilleren først dekryptere indholdet af disken. Disken indeholder 4 elementer - medienøgleblokken (MKB), volumenidentifikationen (VolumeID), de krypterede titelnøgler (Title Keys) og det krypterede indhold. MKB'en er krypteret med et Subset Difference Tree-skema. I det væsentlige er et sæt nøgler arrangeret i et træ, således at enhver nøgle kan bruges til at finde en hvilken som helst anden nøgle end forælderen. For at ugyldiggøre en given enhedsnøgle skal MKB således krypteres med sin overordnede nøgle. Hvis MKB'en er dekrypteret, giver den medienøglen eller KM (Media Key). KM'en kombineres med volumenidentifikationen (som programmet kan opnå, hvis et kryptografisk certifikat er til stede som beskrevet ovenfor) i ét skema gennem kryptering (AES-G) for at opnå en unik volumenøgle (Kvu). Kvu bruges til at dekryptere navngivningsnøgler, som bruges til at dekryptere indhold. [4] [6]
AACS-kompatible afspillere skal følge reglerne vedrørende analoge udgange. Dette er sat af et flag kaldet Image Constraint Token som begrænser opløsningen for analoge udgange til 960*540 Den fulde opløsning på 1920*1080 er begrænset til HDMI- eller DVI-udgange, der understøtter HDCP . Beslutningen om at indstille outputbegrænsningsflaget ("ned-konverter") træffes af den part, der leverer oplysningerne. Warner Pictures er tilhænger af IKT, og Paramount og Universal forventes også at bruge billedklip. AACS-reglerne kræver, at hvis et produkt anvender IKT, skal producenten udtrykkeligt angive det på emballagen. Det tyske magasin "Der Spiegel" rapporterede om en uformel aftale mellem filmstudier og elektronikproducenter om ikke at bruge IKT før 2010-2012. Nogle diske er dog blevet udgivet ved hjælp af IKT. [7]
Det er muligt at bruge Verance vandmærketeknologi sammen med AACS [8] . Studier kan optage karakterer på soundtracket til biografudgivelser. Hvis en AACS-kompatibel afspiller registrerer dette tegn, betyder det, at disken er en kopi lavet i et biograf (eventuelt en "skærm"), hvilket forhindrer afspilleren i at afspille disken. Dette tegn er lavet ved at ændre lydsporet efter et almindeligt mønster, der transmitterer en digital kode. Disse ændringer er for små til at blive opdaget af de fleste mennesker. En anden variant af dette system kan bruges til at forhindre afspilning af diske kopieret ved ulovligt duplikering af diske med et digitalt vandmærkesystem købt eller lejet af en forbruger. Denne variant – til hjemmevisning – bruger vandmærker, der adskiller sig fra teatralske, ved at de er tilladt på medier, der sælges til forbrugere.
Lovlig kopiering (Managed Copy) er et system, hvorved en forbruger kan lave lovlige kopier af film eller andet digitalt indhold, der er beskyttet af AACS. For at gøre dette skal enheden have adgang til en ekstern server på internettet. Disse kopier vil være beskyttet af DRM, så endeløs kopiering er ikke mulig (medmindre det naturligvis er udtrykkeligt godkendt af indehaveren af ophavsretten). Det er obligatorisk for indholdsudbydere at give købere denne mulighed for både HD DVD og Blu-ray. Standarderne for Blu-ray blev sat senere end for HD DVD, efter en anmodning fra HP [9] . Lovlige kopieringsmuligheder omfatter (men er ikke begrænset til):
Denne egenskab er ikke inkluderet i den midlertidige standard, så tidlige enheder har ikke denne funktion. Det vil blive en del af den endelige AACS-standard [10] .
Den 24. februar 2001 udgav Dalit Naor, Moni Naor og Jeff Lotspiech et papir med titlen Revocation and Tracing Schemes for Stateless Receivers, hvori de beskrev et udsendelseskrypteringsskema ved hjælp af konstruktionen af Naor-Naor-Lotspiech subset-difference træer. Dette dokument lagde grundlaget for AACS. [elleve]
AACS LA blev grundlagt i 2004 [12] . Offentliggørelsen af den endelige AACS-standard blev forsinket [13] og derefter forsinket igen, da et vigtigt medlem af Blu-ray-gruppen udtrykte interesse [14] . På anmodning fra Toshiba blev der frigivet en midlertidig standard, der ikke indeholder nogle funktioner såsom lovlig kopiering. Den endelige aftale blev offentliggjort den 5. juni 2009. [ti]
Den 26. december 2006 udgav "muslix64" et fungerende open source-værktøj kaldet BackupHDDVD ved hjælp af den offentligt tilgængelige AACS-specifikation. Med den korrekte nøgle kan den bruges til at dekryptere krypteret indhold. Et lignende program, BackupBluRay, blev snart udviklet, såvel som ClownDVD, der ligner CloneDVD, men til Blu Ray. SlySoft har udtalt, at det arbejder på en CloneDVD HD-version (ligner AnyDVD HD), der understøtter Blu Ray.
Sikkerheden i AACS har været genstand for megen debat blandt forskere, folk interesseret i HD-video og forbrugere siden starten. Efter CSS (ophavsretskontrolmekanismen, der bruges på dvd'er), sigtede AACS efter at have forrang frem for CSS ved at løse de mangler, der førte til CSS's fuldstændige omgåelse i 1999. AACS-systemet er afhængigt af et undersæt-differencetræ sammen med en certifikattilbagekaldelsesmekanisme for at bekræfte, at indholdet - high-definition video - er sikkert i tilfælde af et kompromis. Allerede før brugen af AACS var sikkerhedsforskere i tvivl om systemets evne til at modstå angreb.
css | AACS | |
---|---|---|
Algoritme | Hemmelighed | AES |
Nøglens længde | 40 bit | 128 bit |
Tilbagekaldelse af certifikat | Ikke | Der er |
Ifølge en 2005 IEEE Spectrum reader-afstemning er AACS en af de teknologier, der med størst sandsynlighed bliver hacket. Tvivl blev rejst af ligheder med tidligere sikkerhedssystemer (såsom CSS), der havde fejlet, og manglende evne til at forblive sikker mod angreb, der involverer kompromittering af flere spillere. Jon Lech Johansen, et medlem af holdet, der gik uden om CSS, sagde, at han forventer, at AACS vil blive knækket i slutningen af 2006/begyndelsen af 2007.
I slutningen af 2006 udgav sikkerhedsekspert Peter Gutmann "Windows Vista Data Protection Cost Analysis", en hvidbog, der kritiserer implementeringen af forskellige sikkerhedssystemer i Windows Vista.
Brugen af denne beskyttelse vil medføre betydelige tab i systemets ydeevne, stabilitet, tekniske supportomkostninger og prisen på hardware og software. Disse problemer påvirker ikke kun Windows Vista-brugere, men hele pc-industrien, da virkningerne af sikkerhedsforanstaltningerne vil omfatte software og hardware, der nogensinde interagerer med Windows Vista i stedet for direkte brugt under Vista (såsom Mac- eller Linux-hardware). -server ).
Senere sagde Microsoft, at dokumentet indeholder en række faktuelle fejl.
Selvom der er gjort en betydelig indsats for at sikre, at indholdet er krypteret fra disk til skærm, blev det opdaget i juli 2006, at en nøjagtig kopi af ethvert billede af en film kunne laves fra visse Blu-ray- og HD DVD-afspillere ved hjælp af Print -funktionen. Skærm operativsystem Windows. Det var meningen, at denne proces, da den var automatiseret, ville hjælpe med at lave en nøjagtig kopi af filmen, svarende til DVD-ripping, før CSS'en blev knækket, men i øjeblikket er der ikke fundet sådanne kopier. Denne fejl blev rettet i efterfølgende versioner af programmerne.
Denne tilgang kompromitterer ikke selve AACS-krypteringen, idet den er afhængig af en officielt licenseret spiller til at udføre dekrypteringen. Så outputtet er ikke den komprimerede video fra disken, men den dekomprimerede video. Dette er et eksempel på et analogt hul. Både disknøglen og nøglen, der blev brugt til at dekryptere den (kaldet "behandlingsnøgle" i specifikationen) blev fundet ved hjælp af debuggere til at undersøge hukommelsen for at køre HD DVD og Blu-ray afspilningsprogrammer. Hackerne hævder at have opdaget enhedsnøglen (brugt til at beregne behandlingsnøglen) og værtens private nøgle (en nøgle, der er underskrevet af AACS LA for at autentificere en forbindelse mellem værten og HD-drevet; nødvendig for at læse volumen-id'et). Kort efter blev de første ubeskyttede HD-film tilgængelige. Behandlingsnøglen blev bredt udgivet på internettet efter den blev fundet, og AACS LA sendte mange anmodninger om at fjerne nøglen. Nogle websteder, der leverer oplysninger fra brugeren, som Digg eller Wikipedia, har forsøgt at fjerne nøglen. Administrationen af Digg.com stoppede til sidst med at forsøge at censurere meddelelser, der indeholdt nøglen. Cyberlink, firmaet bag PowerDVD-afspilleren, udtalte, at deres software ikke kunne bruges som en del af denne udnyttelse.
Udtrækningen af AACS-nøgler fremhævede en iboende svaghed i ethvert DRM-system, der tillader softwarespillere at afspille indhold. Uanset hvor mange niveauer af kryptering, der er blevet anvendt, giver de ikke ægte sikkerhed, da de nøgler, der er nødvendige for at få de dekrypterede oplysninger, skal være et sted i RAM for at genafspilning er mulig. Pc-platformen tilbyder ikke en måde at forhindre hukommelsesopslag til nøgleopdagelse, da pc-konfigurationen i teorien altid kan emuleres i en virtuel maskine på en sådan måde, at intet kørende eksternt program kan detektere virtualiseringen. Den eneste måde at pålideligt forhindre sådanne angreb på ville kræve at ændre pc-platformen (se Trusted Computing ) til en, der er i stand til at give en sådan beskyttelse. Dette ville kræve, at distributører forbyder afspilning på ikke-betroede maskiner ved ikke at levere de nødvendige dekrypteringsnøgler til virksomheder, der fremstiller softwareafspillere til pc'er, der ikke er tillid til.
SlySoft har udgivet AnyDVD HD, som giver dig mulighed for at afspille HD DVD og Blu-ray på ikke- HDCP -kompatibel hardware. Film kan dekrypteres direkte fra disk eller kan kopieres til andre medier. AnyDVD HD er også i stand til at fjerne uønskede logoer og trailere. SlySoft udtalte, at AnyDVD HD bruger flere forskellige mekanismer til at deaktivere kryptering og ikke bruger kompromitterede nøgler. Det er også blevet udtalt, at AACS har endnu flere implementeringsfejl end CSS, hvilket gør det ekstremt sårbart, men de vil ikke frigive implementeringsdetaljer. Brugere på Doom9 hævder, at programmet bruger PowerDVD v6.5-afspillerens værtscertifikat, men SlySoft hævder, at programmet ikke er underlagt AACS-tilbagekaldelsessystemet.
Den 26. december 2006 postede en bruger ved navn "muslix64" et fungerende hjælpeprogram kaldet BackupHDDVD og dets kildekode på Doom9-webstedets forum. Den kan bruges til at dekryptere AACS-beskyttet indhold, hvis dekrypteringsnøglen er kendt. muslix64 oplyste, at han fandt titeltasten og lydstyrketasten i hovedhukommelsen, mens han afspillede en HD DVD-disk med en softwareafspiller, og at de ikke er svære at finde.
Den 2. januar 2007 udgav muslix64 en ny version af programmet med lydstyrketastunderstøttelse. Den 12. januar 2007 beskrev andre forummedlemmer, hvordan man finder andre titel- og lydstyrketaster, idet de hævdede at have fundet flere filmnøgler i RAM, mens de kørte WinDVD.
Omkring den 13. januar blev nøglerne lagt på pastebin.com i form af et puslespil, som blev løst ved at søge på begreberne på en Google-søgemaskine. Ved at oversætte resultatet til hexadecimal form var det muligt at få den korrekte kode. Senere samme dag blev den første hackede HD DVD, Serenity, uploadet til en privat torrent tracker. Den 26. januar bekræftede AACS LA, at nogle HD DVD-nøgler var blevet frigivet uden tilladelse.
Den 15. januar 2007 blev HDKeys.com lanceret, der indeholdt en database med HD DVD-titelnøgler. Den indeholder også en ændret kopi af BackupHDDVD-programmet, der er tilgængeligt til online-nøgleanskaffelse (senere fjernet på grund af DCMA-klage).
Den 11. februar opdagede og udgav brugeren arnezami AACS-behandlingsnøglen - 09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
Intet blev hacket, revnet eller endda reverse engineeret btw: Jeg skulle kun se "showet" i min egen hukommelse. Ingen debugger blev brugt, ingen binære filer blev ændret.
Denne tast er ikke specifik for nogen afspilningsenhed eller titel.
Den 4. marts hævdede brugeren jx6bpm at have fundet en PowerDVD-afspillernøgle, og at den matcher den nøgle, der bruges af AnyDVD.
Den 16. april 2007 annoncerede AACS-konsortiet tilbagekaldelsen af enhedsnøglerne, der blev brugt af både Cyberlink PowerDVD og InterVideo WinDVD , og patches blev frigivet for at inkludere nye nøgler og forbedret nøglebeskyttelse. For fortsat at kunne afspille nyt indhold blev brugerne tvunget til at "lappe" programmerne, hvilket også styrkede spillernes sikkerhed. Gamle kompromitterede nøgler kan stadig bruges til at dekryptere ældre diske, men ikke nyere udgivelser, da de vil blive krypteret med de nye nøgler. På trods af alle tilbagekaldelser kan diske i øjeblikket dekrypteres ved hjælp af MKB v7, v9 eller v10, der er bredt tilgængelig på internettet.
Den 23. maj 2007, en uge før diskene kom i detailhandlen, blev behandlingsnøglen til den næste version af databloknøglen lagt på kommentarsiden i et Freedom to Tinker-blogindlæg.
I august 2008 blev yderligere 2 dekrypteringsnøgler opdaget:
I marts 2009 blev yderligere 2 dekrypteringsnøgler opdaget:
Version | Fornavn | udgivelsesdato | Bypass dato |
---|---|---|---|
en | Den sidste samurai , Million Dollar Baby | 2006-04-18 | 2007-02-13 |
2 | Anvendes ikke | ||
3 | Matrix - trilogien | 2007-05-22 | 2007-05-17 |
fire | Transformers , Spider-Man 3 | 2007-10-30 | |
5 | Anvendes ikke | ||
6 | Anvendes ikke | ||
7 | Alvin and the Chipmunks , Aliens vs. Predator: Requiem | 2008-04-06 | 2008-04-11 |
otte | forbudte rige | 2008-08-26 | 2008-08-26 |
9 | ? | Cirka 2008-09-03 | 2009-03-20 |
ti | ? | ? | 2009-03-20 |
elleve | ? | ? | ? |
12 | Body of Lies , Baraka | 2008-10-09 | 2009-04-06 |
13 | Anvendes ikke | ||
fjorten | Nat på museet 2 [15] | 9. november 2009 | 4. december 2009 [16] |
AACS-dekrypteringsnøglekontroversen opstod i april 2007, da Motion Picture Association of America (MPAA) og AACS LA begyndte at sende efterspørgselsbreve til websteder, der udgav et 128-bit (16-byte) nummer, repræsenteret i hexadecimal som 09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0 (ofte omtalt som 09 F9), som er en af de kryptografiske nøgler til HD DVD og Blu-ray. Meddelelserne krævede, at nøglen og eventuelle henvisninger til den blev fjernet med det samme, med henvisning til bestemmelserne i den amerikanske Digital Millennium Copyright Act ( DMCA ) mod databrud.
Som svar på den udbredte distribution af nøglen på Internettet udsendte AACS LA en række pressemeddelelser, hvor de takkede de websteder, der overholdt dens krav, for at handle i "disciplin" og advarede om, at juridiske tekniske midler ville blive anvendt på situationen.
Kontroversen eskalerede yderligere i begyndelsen af maj 2007, da det store nyhedssite Digg modtog en ophørsmeddelelse fra DMCA, og derefter fjernede adskillige artikler om emnet og blokerede brugere, der delte oplysningerne. Dette udløste, hvad nogle beskriver som et digitalt eller cyberoprør, hvor brugere bevidst delte en nøgle på Digg og internettet; denne type reaktion er kendt som Streisand-effekten . AACS LA beskrev situationen som "et interessant nyt trick".
For at distribuere nøglen oprettede internetbrugere et " frit taleflag ", i hvis farver nøglens bytes blev kodet.
optisk disk | ||
---|---|---|
generel information |
| |
Typer af optiske diske |
| |
Formater |
| |
Beskyttelsesteknologier |