AACS ( Advanced Access Content System ; z angličtiny - „vylepšený systém přístupu k obsahu“) je standard pro distribuci informací a ochranu autorských práv , jehož účelem je omezit přístup a kopírovat optické disky a DVD nové generace . Specifikace byla zveřejněna v dubnu 2005 a standard byl upraven tak, aby omezoval přístup k HD DVD a Blu-ray Disc (BD). Standard byl vyvinut společností AACS LA (AACS Licensing Administrator), konsorciem zahrnujícím Disney , Intel , Microsoft , Panasonic ,Warner Bros. , IBM , Toshiba a Sony . AACS funguje na základě prozatímní dohody, protože konečná specifikace (včetně umožnění legálního kopírování) ještě nebyla přijata. Od uvedení do zařízení v roce 2006 byla většina dešifrovacích klíčů extrahována ze slabě chráněných přehrávačů a zveřejněna na internetu.
AACS používá kryptografii k řízení používání digitálního paměťového média. Obsah je zašifrován pomocí jednoho nebo více klíčů názvu (Title Key – klíč spojený s konkrétním dílem, jako je film), pomocí šifry AES . Klíč je odvozen z kombinace Media Key zakódovaného v Media Key Block a Volume ID, jako je fyzické sériové číslo zabudované na disku před vypálením.
Základním rozdílem mezi AACS a CSS , bezpečnostním systémem používaným na DVD, je uspořádání dešifrovacích klíčů.
S CSS mají všichni hráči stejného modelu k dispozici stejný sdílený dešifrovací klíč. Data jsou šifrována specifickým klíčem názvu, který je zase šifrován modelovým klíčem. Každý disk tedy obsahuje sadu několika stovek zašifrovaných klíčů, jeden pro každý licencovaný model přehrávače.
Tento přístup v zásadě umožňuje poskytovateli licence „zrušit“ jakýkoli model hráče (zakázat mu přehrávání následného obsahu) tím, že zabrání šifrování klíčů titulů pomocí klíče daného modelu hráče. V praxi je však zakázání všech hráčů určitého modelu nákladnou operací, protože mnoho uživatelů přijde o možnost hrát. Navíc použití sdílených klíčů na mnoha přehrávačích činí klíčové kompromisy mnohem pravděpodobnějšími, jak ukázala řada kompromisů v polovině 90. let .
S přístupem AACS je každému jednotlivému hráči poskytnuta jedinečná sada dešifrovacích klíčů používaných v šifrovacím schématu vysílání. Tento přístup umožňuje poskytovateli licence zrušit jednotlivé hráče nebo konkrétněji dešifrovací klíče spojené s těmito hráči. Pokud je tedy klíč konkrétního hráče kompromitován a zveřejněn, AACS LA může tento klíč jednoduše zneplatnit a učinit jej nepoužitelným pro dešifrování nových děl.
AACS má také systém sledování úniků. I když se útočník pokusí udržet kompromitovaný klíč v tajnosti (zveřejněním pouze dešifrovaných klíčů titulků), stále jej lze vysledovat. Standard umožňuje, aby určitá část filmu měla více verzí a tyto verze lze zašifrovat různými klíči, takže určití hráči mohou dešifrovat pouze určitou verzi každé části. Vložením digitálních vodoznaků v různých verzích a analýzou, které části filmu cracker zveřejnil, lze kompromitované klíče nakonec identifikovat a odvolat (tato vlastnost se ve standardní specifikaci AACS nazývá sekvenční klíče). [1] [2]
ID svazku (VolumeID) jsou jedinečná sériová čísla nebo identifikátory uložené na disku pomocí speciálních zařízení před záznamem. Uživatel je nemůže duplikovat na zapisovatelné disky. Jejich smyslem je zabránit bitovému kopírování, protože identifikátor svazku je nezbytný (ale ne dostatečný) pro dešifrování. Na discích Blu-ray je ID svazku uloženo na štítku Blu-ray. [3]
Čtení ID svazku vyžaduje kryptografický certifikát podepsaný AACS LA – Private Host Key. Piráti však tvrdí, že tuto ochranu obešli úpravou firmwaru na HD DVD přehrávači. [4] [5]
Chcete-li sledovat film, musí přehrávač nejprve dešifrovat obsah disku. Disk obsahuje 4 prvky – blok mediálního klíče (MKB), identifikátor svazku (VolumeID), šifrované klíče titulků (Title Keys) a šifrovaný obsah. MKB je zašifrováno schématem Subset Difference Tree. V podstatě je sada klíčů uspořádána do stromu tak, že jakýkoli klíč lze použít k nalezení jakéhokoli jiného klíče, než je nadřazený. Aby bylo možné zneplatnit daný klíč zařízení, musí být MKB zašifrován svým nadřazeným klíčem. Pokud je MKB dešifrován, poskytuje mediální klíč neboli KM (Media Key). KM je kombinován s identifikátorem svazku (který může program získat, pokud je přítomen kryptografický certifikát, jak je popsáno výše) v jednom schématu pomocí šifrování (AES-G), aby se získal jedinečný klíč svazku (Kvu). Kvu se používá k dešifrování jmenných klíčů, které se používají k dešifrování obsahu. [4] [6]
Hráči kompatibilní s AACS musí dodržovat předpisy týkající se analogových výstupů. To je nastaveno příznakem zvaným Image Constraint Token , který omezuje rozlišení pro analogové výstupy na 960*540 Plné rozlišení 1920*1080 je omezeno na výstupy HDMI nebo DVI, které podporují HDCP . Rozhodnutí o nastavení příznaku omezení výstupu („down-convert“) činí strana poskytující informace. Warner Pictures je zastáncem ICT a očekává se, že Paramount a Universal budou také používat výřezy obrázků. Předpisy AACS vyžadují, že pokud jakýkoli výrobek používá ICT, musí to výrobce výslovně uvést na obalu. Německý časopis "Der Spiegel" informoval o neformální dohodě mezi filmovými studii a výrobci elektroniky nepoužívat ICT do roku 2010-2012. Některé disky však byly vydány pomocí ICT. [7]
Spolu s AACS je možné použít technologii vodoznaku Verance [8] . Studios mohou nahrávat postavy na soundtrack k vydání v kinech. Pokud přehrávač kompatibilní s AACS detekuje tento znak, znamená to, že disk je kopií vytvořenou v kině (případně „obrazovkou“), která přehrávači brání v přehrávání disku. Tento znak vzniká změnou zvukové stopy podle pravidelného vzoru, který přenáší digitální kód. Tyto změny jsou příliš malé na to, aby je většina lidí odhalila. Další variantu tohoto systému lze použít k zabránění přehrávání disků zkopírovaných nelegálně duplikovanými disky se systémem digitálního vodoznaku zakoupeným nebo pronajatým spotřebitelem. Tato varianta – pro domácí sledování – používá vodoznaky, které se od kinosálů liší tím, že jsou povoleny na médiích prodávaných spotřebitelům.
Legální kopírování (Managed Copy) je systém, pomocí kterého může spotřebitel vytvářet legální kopie filmů nebo jiného digitálního obsahu chráněného AACS. K tomu musí mít zařízení přístup ke vzdálenému serveru na internetu. Tyto kopie budou chráněny DRM, takže nekonečné kopírování není možné (samozřejmě pokud není výslovně povoleno držitelem autorských práv). Poskytovatelé obsahu jsou povinni poskytnout kupujícím tuto možnost pro HD DVD i Blu-ray. Standardy pro Blu-ray byly stanoveny později než pro HD DVD na základě požadavku společnosti HP [9] . Legální možnosti kopírování zahrnují (ale nejsou omezeny na):
Tato vlastnost není zahrnuta v prozatímním standardu, takže raná zařízení tuto schopnost nemají. Stane se součástí konečného standardu AACS [10] .
24. února 2001 Dalit Naor, Moni Naor a Jeff Lotspiech publikovali článek s názvem Revocation and Tracing Schemes for Stateless Receivers, ve kterém popsali schéma šifrování vysílání využívající konstrukci stromů rozdílů podmnožin Naor-Naor-Lotspiech. Tento dokument položil základ pro AACS. [jedenáct]
AACS LA byla založena v roce 2004 [12] . Zveřejnění konečného standardu AACS bylo zpožděno [13] a poté znovu odloženo, když o něj projevil zájem důležitý člen skupiny Blu-ray [14] . Na žádost společnosti Toshiba byl uvolněn dočasný standard, který neobsahuje některé funkce, jako je legální kopírování. Konečná dohoda byla zveřejněna 5. června 2009. [deset]
26. prosince 2006 vydal „muslix64“ fungující open source nástroj nazvaný BackupHDDVD využívající veřejně dostupnou specifikaci AACS. Se správným klíčem jej lze použít k dešifrování zašifrovaného obsahu. Brzy byl vyvinut podobný program BackupBluRay a také ClownDVD, podobný CloneDVD, ale pro Blu Ray. SlySoft uvedl, že pracuje na CloneDVD HD verzi (podobné AnyDVD HD), která podporuje Blu Ray.
Zabezpečení AACS je předmětem mnoha diskusí mezi výzkumníky, lidmi zajímajícími se o HD video a spotřebiteli od jeho počátku. Po CSS (mechanismus kontroly autorských práv používaný na DVD) se AACS snažil získat přednost před CSS tím, že vyřešil nedostatky, které vedly k úplnému obejití CSS v roce 1999. Systém AACS se spoléhá na strom rozdílů podmnožin spolu s mechanismem odvolání certifikátu, aby potvrdil, že obsah – video ve vysokém rozlišení – je v případě kompromitace bezpečný. Již před použitím AACS měli bezpečnostní výzkumníci pochybnosti o schopnosti systému odolat útokům.
css | AACS | |
---|---|---|
Algoritmus | Tajný | AES |
Délka klíče | 40 bitů | 128 bit |
Zrušení certifikátu | Ne | Tady je |
Podle hlasování čtenářů IEEE Spectrum z roku 2005 je AACS jednou z technologií, které budou nejpravděpodobněji napadeny. Pochybnosti vyvolala podobnost s předchozími bezpečnostními systémy (jako je CSS), které selhaly, a neschopnost zůstat v bezpečí proti útokům, které zahrnují kompromitaci více hráčů. Jon Lech Johansen, člen týmu, který obešel CSS, řekl, že očekává, že AACS bude cracknut koncem roku 2006/začátkem roku 2007.
Koncem roku 2006 vydal bezpečnostní expert Peter Gutmann "Windows Vista Data Protection Cost Analysis", bílou knihu, která kritizuje implementaci různých bezpečnostních systémů ve Windows Vista.
Použití této ochrany způsobí značné ztráty ve výkonu systému, stabilitě, režii technické podpory a ceně hardwaru a softwaru. Tyto problémy se netýkají pouze uživatelů systému Windows Vista, ale celého odvětví počítačů, protože účinky ochranných opatření se rozšíří na software a hardware, který kdy interaguje se systémem Windows Vista, a nikoli přímo používaný pod systémem Vista (jako je například hardware Mac nebo Linux). -server ).
Později Microsoft uvedl, že dokument obsahuje řadu faktických chyb.
Přestože bylo vynaloženo značné úsilí na zajištění toho, aby byl obsah zašifrován z disku na monitor, v červenci 2006 bylo zjištěno, že pomocí funkce Tisk lze z určitých přehrávačů Blu-ray a HD DVD vytvořit přesnou kopii libovolného snímku filmu. Operační systém obrazovky Windows. Předpokládalo se, že když je tento proces automatizovaný, pomůže vytvořit přesnou kopii filmu, podobnou ripování DVD, než bude CSS crackováno, ale v tuto chvíli nebyly žádné takové kopie nalezeny. Tato chyba byla opravena v následujících verzích programů.
Tento přístup neohrožuje samotné šifrování AACS a spoléhá na to, že dešifrování provede oficiálně licencovaný přehrávač. Výstupem tedy není komprimované video z disku, ale dekomprimované video. Toto je příklad analogové díry. Jak klíč disku, tak klíč použitý k jeho dešifrování (ve specifikaci nazývaný „klíč pro zpracování“) byly nalezeny pomocí debuggerů, které zkoumaly paměť spuštěných programů pro přehrávání HD DVD a Blu-ray. Hackeři tvrdí, že objevili klíč zařízení (používá se k výpočtu klíče pro zpracování) a soukromý klíč hostitele (klíč podepsaný AACS LA k ověření spojení mezi hostitelem a jednotkou HD; potřebný ke čtení ID svazku). Krátce poté byly k dispozici první nechráněné HD filmy. Klíč pro zpracování byl poté, co byl nalezen, široce zveřejněn na internetu a AACS LA rozeslalo mnoho žádostí o odstranění klíče. Některé weby, které poskytují informace zadané uživatelem, jako Digg nebo Wikipedia, se pokusily klíč odstranit. Správa Digg.com se nakonec přestala pokoušet cenzurovat zprávy obsahující klíč. Společnost Cyberlink, která stojí za přehrávačem PowerDVD, uvedla, že jejich software nelze použít jako součást tohoto exploitu.
Extrakce klíčů AACS poukázala na vlastní slabinu jakéhokoli systému DRM, který umožňuje softwarovým hráčům přehrávat obsah. Bez ohledu na to, kolik úrovní šifrování bylo použito, neposkytují skutečné zabezpečení, protože klíče potřebné k získání dešifrovaných informací musí být někde v paměti RAM, aby bylo možné je přehrát. Platforma PC nenabízí způsob, jak zabránit vyhledáváním v paměti pro zjišťování klíčů, protože konfiguraci PC lze teoreticky vždy emulovat ve virtuálním stroji takovým způsobem, že žádný spuštěný externí program nemůže detekovat virtualizaci. Jediný způsob, jak spolehlivě zabránit takovým útokům, by vyžadoval změnu platformy PC (viz Trusted Computing ) na platformu schopnou takovou ochranu poskytovat. To by vyžadovalo, aby distributoři zakázali přehrávání na nedůvěryhodných počítačích tím, že neposkytnou požadované dešifrovací klíče společnostem vyrábějícím softwarové přehrávače pro nedůvěryhodné počítače.
Společnost SlySoft vydala AnyDVD HD, která vám umožňuje přehrávat HD DVD a Blu-ray na hardwaru , který není kompatibilní s HDCP . Filmy lze dešifrovat za chodu přímo z disku nebo je lze zkopírovat na jiná média. AnyDVD HD je také schopen odstranit nežádoucí loga a upoutávky. SlySoft uvedl, že AnyDVD HD používá několik různých mechanismů k deaktivaci šifrování a nepoužívá kompromitované klíče. Bylo také uvedeno, že AACS má ještě více implementačních chyb než CSS, takže je extrémně zranitelný, ale nezveřejní podrobnosti o implementaci. Uživatelé na Doom9 tvrdí, že program používá hostitelský certifikát přehrávače PowerDVD v6.5, ale SlySoft tvrdí, že program nepodléhá systému odvolání AACS.
Dne 26. prosince 2006 zveřejnil uživatel jménem "muslix64" funkční nástroj nazvaný BackupHDDVD a jeho zdrojový kód na fóru webu Doom9. Lze jej použít k dešifrování obsahu chráněného AACS, pokud je znám dešifrovací klíč. muslix64 uvedl, že při přehrávání disku HD DVD pomocí softwarového přehrávače našel v hlavní paměti tlačítko názvu a tlačítko hlasitosti a že je není těžké najít.
2. ledna 2007 zveřejnil muslix64 novou verzi programu s podporou hlasitosti. 12. ledna 2007 ostatní členové fóra podrobně popsali, jak najít další klíče pro titulky a hlasitost, a tvrdili, že při spuštění WinDVD našli několik filmových klíčů v paměti RAM.
Kolem 13. ledna byly klíče vyvěšeny na pastebin.com v podobě rébusu, který byl vyřešen hledáním výrazů ve vyhledávači Google. Převedením výsledku do hexadecimálního tvaru bylo možné získat správný kód. Později toho dne bylo první hacknuté HD DVD, Serenity, nahráno do soukromého sledovače torrentů. 26. ledna AACS LA potvrdilo, že některé klíče HD DVD byly uvolněny bez povolení.
15. ledna 2007 byl spuštěn HDKeys.com, který obsahuje databázi titulních klíčů HD DVD. Obsahuje také upravenou kopii programu BackupHDDVD dostupného pro online získávání klíčů (později odstraněno kvůli stížnosti DCMA).
11. února uživatel arnezami objevil a zveřejnil klíč pro zpracování AACS - 09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
Nic nebylo hacknuté, cracknuté nebo dokonce reverzní inženýrství btw: musel jsem pouze sledovat "show" ve vlastní paměti. Nebyl použit žádný debugger, žádné binární soubory se nezměnily.
Tato klávesa není specifická pro žádné přehrávací zařízení nebo titul.
4. března uživatel jx6bpm tvrdil, že našel klíč přehrávače PowerDVD a že se shoduje s klíčem používaným AnyDVD.
Dne 16. dubna 2007 konsorcium AACS oznámilo zrušení klíčů zařízení používaných jak Cyberlink PowerDVD, tak InterVideo WinDVD a byly vydány opravy, které obsahují nové klíče a vylepšenou ochranu klíčů. Aby bylo možné i nadále hrát nový obsah, byli uživatelé nuceni programy „záplatovat“, což také posílilo zabezpečení hráčů. Staré kompromitované klíče lze stále používat k dešifrování starších disků, ale ne novějších verzí, protože budou zašifrovány pomocí nových klíčů. Navzdory všem odvoláním lze disky v současné době dešifrovat pomocí MKB v7, v9 nebo v10 běžně dostupných na internetu.
23. května 2007, týden předtím, než se disky dostaly do prodeje, byl na stránce komentářů blogu Freedom to Tinker zveřejněn klíč pro zpracování další verze klíče bloku dat.
V srpnu 2008 byly objeveny další 2 dešifrovací klíče:
V březnu 2009 byly objeveny další 2 dešifrovací klíče:
Verze | Jméno | datum vydání | Datum vynechání |
---|---|---|---|
jeden | The Last Samurai , Million Dollar Baby | 2006-04-18 | 2007-02-13 |
2 | Nepoužívá | ||
3 | Matrixová trilogie _ | 2007-05-22 | 2007-05-17 |
čtyři | Transformers , Spider-Man 3 | 2007-10-30 | |
5 | Nepoužívá | ||
6 | Nepoužívá | ||
7 | Alvin a Chipmunkové , Vetřelci vs. Predátor: Requiem | 2008-04-06 | 2008-04-11 |
osm | zapovězené království | 2008-08-26 | 2008-08-26 |
9 | ? | Přibližně 03.09.2008 | 2009-03-20 |
deset | ? | ? | 2009-03-20 |
jedenáct | ? | ? | ? |
12 | Body of Lies , Baraka | 2008-10-09 | 2009-04-06 |
13 | Nepoužívá | ||
čtrnáct | Noc v muzeu 2 [15] | 9. listopadu 2009 | 4. prosince 2009 [16] |
Kontroverze dešifrovacího klíče AACS vznikla v dubnu 2007, když Motion Picture Association of America (MPAA) a AACS LA začaly posílat poptávkové dopisy webům, které publikovaly 128bitové (16bajtové) číslo, reprezentované v šestnáctkové soustavě jako 09 F9 11 02 9D. 74 E3 5B D8 41 56 C5 63 56 88 C0 (často označovaný jako 09 F9), což je jeden z kryptografických klíčů pro HD DVD a Blu-ray. Zprávy požadovaly, aby byl klíč a všechny odkazy na něj okamžitě odstraněny, s odvoláním na ustanovení amerického zákona Digital Millennium Copyright Act ( DMCA ) proti porušení dat.
V reakci na rozsáhlou distribuci klíče na internetu vydala AACS LA řadu tiskových prohlášení, v nichž poděkovala stránkám, které vyhověly jejím požadavkům jako „disciplinovaně“ a varovala, že na situaci budou použity právní technické prostředky.
Kontroverze dále eskalovala na začátku května 2007, kdy hlavní zpravodajský web Digg obdržel zprávu o zastavení a ukončení od DMCA, poté odstranil četné články na toto téma a zablokoval uživatele, kteří informace sdíleli. To vyvolalo to, co někteří popisují jako digitální nebo kybernetické povstání, ve kterém uživatelé záměrně sdíleli klíč na Digg a na internetu; tento typ reakce je známý jako Streisandův efekt . AACS LA popsal situaci jako „zajímavý nový trik“.
Pro distribuci klíče vytvořili uživatelé internetu „ příznak svobody projevu “, v jehož barvách byly zakódovány bajty klíče.
optický disk | ||
---|---|---|
obecná informace |
| |
Typy optických disků |
| |
Formáty |
| |
Ochranné technologie |