Piksele pod ochroną

Nowe zabezpieczenie pod nazwą AACS ma skutecznie chronić treści zapisane w wysokiej rozdzielczości na krążkach HD DVD i Blu-ray przed hakerami i piratami. W poniższym materiale wyjaśniamy, jak działa i dlaczego zostało złamane. bezpieczenstwo.


Nowe zabezpieczenie pod nazwą AACS ma skutecznie chronić treści zapisane w wysokiej rozdzielczości na krążkach HD DVD i Blu-ray przed hakerami i piratami. W poniższym materiale wyjaśniamy, jak działa i dlaczego zostało złamane. bezpieczenstwo.

Przedstawiciele przemysłu filmowego nie ukrywali radości. Nareszcie w ich ręce trafiła broń, która przechyli szalę zwycięstwa w wojnie z piratami i użytkownikami serwisów P2P na ich stronę. Treści gromadzone na nośnikach Blu-ray i HD DVD miały być nie do skopiowania. I wszystko miało być zupełnie inaczej niż po premierze płyt DVD. Stosowane w nich zabezpieczenie już po kilku latach okazało się bezużyteczne, a przemysłowi filmowemu przeszły koło nosa zyski rzędu miliardów dolarów. Tymczasem rozwój wydarzeń był inny, niż wymarzyła sobie hollywoodzka finansjera. Nowa technologia zabezpieczająca przed kopiowaniem została rozszyfrowana jeszcze szybciej.

AACS- nowe bezpieczeństwo?

Organizacja AACS LA została założona przez kilku potentatów przemysłu rozrywkowego i producentów elektroniki użytkowej.

Organizacja AACS LA została założona przez kilku potentatów przemysłu rozrywkowego i producentów elektroniki użytkowej.

Standard AACS powstał przy współpracy najmocniejszych firm w przemyśle komputerowym i rozrywkowym. Do organizacji AACS LA (Advanced Access Content System License Administrator) należą m.in. Intel, IBM, Microsoft, Sony, Toshiba, Disney i Warner. AACS miał zagwarantować, że filmy w wysokiej rozdzielczości i inne treści będą nagrywane i odczytywane tylko tak, jak życzy sobie właściciel praw autorskich. Wszystkie elementy, które służą do odtwarzania, muszą obsługiwać nowe zabezpieczenie - nośnik (czyli płyta HD DVD lub Blu-ray), urządzenie odtwarzające (stacjonarne lub napęd w pececie), a także oprogramowanie (np. służące do odtwarzania filmu). Jeśli któryś z nich nie spełnia tego wymogu, nie można odszyfrować zakodowanych treści.

Dodatkowe mechanizmy przeciwdziałają przechwytywaniu i manipulowaniu odszyfrowaną treścią w drodze z urządzenia odtwarzającego do odbiornika. Karta graficzna, odtwarzacz i telewizor muszą obsługiwać zabezpieczenie HDMI (High band-width Digital Content Protection) poprzez interfejs DVI lub HDMI.

Dwie niespotykane dotychczas razem właściwości miały zapewnić AACS absolutną skuteczność. Po pierwsze, standard ten szyfruje chronione treści solidnym algorytmem - stosuje AES z kluczem o długości 128 bitów. Klucz o takiej budowie jest praktycznie nie do złamania przy użyciu konwencjonalnego sprzętu - a właśnie w taki sposób rozszyfrowano zabezpieczenie CSS (Content Scrambling System) stosowane w płytach DVD. Mechanizm CSS przewiduje klucz o długości zaledwie 40 bitów. Po wtóre, zadbano o możliwość odświeżania zabezpieczenia. Jeśli np. klucz jednego z urządzeń lub programów zostanie ujawniony i rozpowszechniony, stowarzyszenie AACS LA może go unieważnić. Wówczas użytkownik musi wgrać nową wersję firmware'u lub zaktualizować oprogramowanie, aby odzyskać możliwość dekodowania zabezpieczonych treści. W ten sposób AACS LA może blokować urządzenia i aplikacje w określonych wersjach - a nawet wybrane treści.

AACS - jak to działa?

Treści chronione mechanizmem AACS, np. film w wysokiej rozdzielczości na płycie Blu-ray, są zapisane na nośniku w postaci zaszyfrowanej. Aby widzowie mogli obejrzeć je na ekranie telewizora, nośnik, napęd i aplikacja odtwarzająca muszą wykonać wielopoziomową procedurę, w której wymienią się tajnymi kluczami i przeprowadzą stosowne obliczenia. Gdy proces ten dobiegnie końca, aplikacja uzyska klucz, co pozwoli jej odszyfrować zawartość nośnika. Schemat obok przedstawia w uproszczony sposób odszyfrowywanie chronionych treści w celu odtworzenia ich za pomocą komputera.

1. W obszarze startowym (lead in) każdego nośnika znajduje się wpis Media Key Block (MKB), który producent otrzymuje od zrzeszenia AACS LA. W MKB są umieszczone informacje i uwarunkowania decydujące o odszyfrowywaniu - między innymi lista zablokowanych treści, napędów i aplikacji.

Oprogramowanie odtwarzające przetwarza obszar MKB za pomocą zestawu Device Keys - jest to tajny komplet kluczy, który producent programu uzyskuje od organizacji AACS LA. Wynikiem pośrednim tych obliczeń jest klucz Processing Key.

2. Obliczony w ten sposób Processing Key odnosi się do Media Key Data - 16-bajtowego bloku danych zapisanych w MKB. Na ich podstawie - a także klucza Processing Key - odtwarzacz ustala kolejny klucz: Media Key.

3. W dalszej kolejności aplikacja odtwarzająca musi pozyskać identyfikator Volume ID. Ten losowy, unikatowy dla każdego filmu zestaw danych znajduje się na płycie i ma za zadanie uniemożliwiać tworzenie kopii w trybie 1:1. Odtwarzacz software'owy nakazuje napędowi odczytać Volume ID z nośnika i przekazać go. Zanim do tego dojdzie, napęd i aplikacja muszą wzajemnie uwierzytelnić swoją autentyczność, czyli dowieść, że są zgodne ze standardem AACS. Wykorzystują do tego metodę klucza publicznego i prywatnego. Następnie aplikacja oblicza tzw. VUK (Volume Unique Key) z klucza Media Key i identyfikatora Volume ID.

4. Za pomocą VUK odszyfrowany zostaje utajniony klucz Title Key (nośniki HD DVD) lub CPS Unit Key (nośniki Blu-ray) znajdujący się na płycie. Korzystając z tego klucza, aplikacja może rozkodować zaszyfrowaną treść zgromadzoną na nośniku i odtworzyć ją.

Pięta achillesowa AACS

Kluczowe kwestie - odtwarzacz dekoduje zaszyfrowane treści HD w wielostopniowym procesie.

Kluczowe kwestie - odtwarzacz dekoduje zaszyfrowane treści HD w wielostopniowym procesie.

Jak pozwala domniemywać przedstawiony powyżej schemat, AACS to solidne zabezpieczenie przed kopiowaniem - przynajmniej teoretycznie. Jak wszystkie inne zabezpieczenia, ma swoje słabe strony, które dotyczą zarówno samej procedury szyfrowania, jak ich niechlujnego wdrażania.

Niezabezpieczone klucze. Każdy, kto ogląda film zabezpieczony metodą AACS, dysponuje wymaganymi kluczami. Znajdują się one na nośniku, a także w programie odtwarzającym. W przeciwnym razie dekodowanie zaszyfrowanej treści byłoby niemożliwe. Jednak, aby zabezpieczenie mogło skutecznie pełnić swoje zadanie, klucze te nie mogą być widoczne dla użytkownika - inaczej mógłby je stosować w odtwarzaczach, które wcale nie są zgodne ze standardem AACS.

Problem polega na tym, że nie wszyscy producenci zadbali o to, aby klucze były odpowiednio zabezpieczone i ukryte przed użytkownikami. Hakerom udało się bez większych problemów wydobyć je z software'owych odtwarzaczy firm Intervideo i Cyberlink.