AACS ( Advanced Access Content System ; från engelska - "improved content access system") är en standard för informationsdistribution och copyrightskydd , vars syfte är att begränsa åtkomst och kopiera nästa generations optiska skivor och DVD . Specifikationen publicerades i april 2005 och standarden har anpassats för att begränsa åtkomsten till HD DVD och Blu-ray Disc (BD). Standarden har utvecklats av AACS LA (AACS Licensing Administrator), ett konsortium som inkluderar Disney , Intel , Microsoft , Panasonic , Warner Bros. , IBM , Toshiba och Sony . AACS verkar under ett interimsavtal, eftersom den slutliga specifikationen (inklusive möjliggörande av legal kopiering) ännu inte har antagits. Sedan de introducerades till enheter 2006 har de flesta dekrypteringsnycklar extraherats från svagt skyddade spelare och publicerats på Internet.
AACS använder kryptografi för att kontrollera användningen av ett digitalt lagringsmedium. Innehållet krypteras med en eller flera titelnycklar (Titelnyckel - en nyckel som är associerad med ett visst verk, till exempel en film), med AES -chifferet . Nyckeln härrör från en kombination av en medianyckel kodad i ett medianyckelblock och ett volym-ID, till exempel ett fysiskt serienummer som är inbyggt i skivan innan den bränns.
Den grundläggande skillnaden mellan AACS och CSS , säkerhetssystemet som används på DVD, är hur dekrypteringsnycklarna är organiserade.
Med CSS förses alla spelare av samma modell med samma delade dekrypteringsnyckel. Data krypteras med en specifik titelnyckel, som i sin tur krypteras med modellnyckeln. Således innehåller varje skiva en uppsättning av flera hundra krypterade nycklar, en för varje licensierad spelarmodell.
I princip tillåter detta tillvägagångssätt licensgivaren att "återkalla" vilken spelarmodell som helst (förbjuda den från att spela efterföljande innehåll) genom att förhindra att titelnycklar krypteras med den spelarmodellens nyckel. I praktiken är det dock en dyr operation att inaktivera alla spelare av en viss modell, eftersom många användare kommer att förlora möjligheten att spela. Dessutom gör användningen av delade nycklar på många spelare nyckelkompromisser mycket mer sannolikt, vilket visades av ett antal kompromisser i mitten av 90-talet .
Med AACS-metoden förses varje enskild spelare med en unik uppsättning dekrypteringsnycklar som används över ett sändningskrypteringsschema. Detta tillvägagångssätt tillåter licensgivaren att återkalla enskilda spelare, eller mer specifikt, de krypteringsnycklar som är associerade med dessa spelare. Således, om en viss spelares nyckel äventyras och offentliggörs, kan AACS LA helt enkelt ogiltigförklara den nyckeln, vilket gör den oanvändbar för att dekryptera nya verk.
AACS har också ett läckagespårningssystem. Även om en angripare försöker hålla den komprometterade nyckeln hemlig (genom att endast publicera de dekrypterade titelnycklarna) kan den fortfarande spåras. Standarden tillåter att en viss del av en film har flera versioner, och dessa versioner kan krypteras med olika nycklar så att vissa spelare bara kan dekryptera en viss version av varje del. Genom att bädda in digitala vattenstämplar i olika versioner och analysera vilka delar av filmen som crackern publicerade, kan komprometterade nycklar så småningom identifieras och återkallas (denna egenskap kallas sekventiell nycklar i AACS standardspecifikation). [1] [2]
Volym-ID:n (VolumeIDs) är unika serienummer eller identifierare som lagras på en disk med speciella enheter före inspelning. De kan inte kopieras på inspelningsbara skivor av användaren. Deras poäng är att förhindra bitvis kopiering, eftersom volymidentifieraren är nödvändig (men inte tillräcklig) för dekryptering. På Blu-ray-skivor lagras volym-ID:t på Blu-ray-etiketten. [3]
För att läsa volym-ID:t kräver ett kryptografiskt certifikat signerat av AACS LA - Private Host Key. Piraterna hävdar dock att de har kringgått detta skydd genom att modifiera den fasta programvaran på HD DVD-spelaren. [4] [5]
För att se en film måste spelaren först dekryptera innehållet på skivan. Disken innehåller 4 element - medianyckelblocket (MKB), volymidentifieraren (VolumeID), de krypterade titelnycklarna (Title Keys) och det krypterade innehållet. MKB är krypterad med ett subset Difference Tree-schema. I huvudsak är en uppsättning nycklar arrangerad i ett träd så att vilken nyckel som helst kan användas för att hitta vilken annan nyckel som helst än föräldern. För att ogiltigförklara en given enhetsnyckel måste således MKB krypteras med sin överordnade nyckel. Om MKB är dekrypterad tillhandahåller den medianyckeln eller KM (Media Key). KM:n kombineras med volymidentifieraren (som programmet kan erhålla om ett kryptografiskt certifikat finns som beskrivits ovan) i ett schema genom kryptering (AES-G) för att erhålla en unik volymnyckel (Kvu). Kvu används för att dekryptera namnnycklar, som används för att dekryptera innehåll. [4] [6]
AACS-kompatibla spelare måste följa regler för analoga utgångar. Detta sätts av en flagga som kallas Image Constraint Token som begränsar upplösningen för analoga utgångar till 960*540 Den fulla upplösningen på 1920*1080 är begränsad till HDMI- eller DVI-utgångar som stöder HDCP . Beslutet att ställa in utmatningsbegränsningsflaggan ("ned-konvertera") fattas av den part som tillhandahåller informationen. Warner Pictures är en anhängare av IKT, och Paramount och Universal förväntas också använda bildklipp. AACS-bestämmelser kräver att om någon produkt använder IKT, måste tillverkaren uttryckligen ange det på förpackningen. Den tyska tidningen "Der Spiegel" rapporterade om ett informellt avtal mellan filmstudior och elektroniktillverkare att inte använda IKT förrän 2010-2012. Vissa skivor har dock släppts med hjälp av IKT. [7]
Det är möjligt att använda Verance vattenmärkningsteknik tillsammans med AACS [8] . Studior kan spela in karaktärer på soundtracket till biopremiärer. Om en AACS-kompatibel spelare upptäcker detta tecken betyder det att skivan är en kopia gjord på en teater (möjligen en "skärm"), vilket hindrar spelaren från att spela skivan. Denna skylt görs genom att ändra ljudspåret enligt ett vanligt mönster som sänder en digital kod. Dessa förändringar är för små för att upptäckas av de flesta. En annan variant av detta system kan användas för att förhindra uppspelning av skivor som kopierats genom illegalt duplicering av skivor med ett digitalt vattenstämpelsystem som köpts eller hyrts av en konsument. Denna variant – för hemvisning – använder vattenstämplar som skiljer sig från teatraliska genom att de är tillåtna på media som säljs till konsumenter.
Laglig kopiering (Managed Copy) är ett system genom vilket en konsument kan göra lagliga kopior av filmer eller annat digitalt innehåll som skyddas av AACS. För att göra detta måste enheten ha tillgång till en fjärrserver på Internet. Dessa kopior kommer att skyddas av DRM, så oändlig kopiering är inte möjlig (såvida inte, naturligtvis, uttryckligen godkänt av upphovsrättsinnehavaren). Det är obligatoriskt för innehållsleverantörer att ge köpare detta alternativ för både HD DVD och Blu-ray. Standarderna för Blu-ray sattes senare än för HD DVD, efter en begäran från HP [9] . Lagliga kopieringsalternativ inkluderar (men är inte begränsade till):
Den här egenskapen ingår inte i den interimistiska standarden, så tidiga enheter har inte denna funktion. Det kommer att bli en del av den slutliga AACS-standarden [10] .
Den 24 februari 2001 publicerade Dalit Naor, Moni Naor och Jeff Lotspiech en artikel med titeln Revocation and Tracing Schemes for Stateless Receivers, där de beskrev ett krypteringsschema för utsändning med konstruktionen av Naor-Naor-Lotspiech-subset-skillnadsträd. Detta dokument lade grunden för AACS. [elva]
AACS LA grundades 2004 [12] . Publiceringen av den slutliga AACS-standarden försenades [13] och försenades sedan igen när en viktig medlem av Blu-ray-gruppen uttryckte intresse [14] . På begäran av Toshiba släpptes en interimsstandard som inte inkluderar vissa funktioner som laglig kopiering. Det slutliga avtalet publicerades den 5 juni 2009. [tio]
Den 26 december 2006 släppte "muslix64" ett fungerande öppen källkodsverktyg som heter BackupHDDVD med den allmänt tillgängliga AACS-specifikationen. Med rätt nyckel kan den användas för att dekryptera krypterat innehåll. Ett liknande program, BackupBluRay, utvecklades snart, liksom ClownDVD, liknande CloneDVD, men för Blu Ray. SlySoft har uppgett att det arbetar på en CloneDVD HD-version (liknande AnyDVD HD) som stöder Blu Ray.
Säkerheten för AACS har varit föremål för mycket debatt bland forskare, personer som är intresserade av HD-video och konsumenter sedan starten. Efter CSS (upphovsrättskontrollmekanismen som används på DVD-skivor), siktade AACS på att ha företräde framför CSS genom att åtgärda de brister som ledde till att CSS fullständigt kringgicks 1999. AACS-systemet förlitar sig på ett delmängdsdifferensträd, tillsammans med en mekanism för återkallande av certifikat, för att intyga att innehållet - högupplöst video - är säkert i händelse av en kompromiss. Redan innan användningen av AACS hade säkerhetsforskare tvivel om systemets förmåga att motstå attacker.
css | AACS | |
---|---|---|
Algoritm | Hemlighet | AES |
Nyckellängd | 40 bitar | 128 bitar |
Återkallelse av certifikat | Inte | Det finns |
Enligt en IEEE Spectrum -läsaromröstning 2005 är AACS en av de tekniker som mest sannolikt kommer att hackas. Tvivel väcktes av likheter med tidigare säkerhetssystem (som CSS) som hade misslyckats och oförmågan att förbli säker mot attacker som involverar äventyrande av flera spelare. Jon Lech Johansen, en medlem av teamet som kringgick CSS, sa att han förväntar sig att AACS kommer att knäckas i slutet av 2006/början av 2007.
I slutet av 2006 släppte säkerhetsexperten Peter Gutmann "Windows Vista Data Protection Cost Analysis", en vitbok som kritiserar implementeringen av olika säkerhetssystem i Windows Vista.
Användningen av detta skydd kommer att medföra betydande förluster i systemets prestanda, stabilitet, tekniska supportkostnader och priset på hårdvara och mjukvara. Dessa problem påverkar inte bara Windows Vista-användare, utan hela PC-industrin, eftersom effekterna av skyddsåtgärderna kommer att sträcka sig till programvara och hårdvara som någonsin interagerar med Windows Vista snarare än direkt används under Vista (som Mac eller Linux hårdvara). -server ).
Senare sa Microsoft att dokumentet innehåller ett antal faktafel.
Även om avsevärda ansträngningar har gjorts för att säkerställa att innehåll krypteras från skiva till bildskärm, upptäcktes det i juli 2006 att en exakt kopia av vilken ram som helst av en film kunde göras från vissa Blu-ray- och HD DVD-spelare med hjälp av utskriftsfunktionen . Skärmoperativsystem Windows. Det antogs att den här processen, eftersom den var automatiserad, skulle hjälpa till att göra en exakt kopia av filmen, liknande DVD-rippning, innan CSS:n knäcktes, men för närvarande har inga sådana kopior hittats. Detta fel korrigerades i efterföljande versioner av programmen.
Detta tillvägagångssätt äventyrar inte själva AACS-krypteringen, utan förlitar sig på en officiellt licensierad spelare för att göra dekrypteringen. Så utgången är inte den komprimerade videon från disken, utan den dekomprimerade videon. Detta är ett exempel på ett analogt hål. Både skivnyckeln och nyckeln som användes för att dekryptera den (kallad "bearbetningsnyckel" i specifikationen) hittades med hjälp av debuggers för att undersöka minnet för att köra HD DVD- och Blu-ray-uppspelningsprogram. Hackarna hävdar att de har upptäckt enhetsnyckeln (används för att beräkna bearbetningsnyckeln) och värdens privata nyckel (en nyckel signerad av AACS LA för att autentisera en anslutning mellan värden och HD-enheten; behövs för att läsa volym-ID). Kort därefter blev de första oskyddade HD-filmerna tillgängliga. Bearbetningsnyckeln publicerades allmänt på Internet efter att den hittades, och AACS LA skickade ut många förfrågningar om att ta bort nyckeln. Vissa webbplatser som tillhandahåller information från användaren, som Digg eller Wikipedia, har försökt ta bort nyckeln. Administrationen av Digg.com slutade så småningom att försöka censurera meddelanden som innehöll nyckeln. Cyberlink, företaget bakom PowerDVD-spelaren, uppgav att deras programvara inte kunde användas som en del av denna exploatering.
Extraheringen av AACS-nycklar framhävde en inneboende svaghet i alla DRM-system som tillåter mjukvaruspelare att spela innehåll. Oavsett hur många krypteringsnivåer som har tillämpats, ger de ingen sann säkerhet, eftersom nycklarna som behövs för att få den dekrypterade informationen måste finnas någonstans i RAM-minnet för att uppspelning ska vara möjlig. PC-plattformen erbjuder inte ett sätt att förhindra minnessökningar för nyckelupptäckt, eftersom PC-konfigurationen alltid kan emuleras i en virtuell maskin i teorin på ett sådant sätt att inget externt program som körs kan upptäcka virtualiseringen. Det enda sättet att på ett tillförlitligt sätt förhindra sådana attacker skulle kräva att PC-plattformen (se Trusted Computing ) ändras till en som kan tillhandahålla sådant skydd. Detta skulle kräva att distributörer förbjuder uppspelning på icke-betrodda maskiner genom att inte tillhandahålla de erforderliga dekrypteringsnycklarna till företag som tillverkar mjukvaruspelare för icke-betrodda datorer.
SlySoft har släppt AnyDVD HD, som låter dig spela HD DVD och Blu-ray på icke- HDCP -kompatibel hårdvara. Filmer kan dekrypteras direkt från disken eller kan kopieras till andra media. AnyDVD HD kan också ta bort oönskade logotyper och trailers. SlySoft uppgav att AnyDVD HD använder flera olika mekanismer för att inaktivera kryptering och inte använder komprometterade nycklar. Det har också sagts att AACS har ännu fler implementeringsbrister än CSS, vilket gör den extremt sårbar, men de kommer inte att släppa implementeringsdetaljer. Användare på Doom9 hävdar att programmet använder PowerDVD v6.5-spelarens värdcertifikat, men SlySoft hävdar att programmet inte omfattas av AACS-återkallelsesystemet.
Den 26 december 2006 publicerade en användare vid namn "muslix64" ett fungerande verktyg som heter BackupHDDVD och dess källkod på Doom9s webbplatsforum. Den kan användas för att dekryptera AACS-skyddat innehåll om dekrypteringsnyckeln är känd. muslix64 uppgav att han hittade titel- och volymtangenten i huvudminnet när han spelade en HD DVD-skiva med en mjukvaruspelare, och att de inte är svåra att hitta.
Den 2 januari 2007 publicerade muslix64 en ny version av programmet med stöd för volymknappar. Den 12 januari 2007 beskrev andra forummedlemmar hur man hittar andra titel- och volymknappar, och hävdade att de hade hittat flera filmnycklar i RAM-minnet när de körde WinDVD.
Runt den 13 januari lades nycklarna ut på pastebin.com i form av ett pussel, som löstes genom att söka på termerna på en sökmotor på Google. Genom att översätta resultatet till hexadecimal form var det möjligt att få rätt kod. Senare samma dag laddades den första hackade HD-DVD:n, Serenity, upp till en privat torrent-spårare. Den 26 januari bekräftade AACS LA att vissa HD DVD-nycklar hade släppts utan tillstånd.
Den 15 januari 2007 lanserades HDKeys.com, som innehåller en databas med HD DVD-titelnycklar. Den innehåller också en modifierad kopia av BackupHDDVD-programmet som är tillgängligt för onlinenyckelförvärv (senare borttagen på grund av DCMA-klagomål).
Den 11 februari upptäckte och publicerade användaren arnezami AACS-bearbetningsnyckeln - 09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
Ingenting var hackat, knäckt eller ens omvänt konstruerat btw: jag behövde bara se "showen" i mitt eget minne. Ingen debugger användes, inga binärer ändrades.
Denna tangent är inte specifik för någon uppspelningsenhet eller titel.
Den 4 mars hävdade användaren jx6bpm att ha hittat en PowerDVD-spelarenyckel och att den matchar nyckeln som används av AnyDVD.
Den 16 april 2007 tillkännagav AACS-konsortiet återkallelsen av enhetsnycklarna som används av både Cyberlink PowerDVD och InterVideo WinDVD , och patchar släpptes för att inkludera nya nycklar och förbättrat nyckelskydd. För att fortsätta kunna spela upp nytt innehåll tvingades användarna att "lappa" programmen, vilket också stärkte säkerheten för spelarna. Gamla komprometterade nycklar kan fortfarande användas för att dekryptera äldre diskar, men inte nyare versioner, eftersom de kommer att krypteras med de nya nycklarna. Trots alla återkallelser kan skivor för närvarande dekrypteras med MKB v7, v9 eller v10 allmänt tillgänglig på internet.
Den 23 maj 2007, en vecka innan skivorna kom ut i handeln, publicerades bearbetningsnyckeln för nästa version av datablocknyckeln på kommentarssidan i ett Freedom to Tinker-blogginlägg.
I augusti 2008 upptäcktes ytterligare två dekrypteringsnycklar:
I mars 2009 upptäcktes ytterligare två dekrypteringsnycklar:
Version | Förnamn | releasedatum | Bypass datum |
---|---|---|---|
ett | Den sista samurajen , Million Dollar Baby | 2006-04-18 | 2007-02-13 |
2 | Inte använd | ||
3 | Matrix - trilogin | 2007-05-22 | 2007-05-17 |
fyra | Transformers , Spider-Man 3 | 2007-10-30 | |
5 | Inte använd | ||
6 | Inte använd | ||
7 | Alvin and the Chipmunks , Aliens vs. Predator: Requiem | 2008-04-06 | 2008-04-11 |
åtta | förbjudna riket | 2008-08-26 | 2008-08-26 |
9 | ? | Ungefär 2008-09-03 | 2009-03-20 |
tio | ? | ? | 2009-03-20 |
elva | ? | ? | ? |
12 | Body of Lies , Baraka | 2008-10-09 | 2009-04-06 |
13 | Inte använd | ||
fjorton | Natt på museet 2 [15] | 9 november 2009 | 4 december 2009 [16] |
AACS-dekrypteringsnyckelkontroversen uppstod i april 2007 när Motion Picture Association of America (MPAA) och AACS LA började skicka begärandebrev till webbplatser som publicerade ett 128-bitars (16-byte) nummer, representerat i hexadecimalt som 09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0 (ofta kallad 09 F9), som är en av de kryptografiska nycklarna för HD DVD och Blu-ray. Meddelandena krävde att nyckeln och eventuella referenser till den skulle tas bort omedelbart, med hänvisning till bestämmelserna i US Digital Millennium Copyright Act ( DMCA ) mot dataintrång.
Som svar på den utbredda spridningen av nyckeln på Internet, utfärdade AACS LA en rad pressmeddelanden där de tackade de sajter som uppfyllde dess krav för att agera i "disciplin" och varnade för att lagtekniska medel skulle tillämpas på situationen.
Kontroversen eskalerade ytterligare i början av maj 2007 när den stora nyhetssajten Digg fick ett meddelande om att upphöra och avstå från DMCA, sedan tog bort många artiklar om ämnet och blockerade användare som delade informationen. Detta utlöste vad vissa beskriver som ett digitalt eller cyberuppror där användare medvetet delade en nyckel på Digg och internet; denna typ av reaktion är känd som Streisand-effekten . AACS LA beskrev situationen som "ett intressant nytt knep".
För att distribuera nyckeln skapade Internetanvändare en " flagga för fritt tal ", i vars färger nyckelns byte kodades.
optisk skiva | ||
---|---|---|
allmän information |
| |
Typer av optiska skivor |
| |
Format | ||
Skyddstekniker |