Защита цифрового содержимого с высокой пропускной способностью

редактировать

Защита от цифрового копирования

Защита цифрового содержимого с высокой пропускной способностью (HDCP ) - это форма цифровой защиты от копирования, разработанная Intel Corporation для предотвращения копирования цифрового аудио и видео контента при его передаче по соединениям. Типы подключений включают DisplayPort (DP), Цифровой визуальный интерфейс (DVI) и Мультимедийный интерфейс высокого разрешения (HDMI), а также менее популярные или теперь устаревшие протоколы, такие как Gigabit Video Interface (GVIF) и Unified Display Interface (UDI).

Система предназначена для предотвращения воспроизведения зашифрованного HDCP контента на неавторизованных устройствах или устройствах, которые были модифицированы для копирования контента HDCP. Перед отправкой данных передающее устройство проверяет, авторизован ли получатель на их получение. В этом случае передатчик шифрует данные для предотвращения перехвата данных по мере их передачи к приемнику.

Чтобы создать устройство, воспроизводящее контент с поддержкой HDCP, производитель должен получить лицензию на патент от Digital Content Protection LLC, дочерняя компания Intel, вносит ежегодный взнос и подчиняется различным условиям. Например, устройство не может быть создано для копирования; он должен «пресекать попытки нарушить требования защиты контента»; он не должен передавать защищенное видео высокой четкости на приемники без HDCP; и DVD-Audio можно воспроизводить только с качеством звука CD на цифровых аудиовыходах, отличных от HDCP (аналоговые аудиовыходы не имеют ограничений по качеству).

Исследователи криптоанализа продемонстрировали недостатки HDCP еще в 2001 году. В сентябре 2010 года был опубликован главный ключ HDCP, который позволяет генерировать действительные ключи устройства, что сделало функцию отзыва ключей HDCP бесполезной. Intel подтвердила, что взлом действительно существует, и считает, что главный ключ был реконструирован, а не просочился. На практике воздействие трещины было описано как «цифровой эквивалент наведения видеокамеры на телевизор » и имеет ограниченное значение для потребителей, поскольку шифрование дисков высокой четкости было атаковали напрямую с потерей интерактивных функций, таких как меню. Intel пригрозила подать в суд на любого, кто производит нелицензионное устройство.

Содержание
  • 1 Спецификация
  • 2 Использование
  • 3 Обход
    • 3.1 Криптоанализ
    • 3.2 Выпуск главного ключа
    • 3.3 HDCP v2.2, Нарушение v2.1 и v2.0
  • 4 Проблемы
  • 5 Версии
  • 6 HDCP v2.x
  • 7 См. также
  • 8 Ссылки
  • 9 Внешние ссылки
Спецификация

HDCP использует три системы:

  1. Аутентификация предотвращает получение контента нелицензированными устройствами.
  2. Шифрование данных, отправляемых через интерфейсы DisplayPort, DVI, HDMI, GVIF или UDI, предотвращает прослушивание информации и атаки типа «злоумышленник посередине».
  3. Отзыв ключа предотвращает получение данных устройствами, которые были скомпрометированы и клонированы.

Каждое устройство с поддержкой HDCP имеет уникальный набор 40 56-битных ключи. Несохранение их секретности нарушает лицензионное соглашение. Для каждого набора значений создается специальный закрытый ключ, называемый KSV (вектор выбора ключа). Каждый KSV состоит из 40 бит (один бит для каждого ключа HDCP), 20 битов установлены на 0 и 20 битов установлены на 1.

Во время аутентификации стороны обмениваются своими KSV в соответствии с процедурой, называемой Блома. схема. Каждое устройство складывает свои собственные секретные ключи (используя беззнаковое сложение по модулю 2) в соответствии с KSV, полученным от другого устройства. В зависимости от порядка установки битов в 1 в KSV соответствующий секретный ключ используется или игнорируется при добавлении. Генерация ключей и KSV дает обоим устройствам одно и то же 56-битное число, которое позже используется для шифрования данных.

Шифрование выполняется с помощью потокового шифра . Каждый декодированный пиксель зашифровывается путем применения операции XOR с 24-битным числом, созданным генератором. Спецификации HDCP обеспечивают постоянное обновление ключей после каждого кодированного кадра.

Если определенный набор ключей скомпрометирован, их соответствующий KSV добавляется в список отзыва, записанный на новые диски в форматах DVD и Blu-ray. (Списки подписаны цифровой подписью DSA, которая предназначена для того, чтобы злоумышленники не могли аннулировать законные устройства.) Во время аутентификации передающее устройство ищет KSV получателя в списке, и если он там есть, не будет отправлять расшифрованную работу на отозванное устройство.

Использует
чип передатчика HDCP от Silicon Image в устройстве Apple TV

Устройства HDCP обычно делятся на три категории:

Источник
Источник отправляет контент для отображения. Примеры включают телевизионные приставки, проигрыватели DVD, HD DVD и Blu-ray Disc, а также компьютерные видеокарты. Источник имеет только передатчик HDCP / HDMI.
Приемник
Приемник отображает контент для отображения, чтобы его можно было просматривать. Примеры включают телевизоры и цифровые проекторы. У приемника есть один или несколько приемников HDCP / HDMI.
Повторитель
Повторитель принимает контент, дешифрует его, затем повторно шифрует и повторно передает данные. Он может выполнять некоторую обработку сигнала, например преобразование видео с повышением частоты в формат с более высоким разрешением или разделение звуковой части сигнала. Повторители имеют входы и выходы HDMI. Примеры включают в себя аудиовизуальные приемники домашнего кинотеатра, которые отделяют и усиливают аудиосигнал при повторной передаче видео для отображения на телевизоре. Повторитель также может просто отправлять поток входных данных на несколько выходов для одновременного отображения на нескольких экранах.

Каждое устройство может содержать один или несколько передатчиков и / или приемников HDCP. (Один чип передатчика или приемника может сочетать функции HDCP и HDMI.)

В Соединенных Штатах Федеральная комиссия по связи (FCC) одобрила HDCP как «технологию защиты цифрового выхода» на 4 августа 2004 г. Правила FCC Broadcast flag, которые были отменены Апелляционным судом США по округу Колумбия, требовали DRM технологии на всех цифровых выходах демодуляторов сигналов HDTV. Конгресс все еще рассматривает закон, который вводил бы что-то похожее на Broadcast Flag. Стандарт HDCP является более строгим, чем требования FCC к технологии защиты цифровых выходов. HDCP запрещает совместимым продуктам преобразовывать контент с ограничением HDCP в аналоговую форму с полным разрешением, предположительно в попытке уменьшить размер аналоговой дыры.

19 января 2005 г. Европейская служба информационных, коммуникационных и потребительских технологий Отраслевые ассоциации (EICTA ) объявили, что HDCP является обязательным компонентом европейской маркировки «HD ready ».

Microsoft Windows Vista и Windows 7 оба используют HDCP в компьютерных видеокартах и ​​мониторах.

Обход

Устройства для удаления HDCP удаляют информацию HDCP из видеосигнала, чтобы данные могли свободно передаваться в дисплей без HDCP. В настоящее время неясно, будут ли такие устройства продолжать работать, если лицензирующий орган HDCP выпустит списки отзыва ключей, которые могут быть установлены через новые носители (например, более новые диски Blu-ray ), воспроизводимые другим устройством (например, проигрыватель дисков Blu-ray), подключенный к нему.

Криптоанализ

В 2001 году Скотт Кросби из Университета Карнеги-Меллона написал статью с Яном Голдбергом, Роберт Джонсон, Дон Сонг и Дэвид Вагнер назвали «Криптоанализ системы защиты широкополосного цифрового контента» и представили его на семинаре ACM-CCS8 DRM 5 ноября.

Авторы пришли к выводу, что линейный обмен ключами HDCP является фундаментальным недостатком, и обсудили способы:

  • Подслушивать любые данные.
  • Клонировать любое устройство только с его открытым ключом.
  • Избегать любого черный список на устройствах.
  • Создавайте новые векторы ключей устройств.
  • В совокупности полностью узурпируйте власть.

Они также заявили, что обмен ключами схемы Блома может быть нарушен так называемым заговором атта ck: получение ключей не менее 40 устройств и восстановление секретной симметричной мастер-матрицы, которая использовалась для их вычисления.

Примерно в то же время Нильс Фергюсон независимо утверждал, что нарушил схему HDCP, но он не публиковал свое исследование, сославшись на юридические проблемы, возникающие в связи со спорным Законом об авторском праве в цифровую эпоху..

В ноябре 2011 года профессор Тим Гюнесу из Рурского университета в Бохуме обнаружил, что нарушил стандарт шифрования HDCP 1.3.

Выпуск главного ключа

14 сентября 2010 года Engadget сообщил о выпуске возможного подлинного главного ключа HDCP, который может создавать ключи устройств, которые могут аутентифицироваться с другими совместимыми с HDCP устройствами. без получения действительных ключей от The Digital Content Protection LLC. Этот главный ключ нейтрализует функцию отзыва ключей HDCP, поскольку новые ключи могут быть созданы при отзыве старых. Поскольку главный ключ известен, отсюда следует, что нелицензированное устройство декодирования HDCP может просто использовать главный ключ для динамической генерации новых ключей «на лету», делая отзыв невозможным. Не сразу было ясно, кто обнаружил ключ или как они его обнаружили, хотя об открытии было объявлено в обновлении Twitter, которое связано с фрагментом Pastebin, содержащим ключ и инструкции о том, как используй это. Engadget сказал, что злоумышленник мог использовать метод, предложенный Кросби в 2001 году для получения главного ключа, хотя они цитировали другого исследователя. 16 сентября Intel подтвердила, что код был взломан. Intel пригрозила судебным иском против любого производителя оборудования для обхода HDCP, возможно, в соответствии с Законом об авторском праве в цифровую эпоху.

нарушение HDCP v2.2, v2.1 и v2.0

Версия от августа 2012 г. 2.1 была нарушена. Атака использовала тот факт, что процесс сопряжения отправляет ключ Km, запутанный с помощью XOR. Из-за этого шифровальщик (получатель) не знает, шифрует он или дешифрует ключ. Кроме того, входные параметры для XOR и AES над ним фиксируются со стороны приемника, что означает, что передатчик может принудительно повторить одну и ту же операцию. Такая настройка позволяет злоумышленнику отслеживать протокол сопряжения, повторять его с небольшим изменением и извлекать ключ Km. Небольшое изменение заключается в выборе «случайного» ключа в качестве зашифрованного ключа из предыдущего потока. Теперь злоумышленник запускает протокол и в своем сообщении о сопряжении получает E (E (Km)). Поскольку E () основан на XOR, он отменяет себя, тем самым открывая Km допустимого устройства.

Версия 2.2 была выпущена для исправления этой слабости путем добавления случайности, обеспечиваемой принимающей стороной. Однако передатчик в V2.2 не должен поддерживать приемники V2.1 или V2.0, чтобы избежать этой атаки. Следовательно, была выпущена новая ошибка для переопределения поля под названием «Тип» для предотвращения обратной совместимости с версиями ниже 2.2. Флаг «Тип» должен быть запрошен правилами использования контента (то есть через DRM или CAS, открывший контент).

В августе 2015 года ходили слухи, что версия 2.2 взломана. В Интернет просочился эпизод UHD-версии сериала Во все тяжкие от Netflix в формате UHD; его метаданные указывали, что это был разъем HDMI, то есть он был захвачен через интерфейс HDMI, который снял защиту HDCP 2.2.

4 ноября 2015 года китайская компания LegendSky Tech Co., уже известная своими другими рипперами / разветвителями HDCP под Бренд HDFury выпустил HDFury Integral, устройство, которое может удалить HDCP 2.2 из UHD с поддержкой HDCP. 31 декабря 2015 года Warner Bros и Digital Content Protection, LLC (DCP, владельцы HDCP) подали иск против LegendSky. Тем не менее, судебный процесс в конечном итоге был прекращен после того, как LegendSky заявила, что устройство не «лишило» защиты контента HDCP, а понизило его до более старой версии, что явно разрешено в руководстве по лицензированию DCP.

Проблемы

HDCP может вызвать проблемы у пользователей, которые хотят подключить к устройству несколько экранов; например, панель с несколькими телевизорами, подключенными к одному спутниковому ресиверу, или когда пользователь имеет закрытый ноутбук и использует внешний дисплей в качестве единственного монитора. Устройства HDCP могут создавать несколько клавиш, позволяя работать каждому экрану, но их количество варьируется от устройства к устройству; Например, спутниковый приемник Dish или Sky может генерировать 16 ключей. Эта технология иногда вызывает проблемы квитирования, когда устройства не могут установить соединение, особенно со старыми дисплеями высокой четкости.

Эдвард Фелтен писал: «Главный практический эффект HDCP заключался в создании еще одного способа в котором ваша электроника может не работать должным образом с вашим телевизором ", и после фиаско главного ключа пришел к выводу, что HDCP была" не столько системой безопасности, сколько инструментом формирования рынка бытовой электроники ".

Дополнительные проблемы возникают, когда интерактивные медиа (то есть видеоигры) страдают от задержки управления, потому что это требует дополнительной обработки для кодирования / декодирования. Также отрицательно сказываются различные повседневные ситуации использования, такие как прямая трансляция или захват игрового процесса.

Существует также проблема, заключающаяся в том, что все продукты Apple для ноутбуков, предположительно для сокращения времени переключения, при столкновении с HDCP -совместимое устройство-приемник, автоматически включает шифрование HDCP через порт разъема HDMI / Mini DisplayPort / USB-C. Это проблема, если пользователь желает использовать средства записи или видеоконференцсвязи дальше по цепочке, потому что эти устройства чаще всего не расшифровывают контент с поддержкой HDCP (поскольку HDCP предназначен для предотвращения прямого копирования контента, и такие устройства, вероятно, могут точно что). Это применимо, даже если вывод не является содержимым, требующим HDCP, например презентацией PowerPoint или просто пользовательским интерфейсом устройства. Однако некоторые устройства-приемники имеют возможность полностью отключить отчеты HDCP, не позволяя этой проблеме блокировать контент для видеоконференцсвязи или записи. Однако контент HDCP будет отказываться воспроизводиться на многих исходных устройствах, если он будет отключен, пока подключено устройство-получатель.

При подключении исходного устройства HDCP 2.2 через совместимое распределение к видеостене, состоящей из нескольких устаревших дисплеев, возможность отображения изображения не может быть гарантирована.

Версии
Версия HDCPДата выпускаПоддерживаемые интерфейсы
1.017 февраля 2000DVI
1.19 июня 2003 г.DVI, HDMI
1.213 июня 2006 г.DVI, HDMI
1.321 декабря 2006 г.DVI, HDMI, DP, GVIF, UDI
1.48 июля 2009 г.
2.0 IIA23 октября 2008 г.
  • Интерфейс-независимая адаптация, любой интерфейс на основе IP
  • Сжатое или несжатое видео (однако, только для сжатия по PES)
2.1 IIA18 июля 2011 г.
  • Новый механизм управления контентом типа 1. Тип 1 - это флаг, предотвращающий передачу содержимого на HDCP v1.x. Предполагается, что это потребуется для содержимого UHD.
  • Разрешает добавление устройств в дерево HDMI без повторной аутентификации полного дерева, позволяя ReceiverID_List быть асинхронным
2.2 IIA16 октября 2012
  • Устраняет нарушение, описанное выше, а также другие недостатки в проверке местоположения
  • Тип 1 расширен для предотвращения перехода контента в версии 2.1, 2.0 и v1.x, поскольку все они имеют недостатки
2.2 для HDMI13 февраля 2013 г.
  • Эта спецификация не связана с обратной совместимостью с v2.0 и v2.1, поэтому делает ее чистой версией v2.2
2.2 для MHL 11 сентября 2013 г.
2.3 для HDMI28 февраля 2018
HDCP v2.x

Версия HDCP 2.x не является продолжением HDCPv1 и является скорее совсем другая защита ссылок. Версия 2.x использует стандартные алгоритмы шифрования, такие как 128-битный AES с 3072 или 1024-битным RSA открытым ключом и 256-битным HMAC-SHA256 хеш-функция. Хотя все спецификации HDCP v1.x поддерживают обратную совместимость с предыдущими версиями спецификации, устройства HDCPv2 могут взаимодействовать с оборудованием HDCPv1 только за счет собственной поддержки HDCPv1 или с помощью специального преобразователя. Это означает, что HDCPv2 применим только к новым технологиям. Он был выбран для стандартов WirelessHD и Miracast (ранее WiFi Display).

HDCP 2.x включает новый протокол аутентификации и проверку местоположения для обеспечения приемник находится относительно близко (он должен среагировать на проверку местоположения в течение 7 мс при обычном канале DVI / HDMI). Версия 2.1 спецификации была недавно подвергнута криптоанализу и обнаружила несколько недостатков, в том числе возможность восстановления сеансового ключа.

Между HDCP v2 и v1 все еще есть несколько общих черт.

  1. Оба находятся в ведении DCP LLC.
  2. Оба имеют одинаковое лицензионное соглашение, правила соответствия и правила надежности.
  3. Оба используют одну и ту же систему отзыва и одинаковые форматы идентификаторов устройств.
См. Также
Ссылки
Внешние ссылки
Последняя правка сделана 2021-05-23 11:26:46
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте