High-bandwidth Digital Content Protection ( HDCP ) — это форма защиты цифрового копирования, разработанная корпорацией Intel [1] для предотвращения копирования цифрового аудио- и видеоконтента при его передаче по соединениям. Типы соединений включают DisplayPort (DP), Digital Visual Interface (DVI) и High-Definition Multimedia Interface (HDMI), а также менее популярные или в настоящее время устаревшие протоколы, такие как Gigabit Video Interface (GVIF) и Unified Display Interface (UDI).
Система предназначена для предотвращения воспроизведения HDCP-зашифрованного контента на неавторизованных устройствах или устройствах, которые были модифицированы для копирования HDCP-контента. [2] [3] Перед отправкой данных передающее устройство проверяет, имеет ли получатель право на их получение. Если это так, передатчик шифрует данные, чтобы предотвратить подслушивание, пока они передаются получателю. [4]
Чтобы создать устройство, воспроизводящее контент с поддержкой HDCP, производитель должен получить лицензию на патент от дочерней компании Intel Digital Content Protection LLC, платить ежегодный сбор и соблюдать различные условия. [5] [6] [7] Например, устройство не может быть разработано для копирования; оно должно «пресекать попытки обойти требования по защите контента»; [7] оно не должно передавать защищенное видео высокой четкости на приемники без поддержки HDCP; а произведения DVD-Audio могут воспроизводиться только с качеством CD -audio [7] с помощью цифровых аудиовыходов без поддержки HDCP (аналоговые аудиовыходы не имеют ограничений по качеству). Если на устройстве отключена такая функция, как Intel Management Engine , HDCP работать не будет.
Исследователи криптоанализа продемонстрировали недостатки HDCP еще в 2001 году. В сентябре 2010 года главный ключ HDCP, позволяющий генерировать действительные ключи устройств, был опубликован, что сделало функцию отзыва ключей HDCP бесполезной. [8] [9] Intel подтвердила, что взлом реален, [10] и считает, что главный ключ был реверс-инжинирингом, а не утечкой. [11] На практике воздействие взлома было описано как «цифровой эквивалент наведения видеокамеры на телевизор », и имело ограниченное значение для потребителей, поскольку шифрование дисков высокой четкости было атаковано напрямую , с потерей интерактивных функций, таких как меню. [12] Intel пригрозила подать в суд на любого, кто производит нелицензированное устройство. [11]
HDCP использует три системы: [5]
Каждое устройство с поддержкой HDCP имеет уникальный набор из 40 56-битных ключей. Неспособность сохранить их в тайне нарушает лицензионное соглашение. Для каждого набора значений создается специальный закрытый ключ, называемый KSV (Key Selection Vector). Каждый KSV состоит из 40 бит (по одному биту на каждый ключ HDCP), из которых 20 бит установлены на 0 и 20 бит установлены на 1.
Во время аутентификации стороны обмениваются своими KSV в соответствии с процедурой, называемой схемой Блома . Каждое устройство складывает свои собственные секретные ключи (используя беззнаковое сложение по модулю 2 56 ) в соответствии с KSV, полученным от другого устройства. В зависимости от порядка битов, установленных в KSV на 1, соответствующий секретный ключ используется или игнорируется при сложении. Генерация ключей и KSV дает обоим устройствам одно и то же 56-битное число, которое позже используется для шифрования данных.
Шифрование выполняется потоковым шифром . Каждый декодированный пиксель шифруется путем применения операции XOR с 24-битным числом, полученным генератором. Спецификации HDCP обеспечивают постоянное обновление ключей после каждого закодированного кадра.
Если определенный набор ключей скомпрометирован, соответствующий им KSV добавляется в список отзыва, записанный на новые диски в форматах DVD и Blu-ray. (Списки подписаны цифровой подписью DSA , которая предназначена для того, чтобы не допустить отзыва легитимных устройств злоумышленниками.) Во время аутентификации передающее устройство ищет KSV получателя в списке, и если он там есть, не отправляет расшифрованную работу на отозванное устройство.
Устройства HDCP обычно делятся на три категории:
Каждое устройство может содержать один или несколько передатчиков и/или приемников HDCP. (Один чип передатчика или приемника может сочетать в себе функциональность HDCP и HDMI.) [4]
В Соединенных Штатах Федеральная комиссия по связи (FCC) одобрила HDCP как «Технологию защиты цифрового выхода» 4 августа 2004 года. [13] Правила FCC о флаге вещания , которые были отменены Апелляционным судом Соединенных Штатов по округу Колумбия , потребовали бы использования технологий DRM на всех цифровых выходах демодуляторов сигнала HDTV. Конгресс все еще рассматривает [ когда? ] законодательство, которое внедрило бы нечто похожее на флаг вещания. [ нужна цитата ] Стандарт HDCP более ограничителен, чем требования FCC о технологии защиты цифрового выхода. HDCP запрещает совместимым продуктам преобразовывать контент, ограниченный HDCP, в аналоговую форму с полным разрешением, предположительно в попытке уменьшить размер аналоговой дыры . [ слова-ласка ]
19 января 2005 года Европейская ассоциация производителей информационных, коммуникационных и потребительских электронных технологий ( EICTA ) объявила, что HDCP является обязательным компонентом европейской маркировки « HD ready ». [14]
Microsoft Windows Vista и Windows 7 используют HDCP в компьютерных графических картах и мониторах. [15] [16]
HDCP-стрипперы расшифровывают поток HDCP и передают незашифрованный видеосигнал HDMI, чтобы он работал на дисплее без HDCP. В настоящее время [ когда? ] неясно, будут ли такие устройства работать, если орган лицензирования HDCP выпустит списки отзыва ключей, которые могут быть установлены через новые носители (например, новые диски Blu-ray ), воспроизводимые другим устройством (например, проигрывателем Blu-ray Disc), подключенным к нему. [17]
В 2001 году Скотт Кросби из Университета Карнеги-Меллона написал статью совместно с Яном Голдбергом , Робертом Джонсоном, Дон Сонг и Дэвидом Вагнером под названием «Криптоанализ системы защиты цифрового контента с высокой пропускной способностью» и представил ее на семинаре ACM-CCS8 DRM 5 ноября. [18]
Авторы пришли к выводу, что линейный обмен ключами HDCP является фундаментальным недостатком, и обсудили способы:
Они также заявили, что схема обмена ключами Блома может быть взломана с помощью так называемой атаки сговора : получения ключей как минимум 40 устройств и реконструкции секретной симметричной мастер-матрицы, которая использовалась для их вычисления.
Примерно в то же время Нильс Фергюсон независимо заявил, что взломал схему HDCP, но он не опубликовал свое исследование, сославшись на правовые проблемы, вытекающие из противоречивого Закона об авторском праве в цифровую эпоху . [19]
В ноябре 2011 года профессор Тим Гюнейсу из Рурского университета в Бохуме сообщил, что он взломал стандарт шифрования HDCP 1.3.
14 сентября 2010 года Engadget сообщил о выпуске возможного подлинного главного ключа HDCP, который может создавать ключи устройств, которые могут аутентифицироваться с другими устройствами, совместимыми с HDCP, без получения действительных ключей от The Digital Content Protection LLC. Этот главный ключ нейтрализует функцию отзыва ключей HDCP, поскольку новые ключи могут быть созданы при отзыве старых. [8] Поскольку главный ключ известен, следует, что нелицензированное устройство декодирования HDCP может просто использовать главный ключ для динамической генерации новых ключей на лету, делая отзыв невозможным. Не было сразу ясно, кто обнаружил ключ или как они его обнаружили, хотя открытие было объявлено через обновление Twitter , которое ссылалось на фрагмент Pastebin , содержащий ключ и инструкции по его использованию. Engadget сказал, что злоумышленник мог использовать метод, предложенный Кросби в 2001 году, чтобы получить главный ключ, хотя они сослались на другого исследователя. 16 сентября Intel подтвердила, что код был взломан. [20] [21] Intel пригрозила судебным преследованием любого производителя оборудования для обхода HDCP, возможно, в соответствии с Законом об авторском праве в цифровую эпоху . [11]
В августе 2012 года было доказано, что версия 2.1 взломана. [22] Атака использовала тот факт, что процесс сопряжения отправляет ключ Km , замаскированный с помощью XOR . Это делает шифровальщика (получателя) не знающим, шифрует он ключ или расшифровывает его. Кроме того, входные параметры для XOR и AES над ним фиксируются со стороны получателя, что означает, что передатчик может принудительно повторить ту же операцию. Такая настройка позволяет злоумышленнику отслеживать протокол сопряжения, повторять его с небольшим изменением и извлекать ключ Km . Небольшое изменение заключается в выборе «случайного» ключа в качестве зашифрованного ключа из предыдущего потока. Теперь злоумышленник запускает протокол и в своем сообщении о сопряжении получает E(E(Km)) . Поскольку E() основан на XOR, он отменяет себя, тем самым раскрывая Km законного устройства.
V2.2 был выпущен для исправления этой слабости путем добавления случайности, предоставляемой стороной приемника. Однако передатчик в V2.2 не должен поддерживать приемники V2.1 или V2.0, чтобы избежать этой атаки. Поэтому был выпущен новый erratum для переопределения поля под названием «Тип» для предотвращения обратной совместимости с версиями ниже 2.2. Флаг «Тип» должен быть запрошен правилами использования контента (т. е. через DRM или CAS, которые открыли контент). [23]
В августе 2015 года ходили слухи, что версия 2.2 была сломана. Эпизод сериала AMC «Во все тяжкие» просочился в Интернет в формате UHD; его метаданные указывали, что это был HDMI cap , то есть он был захвачен через интерфейс HDMI, который удалил защиту HDCP 2.2. [24] [25]
4 ноября 2015 года китайская компания LegendSky Tech Co., уже известная своими другими HDCP-рипперами/сплиттерами под брендом HDFury, выпустила HDFury Integral — устройство, способное удалять HDCP 2.2 из UHD-работ с поддержкой HDCP. [26] 31 декабря 2015 года Warner Bros. и Digital Content Protection, LLC (DCP, владельцы HDCP) подали иск против LegendSky. [27] [28] Тем не менее, иск был в конечном итоге отклонен после того, как LegendSky заявила, что устройство не «снимает» защиту контента HDCP, а скорее понижает ее до более старой версии, что явно разрешено в руководстве по лицензированию DCP. [29]
HDCP может вызывать проблемы у пользователей, которые хотят подключить несколько экранов к устройству; например, бар с несколькими телевизорами, подключенными к одному спутниковому приемнику, или когда у пользователя закрыт ноутбук и он использует внешний дисплей в качестве единственного монитора. Устройства HDCP могут создавать несколько ключей, позволяя каждому экрану работать, но их количество варьируется от устройства к устройству; например, спутниковый приемник Dish или Sky может генерировать 16 ключей. [30] Иногда эта технология вызывает проблемы с квитированием , когда устройства не могут установить соединение, особенно со старыми дисплеями высокой четкости. [31] [32] [33]
Эдвард Фелтен писал, что «главным практическим эффектом HDCP стало создание еще одного способа, при котором ваша электроника может некорректно работать с вашим телевизором», и пришел к выводу после фиаско с мастер-ключом, что HDCP был «в меньшей степени системой безопасности, чем инструментом для формирования рынка потребительской электроники». [34]
Дополнительные проблемы возникают, когда интерактивные медиа (например, видеоигры) страдают от задержки управления , поскольку для кодирования/декодирования требуется дополнительная обработка. Различные повседневные ситуации использования, такие как прямая трансляция или захват игрового процесса, также подвергаются неблагоприятному воздействию. [35]
Также существует проблема, что все ноутбуки Apple, предположительно для сокращения времени переключения, при столкновении с HDCP-совместимым устройством-приемником автоматически включают шифрование HDCP с порта разъема HDMI / Mini DisplayPort / USB-C. Это проблема, если пользователь хочет использовать средства записи или видеоконференции далее по цепочке, поскольку эти устройства чаще всего не расшифровывают контент с поддержкой HDCP (поскольку HDCP предназначен для предотвращения прямого копирования контента, и такие устройства, вероятно, могли бы делать именно это). Это применимо даже в том случае, если вывод не является контентом, требующим HDCP, например презентацией PowerPoint или просто пользовательским интерфейсом устройства. [36] Однако некоторые устройства-приемники имеют возможность полностью отключить отчетность HDCP, предотвращая блокировку контента этой проблемой для видеоконференций или записи. Однако контент HDCP затем откажется воспроизводиться на многих исходных устройствах, если эта функция отключена при подключенном устройстве-приемнике. [37]
При подключении исходного устройства HDCP 2.2 через совместимый дистрибутив к видеостене, состоящей из нескольких устаревших дисплеев, возможность отображения изображения не может быть гарантирована. [38]
Версия HDCP 2.x не является продолжением HDCPv1, а представляет собой совершенно иную защиту соединения. Версия 2.x использует стандартные алгоритмы шифрования, такие как 128-битный AES с 3072- или 1024-битным открытым ключом RSA и 256-битную хэш-функцию HMAC-SHA256 . [23] Хотя все спецификации HDCP v1.x поддерживают обратную совместимость с предыдущими версиями спецификации, устройства HDCPv2 могут взаимодействовать с оборудованием HDCPv1 только посредством собственной поддержки HDCPv1 или с помощью специального устройства-конвертера. Это означает, что HDCPv2 применим только к новым технологиям. Он был выбран для стандартов WirelessHD и Miracast (ранее WiFi Display). [39] [40]
HDCP 2.x включает новый протокол аутентификации и проверку местоположения, чтобы убедиться, что приемник находится относительно близко (он должен ответить на проверку местоположения в течение 7 мс на обычном соединении DVI/HDMI). [23] Версия 2.1 спецификации была подвергнута криптоанализу и обнаружила несколько недостатков, включая возможность восстановления сеансового ключа. [22]
Между HDCP v2 и v1 все еще есть несколько общих черт.
{{cite web}}
: CS1 maint: неподходящий URL ( ссылка )