stringtranslate.com

Защита цифрового контента с высокой пропускной способностью

High-bandwidth Digital Content Protection ( HDCP ) — это форма защиты цифрового копирования, разработанная корпорацией Intel [1] для предотвращения копирования цифрового аудио- и видеоконтента при его передаче по соединениям. Типы соединений включают DisplayPort (DP), Digital Visual Interface (DVI) и High-Definition Multimedia Interface (HDMI), а также менее популярные или в настоящее время устаревшие протоколы, такие как Gigabit Video Interface (GVIF) и Unified Display Interface (UDI).

Система предназначена для предотвращения воспроизведения HDCP-зашифрованного контента на неавторизованных устройствах или устройствах, которые были модифицированы для копирования HDCP-контента. [2] [3] Перед отправкой данных передающее устройство проверяет, имеет ли получатель право на их получение. Если это так, передатчик шифрует данные, чтобы предотвратить подслушивание, пока они передаются получателю. [4]

Чтобы создать устройство, воспроизводящее контент с поддержкой HDCP, производитель должен получить лицензию на патент от дочерней компании Intel Digital Content Protection LLC, платить ежегодный сбор и соблюдать различные условия. [5] [6] [7] Например, устройство не может быть разработано для копирования; оно должно «пресекать попытки обойти требования по защите контента»; [7] оно не должно передавать защищенное видео высокой четкости на приемники без поддержки HDCP; а произведения DVD-Audio могут воспроизводиться только с качеством CD -audio [7] с помощью цифровых аудиовыходов без поддержки HDCP (аналоговые аудиовыходы не имеют ограничений по качеству). Если на устройстве отключена такая функция, как Intel Management Engine , HDCP работать не будет.

Исследователи криптоанализа продемонстрировали недостатки HDCP еще в 2001 году. В сентябре 2010 года главный ключ HDCP, позволяющий генерировать действительные ключи устройств, был опубликован, что сделало функцию отзыва ключей HDCP бесполезной. [8] [9] Intel подтвердила, что взлом реален, [10] и считает, что главный ключ был реверс-инжинирингом, а не утечкой. [11] На практике воздействие взлома было описано как «цифровой эквивалент наведения видеокамеры на телевизор », и имело ограниченное значение для потребителей, поскольку шифрование дисков высокой четкости было атаковано напрямую , с потерей интерактивных функций, таких как меню. [12] Intel пригрозила подать в суд на любого, кто производит нелицензированное устройство. [11]

Спецификация

HDCP использует три системы: [5]

  1. Аутентификация предотвращает получение контента нелицензированными устройствами.
  2. Шифрование данных, отправляемых через интерфейсы DisplayPort, DVI, HDMI, GVIF или UDI, предотвращает перехват информации и атаки типа «злоумышленник посередине» .
  3. Отзыв ключа предотвращает получение данных скомпрометированными и клонированными устройствами.

Каждое устройство с поддержкой HDCP имеет уникальный набор из 40 56-битных ключей. Неспособность сохранить их в тайне нарушает лицензионное соглашение. Для каждого набора значений создается специальный закрытый ключ, называемый KSV (Key Selection Vector). Каждый KSV состоит из 40 бит (по одному биту на каждый ключ HDCP), из которых 20 бит установлены на 0 и 20 бит установлены на 1.

Во время аутентификации стороны обмениваются своими KSV в соответствии с процедурой, называемой схемой Блома . Каждое устройство складывает свои собственные секретные ключи (используя беззнаковое сложение по модулю 2 56 ) в соответствии с KSV, полученным от другого устройства. В зависимости от порядка битов, установленных в KSV на 1, соответствующий секретный ключ используется или игнорируется при сложении. Генерация ключей и KSV дает обоим устройствам одно и то же 56-битное число, которое позже используется для шифрования данных.

Шифрование выполняется потоковым шифром . Каждый декодированный пиксель шифруется путем применения операции XOR с 24-битным числом, полученным генератором. Спецификации HDCP обеспечивают постоянное обновление ключей после каждого закодированного кадра.

Если определенный набор ключей скомпрометирован, соответствующий им KSV добавляется в список отзыва, записанный на новые диски в форматах DVD и Blu-ray. (Списки подписаны цифровой подписью DSA , которая предназначена для того, чтобы не допустить отзыва легитимных устройств злоумышленниками.) Во время аутентификации передающее устройство ищет KSV получателя в списке, и если он там есть, не отправляет расшифрованную работу на отозванное устройство.

Использует

Чип передатчика HDCP от Silicon Image в устройстве Apple TV

Устройства HDCP обычно делятся на три категории:

Источник
Источник отправляет контент для отображения. Примерами служат приставки, проигрыватели DVD , HD DVD и Blu-ray Disc , а также видеокарты компьютеров. Источник имеет только передатчик HDCP/HDMI. [4]
Раковина
Приемник отображает контент для отображения, чтобы его можно было просматривать. Примерами служат телевизоры и цифровые проекторы. Приемник имеет один или несколько приемников HDCP/HDMI. [4]
Ретранслятор
Повторитель принимает контент, расшифровывает его, затем повторно шифрует и повторно передает данные. Он может выполнять некоторую обработку сигнала, например, преобразование видео в формат с более высоким разрешением или разделение аудиочасти сигнала. Повторители имеют входы и выходы HDMI. Примерами служат аудиовизуальные приемники для домашних кинотеатров, которые разделяют и усиливают аудиосигнал, одновременно повторно передавая видео для отображения на телевизоре. Повторитель также может просто отправлять поток входных данных на несколько выходов для одновременного отображения на нескольких экранах. [4]

Каждое устройство может содержать один или несколько передатчиков и/или приемников HDCP. (Один чип передатчика или приемника может сочетать в себе функциональность HDCP и HDMI.) [4]

В Соединенных Штатах Федеральная комиссия по связи (FCC) одобрила HDCP как «Технологию защиты цифрового выхода» 4 августа 2004 года. [13] Правила FCC о флаге вещания , которые были отменены Апелляционным судом Соединенных Штатов по округу Колумбия , потребовали бы использования технологий DRM на всех цифровых выходах демодуляторов сигнала HDTV. Конгресс все еще рассматривает [ когда? ] законодательство, которое внедрило бы нечто похожее на флаг вещания. [ нужна цитата ] Стандарт HDCP более ограничителен, чем требования FCC о технологии защиты цифрового выхода. HDCP запрещает совместимым продуктам преобразовывать контент, ограниченный HDCP, в аналоговую форму с полным разрешением, предположительно в попытке уменьшить размер аналоговой дыры . [ слова-ласка ]

19 января 2005 года Европейская ассоциация производителей информационных, коммуникационных и потребительских электронных технологий ( EICTA ) объявила, что HDCP является обязательным компонентом европейской маркировки « HD ready ». [14]

Microsoft Windows Vista и Windows 7 используют HDCP в компьютерных графических картах и ​​мониторах. [15] [16]

Обход

HDCP-стрипперы расшифровывают поток HDCP и передают незашифрованный видеосигнал HDMI, чтобы он работал на дисплее без HDCP. В настоящее время [ когда? ] неясно, будут ли такие устройства работать, если орган лицензирования HDCP выпустит списки отзыва ключей, которые могут быть установлены через новые носители (например, новые диски Blu-ray ), воспроизводимые другим устройством (например, проигрывателем Blu-ray Disc), подключенным к нему. [17]

Криптоанализ

В 2001 году Скотт Кросби из Университета Карнеги-Меллона написал статью совместно с Яном Голдбергом , Робертом Джонсоном, Дон Сонг и Дэвидом Вагнером под названием «Криптоанализ системы защиты цифрового контента с высокой пропускной способностью» и представил ее на семинаре ACM-CCS8 DRM 5 ноября. [18]

Авторы пришли к выводу, что линейный обмен ключами HDCP является фундаментальным недостатком, и обсудили способы:

Они также заявили, что схема обмена ключами Блома может быть взломана с помощью так называемой атаки сговора : получения ключей как минимум 40 устройств и реконструкции секретной симметричной мастер-матрицы, которая использовалась для их вычисления.

Примерно в то же время Нильс Фергюсон независимо заявил, что взломал схему HDCP, но он не опубликовал свое исследование, сославшись на правовые проблемы, вытекающие из противоречивого Закона об авторском праве в цифровую эпоху . [19]

В ноябре 2011 года профессор Тим Гюнейсу из Рурского университета в Бохуме сообщил, что он взломал стандарт шифрования HDCP 1.3.

Выпуск главного ключа

14 сентября 2010 года Engadget сообщил о выпуске возможного подлинного главного ключа HDCP, который может создавать ключи устройств, которые могут аутентифицироваться с другими устройствами, совместимыми с HDCP, без получения действительных ключей от The Digital Content Protection LLC. Этот главный ключ нейтрализует функцию отзыва ключей HDCP, поскольку новые ключи могут быть созданы при отзыве старых. [8] Поскольку главный ключ известен, следует, что нелицензированное устройство декодирования HDCP может просто использовать главный ключ для динамической генерации новых ключей на лету, делая отзыв невозможным. Не было сразу ясно, кто обнаружил ключ или как они его обнаружили, хотя открытие было объявлено через обновление Twitter , которое ссылалось на фрагмент Pastebin , содержащий ключ и инструкции по его использованию. Engadget сказал, что злоумышленник мог использовать метод, предложенный Кросби в 2001 году, чтобы получить главный ключ, хотя они сослались на другого исследователя. 16 сентября Intel подтвердила, что код был взломан. [20] [21] Intel пригрозила судебным преследованием любого производителя оборудования для обхода HDCP, возможно, в соответствии с Законом об авторском праве в цифровую эпоху . [11]

Нарушение HDCP v2.2, v2.1 и v2.0

В августе 2012 года было доказано, что версия 2.1 взломана. [22] Атака использовала тот факт, что процесс сопряжения отправляет ключ Km , замаскированный с помощью XOR . Это делает шифровальщика (получателя) не знающим, шифрует он ключ или расшифровывает его. Кроме того, входные параметры для XOR и AES над ним фиксируются со стороны получателя, что означает, что передатчик может принудительно повторить ту же операцию. Такая настройка позволяет злоумышленнику отслеживать протокол сопряжения, повторять его с небольшим изменением и извлекать ключ Km . Небольшое изменение заключается в выборе «случайного» ключа в качестве зашифрованного ключа из предыдущего потока. Теперь злоумышленник запускает протокол и в своем сообщении о сопряжении получает E(E(Km)) . Поскольку E() основан на XOR, он отменяет себя, тем самым раскрывая Km законного устройства.

V2.2 был выпущен для исправления этой слабости путем добавления случайности, предоставляемой стороной приемника. Однако передатчик в V2.2 не должен поддерживать приемники V2.1 или V2.0, чтобы избежать этой атаки. Поэтому был выпущен новый erratum для переопределения поля под названием «Тип» для предотвращения обратной совместимости с версиями ниже 2.2. Флаг «Тип» должен быть запрошен правилами использования контента (т. е. через DRM или CAS, которые открыли контент). [23]

В августе 2015 года ходили слухи, что версия 2.2 была сломана. Эпизод сериала AMC «Во все тяжкие» просочился в Интернет в формате UHD; его метаданные указывали, что это был HDMI cap , то есть он был захвачен через интерфейс HDMI, который удалил защиту HDCP 2.2. [24] [25]

4 ноября 2015 года китайская компания LegendSky Tech Co., уже известная своими другими HDCP-рипперами/сплиттерами под брендом HDFury, выпустила HDFury Integral — устройство, способное удалять HDCP 2.2 из UHD-работ с поддержкой HDCP. [26] 31 декабря 2015 года Warner Bros. и Digital Content Protection, LLC (DCP, владельцы HDCP) подали иск против LegendSky. [27] [28] Тем не менее, иск был в конечном итоге отклонен после того, как LegendSky заявила, что устройство не «снимает» защиту контента HDCP, а скорее понижает ее до более старой версии, что явно разрешено в руководстве по лицензированию DCP. [29]

Проблемы

HDCP может вызывать проблемы у пользователей, которые хотят подключить несколько экранов к устройству; например, бар с несколькими телевизорами, подключенными к одному спутниковому приемнику, или когда у пользователя закрыт ноутбук и он использует внешний дисплей в качестве единственного монитора. Устройства HDCP могут создавать несколько ключей, позволяя каждому экрану работать, но их количество варьируется от устройства к устройству; например, спутниковый приемник Dish или Sky может генерировать 16 ключей. [30] Иногда эта технология вызывает проблемы с квитированием , когда устройства не могут установить соединение, особенно со старыми дисплеями высокой четкости. [31] [32] [33]

Эдвард Фелтен писал, что «главным практическим эффектом HDCP стало создание еще одного способа, при котором ваша электроника может некорректно работать с вашим телевизором», и пришел к выводу после фиаско с мастер-ключом, что HDCP был «в меньшей степени системой безопасности, чем инструментом для формирования рынка потребительской электроники». [34]

Дополнительные проблемы возникают, когда интерактивные медиа (например, видеоигры) страдают от задержки управления , поскольку для кодирования/декодирования требуется дополнительная обработка. Различные повседневные ситуации использования, такие как прямая трансляция или захват игрового процесса, также подвергаются неблагоприятному воздействию. [35]

Также существует проблема, что все ноутбуки Apple, предположительно для сокращения времени переключения, при столкновении с HDCP-совместимым устройством-приемником автоматически включают шифрование HDCP с порта разъема HDMI / Mini DisplayPort / USB-C. Это проблема, если пользователь хочет использовать средства записи или видеоконференции далее по цепочке, поскольку эти устройства чаще всего не расшифровывают контент с поддержкой HDCP (поскольку HDCP предназначен для предотвращения прямого копирования контента, и такие устройства, вероятно, могли бы делать именно это). Это применимо даже в том случае, если вывод не является контентом, требующим HDCP, например презентацией PowerPoint или просто пользовательским интерфейсом устройства. [36] Однако некоторые устройства-приемники имеют возможность полностью отключить отчетность HDCP, предотвращая блокировку контента этой проблемой для видеоконференций или записи. Однако контент HDCP затем откажется воспроизводиться на многих исходных устройствах, если эта функция отключена при подключенном устройстве-приемнике. [37]

При подключении исходного устройства HDCP 2.2 через совместимый дистрибутив к видеостене, состоящей из нескольких устаревших дисплеев, возможность отображения изображения не может быть гарантирована. [38]

Версии

HDCP-версия 2.x

Версия HDCP 2.x не является продолжением HDCPv1, а представляет собой совершенно иную защиту соединения. Версия 2.x использует стандартные алгоритмы шифрования, такие как 128-битный AES с 3072- или 1024-битным открытым ключом RSA и 256-битную хэш-функцию HMAC-SHA256 . [23] Хотя все спецификации HDCP v1.x поддерживают обратную совместимость с предыдущими версиями спецификации, устройства HDCPv2 могут взаимодействовать с оборудованием HDCPv1 только посредством собственной поддержки HDCPv1 или с помощью специального устройства-конвертера. Это означает, что HDCPv2 применим только к новым технологиям. Он был выбран для стандартов WirelessHD и Miracast (ранее WiFi Display). [39] [40]

HDCP 2.x включает новый протокол аутентификации и проверку местоположения, чтобы убедиться, что приемник находится относительно близко (он должен ответить на проверку местоположения в течение 7 мс на обычном соединении DVI/HDMI). [23] Версия 2.1 спецификации была подвергнута криптоанализу и обнаружила несколько недостатков, включая возможность восстановления сеансового ключа. [22]

Между HDCP v2 и v1 все еще есть несколько общих черт.

  1. Оба находятся под юрисдикцией DCP LLC.
  2. Они используют одно и то же лицензионное соглашение, правила соответствия и правила надежности.
  3. Они используют одну и ту же систему отзыва и одинаковые форматы идентификаторов устройств.

Смотрите также

Ссылки

  1. ^ «Защита цифрового контента — О DCP».
  2. ^ Спецификация HDCP 1.3. Страница 31 0x15, Страница 35
  3. ^ "Глоссарий HD DVD".080509 hddvd-faq.com
  4. ^ abcde "HDCP deciphered: white paper" (PDF) . DCP, LLC. 22 июля 2008 г. Архивировано из оригинала 20 сентября 2008 г.{{cite web}}: CS1 maint: неподходящий URL ( ссылка )
  5. ^ ab "HDCP v1.3 specification" (PDF) . Защита цифрового контента . 21 декабря 2006 г. Архивировано из оригинала (PDF) 20 сентября 2008 г. Получено 8 мая 2008 г.
  6. ^ "Digital Content Protection LLC". Архивировано из оригинала 2 февраля 2008 года . Получено 24 января 2008 года .
  7. ^ abc "HDCP License Agreement" (PDF) . Digital Content Protection, LLC. 16 января 2008 г. Архивировано из оригинала (PDF) 19 апреля 2009 г. Получено 24 января 2008 г.
  8. ^ ab Lawler, Richard (14 сентября 2010 г.). «HDCP 'master key' предположительно выпущен, разблокирует защиту от копирования HDTV навсегда». Engadget . Получено 14 сентября 2010 г.
  9. Питер Брайт (17 сентября 2010 г.). «Intel подтверждает, что ключ HDCP настоящий, теперь его можно взломать по желанию». Ars Technica . Получено 17 сентября 2010 г.
  10. Сотрудники Ars (17 сентября 2010 г.). «Intel подтверждает, что ключ HDCP настоящий, теперь его можно взломать по желанию». Ars Technica . Получено 12 июня 2022 г.
  11. ^ abc Wired. «Intel угрожает подать в суд на любого, кто использует взлом HDCP».
  12. ^ "Утечка информации о борьбе с пиратством HDCP открывает двери для черных ящиков". CNET .
  13. ^ "FCC Approves Digital Output Protection Technologies and Recording Method Certifications" (PDF) (Пресс-релиз). Федеральная комиссия по связи . 4 августа 2004 г. Архивировано из оригинала (PDF) 17 октября 2011 г. Получено 28 декабря 2006 г.
  14. ^ "EICTA объявляет "Условия маркировки устройств отображения высокой четкости" (PDF) (пресс-релиз). EICTA . 19 января 2005 г. Архивировано из оригинала (PDF) 14 января 2007 г. Получено 28 декабря 2006 г.
  15. ^ «Защита выходного содержимого и Windows Vista». Microsoft .
  16. ^ "The Clicker: Microsoft's OPM для масс – Engadget". Архивировано из оригинала 26 июля 2008 года . Получено 29 августа 2017 года .
  17. Райан Блок (21 июля 2005 г.). «Щелкунчик: блестящая красная кнопка HDCP». Engadget . Получено 28 декабря 2006 г.
  18. ^ Скотт Кросби; Ян Голдберг; Роберт Джонсон; Дон Сонг; Дэвид Вагнер (5 ноября 2001 г.). Криптоанализ системы защиты широкополосного цифрового контента. Семинар ACM -CSS8 DRM. Архивировано из оригинала 7 ноября 2004 г. Получено 28 декабря 2006 г.
  19. Нильс Фергюсон, Цензура DMCA, 15 августа 2001 г.
  20. ^ "Взлом кода HDTV реален, Intel подтверждает". Fox News . 16 сентября 2010 г.
  21. ^ Маркус Ям (18 сентября 2010 г.). «Intel подтверждает, что главный ключ HDCP взломан». Tom's Hardware .
  22. ^ ab Green, Matthew (27 августа 2012 г.). "Повторная публикация: Криптоанализ HDCP v2.1". Несколько мыслей о криптографической инженерии .
  23. ^ abc "Система защиты цифрового контента с высокой пропускной способностью: сопоставление HDCP с HDMI (версия 2.2)" (PDF) . Digital Content Protection LLC. 13 февраля 2013 г.
  24. ^ ван дер Сар, Эрнесто (28 августа 2015 г.). «Первый контент Netflix 4K просочился на торрент-сайты». Torrentfreak.
  25. Робертсон, Ади (28 августа 2015 г.). «Сообщается, что видео Netflix в формате 4K взломано, эпизод «Во все тяжкие» опубликован в сети».
  26. ^ "HDfury запускает еще одно новаторское устройство – HDCP Doctor, HDfury Integral". HDFury.com . HDFury. Архивировано из оригинала 15 января 2016 года . Получено 7 января 2016 года .
  27. ^ "Иск против Legendsky (PDF)" . Получено 7 января 2016 г. .
  28. ^ Маллин, Джо (4 января 2016 г.). «Warner Bros. подает в суд на «HD Fury» из-за коробок, которые могут копировать видео 4K». Ars Technica . Получено 7 января 2016 г.
  29. Ван дер Сар, Эрнесто (6 мая 2016 г.). «Защита контента 4K «Стриптизерша» побеждает Warner Bros в суде». TorrentFreak . Получено 6 июня 2017 г.
  30. ^ "Список устройств по состоянию на 01.07.2010" (PDF) . Crestron.
  31. Масамицу, Эмили (23 января 2007 г.). «PS3 Blinking Mystery Deepens—Westinghouse: «Наши телевизоры — не проблема»». Popular Mechanics . Архивировано из оригинала 6 февраля 2007 г.
  32. ^ Selter, Scott (10 ноября 2005 г.). "HDCP "Handshake" A Big Problem For Many Legacy DVI-Based HDTVs". AVRev.com . Архивировано из оригинала 12 декабря 2009 г. . Получено 8 марта 2008 г. .
  33. ^ Стокфиш, Марк (4 ноября 2007 г.). «Проблемы с квитированием HDCP HDMI/DVI и как их избежать». EETimes .
  34. Фелтен, Эд (11 сентября 2010 г.). «Понимание утечки главного ключа HDCP».
  35. ^ "Как записать видео вашего игрового процесса на PS3". Arqade . Stack Exchange. 1 января 2011 г.
  36. ^ «Часто задаваемые вопросы об использовании HDMI с компьютерами Mac — служба поддержки Apple». Apple. 22 марта 2017 г.
  37. ^ «Технический документ HDCP: как коммутаторы DigitalMedia(TM) обрабатывают HDCP» (PDF) . Crestron.
  38. ^ "Введение в HDCP2.2" (PDF) . Extron. 8 сентября 2015 г.
  39. ^ "WirelessHD 1.1 Specification Summary". WirelessHD . Архивировано из оригинала 19 апреля 2017 года . Получено 18 апреля 2017 года .
  40. ^ "Техническая записка Wi-Fi CERTIFIED Miracast™ HDCP Interoperability Issue: HDCP 2.2 Protocol Descriptor" (PDF) . WiFi Alliance . Получено 18 апреля 2017 г. .

Внешние ссылки