El Sistema de contenido de acceso avanzado ( AACS ) es un estándar para la distribución de contenido y la gestión de derechos digitales , destinado a restringir el acceso y la copia de la generación de discos ópticos posterior al DVD . La especificación se lanzó al público en abril de 2005 y el estándar se adoptó como esquema de restricción de acceso para HD DVD y Blu-ray Disc (BD). Está desarrollado por AACS Licensing Administrator, LLC (AACS LA), un consorcio que incluye a Disney , Intel , Microsoft , Panasonic ,Warner Bros. , IBM , Toshiba y Sony . AACS ha estado operando bajo un "acuerdo interino" ya que la especificación final (incluidas las disposiciones para la copia administrada ) aún no se ha finalizado.
Desde su aparición en los dispositivos en 2006, se han extraído varias claves de descifrado AACS de los reproductores de software y se han publicado en Internet, lo que permite el descifrado mediante software sin licencia.
Resumen del sistema
Cifrado
AACS usa criptografía para controlar y restringir el uso de medios digitales. Cifra contenido bajo una o más claves de título utilizando el Estándar de cifrado avanzado (AES). Las claves de título se descifran mediante una combinación de una clave de medios (codificada en un bloque de claves de medios ) y el ID de volumen del medio (por ejemplo, un número de serie físico incrustado en un disco pregrabado).
La principal diferencia entre AACS y CSS (el sistema DRM utilizado en DVD y CD) radica en cómo se organizan las claves y códigos de descifrado del dispositivo.
Bajo CSS, todos los jugadores de un grupo de modelos dado reciben la misma clave de descifrado activada compartida. El contenido se cifra con la clave específica del título, que a su vez se cifra con la clave de cada modelo. Por tanto, cada disco contiene una colección de varios cientos de claves cifradas, una para cada modelo de reproductor con licencia.
En principio, este enfoque permite a los licenciantes "revocar" un modelo de reproductor determinado (evitar que reproduzca contenido futuro) omitiendo cifrar las claves de títulos futuros con la clave del modelo de reproductor. En la práctica, sin embargo, revocar a todos los reproductores de un modelo en particular es costoso, ya que hace que muchos usuarios pierdan la capacidad de reproducción. Además, la inclusión de una clave compartida entre muchos jugadores hace que el compromiso clave sea significativamente más probable, como lo demostraron varios compromisos a mediados de la década de 1990.
El enfoque de AACS proporciona a cada jugador individual un conjunto único de claves de descifrado que se utilizan en un esquema de cifrado de transmisión . Este enfoque permite a los licenciantes "revocar" jugadores individuales, o más específicamente, las claves de descifrado asociadas con el reproductor. Por lo tanto, si las claves de un jugador determinado se ven comprometidas y publicadas, AACS LA puede simplemente revocar esas claves en el contenido futuro, haciendo que las claves / reproductor sean inútiles para descifrar nuevos títulos.
AACS también incorpora técnicas de rastreo de traidores . El estándar permite cifrar múltiples versiones de secciones cortas de una película con diferentes claves, mientras que un jugador determinado solo podrá descifrar una versión de cada sección. El fabricante incorpora distintas marcas de agua digitales (como Cinavia ) en estas secciones y, tras un análisis posterior de la versión pirateada, las claves comprometidas pueden identificarse y revocarse (esta función se denomina claves de secuencia en las especificaciones AACS). [1] [2]
ID de volumen
Los ID de volumen son identificadores únicos o números de serie que se almacenan en discos pregrabados con hardware especial. No se pueden duplicar en los medios grabables de los consumidores. El objetivo de esto es evitar copias simples bit a bit, ya que el ID de volumen es necesario (aunque no suficiente) para decodificar el contenido. En los discos Blu-ray, el ID de volumen se almacena en la marca BD-ROM . [3]
Para leer el ID de volumen, se requiere un certificado criptográfico (la clave de host privada ) firmado por AACS LA. Sin embargo, esto se ha evitado modificando el firmware de algunas unidades de HD DVD y Blu-ray. [4] [5]
Proceso de descifrado
Para ver la película, el reproductor primero debe descifrar el contenido del disco. El proceso de descifrado es algo complicado. El disco contiene 4 elementos: el bloque de claves multimedia (MKB), el ID de volumen, las claves de título cifradas y el contenido cifrado. El MKB está cifrado en un enfoque de árbol de diferencias de subconjunto. Esencialmente, un conjunto de claves se organiza en un árbol de modo que cualquier clave determinada se puede utilizar para encontrar todas las demás claves excepto sus claves principales. De esta manera, para revocar una clave de dispositivo determinada , el MKB solo necesita encriptarse con la clave principal de esa clave de dispositivo.
Una vez que se descifra el MKB, proporciona la clave multimedia o el km . El km se combina con el ID de volumen (que el programa solo puede obtener presentando un certificado criptográfico a la unidad, como se describe anteriormente) en un esquema de cifrado unidireccional (AES-G) para producir la Clave única de volumen ( Kvu ). El Kvu se utiliza para descifrar las claves de título cifradas y se utiliza para descifrar el contenido cifrado. [4] [6]
Salidas Analógicas
Los reproductores compatibles con AACS deben seguir las pautas relativas a las salidas a través de conexiones analógicas. Esto se establece mediante una bandera llamada Image Constraint Token (ICT), que restringe la resolución de las salidas analógicas a 960 × 540. La resolución completa de 1920 × 1080 está restringida a las salidas HDMI o DVI que admiten HDCP . La decisión de establecer el indicador para restringir la salida ("conversión descendente") se deja al proveedor de contenido. Warner Pictures es un defensor de las TIC y se espera que Paramount y Universal también implementen la conversión descendente. [7] Las directrices de la AACS requieren que cualquier título que implemente las TIC debe indicarlo claramente en el paquete. La revista alemana "Der Spiegel" ha informado sobre un acuerdo no oficial entre los estudios cinematográficos y los fabricantes de productos electrónicos para no utilizar las TIC hasta 2010 - 2012. [8] Sin embargo, ya se han lanzado algunos títulos que aplican las TIC. [9]
Marca de agua de audio
El 5 de junio de 2009, se finalizaron los acuerdos de licencia para AACS, que se actualizaron para que la detección de Cinavia en reproductores de discos Blu-ray comerciales sea un requisito. [10]
Copia gestionada
Copia gestionada se refiere a un sistema mediante el cual los consumidores pueden realizar copias legales de películas y otros contenidos digitales protegidos por AACS. Esto requiere que el dispositivo obtenga autorización poniéndose en contacto con un servidor remoto en Internet. Las copias seguirán estando protegidas por DRM , por lo que no es posible realizar copias infinitas (a menos que el propietario del contenido lo permita explícitamente). Es obligatorio que los proveedores de contenido brinden al consumidor esta flexibilidad tanto en el estándar HD DVD como en el Blu-ray (comúnmente llamado Copia administrada obligatoria ). Los estándares de Blu-ray adoptaron la copia administrada obligatoria más tarde que el HD DVD, después de que HP lo solicitó. [11]
Los posibles escenarios para Managed Copy incluyen (pero no se limitan a):
- Cree un duplicado exacto en un disco grabable para realizar una copia de seguridad
- Cree una copia de resolución completa para almacenarla en un servidor de medios
- Cree una versión reducida para mirar en un dispositivo portátil
Esta característica no se incluyó en el estándar provisional, por lo que los primeros dispositivos en el mercado no tenían esta capacidad. [12] Se esperaba que fuera parte de la especificación final de AACS. [13]
En junio de 2009, los acuerdos finales de AACS se ratificaron y publicaron en línea, e incluyen información sobre los aspectos de la copia administrada de AACS.
Historia
El 24 de febrero de 2001, Dalit Naor, Moni Naor y Jeff Lotspiech publicaron un documento titulado "Revocation and Tracing Schemes for Stateless Receivers", en el que describían un esquema de cifrado de transmisión utilizando una construcción llamada árboles de diferencias de subconjunto Naor-Naor-Lotspiech. Ese documento sentó las bases teóricas de AACS. [14]
El consorcio AACS LA se fundó en 2004. [15] Con DeCSS en retrospectiva, los lectores de la revista IEEE Spectrum votaron a AACS como una de las tecnologías con más probabilidades de fallar en la edición de enero de 2005. [16] El estándar AACS final se retrasó, [17] y luego se retrasó nuevamente cuando un miembro importante del grupo de Blu-ray expresó su preocupación. [18] A petición de Toshiba, se publicó un estándar provisional que no incluía algunas características, como la copia gestionada. [12] Al 15 de octubre de 2007, la norma AACS final aún no se había publicado. [19]
Descifrado sin licencia
El 26 de diciembre de 2006, una persona que usaba el alias "muslix64" publicó una utilidad de descifrado AACS de código abierto y funcional llamada BackupHDDVD , que analizaba las especificaciones AACS disponibles públicamente. Dadas las claves correctas, se puede utilizar para descifrar contenido cifrado con AACS. Pronto se desarrolló un programa BackupBluRay correspondiente. [20] Blu-ray Copy es un programa capaz de copiar Blu-ray en el disco duro o en discos BD-R en blanco. [21]
Seguridad
Tanto las claves de título como una de las claves utilizadas para descifrarlas (conocidas como claves de procesamiento en las especificaciones AACS) se han encontrado utilizando depuradores para inspeccionar el espacio de memoria de los programas de reproducción de HD DVD y Blu-ray en ejecución. [22] [23] [24] [25] Los piratas informáticos también afirman haber encontrado claves de dispositivo [26] (utilizadas para calcular la clave de procesamiento) y una clave privada del host [27] (una clave firmada por AACS LA utilizada -Temblor entre el host y la unidad de disco duro; necesario para leer el ID de volumen). Las primeras películas HD sin protección estuvieron disponibles poco después. [28] La clave de procesamiento se publicó ampliamente en Internet después de que se encontró y la AACS LA envió múltiples avisos de eliminación de DMCA con el objetivo de censurarla. [29] Algunos sitios que dependen del contenido enviado por los usuarios, como Digg y Wikipedia, intentaron eliminar cualquier mención de la clave. [30] [31] Los administradores de Digg finalmente dejaron de intentar censurar los envíos que contenían la clave. [32]
Las extracciones de claves AACS destacan la debilidad inherente en cualquier sistema DRM que permite que los reproductores de software para PC se utilicen para la reproducción de contenido. No importa cuántas capas de cifrado se empleen, no ofrece ninguna protección real, ya que las claves necesarias para obtener el flujo de contenido no cifrado deben estar disponibles en algún lugar de la memoria para que la reproducción sea posible. La plataforma de PC no ofrece ninguna forma de evitar ataques de espionaje de memoria en dichas claves, ya que una configuración de PC siempre puede ser emulada por una máquina virtual , en teoría sin que ningún programa en ejecución o sistema externo pueda detectar la virtualización. La única forma de prevenir completamente ataques como este requeriría cambios en la plataforma de la PC (ver Trusted Computing ) que podría brindar protección contra tales ataques. Esto requeriría que los distribuidores de contenido no permitan que su contenido se reproduzca en PC sin tecnología informática confiable, al no proporcionar a las empresas que fabrican reproductores de software para PC no confiables las claves de cifrado necesarias.
El 16 de abril de 2007, el consorcio AACS anunció que había expirado ciertas claves de cifrado utilizadas por aplicaciones basadas en PC. Había parches disponibles para WinDVD y PowerDVD que usaban claves de cifrado nuevas y sin compromisos. [33] [34] Las claves antiguas comprometidas aún se pueden utilizar para descifrar títulos antiguos, pero no las versiones más recientes, ya que se cifrarán con estas claves nuevas. Todos los usuarios de los jugadores afectados (incluso los considerados "legítimos" por la AACS LA) se ven obligados a actualizar o reemplazar el software de su reproductor para poder ver nuevos títulos.
A pesar de todas las revocaciones, los títulos actuales se pueden descifrar utilizando las nuevas claves MKB v7, v9 o v10 ampliamente disponibles en Internet.
Además de difundir claves de procesamiento en Internet, también se han realizado esfuerzos para difundir claves de título en varios sitios. [35] La AACS LA ha enviado avisos de eliminación de DMCA a dichos sitios en al menos una ocasión. [36] También existe software comercial ( AnyDVD HD ) que puede eludir la protección AACS. Aparentemente, este programa funciona incluso con películas lanzadas después de que AACS LA expiró el primer lote de claves. [37]
Si bien se ha tenido mucho cuidado con AACS para garantizar que el contenido esté encriptado hasta el dispositivo de visualización, en las primeras versiones de algunos reproductores de software de Blu-ray y HD DVD se puede hacer una copia perfecta de cualquier fotograma fijo de una película simplemente con utilizando la función Imprimir pantalla del sistema operativo Windows. [38] [39]
Desafíos de patentes
El 30 de mayo de 2007, el proveedor canadiense de cifrado Certicom demandó a Sony alegando que AACS violó dos de sus patentes, "Protocolo de clave pública reforzada" [40] y "Firmas digitales en una tarjeta inteligente". [41] Las patentes se presentaron en 1999 y 2001 respectivamente, y en 2003 la Agencia de Seguridad Nacional pagó 25 millones de dólares por el derecho a utilizar 26 de las patentes de Certicom, incluidas las dos que presuntamente Sony infringió. [42] La demanda fue sobreseída el 27 de mayo de 2009 [43].
Ver también
- Historial de ataques contra el sistema de contenido de acceso avanzado
- Controversia de la clave de cifrado AACS
Referencias
- ^ Hongxia Jin; Jeffery Lotspiech; Nimrod Megiddo (4 de octubre de 2006). "Seguimiento eficiente del traidor" (PDF) . Consultado el 2 de mayo de 2007 .
- ^ "Referencia AACS: Libro de vídeos pregrabados" (PDF) . Archivado desde el original (PDF) el 6 de febrero de 2012 . Consultado el 2 de mayo de 2007 .
- ^ "Libro pregrabado en Blu-ray Disc" (PDF) . AACS LA. 27 de julio de 2006. p. 15. Archivado desde el original (PDF) el 6 de noviembre de 2007 . Consultado el 1 de noviembre de 2007 .
- ^ a b Reimer, Jeremy (15 de abril de 2007). "Las nuevas grietas de AACS no se pueden revocar, dice el pirata informático" . Ars Technica . Archivado desde el original el 4 de mayo de 2007 . Consultado el 4 de mayo de 2007 .
- ^ Geremia (4 de abril de 2007). "Obtuve VolumeID sin autenticación AACS :)" . Foros de Doom9.net . Archivado desde el original el 10 de mayo de 2007 . Consultado el 4 de mayo de 2007 .
- ^ "Advanced Access Content System (AACS): Introducción y elementos criptográficos comunes" (PDF) . Administrador de licencias de AACS . 17 de febrero de 2007. Archivado desde el original (PDF) el 2 de marzo de 2007 . Consultado el 5 de junio de 2007 .
- ^ Sweeting, Paul (19 de enero de 2006). "Conversión descendente de alta definición forzada" . Video Business . Archivado desde el original el 15 de abril de 2006 . Consultado el 4 de mayo de 2007 .
- ^ Ken Fisher (21 de mayo de 2006). "Según los informes, Hollywood está de acuerdo para retrasar las rebajas de calidad forzadas para Blu-ray, HD DVD" . arstechnica.com . Archivado desde el original el 5 de noviembre de 2007 . Consultado el 2 de noviembre de 2007 .
- ^ "HD DVD: Nur" Resident Evil "en Standard-Auflösung a través de YUV" . areadvd.de (en alemán). 29 de octubre de 2007. Archivado desde el original el 11 de enero de 2008 . Consultado el 2 de noviembre de 2007 .
- ^ "AACS emite acuerdos finales que permiten el despliegue comercial de Cinavia en reproductores de Blu-ray Disc" (comunicado de prensa). Verance. 5 de junio de 2009. Archivado desde el original el 9 de octubre de 2009 . Consultado el 11 de octubre de 2010 .
- ^ "HP admitirá el formato de DVD de alta definición HD-DVD y se unirá al grupo de promociones de HD-DVD" . 5 de febrero de 2006. Archivado desde el original el 4 de mayo de 2007 . Consultado el 3 de mayo de 2007 .
- ^ a b Perenson, Melissa J. (21 de marzo de 2006). "Preguntas candentes: no copiar de los primeros jugadores de alta definición" . PC World .
- ^ "Copia gestionada" HD DVD, Blu-ray, disponible a finales de este año " . arstechnica.com . Archivado desde el original el 26 de mayo de 2010 . Consultado el 29 de junio de 2010 .
- ^ Dan Nicolae Alexa (28 de diciembre de 2006). "Se anula la protección AACS de HD DVD. ¡¿En sólo 8 días ?!" . playfuls.com . Archivado desde el original el 10 de febrero de 2008 . Consultado el 25 de octubre de 2007 .
- ^ Katie Dean (15 de julio de 2004). "¿Puede Odd Alliance vencer a los piratas?" . Cableado . Consultado el 20 de enero de 2015 .
- ^ Tekla S. Perry (enero de 2007). "Loser: DVD Copy Protection, Take 2" . Spectrum en línea . Archivado desde el original el 8 de junio de 2007 . Consultado el 4 de mayo de 2007 .
- ^ Martyn Williams (14 de diciembre de 2005). "Sugerencias de Toshiba sobre el retardo de HD-DVD" . pcworld.com . Archivado desde el original el 5 de octubre de 2007 . Consultado el 19 de octubre de 2007 .
- ^ Craig Morris (14 de febrero de 2006). "Protección de copia AACS para discos Blu-ray y HD DVD retrasada nuevamente" . heise.de . Archivado desde el original el 2 de noviembre de 2007 . Consultado el 19 de octubre de 2007 .
- ^ Paul Sweeting (15 de octubre de 2007). "AACS sigue intentando gestionar la copia" . contentagenda.com . Consultado el 25 de octubre de 2007 .
- ^ Drawbaugh, Ben (24 de enero de 2007). "BackupBluray disponible ahora también" . Engadget . Archivado desde el original el 16 de mayo de 2007 . Consultado el 3 de mayo de 2007 .
- ^ Broida, Rick (9 de julio de 2012). "Obtenga Blu-ray Copy (Win) gratis" . CNET . Consultado el 18 de julio de 2013 .
- ^ "¿La protección de contenido HD-DVD ya ha sido pirateada?" . TechAmok . 28 de diciembre de 2006 . Consultado el 2 de enero de 2007 .
- ^ "Se omite la seguridad de DVD de alta definición" . Noticias de la BBC . 26 de enero de 2007. Archivado desde el original el 5 de mayo de 2007 . Consultado el 2 de mayo de 2007 .
- ^ Block, Ryan (20 de enero de 2007). "¿Blu-ray también está roto?" . Engadget . Archivado desde el original el 23 de enero de 2007 . Consultado el 22 de enero de 2007 .
- ^ Leyden, John (23 de enero de 2007). "Blu-ray DRM derrotado" . El registro . Archivado desde el original el 25 de enero de 2007 . Consultado el 22 de enero de 2007 .
- ^ ATARI Vampire (24 de febrero de 2007). "¡Se ha encontrado la clave del dispositivo WinDVD 8!" . Foros de Doom9.net . Consultado el 4 de mayo de 2007 .
- ^ jx6bpm (3 de marzo de 2007). "Clave privada de PowerDVD" . Foros de Doom9.net . Archivado desde el original el 29 de marzo de 2007 . Consultado el 4 de mayo de 2007 .
- ^ Yam, Marcus (17 de enero de 2007). "Lanzamiento de los primeros HD DVD pirateados" . DailyTech . Archivado desde el original el 19 de febrero de 2007 . Consultado el 3 de mayo de 2007 .
- ^ "El licenciante AACS se queja de la clave publicada" . Consultado el 2 de mayo de 2007 .
- ^ Boutin (1 de mayo de 2007). "Wikipedia bloquea" el número " " . Cableado . Archivado desde el original el 4 de mayo de 2007 . Consultado el 2 de mayo de 2007 .
- ^ Greenberg, Andy (2 de mayo de 2007). "Revuelta DRM de Digg" . Forbes . Archivado desde el original el 4 de mayo de 2007 . Consultado el 4 de mayo de 2007 .
- ^ "La fila de DVD DRM provoca la rebelión del usuario" . Noticias de la BBC . 2 de mayo de 2007. Archivado desde el original el 16 de mayo de 2007 . Consultado el 2 de mayo de 2007 .
- ^ "Mensajes de prensa: AACS - Sistema de contenido de acceso avanzado" . Archivado desde el original el 30 de abril de 2007 . Consultado el 2 de mayo de 2007 .
- ^ Yam, Marcus (26 de enero de 2007). "AACS responde a protecciones de discos Blu-ray y HD DVD agrietados" . DailyTech . Archivado desde el original el 11 de febrero de 2007 . Consultado el 3 de mayo de 2007 .
- ^ Lindsay Martell (26 de enero de 2007). "Cifrado de Blu-ray y HD DVD roto" . NewsFactor Network . Archivado desde el original el 3 de noviembre de 2007 . Consultado el 29 de mayo de 2007 .
- ^ Alexander Kaplan (5 de abril de 2007). "Oferta ilegal de claves de título / volumen para eludir la protección de derechos de autor de AACS: hdkeys.com" (pdf) . Aviso de eliminación de DMCA . Consultado el 29 de mayo de 2007 .
- ^ Ryan Paul (7 de mayo de 2007). "Última revisión de AACS derrotada una semana antes del lanzamiento" . Ars Technica . Archivado desde el original el 20 de mayo de 2007 . Consultado el 29 de mayo de 2007 .
- ^ "Solución para nuevas protecciones de formato de DVD" . Slashdot . 7 de junio de 2006 . Consultado el 2 de mayo de 2007 .
- ^ Edward Henning (7 de julio de 2006). "Copia agujero de protección en películas Blu-ray y HD DVD" . heise Security . Archivado desde el original el 22 de febrero de 2008 . Consultado el 2 de mayo de 2007 .
- ^ Scott A. Vanstone; et al. (1 de abril de 1999). "Protocolo de clave pública reforzada" . Oficina de Patentes de Estados Unidos . Consultado el 31 de mayo de 2007 .
- ^ Scott A. Vanstone; et al. (29 de agosto de 2001). "Firmas digitales en una tarjeta inteligente" . Oficina de Patentes de Estados Unidos . Consultado el 31 de mayo de 2007 .
- ^ Nate Anderson (31 de mayo de 2007). "El proveedor de cifrado afirma que AACS infringe sus patentes, demanda a Sony" . Ars Technica . Archivado desde el original el 2 de junio de 2007 . Consultado el 31 de mayo de 2007 .
- ^ "Certicom Corporation et al v. Sony Corporation et al. El caso destacado tiene decisiones" . justia.com. 27 de mayo de 2009 . Consultado el 12 de agosto de 2013 .
enlaces externos
- Página de inicio de AACS
- Especificaciones AACS
- Comprensión de AACS , un hilo de foro introductorio.
- Página de inicio de ISAN , ISAN como se requiere en el Content ID definido en la Introducción de AACS y Elementos criptográficos comunes rev 0.91
- libaacs , una biblioteca de código abierto que implementa AACS
- Hal Finney en 'AACS y Processing Key' , publicación de Hal Finney en la lista de correo de criptografía metzdowd.com