La protección de contenido digital de alto ancho de banda ( HDCP ) es una forma de protección de copia digital desarrollada por Intel Corporation [1] para evitar la copia de contenido de audio y video digital mientras viaja a través de las conexiones. Los tipos de conexiones incluyen DisplayPort (DP), Interfaz visual digital (DVI) e Interfaz multimedia de alta definición (HDMI), así como protocolos menos populares o ahora obsoletos como Interfaz de video Gigabit (GVIF) e Interfaz de pantalla unificada (UDI).
El sistema está diseñado para evitar que el contenido encriptado HDCP se reproduzca en dispositivos no autorizados o dispositivos que se hayan modificado para copiar contenido HDCP. [2] [3] Antes de enviar datos, un dispositivo transmisor verifica que el receptor esté autorizado para recibirlos. Si es así, el transmisor encripta los datos para evitar escuchas mientras fluyen hacia el receptor. [4]
Para crear un dispositivo que reproduzca contenido habilitado para HDCP, el fabricante debe obtener una licencia para la patente de la subsidiaria de Intel Digital Content Protection LLC, pagar una tarifa anual y someterse a varias condiciones. [5] [6] [7] Por ejemplo, el dispositivo no puede diseñarse para copiar; debe "frustrar los intentos de vencer los requisitos de protección de contenido"; [7] no debe transmitir video protegido de alta definición a receptores que no sean HDCP; y las obras de DVD-Audio sólo se pueden reproducir con calidad de audio de CD [7] mediante salidas de audio digital que no sean HDCP (las salidas de audio analógicas no tienen límites de calidad).
Los investigadores de criptoanálisis demostraron fallas en HDCP ya en 2001. En septiembre de 2010, se lanzó al público una clave maestra HDCP que permite la generación de claves de dispositivo válidas, haciendo inútil la función de revocación de claves de HDCP. [8] [9] Intel ha confirmado que la fisura es real, [10] y cree que la llave maestra fue diseñada a la inversa en lugar de filtrarse. [11] En términos prácticos, el impacto del crack ha sido descrito como "el equivalente digital de apuntar una cámara de video al televisor ", y de importancia limitada para los consumidores porque el cifrado de discos de alta definición ha sido atacado directamente , con la pérdida de funciones interactivas como menús. [12] Intel amenazó con demandar a cualquiera que produjera un dispositivo sin licencia. [11]
Especificación
HDCP utiliza tres sistemas: [5]
- La autenticación evita que los dispositivos sin licencia reciban contenido.
- El cifrado de los datos enviados a través de interfaces DisplayPort, DVI, HDMI, GVIF o UDI evita la escucha de información y los ataques de intermediarios .
- La revocación de claves evita que los dispositivos que han sido comprometidos y clonados reciban datos.
Cada dispositivo compatible con HDCP tiene un conjunto único de 40 claves de 56 bits. No mantenerlos en secreto viola el acuerdo de licencia. Para cada conjunto de valores, se crea una clave privada especial llamada KSV (Vector de selección de clave). Cada KSV consta de 40 bits (un bit para cada clave HDCP), con 20 bits establecidos en 0 y 20 bits en 1.
Durante la autenticación, las partes intercambian sus KSV según un procedimiento llamado esquema de Blom . Cada dispositivo agrega sus propias claves secretas juntas (utilizando módulo de adición sin firmar 2 56 ) de acuerdo con un KSV recibido de otro dispositivo. Dependiendo del orden de los bits establecidos en 1 en la KSV, se usa o ignora una clave secreta correspondiente en la adición. La generación de claves y KSV da a ambos dispositivos el mismo número de 56 bits, que luego se utiliza para cifrar datos.
El cifrado se realiza mediante un cifrado de flujo . Cada píxel decodificado se cifra aplicando una operación XOR con un número de 24 bits producido por un generador. Las especificaciones HDCP garantizan la actualización constante de claves después de cada fotograma codificado.
Si un conjunto particular de claves se ve comprometido, su KSV correspondiente se agrega a una lista de revocación grabada en discos nuevos en los formatos DVD y Blu-ray. (Las listas están firmadas con una firma digital DSA , que está destinada a evitar que los usuarios malintencionados revoquen dispositivos legítimos). Durante la autenticación, el dispositivo de transmisión busca el KSV del receptor en la lista y, si está allí, no enviará el código descifrado. trabajar con el dispositivo revocado.
Usos
Los dispositivos HDCP generalmente se dividen en tres categorías:
- Fuente
- La fuente envía el contenido que se mostrará. Los ejemplos incluyen decodificadores, reproductores de DVD , HD DVD y Blu-ray Disc y tarjetas de video de computadora. Una fuente solo tiene un transmisor HDCP / HDMI. [4]
- Hundir
- El fregadero muestra el contenido para que se pueda ver. Los ejemplos incluyen televisores y proyectores digitales. Un fregadero tiene uno o más receptores HDCP / HDMI. [4]
- Reloj de repetición
- Un repetidor acepta contenido, lo descifra, luego vuelve a cifrar y retransmite los datos. Puede realizar algún procesamiento de señal, como convertir video a un formato de mayor resolución o dividir la parte de audio de la señal. Los repetidores tienen entradas y salidas HDMI. Los ejemplos incluyen receptores audiovisuales de cine en casa que separan y amplifican la señal de audio, mientras retransmiten el video para mostrarlo en un televisor. Un repetidor también podría simplemente enviar el flujo de datos de entrada a múltiples salidas para su visualización simultánea en varias pantallas. [4]
Cada dispositivo puede contener uno o más transmisores y / o receptores HDCP. (Un solo chip transmisor o receptor puede combinar la funcionalidad HDCP y HDMI). [4]
En los Estados Unidos , la Comisión Federal de Comunicaciones (FCC) aprobó HDCP como una "Tecnología de protección de salida digital" el 4 de agosto de 2004. [13] Las regulaciones de la bandera de transmisión de la FCC , que fueron derogadas por el Tribunal de Apelaciones del Distrito de los Estados Unidos. of Columbia Circuit , habría requerido tecnologías DRM en todas las salidas digitales de los demoduladores de señal HDTV. El Congreso todavía está considerando [ ¿cuándo? ] legislación que implementaría algo similar a Broadcast Flag. [ cita requerida ] El estándar HDCP es más restrictivo que el requisito de tecnología de protección de salida digital de la FCC. HDCP prohíbe que los productos compatibles conviertan contenido restringido HDCP a formato analógico de resolución completa, presumiblemente en un intento de reducir el tamaño del agujero analógico . [ palabras de comadreja ]
El 19 de enero de 2005, las asociaciones europeas de la industria tecnológica de la información, las comunicaciones y los productos electrónicos de consumo ( EICTA ) anunciaron que HDCP es un componente obligatorio de la etiqueta europea " HD ready ". [14]
Microsoft Windows Vista y Windows 7 usan HDCP en tarjetas gráficas y monitores de computadora. [15] [16]
Burla
Los separadores HDCP eliminan la información HDCP de la señal de video para permitir que los datos fluyan libremente a una pantalla que no sea HDCP. Actualmente es [ ¿cuándo? ] no está claro si dichos dispositivos seguirían funcionando si el organismo de licencias HDCP emitiera listas de revocación de claves, que pueden instalarse a través de nuevos medios (p. ej., discos Blu-ray más nuevos ) reproducidos por otro dispositivo (p. ej., un reproductor de discos Blu-ray) conectado lo. [17]
Criptoanálisis
En 2001, Scott Crosby de la Carnegie Mellon University escribió un artículo con Ian Goldberg , Robert Johnson, Dawn Song y David Wagner titulado "Un criptoanálisis del sistema de protección de contenido digital de alto ancho de banda", y lo presentó en el taller ACM-CCS8 DRM sobre 5 de noviembre. [18]
Los autores concluyeron que el intercambio de claves lineal de HDCP es una debilidad fundamental y discutieron formas de:
- Escuche cualquier dato.
- Clona cualquier dispositivo solo con su clave pública.
- Evite cualquier lista negra en los dispositivos.
- Cree nuevos vectores clave de dispositivo.
- En conjunto, usurpa la autoridad por completo.
También dijeron que el intercambio de claves del esquema de Blom podría romperse mediante un llamado ataque de conspiración : obtener las claves de al menos 40 dispositivos y reconstruir la matriz maestra simétrica secreta que se utilizó para calcularlos.
Casi al mismo tiempo, Niels Ferguson afirmó de forma independiente haber roto el esquema de HDCP, pero no publicó su investigación, citando preocupaciones legales que surgen de la controvertida Ley de Derechos de Autor del Milenio Digital . [19]
En noviembre de 2011, el profesor Tim Güneysu de Ruhr-Universität Bochum reveló que había roto el estándar de cifrado HDCP 1.3.
Liberación de la llave maestra
El 14 de septiembre de 2010, Engadget informó sobre el lanzamiento de una posible clave maestra HDCP genuina que puede crear claves de dispositivo que pueden autenticarse con otros dispositivos compatibles con HDCP sin obtener claves válidas de The Digital Content Protection LLC. Esta clave maestra neutralizaría la función de revocación de claves de HDCP, porque se pueden crear nuevas claves cuando se revocan las antiguas. [8] Dado que se conoce la clave maestra, se deduce que un dispositivo de decodificación HDCP sin licencia podría simplemente usar la clave maestra para generar dinámicamente nuevas claves sobre la marcha, haciendo imposible la revocación. No estaba claro de inmediato quién descubrió la clave o cómo la descubrieron, aunque el descubrimiento se anunció a través de una actualización de Twitter que se vinculaba a un fragmento de Pastebin que contenía la clave y las instrucciones sobre cómo usarla. Engadget dijo que el atacante pudo haber usado el método propuesto por Crosby en 2001 para recuperar la clave maestra, aunque citaron a un investigador diferente. El 16 de septiembre, Intel confirmó que el código había sido descifrado. [20] [21] Intel ha amenazado con emprender acciones legales contra cualquiera que produzca hardware para eludir el HDCP, posiblemente bajo la Ley de Derechos de Autor del Milenio Digital . [11]
Violación de HDCP v2.2, v2.1 y v2.0
En agosto de 2012, se demostró que la versión 2.1 estaba rota. [22] El ataque utilizó el hecho de que el proceso de emparejamiento envía la clave Km ofuscada con un XOR . Eso hace que el cifrador (receptor) no sepa si cifra o descifra la clave. Además, los parámetros de entrada para el XOR y el AES por encima de él se fijan desde el lado del receptor, lo que significa que el transmisor puede hacer cumplir la misma operación. Tal configuración permite a un atacante monitorear el protocolo de emparejamiento, repetirlo con un pequeño cambio y extraer la clave Km . El pequeño cambio es elegir la clave "aleatoria" para que sea la clave cifrada del flujo anterior. Ahora, el atacante ejecuta el protocolo y en su mensaje de emparejamiento obtiene E (E (Km)) . Dado que E () se basa en XOR, se deshace a sí mismo, exponiendo así los Km del dispositivo legítimo.
V2.2 fue lanzado para corregir esa debilidad agregando aleatoriedad proporcionada por el lado del receptor. Sin embargo, el transmisor en V2.2 no debe admitir receptores de V2.1 o V2.0 para evitar este ataque. Por lo tanto, se publicó una nueva errata para redefinir el campo llamado "Tipo" para evitar la compatibilidad con versiones anteriores a la 2.2. La bandera "Tipo" debe ser solicitada por las reglas de uso del contenido (es decir, a través del DRM o CAS que abrió el contenido). [23]
En agosto de 2015, se rumoreaba que la versión 2.2 estaba rota. Un episodio de la serie Breaking Bad de Netflix se filtró a Internet en formato UHD; sus metadatos indicaban que era una tapa HDMI , lo que significa que se capturó a través de una interfaz HDMI que eliminó la protección HDCP 2.2. [24] [25]
El 4 de noviembre de 2015, la empresa china LegendSky Tech Co., ya conocida por sus otros rippers / splitters HDCP bajo la marca HDFury, lanzó HDFury Integral, un dispositivo que puede eliminar HDCP 2.2 de las obras UHD habilitadas para HDCP. [26] El 31 de diciembre de 2015, Warner Bros y Digital Content Protection, LLC (DCP, los propietarios de HDCP) presentaron una demanda contra LegendSky. [27] [28] Sin embargo, la demanda finalmente se abandonó después de que LegendSky argumentó que el dispositivo no "quitó" la protección de contenido HDCP sino que la degradó a una versión anterior, una medida que está explícitamente permitida en el manual de licencias de DCP. [29]
Problemas
HDCP puede causar problemas a los usuarios que desean conectar varias pantallas a un dispositivo; por ejemplo, una barra con varios televisores conectados a un receptor de satélite o cuando un usuario tiene un portátil cerrado y utiliza una pantalla externa como único monitor. Los dispositivos HDCP pueden crear varias teclas, lo que permite que funcione cada pantalla, pero el número varía de un dispositivo a otro; por ejemplo, un receptor de satélite Dish o Sky puede generar 16 claves. [30] La tecnología a veces causa problemas de protocolo de enlace cuando los dispositivos no pueden establecer una conexión, especialmente con pantallas antiguas de alta definición. [31] [32] [33]
Edward Felten escribió que "el principal efecto práctico de HDCP ha sido crear una forma más en la que sus dispositivos electrónicos podrían dejar de funcionar correctamente con su televisor", y concluyó después del fiasco de la llave maestra que HDCP ha sido "menos un sistema de seguridad que una herramienta para dar forma al mercado de la electrónica de consumo ". [34]
Surgen problemas adicionales cuando los medios interactivos (es decir, los videojuegos) sufren de latencia de control , porque requieren un procesamiento adicional para la codificación / decodificación. Varias situaciones de uso diario, como la transmisión en vivo o la captura del juego, también se ven afectadas negativamente. [35]
También existe el problema de que todos los productos portátiles de Apple, presumiblemente para reducir el tiempo de conmutación, cuando se enfrentan a un dispositivo receptor compatible con HDCP, habilitan automáticamente el cifrado HDCP desde el puerto del conector HDMI / Mini DisplayPort / USB-C. Esto es un problema si el usuario desea utilizar instalaciones de grabación o videoconferencia más adelante en la cadena, porque estos dispositivos a menudo no descifran el contenido habilitado para HDCP (ya que HDCP está destinado a evitar la copia directa de contenido, y tales dispositivos posiblemente podrían hacer exactamente lo mismo) que). Esto se aplica incluso si la salida no es contenido que requiera HDCP, como una presentación de PowerPoint o simplemente la interfaz de usuario del dispositivo. [36] Sin embargo, algunos dispositivos receptores tienen la capacidad de deshabilitar por completo sus informes HDCP, lo que evita que este problema bloquee el contenido de las videoconferencias o la grabación. Sin embargo, el contenido HDCP se negará a reproducirse en muchos dispositivos fuente si está desactivado mientras el dispositivo receptor está conectado. [37]
Cuando se conecta un dispositivo fuente HDCP 2.2 a través de una distribución compatible a una pared de video hecha de múltiples pantallas heredadas, no se puede garantizar la capacidad de mostrar una imagen. [38]
Versiones
Revisión HDCP | Fecha de lanzamiento | Interfaces compatibles |
---|---|---|
1.0 | 17 de febrero de 2000 | DVI |
1.1 | 9 de junio de 2003 | DVI, HDMI |
1.2 | 13 de junio de 2006 | DVI, HDMI |
1.3 | 21 de diciembre de 2006 | DVI, HDMI, DP , GVIF , UDI |
1.4 | 8 de julio de 2009 | |
2.0 IIA | 23 de octubre de 2008 |
|
2.1 IIA | 18 de julio de 2011 |
|
2.2 IIA | 16 de octubre de 2012 |
|
2.2 para HDMI | 13 de febrero de 2013 |
|
2.2 para MHL | 11 de septiembre de 2013 | |
2.3 para HDMI | 28 de febrero de 2018 |
HDCP v2.x
La versión 2.x de HDCP no es una continuación de HDCPv1 y es una protección de enlace completamente diferente. La versión 2.x emplea algoritmos de cifrado estándar de la industria, como AES de 128 bits con clave pública RSA de 3072 o 1024 bits y función hash HMAC-SHA256 de 256 bits . [23] Si bien todas las especificaciones HDCP v1.x admiten la compatibilidad con versiones anteriores de la especificación, los dispositivos HDCPv2 pueden interactuar con el hardware HDCPv1 solo si admiten HDCPv1 de forma nativa o si utilizan un dispositivo convertidor dedicado. Esto significa que HDCPv2 solo es aplicable a nuevas tecnologías. Ha sido seleccionado para los estándares WirelessHD y Miracast (anteriormente WiFi Display). [39] [40]
HDCP 2.x presenta un nuevo protocolo de autenticación y una verificación de localidad para garantizar que el receptor esté relativamente cerca (debe responder a la verificación de localidad dentro de los 7 ms en un enlace DVI / HDMI normal). [23] La versión 2.1 de la especificación fue criptoanalizada recientemente y se encontró que tenía varios defectos, incluida la capacidad de recuperar la clave de sesión. [22]
Todavía hay algunos puntos en común entre HDCP v2 y v1.
- Ambos están bajo la autoridad de DCP LLC.
- Ambos comparten el mismo acuerdo de licencia, reglas de cumplimiento y reglas de solidez.
- Ambos comparten el mismo sistema de revocación y los mismos formatos de identificación de dispositivo.
Ver también
- Bit repetidor HDCP
- Protección de contenido de transmisión digital
- Gestión de derechos digitales
- Extensiones de medios cifrados
- Defectuoso por diseño
- Computación confiable
- Restricción de hardware
Referencias
- ^ "Protección de contenido digital - Acerca de DCP" .
- ^ Especificación HDCP 1.3. Página 31 0x15, Página 35
- ^ "Glosario de HD DVD" . 080509 hddvd-faq.com
- ^ a b c d e "HDCP descifrado: libro blanco" (PDF) . DCP, LLC. 22 de julio de 2008. Archivado desde el original el 20 de septiembre de 2008.CS1 maint: URL no apta ( enlace )
- ^ a b "Especificación HDCP v1.3" (PDF) . Protección de contenido digital . 21 de diciembre de 2006. Archivado desde el original (pdf) el 20 de septiembre de 2008 . Consultado el 8 de mayo de 2008 .
- ^ "Protección de contenido digital LLC" . Archivado desde el original el 2 de febrero de 2008 . Consultado el 24 de enero de 2008 .
- ^ a b c "Acuerdo de licencia HDCP" (PDF) . Protección de contenido digital, LLC. 16 de enero de 2008. Archivado desde el original (PDF) el 19 de abril de 2009 . Consultado el 24 de enero de 2008 .
- ^ a b Lawler, Richard. "La 'llave maestra' de HDCP supuestamente liberada, desbloquea la protección de copia de HDTV de forma permanente" . Engadget . Consultado el 14 de septiembre de 2010 .
- ^ Peter Bright (17 de septiembre de 2010). "Intel confirma que la clave HDCP es real, ahora se puede romper a voluntad" . Ars Technica . Consultado el 17 de septiembre de 2010 .
- ^ "Intel confirma que HDCP ha sido crackeado" . Fox News . 16 de septiembre de 2010.
- ^ a b c Con cable. " Intel amenaza con demandar a cualquiera que utilice crack HDCP ".
- ^ La fuga antipiratería de HDCP abre las puertas a las cajas negras | Complejo InSecurity - CNET News
- ^ "FCC aprueba tecnologías de protección de salida digital y certificaciones de métodos de grabación" (PDF) (comunicado de prensa). Comisión Federal de Comunicaciones . 4 de agosto de 2004 . Consultado el 28 de diciembre de 2006 .
- ^ "EICTA anuncia" Condiciones para el etiquetado de alta definición de dispositivos de visualización " (PDF) (Comunicado de prensa). EICTA . 19 de enero de 2005. Archivado desde el original (PDF) el 14 de enero de 2007. Consultado el 28 de diciembre de 2006 .
- ^ Protección de contenido de salida y Windows Vista
- ^ "El Clicker: OPM de Microsoft para las masas - Engadget" . Archivado desde el original el 26 de julio de 2008 . Consultado el 29 de agosto de 2017 .
- ^ Ryan Block (21 de julio de 2005). "El Clicker: botón rojo brillante de HDCP" . Engadget . Consultado el 28 de diciembre de 2006 .
- ^ Scott Crosby; Ian Goldberg; Robert Johnson; Canción del amanecer; David Wagner (5 de noviembre de 2001). Un criptoanálisis del sistema de protección de contenido digital de alto ancho de banda . Taller ACM -CSS8 DRM. Archivado desde el original el 7 de noviembre de 2004 . Consultado el 28 de diciembre de 2006 .
- ^ Niels Ferguson, Censura de DMCA , 15 de agosto de 2001
- ^ "La grieta del código de HDTV es real, confirma Intel" . Fox News . 16 de septiembre de 2010.
- ^ Intel confirma que la clave maestra HDCP está rota
- ^ a b Green, Matthew (27 de agosto de 2012). "Reubicado: un criptoanálisis de HDCP v2.1" . Algunas reflexiones sobre la ingeniería criptográfica .
- ^ a b c "Sistema de protección de contenido digital de gran ancho de banda: asignación de HDCP a HDMI (revisión 2.2)" (PDF) . LLC de protección de contenido digital. 13 de febrero de 2013.
- ^ van der Sar, Ernesto (28 de agosto de 2015). "Primeras filtraciones de contenido 4K de Netflix a sitios de torrents" . Torrentfreak.
- ^ Robertson, Adi (28 de agosto de 2015). "El video 4K de Netflix supuestamente agrietado, episodio de Breaking Bad publicado en línea" .
- ^ "HDfury lanza otro dispositivo innovador: el HDCP Doctor, HDfury Integral" . HDFury.com . HDFury. Archivado desde el original el 15 de enero de 2016 . Consultado el 7 de enero de 2016 .
- ^ "Demanda contra Legendsky (PDF)" . Consultado el 7 de enero de 2016 .
- ^ Mullin, Joe. "Warner Bros. demanda a" HD Fury "por cajas que pueden copiar video 4k" . Ars Technica . Consultado el 7 de enero de 2016 .
- ^ Van der Sar, Ernesto (6 de mayo de 2016). "Protección de contenido 4K" Stripper "gana a Warner Bros en la corte" . TorrentFreak . Consultado el 6 de junio de 2017 .
- ^ "Lista de dispositivos a partir del 1/7/2010" (PDF) . Crestron.
- ^ Masamitsu, Emily (23 de enero de 2007). "El misterio del parpadeo de PS3 se profundiza — Westinghouse:" Nuestros televisores no son el problema " " . Mecánica popular . Archivado desde el original el 6 de febrero de 2007.
- ^ Selter, Scott (10 de noviembre de 2005). "Apretón de manos de HDCP" "Un gran problema para muchos televisores de alta definición basados en DVI heredados" . AVRev.com . Archivado desde el original el 12 de diciembre de 2009 . Consultado el 8 de marzo de 2008 .
- ^ Stockfisch, Mark (4 de noviembre de 2007). "Problemas con el protocolo de enlace HDMI / DVI HDCP y cómo evitarlos" . EETimes .
- ^ Felten, Ed (11 de septiembre de 2010). "Comprensión de la fuga de la clave maestra HDCP" .
- ^ "¿Cómo se captura el video de su juego de PS3" . Arqade . Stack Exchange. 1 de enero de 2011.
- ^ "Preguntas frecuentes sobre el uso de HDMI con computadoras Mac - Soporte de Apple" . Manzana. 22 de marzo de 2017.
- ^ "Informe técnico de HDCP: Cómo los conmutadores DigitalMedia (TM) manejan HDCP" (PDF) . Crestron.
- ^ "Introducción a HDCP2.2" (PDF) . Extron. 8 de septiembre de 2015.
- ^ "Resumen de especificaciones de WirelessHD 1.1" . WirelessHD . WirelessHD . Consultado el 18 de abril de 2017 .
- ^ "Nota técnica Asunto de interoperabilidad de Miracast ™ HDCP CERTIFICADO por Wi-Fi: Descriptor de protocolo HDCP 2.2" (PDF) . Alianza WiFi . Alianza WiFi . Consultado el 18 de abril de 2017 .
enlaces externos
- Página web oficial