Digital innholdsbeskyttelse med høy båndbredde - High-bandwidth Digital Content Protection

High-bandwidth Digital Content Protection ( HDCP ) er en form for digital kopibeskyttelse utviklet av Intel Corporation for å forhindre kopiering av digitalt lyd- og videoinnhold når det beveger seg over tilkoblinger. Typer tilkoblinger inkluderer DisplayPort (DP), Digital Visual Interface (DVI) og High-Definition Multimedia Interface (HDMI), samt mindre populære eller nå utfasede protokoller som Gigabit Video Interface (GVIF) og Unified Display Interface (UDI).

Systemet er ment å stoppe HDCP-kryptert innhold fra å bli spilt av på uautoriserte enheter eller enheter som er endret for å kopiere HDCP-innhold. Før du sender data, kontrollerer en overføringsenhet at mottakeren er autorisert til å motta den. I så fall krypterer senderen dataene for å forhindre avlytting når den strømmer til mottakeren.

For å lage en enhet som spiller inn HDCP-aktivert innhold, må produsenten skaffe lisens for patentet fra Intels datterselskap Digital Content Protection LLC, betale en årlig avgift og underkaste seg ulike betingelser. For eksempel kan ikke enheten utformes for å kopiere; den må "frustrere forsøk på å beseire innholdsbeskyttelseskravene"; den må ikke overføre HD-beskyttet video til ikke-HDCP-mottakere; og DVD-lydverk kan bare spilles av på CD -lydkvalitet med ikke-HDCP digitale lydutganger (analoge lydutganger har ingen kvalitetsgrenser).

Kryptanalyseforskere demonstrerte feil i HDCP allerede i 2001. I september 2010 ble en HDCP -hovednøkkel som gir mulighet for generering av gyldige enhetsnøkler utgitt for publikum, noe som gjorde funksjonen for tilbakekalling av nøkkelen til HDCP ubrukelig. Intel har bekreftet at sprekken er ekte, og mener at hovednøkkelen ble omvendt konstruert i stedet for lekket. Rent praktisk har effekten av sprekken blitt beskrevet som "den digitale ekvivalenten av å rette et videokamera mot TV-en ", og av begrenset betydning for forbrukerne fordi kryptering av HD-plater har blitt angrepet direkte , med tap av interaktive funksjoner som menyer. Intel truet med å saksøke alle som produserer en enhet uten lisens.

Spesifikasjon

HDCP bruker tre systemer:

  1. Godkjenning forhindrer at ikke-lisensierte enheter mottar innhold.
  2. Kryptering av dataene som sendes over DisplayPort-, DVI-, HDMI-, GVIF- eller UDI-grensesnitt forhindrer avlytting av informasjon og man-in-the-middle-angrep .
  3. Nøkkelopphevelse forhindrer at enheter som har blitt kompromittert og klonet, mottar data.

Hver HDCP-kompatibel enhet har et unikt sett med 40 56-biters taster. Unnlatelse av å holde dem hemmelig bryter med lisensavtalen. For hvert sett med verdier opprettes en spesiell privat nøkkel kalt en KSV (Key Selection Vector). Hver KSV består av 40 bits (en bit for hver HDCP -nøkkel), med 20 bits satt til 0 og 20 bits satt til 1.

Under autentisering bytter partene sine KSV -er under en prosedyre som kalles Bloms ordning . Hver enhet tilføyer sin egen hemmelige nøkler sammen (ved hjelp av unsigned tillegg modulo 2 56 ) i samsvar med et KSV mottatt fra en annen enhet. Avhengig av rekkefølgen på bitene satt til 1 i KSV, brukes eller ignoreres en tilsvarende hemmelig nøkkel i tillegg. Generering av nøkler og KSV gir begge enhetene det samme 56-biters nummeret, som senere brukes til å kryptere data.

Kryptering utføres av en strømkoder . Hver avkodede piksel blir kryptert ved å bruke en XOR- operasjon med et 24-biters tall produsert av en generator. HDCP -spesifikasjonene sikrer konstant oppdatering av nøkler etter hver kodet ramme.

Hvis et bestemt sett med nøkler blir kompromittert, blir deres tilsvarende KSV lagt til en opphevelsesliste brent på nye plater i DVD- og Blu-ray-formater. (Listene er signert med en DSA digital signatur, som er ment å hindre ondsinnede brukere i å tilbakekalle legitime enheter.) Under godkjenning ser overføringsenheten etter mottakerens KSV på listen, og hvis den er der, sender ikke den dekrypterte arbeid til den tilbakekalte enheten.

Bruker

En HDCP -senderbrikke fra Silicon Image i en Apple TV -enhet

HDCP -enheter er vanligvis delt inn i tre kategorier:

Kilde
Kilden sender innholdet som skal vises. Eksempler inkluderer set-top-bokser, DVD , HD DVD og Blu-ray Disc- spillere og datakort. En kilde har bare en HDCP/HDMI -sender.
Synke
Vasken gjengir innholdet for visning, slik at det kan sees. Eksempler inkluderer TVer og digitale projektorer. En vask har en eller flere HDCP/HDMI -mottakere.
Repeater
En repeater godtar innhold, dekrypterer det og krypterer deretter dataene på nytt. Det kan utføre en viss signalbehandling, for eksempel oppkonvertering av video til et format med høyere oppløsning, eller splitting av lyddelen av signalet. Repeatere har HDMI -innganger og utganger. Eksempler inkluderer hjemmekino audiovisuelle mottakere som skiller og forsterker lydsignalet, mens de sender videoen på nytt for visning på en TV. En repeater kan også ganske enkelt sende datastrømmen til flere utganger for samtidig visning på flere skjermer.

Hver enhet kan inneholde en eller flere HDCP -sendere og/eller mottakere. (En enkelt sender eller mottakerbrikke kan kombinere HDCP- og HDMI -funksjonalitet.)

I USA godkjente Federal Communications Commission (FCC) HDCP som en "Digital Output Protection Technology" 4. august 2004. FCCs regelverk for kringkastingsflagg , som ble slått ned av USAs lagmannsrett for District of Columbia Circuit , ville ha krevd DRM -teknologi på alle digitale utganger fra HDTV -signaldemodulatorer. Kongressen vurderer fortsatt lovgivning som ville implementere noe som ligner Broadcast Flag. HDCP -standarden er mer restriktiv enn FCCs krav til digital utgangsbeskyttelse. HDCP forbyr kompatible produkter fra å konvertere HDCP-begrenset innhold til fulloppløselig analog form, antagelig i et forsøk på å redusere størrelsen på det analoge hullet .

Januar 2005 kunngjorde European Information, Communications, and Consumer Electronics Technology Industry Industry Associations ( EICTA ) at HDCP er en nødvendig komponent i den europeiske " HD ready " -merket.

Microsoft Windows Vista og Windows 7 bruker begge HDCP i datamaskinens grafikkort og skjermer.

Omgåelse

HDCP-strippere fjerner HDCP-informasjon fra videosignalet for å la dataene flyte fritt til en ikke-HDCP-skjerm. Det er foreløpig uklart om slike enheter vil fortsette å fungere hvis HDCP-lisensorganet utsteder nøkkel-tilbakekallingslister, som kan installeres via nye medier (f.eks. Nyere Blu-ray-plater ) som spilles av av en annen enhet (f.eks. En Blu-ray Disc-spiller ) koblet til den.

Kryptanalyse

I 2001 skrev Scott Crosby fra Carnegie Mellon University et papir med Ian Goldberg , Robert Johnson, Dawn Song og David Wagner kalt "A Cryptanalysis of the High-bandwidth Digital Content Protection System", og presenterte det på ACM-CCS8 DRM Workshop på 5. november.

Forfatterne konkluderte med at HDCPs lineære nøkkelutveksling er en grunnleggende svakhet, og diskuterte måter å:

  • Avlytt alle data.
  • Klon hvilken som helst enhet med bare den offentlige nøkkelen.
  • Unngå svarteliste på enheter.
  • Lag nye enhetsnøkkelvektorer.
  • Tilsammen bruker du myndigheten fullstendig.

De sa også at Bloms skjemanøkkelbytte kan brytes av et såkalt konspirasjonsangrep : å skaffe nøklene til minst 40 enheter og rekonstruere den hemmelige symmetriske hovedmatrisen som ble brukt til å beregne dem.

Omtrent samtidig hevdet Niels Ferguson uavhengig å ha brutt HDCP -ordningen, men han publiserte ikke forskningen sin, med henvisning til juridiske bekymringer som følge av den kontroversielle Digital Millennium Copyright Act .

I november 2011 avslørte professor Tim Güneysu fra Ruhr-Universität Bochum at han hadde brutt HDCP 1.3-krypteringsstandarden.

Hovednøkkelutgivelse

September 2010 rapporterte Engadget utgivelsen av en mulig ekte HDCP -hovednøkkel som kan lage enhetsnøkler som kan autentiseres med andre HDCP -kompatible enheter uten å skaffe gyldige nøkler fra The Digital Content Protection LLC. Denne hovednøkkelen ville nøytralisere funksjonen for tilbakekalling av nøkkelen til HDCP, fordi nye nøkler kan opprettes når gamle trekkes tilbake. Siden hovednøkkelen er kjent, følger det at en ulisensiert HDCP -dekodingsenhet ganske enkelt kan bruke hovednøkkelen til dynamisk å generere nye nøkler i farten, noe som gjør tilbakekalling umulig. Det var ikke umiddelbart klart hvem som oppdaget nøkkelen eller hvordan de oppdaget den, selv om oppdagelsen ble kunngjort via en Twitter -oppdatering som koblet til en Pastebin -kodebit som inneholdt nøkkelen og instruksjoner om hvordan den skulle brukes. Engadget sa at angriperen kan ha brukt metoden som ble foreslått av Crosby i 2001 for å hente hovednøkkelen, selv om de siterte en annen forsker. September bekreftet Intel at koden var sprukket. Intel har truet med søksmål mot alle som produserer maskinvare for å omgå HDCP, muligens under Digital Millennium Copyright Act .

Brudd på HDCP v2.2, v2.1 og v2.0

I august 2012 viste det seg at versjon 2.1 var ødelagt. Angrepet brukte det faktum at sammenkoblingsprosessen sender Km -nøkkelen skjult med en XOR . Det gjør at krypteringsenheten (mottakeren) ikke er klar over om den krypterer eller dekrypterer nøkkelen. Videre er inngangsparametrene for XOR og AES over den fikset fra mottakersiden, noe som betyr at senderen kan håndheve gjentagelse av den samme operasjonen. En slik innstilling lar en angriper overvåke sammenkoblingsprotokollen, gjenta den med en liten endring og trekke ut Km -tasten. Den lille endringen er å velge den "tilfeldige" nøkkelen for å være den krypterte nøkkelen fra forrige flyt. Nå kjører angriperen protokollen, og i paringsmeldingen får den E (E (Km)) . Siden E () er basert på XOR, angrer den seg selv og avslører dermed Km for den legitime enheten.

V2.2 ble utgitt for å fikse denne svakheten ved å legge til tilfeldigheter fra mottakersiden. Imidlertid må senderen i V2.2 ikke støtte mottakere av V2.1 eller V2.0 for å unngå dette angrepet. Derfor ble et nytt erratum utgitt for å omdefinere feltet kalt "Type" for å forhindre bakoverkompatibilitet med versjoner under 2.2. "Type" -flagget bør etterspørres av innholdets bruksregler (dvs. via DRM eller CAS som åpnet innholdet).

I august 2015 ryktes det at versjon 2.2 er ødelagt. En episode av AMCs serie Breaking Bad ble lekket til Internett i UHD -format; metadataene indikerte at det var en HDMI -hette , noe som betyr at den ble fanget opp via HDMI -grensesnitt som fjernet HDCP 2.2 -beskyttelse.

November 2015 ga kinesiske selskapet LegendSky Tech Co., som allerede er kjent for sine andre HDCP-rippere/splittere under merket HDFury, ut HDFury Integral, en enhet som kan fjerne HDCP 2.2 fra HDCP-kompatible UHD-arbeider. 31. desember 2015 anla Warner Bros og Digital Content Protection, LLC (DCP, eierne av HDCP) søksmål mot LegendSky. Likevel ble søksmålet til slutt henlagt etter at LegendSky hevdet at enheten ikke "fjernet" HDCP -innholdsbeskyttelse, men heller nedgraderte den til en eldre versjon, et tiltak som eksplisitt er tillatt i DCPs lisensieringsmanual.

Problemer

HDCP kan forårsake problemer for brukere som ønsker å koble flere skjermer til en enhet. for eksempel en bar med flere fjernsyn koblet til en satellittmottaker eller når en bruker har en lukket bærbar datamaskin og bruker en ekstern skjerm som eneste skjerm. HDCP -enheter kan lage flere taster, slik at hver skjerm kan fungere, men antallet varierer fra enhet til enhet; f.eks. kan en parabol- eller Sky -satellittmottaker generere 16 nøkler. Noen ganger forårsaker teknologien problemer med håndtrykk der enheter ikke kan opprette en forbindelse, spesielt med eldre HD-skjermer.

Edward Felten skrev "den viktigste praktiske effekten av HDCP har vært å lage enda en måte der elektronikken din kan mislykkes i å fungere skikkelig med TV -en din", og konkluderte i kjølvannet av hovednøkkelfiaskoen at HDCP har vært "mindre et sikkerhetssystem enn et verktøy for å forme forbrukerelektronikkmarkedet. "

Ytterligere problemer oppstår når interaktive medier (dvs. videospill) lider av kontrollforsinkelse , fordi det krever ytterligere behandling for koding/dekoding. Ulike daglig brukssituasjoner, for eksempel live streaming eller opptak av spill, påvirkes også negativt.

Det er også problemet at alle bærbare Apple-produkter fra Apple, antagelig for å redusere byttetiden, når de konfronteres med en HDCP-kompatibel vaskenhet, automatisk aktiverer HDCP-kryptering fra HDMI / Mini DisplayPort / USB-C-porten. Dette er et problem hvis brukeren ønsker å bruke innspillings- eller videokonferansefasiliteter lenger ned i kjeden, fordi disse enhetene oftest ikke dekrypterer HDCP-aktivert innhold (siden HDCP er ment å unngå direkte kopiering av innhold, og slike enheter kan tenkes å gjøre nøyaktig at). Dette gjelder selv om utgangen ikke er HDCP-krevende innhold, for eksempel en PowerPoint- presentasjon eller bare enhetens brukergrensesnitt. Noen vaskeenheter har muligheten til å deaktivere HDCP -rapporteringen helt, men forhindrer at dette problemet blokkerer innhold til videokonferanser eller opptak. Imidlertid vil HDCP -innhold nekte å spille på mange kildeenheter hvis dette er deaktivert mens vaskenheten er tilkoblet.

Når du kobler en HDCP 2.2 -kildeenhet gjennom kompatibel distribusjon til en videovegg av flere eldre skjermer, kan ikke muligheten for å vise et bilde garanteres.

Versjoner

HDCP -revisjon Utgivelsesdato Grensesnitt som støttes
1.0 17. februar 2000 DVI
1.1 9. juni 2003 DVI, HDMI
1.2 13. juni 2006 DVI, HDMI
1.3 21. desember 2006 DVI, HDMI, DP , GVIF , UDI
1.4 8. juli 2009
2,0 IIA 23. oktober 2008
  • Grensesnitt uavhengig tilpasning, ethvert IP -basert grensesnitt
  • Komprimert eller ukomprimert video (bare spesifisert for komprimert over PES)
2.1 IIA 18. juli 2011
  • Ny mekanisme for å administrere innhold av type 1. Type 1 er et flagg som forhindrer at innhold går til v1.x HDCP. Det antas at UHD -innhold vil kreve det.
  • Løser tillegg av enheter til HDMI-treet uten fullstendig treautentisering ved å la ReceiverID_List være asynkron
2.2 IIA 16. oktober 2012
  • Retter et brudd beskrevet ovenfor, samt andre feil i lokalitetskontroll
  • Type 1 utvidet til å forhindre at innhold går til v2.1, 2.0 og v1.x, ettersom de alle har svakheter
2.2 for HDMI 13. februar 2013
  • Denne spesifikasjonen er ikke bundet til bakoverkompatibilitet til v2.0 og v2.1, og gjør den derfor til en ren versjon av v2.2
2,2 for MHL 11. september 2013
2.3 for HDMI 28. februar 2018

HDCP v2.x

2.x -versjonen av HDCP er ikke en videreføring av HDCPv1, og er snarere en helt annen koblingsbeskyttelse. Versjon 2.x benytter bransjestandard krypteringsalgoritmer, for eksempel 128-biters AES med 3072 eller 1024-biters RSA offentlig nøkkel og 256-biters HMAC-SHA256 hashfunksjon. Selv om alle HDCP v1.x -spesifikasjonene støtter bakoverkompatibilitet med tidligere versjoner av spesifikasjonen, kan HDCPv2 -enheter bare koble til HDCPv1 -maskinvare ved å støtte HDCPv1, eller ved å bruke en dedikert omformer. Dette betyr at HDCPv2 bare gjelder for ny teknologi. Det er valgt for WirelessHD og Miracast (tidligere WiFi Display) standarder.

HDCP 2.x har en ny godkjenningsprotokoll og en lokalitetskontroll for å sikre at mottakeren er relativt nær (den må svare på lokalitetskontrollen innen 7 ms på en vanlig DVI/HDMI -lenke). Versjon 2.1 av spesifikasjonen ble kryptanalysert og funnet å ha flere feil, inkludert muligheten til å gjenopprette øktnøkkelen.

Det er fortsatt noen få fellestrekk mellom HDCP v2 og v1.

  1. Begge er under DCP LLC -myndighet.
  2. Begge deler samme lisensavtale, overholdelsesregler og robusthetsregler.
  3. Begge deler samme opphevelsessystem og samme enhets -ID -formater.

Se også

Referanser

Eksterne linker