Christof Meerwald@crypto.university.edu | |||||
Kryptographie - Multimedia Security, Teil 3Teil 1, Teil 2, Teil 3, Teil 4 1 DVD-VideoDie meisten werden vermutlich den Begriff DVD schon irgendwo gehört haben und eine ungefähre Vorstellung davon haben, was DVD ist. Eine DVD-Disc ist ähnlich wie eine CD-ROM aufgebaut, kann aber ein Vielfaches der Daten abspeichern, sodass der Speicherplatz auch für Video ausreicht (bis zu 17 GB bei beidseitigen DVDs mit 2 Layern, was für bis zu 8 Stunden Video reicht). Zusätzlich zu Bild und Ton sind auf der DVD-Video noch 32 zusätzliche Datenströme vorgesehen, die insgesamt 3,36 Mbit/sec. umfassen dürfen. Diese werden wohl hauptsächlich für Untertitel Verwendung finden. Man kann damit aber auch Karaoke-Texte, Menüs und auch einfache Animationen kreieren. 1.1 Regional CodesDVD-Video ist international nicht beliebig austauschbar. Auf Druck der amerikanischen Filmindustrie wurde die DVD-Welt im Februar 1997 in 6 verschiedene Regionen eingeteilt. DVDs können (müssen aber nicht, das steht dem Produzenten frei) einen Code enthalten, der zur Folge hat, dass die DVD nur abgespielt werden kann, wenn sie und das Abspielgerät denselben Regional-Code tragen. Das gibt den Hollywood-Studios die Kontrolle darüber in die Hand, wann und in welcher Version (Schnitt, Ton, Untertitel) ein Film auf den Markt kommt, wo zuerst und wo erst später. Europa hat den Regional-Code 2, zusammen mit Japan und Südafrika. Eine in den USA gekaufte und für den USA-Markt bestimmte DVD (Mit Regional-Code 1) lässt sich demnach auf einem in Europa gekauften DVD-Player nicht abspielen.
Regional Codes sind allerdings keinerlei Verschlüsselung, sondern sind nur ein einziges Byte auf der DVD-Disc, das vom Player überprüft wird. Bei einigen DVD-Playern kann der Regional Code vom Player verändert werden, dies ist allerdings nur einige Male möglich. 1.2 APS (Macrovision)Die phänomenale Bild- und Tonqualität von DVD könnte unlautere Subjekte dazu verführen, den Pfad der Tugend zu verlassen und von populären Filmen Raubkopien in den Handel zu bringen. Da es da um verdammt viel Geld geht, wurden im DVD-System mehrere Hürden eingebaut, die das Kopieren (nahezu) verunmöglichen. Da ist einmal das schon länger bekannte, analoge Macrovision System. Dieser analoge Kopierschutz kann vom Produzenten auf der DVD-Disc durch "trigger bits" für einzelne Filmsequenzen gezielt ein- und ausgeschaltet werden. Das Macrovision System nutzt die unterschiedliche Arbeitsweise der automatischen Aussteuerung von Fernsehern und Videorekordern aus. Fernseher reagieren relativ träge auf Veränderungen des Eingangssignals während Videorekorder sehr schnell reagieren. Das Macrovision System verändert nun das Videosignal so, dass ein Fernseher ein korrektes Bild anzeigt, ein Videorekorder hingegen kein sauberes Bild aufnehmen kann. 1.3 Serial Copy Generation Management System (CGMS)Man will aber verständlicherweise auch verhindern, dass DVDs auf digitalem Wege kopiert werden, zum Beispiel auf die Harddisk (oder später auf die DVD-R oder DVD-RAM) eines Computers. Es gibt daher im vom DVD-Player ausgegebenen Video-Signal auch ein "Serial Copy Generation Management System" (CGMS), das Kopien oder Kopien von Kopien auf ganz ähnliche Weise verhindert wie das beim SCMS von DAT-Recordern der Fall ist. In den Video-Daten werden die CGMS-Informationen (ob gar nicht kopiert werden darf, nur eine Generation oder beliebig) eingebettet:
Damit das System aber überhaupt funktioniert, muss sämtliche Hardware diese Informationen respektieren. 1.4 Content Scrambling System (CSS)Und weil zwei Sicherheiten offenbar nicht genug sind, werden die Daten auf der DVD verschlüsselt gespeichert. Dieses System heisst "Content Scrambling System" (CSS) und wurde von der amerikanischen Regierung um ein Haar für den Export aus Gründen der "nationalen Sicherheit" verboten. CSS sorgt dafür, dass die verschlüsselten Informationen nicht kopiert werden können, was bedeutet, dass ein Überspielen von DVDs auf andere digitale Datenträger nicht möglich ist. Erst für die Wiedergabe wird die Entschlüsselung durchgeführt (eine digitale Übertragung der entschlüsselten Daten ist nicht zulässig), nach einem Code, den die Gerätehersteller beim Lizenzgeber beziehen müssen. Das ist im Moment zwar gratis, verteuert aber sowohl DVD-Video-Player als auch DVD-ROM Geräte bzw. deren Software. Wie auch bei den vorherigen Verfahren, ist das System nur wirksam, wenn sich alle Gerätehersteller an die Spezifikationen halten, denn auch dieses Verfahren kann keinen, der die entsprechende Hardware hat, daran hindern, die verschlüsselte DVD-Disc 1:1 zu kopieren. Es hindert also den Normal-User eine Kopie zu erzeugen, nicht jedoch professionelle Kopierer.
Update (17. Nov. 1999):
1.5 Digital Transmission Content Protection (DTCP)Um nun auch noch perfekte Kopien zu verhindern, weil Geräte über eine digitale Verbindung miteinander verbunden sind, wurde ein weiterer Kopierschutz erfunden. Geräte, wie DVD Player und digitaler Fernseher, die digital miteinander verbunden sind, authentifizieren sich gegenseitig, tauschen Schlüssel aus und bauen einen Kanal auf, über den das Video-Signal verschlüsselt übertragen wird. Ein digitaler Fernseher kann alle Daten empfangen und anzeigen, ein digitaler Videorekorder hingegen, kann nur Daten aufzeichnen, die dafür freigegeben sind (siehe CGMS). DTCP verwendet folgende kryptographische Algorithmen:
Als zusätzliche Sicherheit bietet das System noch Updates in Form von System Renewal Messages, die darüber informieren, welche Geräte nicht (mehr) standardkonform arbeiten. System Renewal Messages gelangen entweder über neuere DVD-Disks oder auch über digitales Fernsehen in das System und werden zwischen den über DTCP kommunizierenden Geräten ausgetauscht. Geräte, die den neuen Kopierschutz unterstützen werden, werden frühestens Mitte 1999 erwartet. Da die Verschlüsselung aber erst im Gerät erfolgt, ist keine Änderung des Formats auf der DVD-Disc notwendig. 1.5.1 System Components
Wie dem Diagramm zu entnehmen, ist DTCP hauptsächlich in Verbindung mit IEEE 1394 (Firewire: ein digitaler Bus mit einer Übertragungsgeschwindigkeit von 100 - 400 MBit/s, der hauptsächlich für Multimedia-Daten ausgelegt ist) gedacht. 1.5.2 Protocol OverviewBevor eine Übertragung von verschlüsselten Daten stattfinden darf, müssen sich die Geräte authentifizieren und die Verschlüsselungsschlüssel austauschen.
1.5.3 Full AuthenticationAls Beispiel der gegenseitigen Authentifizierung habe ich hier den Ablauf der Full Authentication genommen, der den komplexesten Fall abdeckt, da er vor allem für Daten verwendet werden muß, die nicht mehr weiter kopiert werden dürfen.
1.6 DIVX (Digital Video Express)DIVX wurde von Circuit City eingeführt, es ist ein modifiziertes DVD-Format, das vor allem für den Videoverleih gedacht ist. Zusätzlich zu normalen DVD-Playern enthalten DIVX-Player noch eine Entschlüsselungsschaltung und ein Modem, um mit dem DIVX-Host zu kommunizieren. DIVX-Disc werden für ungefähr $5 gekauft werden können und danach 2 ganze Tage lang abgespielt werden können. Danach kostet ein weiteres Mal abspielen der Disc $3-$4, die Disc kann aber auch für ca. $15 ganz gekauft werden. In normalen DVD-Playern können DIVX-Discs gar nicht abgespielt werden. Jede Divx-Disc hat eine zusätzliche Serien-Nummer, die der Divx-Player beim ersten Mal ausliest und sich merkt. In regelmäßigen Abständen ruft der Divx-Player beim Divx-Host an, um Abrechnungsinformationen auszutauschen. Für die Verschlüsselung der Video-Daten verwendet Divx unter anderem Triple D.E.S. Vorteile von Divx:
Nachteile von Divx:
2 Digital TV BroadcastingIm Gegensatz zu Militärgeheimnissen oder Bankinformationen, sind beim digitalen Fernsehen einerseits wesentlich mehr Daten zu übertragen, andererseits ist der Wert dieser Daten nicht allzu hoch. Es wird also kaum jemand auf die Idee kommen, viel Geld zu investieren, um einen verschlüsselt übertragenen Film anschauen zu können. Generell sind beim digitalen Fernsehen 3 Probleme zu unterscheiden:
Ich werde mich in weiterer Folge nur auf den ersten Punkt konzentrieren. 2.1 Beispiel EUROCRYPT StandardHeutige kostenpflichtige Fernseh-Systeme sind im Prinzip "access control"-Probleme. Daher ist das Access Control System (ACS) ein wichtiger Bestandteil eines solchen Systems. Das ACS ist ein abgeschlossenes System mit eigener Logik und eigenem Speicher -- daher ist ein Smartcard für die Implementierung sehr geeignet. Das ACS ist über eine definierte Schnittstelle dem Dekoder verbunden. 2.1.1 Access Control System Interface
Um das Problem der Zugriffskontrolle relativ flexibel in den Griff zu bekommen, wird eine Schlüsselhierarchie verwendet:
2.1.2 Entitlement Control MessagesDiese mit dem Service Key verschlüsselten Nachrichten enthalten Informationen über den gerade gesendeten Film und das für die Entschlüsselung benötigte Control Word. Nur wenn der Kunde die notwendigen Berechtigungen besitzt, kann das Access Control System das entsprechende Control Word generieren und an den Descrambler weitergeben. Da die "Verschlüsselung" der Video-Daten im Prinzip nur durch XOR mit einer Pseudozufallszahlenfolge erfolgt, wobei das Control Word (der Schlüssel) den Initialisierungswert des Zufallszahlengenerators angibt, wird alle 10 Sekunden eine neues Control Word verwendet. Damit auch bei Häufigem Wechsel zwischen den Programmen, ein möglichst Rascher Start der Entschlüsselung möglich ist, werden Entitlement Control Messages ca. 2x pro Sekunde übertragen. 2.1.3 Entitlement Management MessagesMit Hilfe von Entitlement Management Messages werden die im Access Control System abgespeicherten Informationen aktualisiert. Dadurch kann der Program Provider dem Kunden zusätzliche Berechtigungen geben oder auch wieder entziehen. Ein zusätzliches Problem ergibt sich allerdings bei pay-per-view Sendungen, wenn sich der Kunde erst spontan entscheidet, sich so eine Sendung anzusehen. Dann kann das Access Control System die Sendung freischalten und im Nachhinein die Abrechnungsinformationen über ein Modem zum Program Provider übertragen. 2.1.4 Access Control System OverviewIn der folgenden Abbildung ist das Zusammenspiel der einzelnen Komponenten im Detail angeführt.
Quellen
| |||||
This Web page is licensed under the Creative Commons Attribution - NonCommercial - Share Alike License. Any use is subject to the Privacy Policy.
Revision: 1.12, cmeerw.org/study/crypto/ Last modified: Mon Sep 03 18:20:50 2018 |
Christof Meerwald <cmeerw@cmeerw.org> XMPP: cmeerw@cmeerw.org |