Høj båndbredde Digital indholdsbeskyttelse - High-bandwidth Digital Content Protection

High-bandwidth Digital Content Protection ( HDCP ) er en form for digital kopibeskyttelse udviklet af Intel Corporation for at forhindre kopiering af digitalt lyd- og videoindhold, når det bevæger sig på tværs af forbindelser. Typer af forbindelser omfatter DisplayPort (DP), Digital Visual Interface (DVI) og High-Definition Multimedia Interface (HDMI) samt mindre populære eller nu forældede protokoller som Gigabit Video Interface (GVIF) og Unified Display Interface (UDI).

Systemet er beregnet til at stoppe HDCP-krypteret indhold fra at blive afspillet på uautoriserede enheder eller enheder, der er blevet ændret til at kopiere HDCP-indhold. Inden afsendelse af data kontrollerer en sendeenhed, at modtageren er autoriseret til at modtage dem. Hvis det er tilfældet, krypterer senderen dataene for at forhindre aflytning, når den strømmer til modtageren.

For at lave en enhed, der afspiller HDCP-aktiveret indhold, skal producenten opnå licens til patentet fra Intels datterselskab Digital Content Protection LLC, betale et årligt gebyr og underkaste sig forskellige betingelser. For eksempel kan enheden ikke være designet til at kopiere; den skal "frustrere forsøg på at besejre kravene til indholdsbeskyttelse"; det må ikke overføre high definition-beskyttet video til ikke-HDCP-modtagere; og DVD-Audio-værker kan kun afspilles i cd- lydkvalitet med ikke-HDCP digitale lydudgange (analoge lydudgange har ingen kvalitetsgrænser).

Kryptanalyseforskere påviste fejl i HDCP allerede i 2001. I september 2010 blev en HDCP -hovednøgle, der muliggør generering af gyldige enhedsnøgler, frigivet til offentligheden, hvilket gør funktionen til tilbagekaldelse af HDCP ubrugelig. Intel har bekræftet, at revnen er reel og mener, at hovednøglen var reverse engineered frem for lækket. Rent praktisk er virkningen af ​​revnen beskrevet som "den digitale ækvivalent med at pege et videokamera mod fjernsynet " og af begrænset betydning for forbrugerne, fordi krypteringen af ​​HD-diske er blevet angrebet direkte med tab af interaktive funktioner som menuer. Intel truede med at sagsøge alle, der producerer en enhed uden licens.

Specifikation

HDCP bruger tre systemer:

  1. Godkendelse forhindrer ikke-licenserede enheder i at modtage indhold.
  2. Kryptering af de data, der sendes via DisplayPort-, DVI-, HDMI-, GVIF- eller UDI-grænseflader forhindrer aflytning af oplysninger og man-in-the-middle-angreb .
  3. Nøgletilbagekaldelse forhindrer enheder, der er blevet kompromitteret og klonet, i at modtage data.

Hver HDCP-kompatibel enhed har et unikt sæt 40 ​​40-bit nøgler. Manglende hemmelighed overtræder licensaftalen. For hvert sæt værdier oprettes en særlig privat nøgle kaldet en KSV (Key Selection Vector). Hver KSV består af 40 bit (en bit for hver HDCP -nøgle), med 20 bits indstillet til 0 og 20 bit indstillet til 1.

Under godkendelse udveksler parterne deres KSV'er under en procedure kaldet Bloms plan . Hver enhed tilføjer sine egen hemmelige nøgler sammen (ved hjælp af unsigned tilsætning modulo 2 56 ) ifølge et KSV modtaget fra en anden enhed. Afhængigt af rækkefølgen af ​​bitene sat til 1 i KSV, bruges eller ignoreres en tilsvarende hemmelig nøgle i tilføjelsen. Generering af nøgler og KSV'er giver begge enheder det samme 56-bit nummer, som senere bruges til at kryptere data.

Kryptering udføres af en stream -chiffer . Hver afkodet pixel krypteres ved at anvende en XOR- operation med et 24-bit nummer produceret af en generator. HDCP -specifikationerne sikrer konstant opdatering af nøgler efter hver kodet ramme.

Hvis et bestemt sæt nøgler kompromitteres, tilføjes deres tilsvarende KSV til en tilbagekaldelsesliste brændt på nye diske i DVD- og Blu-ray-formater. (Listerne er underskrevet med en DSA digital signatur, som er beregnet til at forhindre ondsindede brugere i at tilbagekalde legitime enheder.) Under godkendelse søger senderen efter modtagerens KSV på listen, og hvis den er der, sender den ikke dekrypteret arbejde til den tilbagekaldte enhed.

Anvendelser

En HDCP -transmitterchip fra Silicon Image i en Apple TV -enhed

HDCP -enheder er generelt opdelt i tre kategorier:

Kilde
Kilden sender indholdet til visning. Eksempler inkluderer set-top-bokse, DVD , HD DVD og Blu-ray Disc- afspillere og computervideokort. En kilde har kun en HDCP/HDMI -sender.
Håndvask
Vasken gør indholdet til visning, så det kan ses. Eksempler omfatter fjernsyn og digitale projektorer. En vask har en eller flere HDCP/HDMI -modtagere.
Repeater
En repeater accepterer indhold, dekrypterer det og krypterer og videresender derefter dataene igen. Det kan udføre en vis signalbehandling, såsom opkonvertering af video til et format med højere opløsning eller opdeling af lyddelen af ​​signalet. Repeatere har HDMI -indgange og -udgange. Eksempler omfatter hjemmebiograf audiovisuelle modtagere, der adskiller og forstærker lydsignalet, mens videoen transmitteres igen til visning på et tv. En repeater kunne også ganske enkelt sende inputdatastrømmen til flere udgange for samtidig visning på flere skærme.

Hver enhed kan indeholde en eller flere HDCP -sendere og/eller modtagere. (En enkelt sender eller modtagerchip kan kombinere HDCP- og HDMI -funktionalitet.)

I USA godkendte Federal Communications Commission (FCC) HDCP som en "Digital Output Protection Technology" den 4. august 2004. FCC's Broadcast -flagregler , der blev slået ned af USA's appelret for District of Columbia Circuit , ville have krævet DRM -teknologier på alle digitale output fra HDTV -signaldemodulatorer. Kongressen overvejer stadig lovgivning, der ville gennemføre noget, der ligner Broadcast Flag. HDCP -standarden er mere restriktiv end FCC's krav til digital output -beskyttelse. HDCP forbyder kompatible produkter fra at konvertere HDCP-begrænset indhold til fuld opløsning analog form, formodentlig i et forsøg på at reducere størrelsen på det analoge hul .

Den 19. januar 2005 meddelte de europæiske informations-, kommunikations- og forbrugerelektronikteknologiindustriforeninger ( EICTA ), at HDCP er en påkrævet komponent i den europæiske " HD ready " -mærke.

Microsoft Windows Vista og Windows 7 bruger begge HDCP i computergrafikkort og skærme.

Omgåelse

HDCP-strippere fjerner HDCP-information fra videosignalet for at lade dataene flyde frit til en ikke-HDCP-skærm. Det er i øjeblikket uklart, om sådanne enheder fortsat vil fungere, hvis HDCP-licensorganet udsender nøgler til tilbagekaldelse af nøgler, som kan installeres via nye medier (f.eks. Nyere Blu-ray-diske ), der afspilles af en anden enhed (f.eks. En Blu-ray-afspiller ) forbundet til det.

Kryptanalyse

I 2001 skrev Scott Crosby fra Carnegie Mellon University et papir med Ian Goldberg , Robert Johnson, Dawn Song og David Wagner kaldet "A Cryptanalysis of the High-bandwidth Digital Content Protection System" og præsenterede det på ACM-CCS8 DRM Workshop den 5. november.

Forfatterne konkluderede, at HDCPs lineære nøgleudveksling er en grundlæggende svaghed og diskuterede måder at:

  • Aflyt alle data.
  • Klon enhver enhed med kun dens offentlige nøgle.
  • Undgå enhver sortliste på enheder.
  • Opret nye enhedsnøglevektorer.
  • Samlet set udnytte autoriteten fuldstændigt.

De sagde også, at Bloms skema-nøgleswap kunne brydes af et såkaldt konspirationsangreb : at få nøglerne til mindst 40 enheder og rekonstruere den hemmelige symmetriske mastermatrix, der blev brugt til at beregne dem.

Omtrent på samme tid hævdede Niels Ferguson uafhængigt at have brudt HDCP -ordningen, men han offentliggjorde ikke sin forskning med henvisning til juridiske betænkeligheder som følge af den kontroversielle Digital Millennium Copyright Act .

I november 2011 afslørede professor Tim Güneysu fra Ruhr-Universität Bochum , at han havde brudt HDCP 1.3-krypteringsstandarden.

Hovednøgleudgivelse

Den 14. september 2010 rapporterede Engadget udgivelsen af ​​en mulig ægte HDCP -hovednøgle, som kan oprette enhedsnøgler, der kan godkendes med andre HDCP -kompatible enheder uden at få gyldige nøgler fra The Digital Content Protection LLC. Denne hovednøgle ville neutralisere funktionen til tilbagekaldelse af nøgler i HDCP, fordi nye nøgler kan oprettes, når gamle tilbagekaldes. Da hovednøglen er kendt, følger det, at en ulicenseret HDCP -afkodningsenhed simpelthen kunne bruge masternøglen til dynamisk at generere nye nøgler i farten, hvilket gør tilbagekaldelse umulig. Det var ikke umiddelbart klart, hvem der opdagede nøglen, eller hvordan de opdagede den, selvom opdagelsen blev annonceret via en Twitter -opdatering, der linkede til et Pastebin -uddrag, der indeholder nøglen og instruktioner om, hvordan man bruger den. Engadget sagde, at angriberen muligvis har brugt den metode, som Crosby foreslog i 2001 for at hente hovednøglen, selvom de citerede en anden forsker. Den 16. september bekræftede Intel, at koden var revnet. Intel har truet med retssager mod alle, der producerer hardware for at omgå HDCP, muligvis i henhold til Digital Millennium Copyright Act .

HDCP v2.2, v2.1 og v2.0 brud

I august 2012 viste det sig, at version 2.1 var brudt. Angrebet brugte det faktum, at parringsprocessen sender Km -nøglen tilsløret med en XOR . Det gør encryptor (modtager) uvidende om, hvorvidt den krypterer eller dekrypterer nøglen. Yderligere er inputparametrene for XOR og AES ovenover fastgjort fra modtagersiden, hvilket betyder, at senderen kan håndhæve gentagelse af den samme operation. En sådan indstilling giver en angriber mulighed for at overvåge parringsprotokollen, gentage den med en lille ændring og udtrække Km -tasten. Den lille ændring er at vælge den "tilfældige" nøgle, der skal være den krypterede nøgle fra det forrige flow. Nu kører angriberen protokollen, og i sin parringsmeddelelse får den E (E (Km)) . Da E () er baseret på XOR, fortryder det sig selv og afslører dermed den legitime enheds Km .

V2.2 blev frigivet for at løse denne svaghed ved at tilføje tilfældighed fra modtagersiden. Senderen i V2.2 må dog ikke understøtte modtagere af V2.1 eller V2.0 for at undgå dette angreb. Derfor blev der frigivet en ny erratum for at omdefinere feltet kaldet "Type" for at forhindre bagudkompatibilitet med versioner under 2.2. "Type" -flaget bør anmodes om af indholdets regler for brug (dvs. via DRM eller CAS, der åbnede indholdet).

I august 2015 rygtedes version 2.2 for at være brudt. En episode af AMC's serie Breaking Bad blev lækket til internettet i UHD -format; dens metadata indikerede, at det var en HDMI -hætte , hvilket betyder, at den blev fanget via HDMI -interface, der fjernede HDCP 2.2 -beskyttelse.

Den 4. november 2015 frigav det kinesiske firma LegendSky Tech Co., der allerede er kendt for deres andre HDCP-rippere/splittere under mærket HDFury, HDFury Integral, en enhed, der kan fjerne HDCP 2.2 fra HDCP-aktiverede UHD-værker. Den 31. december 2015 anlagde Warner Bros og Digital Content Protection, LLC (DCP, ejerne af HDCP) sag mod LegendSky. Ikke desto mindre blev retssagen i sidste ende droppet, efter at LegendSky hævdede, at enheden ikke "fjernede" HDCP -indholdsbeskyttelse, men snarere nedgraderede den til en ældre version, en foranstaltning, der udtrykkeligt er tilladt i DCP's licenshåndbog.

Problemer

HDCP kan forårsage problemer for brugere, der ønsker at slutte flere skærme til en enhed; for eksempel en bar med flere fjernsyn forbundet til en satellitmodtager, eller når en bruger har en lukket bærbar computer og bruger en ekstern skærm som den eneste skærm. HDCP -enheder kan oprette flere taster, så hver skærm kan fungere, men antallet varierer fra enhed til enhed; f.eks. kan en parabol- eller Sky -satellitmodtager generere 16 nøgler. Teknologien forårsager nogle gange problemer med håndtryk , hvor enheder ikke kan oprette forbindelse, især med ældre HD-skærme.

Edward Felten skrev "den vigtigste praktiske effekt af HDCP har været at skabe endnu en måde, hvorpå din elektronik ikke kan fungere korrekt med dit tv", og konkluderede i kølvandet på master key fiaskoen, at HDCP har været "mindre et sikkerhedssystem end et værktøj til at forme forbrugerelektronikmarkedet. "

Yderligere problemer opstår, når interaktive medier (dvs. videospil) lider under kontrolforsinkelse , fordi det kræver yderligere behandling for kodning/dekodning. Forskellige dagligdags brugssituationer, såsom live streaming eller optagelse af spil, påvirkes også negativt.

Der er også problemet, at alle Apple bærbare produkter, formentlig for at reducere skiftetiden, når de konfronteres med en HDCP-kompatibel vask, automatisk aktiverer HDCP-kryptering fra HDMI / Mini DisplayPort / USB-C-stikporten. Dette er et problem, hvis brugeren ønsker at bruge optagelses- eller videokonferencefaciliteter længere nede i kæden, fordi disse enheder oftest ikke dekrypterer HDCP-aktiveret indhold (da HDCP er beregnet til at undgå direkte kopiering af indhold, og sådanne enheder kunne tænkes at gøre præcis at). Dette gælder, selvom output ikke er HDCP-krævende indhold, f.eks. En PowerPoint- præsentation eller blot enhedens brugergrænseflade. Nogle vaskeenheder har mulighed for helt at deaktivere deres HDCP -rapportering, dog forhindrer dette problem i at blokere indhold til videokonferencer eller optagelser. HDCP -indhold vil imidlertid derefter nægte at afspille på mange kildeenheder, hvis dette er deaktiveret, mens vaskenheden er tilsluttet.

Når du tilslutter en HDCP 2.2 -kildeenhed via kompatibel distribution til en videovæg, der består af flere gamle skærme, kan det ikke garanteres, at et billede kan vises.

Versioner

HDCP revision Udgivelses dato Understøttede grænseflader
1.0 17. februar 2000 DVI
1.1 9. juni 2003 DVI, HDMI
1.2 13. juni 2006 DVI, HDMI
1.3 21. december 2006 DVI, HDMI, DP , GVIF , UDI
1.4 8. juli 2009
2,0 IIA 23. oktober 2008
  • Interface Uafhængig tilpasning, Enhver IP -baseret grænseflade
  • Komprimeret eller ukomprimeret video (dog kun specificeret til komprimeret over PES)
2.1 IIA 18. juli 2011
  • Ny mekanisme til styring af type 1 -indhold. Type 1 er et flag, der forhindrer indhold i at gå til v1.x HDCP. Det antages, at UHD -indhold vil kræve det.
  • Løser tilføjelse af enheder til HDMI-træet uden fuldt trægenautentificering ved at lade ReceiverID_List være asynkron
2.2 IIA 16. oktober 2012
  • Løser et brud beskrevet ovenfor samt andre fejl i lokalitetstjek
  • Type 1 udvidet til at forhindre indhold i at gå til v2.1, 2.0 og v1.x, da de alle har svagheder
2.2 til HDMI 13. februar 2013
  • Denne spec er ikke bundet til bagudkompatibilitet til v2.0 og v2.1 og gør den derfor til en ren version af v2.2
2,2 for MHL 11. september 2013
2.3 til HDMI 28. februar 2018

HDCP v2.x

2.x -versionen af ​​HDCP er ikke en fortsættelse af HDCPv1, og er snarere en helt anden linkbeskyttelse. Version 2.x anvender branchestandard krypteringsalgoritmer, såsom 128-bit AES med 3072 eller 1024-bit RSA offentlig nøgle og 256-bit HMAC-SHA256 hash-funktion. Selvom alle HDCP v1.x -specifikationerne understøtter bagudkompatibilitet med tidligere versioner af specifikationen, kan HDCPv2 -enheder muligvis kun grænseflade med HDCPv1 -hardware ved indbygget understøttelse af HDCPv1 eller ved hjælp af en dedikeret konverteringsenhed. Det betyder, at HDCPv2 kun kan anvendes på nye teknologier. Det er valgt til WirelessHD og Miracast (tidligere WiFi Display) standarder.

HDCP 2.x har en ny godkendelsesprotokol og en lokalitetskontrol for at sikre, at modtageren er relativt tæt (den skal svare på lokalitetskontrollen inden for 7 ms på et normalt DVI/HDMI -link). Version 2.1 af specifikationen blev kryptanalyseret og viste sig at have flere fejl, herunder evnen til at gendanne sessionsnøglen.

Der er stadig et par fællestræk mellem HDCP v2 og v1.

  1. Begge er under DCP LLC -myndighed.
  2. Begge deler samme licensaftale, overholdelsesregler og robusthedsregler.
  3. Begge deler det samme tilbagekaldelsessystem og de samme enheds -ID -formater.

Se også

Referencer

eksterne links