Изменения

ещё правка
Строка 1: Строка 1:  
'''AACS''' - [[DRM]] технология, защищающая видеоконтент высокой четкости на дисках HD DVD и Blu-ray. Одна из самых наглых попыток контроля производителей за потребителями. Защита была быстро взломана и алгоритм расшифровки реализован во многих программах.
 
'''AACS''' - [[DRM]] технология, защищающая видеоконтент высокой четкости на дисках HD DVD и Blu-ray. Одна из самых наглых попыток контроля производителей за потребителями. Защита была быстро взломана и алгоритм расшифровки реализован во многих программах.
   −
AACS стала сегодня главным символом противостояния индустрии и потребителей. Ибо индустрия уверена, что лишь владельцы прав на контент могут решать, как этим счастьем следует пользоваться. Потребители же, честно заплатившие за товар конкретные деньги, склонны полагать, что могут распоряжаться купленной вещью так, как сочтут нужным. В доводах каждой из сторон есть свои резоны, но когда потребителям приходится вскрывать защиту контента для того, чтобы просто посмотреть купленный фильм или сделать резервную копию, то далеко неочевидно, какую из сторон здесь следует считать пострадавшей.
+
AACS стала сегодня главным символом противостояния индустрии и потребителей. Ибо индустрия уверена, что лишь владельцы прав на контент могут решать, как этим счастьем следует пользоваться. Потребители же, честно заплатившие за товар конкретные деньги, склонны полагать, что могут распоряжаться купленной вещью так, как сочтут нужным. Зачастую потребителям приходится вскрывать защиту контента для того, чтобы просто посмотреть купленный фильм или сделать резервную копию.
    
== Рождение ==
 
== Рождение ==
Строка 15: Строка 15:  
== Этапы вскрытия ==
 
== Этапы вскрытия ==
   −
«Ареной», на которой все это происходило, стали страницы сетевого [[форум]]а Doom9.org, где регулярно тусуется народ, интересующийся вопросами снятия защиты с контента самого разного рода. После шумной и скандальной истории со вскрытием DVD CSS, когда главного героя и автора программы DeCSS Йона Йохансона несколько лет тягали по судам и следствиям, ныне все участники обсуждений и обменов информацией на форуме предпочитают общаться исключительно под псевдонимами и не раскрывают свои подлинные имена. По этой причине все действующие лица нашей истории по сию пору остаются, строго говоря, неизвестными. Но зато очень хорошо известны их дела, которые в хронологическом порядке выглядят примерно следующим образом.
+
«Ареной», на которой все это происходило, стали страницы сетевого [[форум]]а [[Doom9.org]], где регулярно тусуется народ, интересующийся вопросами снятия защиты с контента самого разного рода. После шумной и скандальной истории со вскрытием DVD CSS, когда главного героя и автора программы DeCSS Йона Йохансона несколько лет тягали по судам и следствиям, ныне все участники обсуждений и обменов информацией на форуме предпочитают общаться исключительно [[Анонимность|под псевдонимами]] и не раскрывают свои подлинные имена. По этой причине все действующие лица нашей истории по сию пору остаются, строго говоря, неизвестными. Но зато очень хорошо известны их дела, которые в хронологическом порядке выглядят примерно следующим образом.
 +
 
 +
 
 +
=== Дефлорация ===
    
В последние дни 2006 года персонаж muslix64 опубликовал на форуме программу BackupHDDVD (вместе с исходным кодом), заявив, что сумел-таки с ее помощью смотреть на своем компьютере фильмы HD DVD, расшифровывая контент с оптодиска и сохраняя его на винчестере. Но при этом, самое главное, криптоключ для снятия защиты Мюсликс публиковать не стал, сообщив, что все интересующиеся сами могут его найти в оперативной памяти компьютера. Многие Мюсликсу просто не поверили, а те, кто поверил, энергично взялись за поиски. И спустя две недели другой персонаж, под ником LordSloth, действительно обнаружил и опубликовал конкретный способ для выделения ключей из дампа памяти плеера WinDVD. Буквально в тот же день, 13 января 2007 года, в пиринговых сетях начали появляться первые расшифрованные копии фильмов высокой четкости, выпущенных на HD DVD. Привода под диски Blu-ray у Мюсликса не было, но такой аппарат оказался у другого человека под псевдонимом Janvitos, который применил уже известную технику анализа структуры файлов и выделения дампа памяти. Затем к делу снова подключился Мюсликс — и в итоге из программы BackupHDDVD родилась BackupBluRay, а в файлообменных сетях начали циркулировать фильмы и с оптодисков второго HD-формата.
 
В последние дни 2006 года персонаж muslix64 опубликовал на форуме программу BackupHDDVD (вместе с исходным кодом), заявив, что сумел-таки с ее помощью смотреть на своем компьютере фильмы HD DVD, расшифровывая контент с оптодиска и сохраняя его на винчестере. Но при этом, самое главное, криптоключ для снятия защиты Мюсликс публиковать не стал, сообщив, что все интересующиеся сами могут его найти в оперативной памяти компьютера. Многие Мюсликсу просто не поверили, а те, кто поверил, энергично взялись за поиски. И спустя две недели другой персонаж, под ником LordSloth, действительно обнаружил и опубликовал конкретный способ для выделения ключей из дампа памяти плеера WinDVD. Буквально в тот же день, 13 января 2007 года, в пиринговых сетях начали появляться первые расшифрованные копии фильмов высокой четкости, выпущенных на HD DVD. Привода под диски Blu-ray у Мюсликса не было, но такой аппарат оказался у другого человека под псевдонимом Janvitos, который применил уже известную технику анализа структуры файлов и выделения дампа памяти. Затем к делу снова подключился Мюсликс — и в итоге из программы BackupHDDVD родилась BackupBluRay, а в файлообменных сетях начали циркулировать фильмы и с оптодисков второго HD-формата.
    
Хотя факт первого преодоления защиты AACS стал бесспорным, масштаб успеха хакеров был поначалу совершенно несопоставим с тотальным взломом DVD CSS, где очень быстро научились вскрывать защиту любого диска без предварительного знания ключа. В случае с AACS поначалу для снятия копии с конкретного фильма приходилось индивидуально искать для него «ключ названия», или title key, в Сети, а если такового не находилось, то ждать, пока до его восстановления доберутся руки у умельцев. Но затем, по мере углубления анализа системы, были обнаружены очень серьезные слабости в конкретных реализациях протоколов AACS программными плеерами, что существенно упростило и решение проблемы резервного копирования (подробности об особенностях ключевой системы AACS см. во врезке).
 
Хотя факт первого преодоления защиты AACS стал бесспорным, масштаб успеха хакеров был поначалу совершенно несопоставим с тотальным взломом DVD CSS, где очень быстро научились вскрывать защиту любого диска без предварительного знания ключа. В случае с AACS поначалу для снятия копии с конкретного фильма приходилось индивидуально искать для него «ключ названия», или title key, в Сети, а если такового не находилось, то ждать, пока до его восстановления доберутся руки у умельцев. Но затем, по мере углубления анализа системы, были обнаружены очень серьезные слабости в конкретных реализациях протоколов AACS программными плеерами, что существенно упростило и решение проблемы резервного копирования (подробности об особенностях ключевой системы AACS см. во врезке).
 +
 +
=== Полная победа ===
    
В феврале на форуме Doom9 появился новый персонаж под псевдонимом Arnezami, который придумал несколько иной способ для поиска и выделения ключей — анализировать не память плеера, а канал обмена информацией между HD DVD-приводом и компьютером. С этой целью Arnezami применил общедоступную программу-сниффер (SniffUSB.exe) для анализа передач по USB-каналу, а в результате действительно сумел выделить сгенерированный плеером промежуточный «ключ обработки» для имевшегося у него фильма. Но самое главное, что попутно — с помощью соратников по форуму — было сделано неожиданное и важное открытие. Быстро выяснилось, что этот же «ключ обработки» подходит и для всех остальных фильмов, выпущенных на дисках HD DVD. А также и для всех проверенных фильмов на дисках Blu-ray.
 
В феврале на форуме Doom9 появился новый персонаж под псевдонимом Arnezami, который придумал несколько иной способ для поиска и выделения ключей — анализировать не память плеера, а канал обмена информацией между HD DVD-приводом и компьютером. С этой целью Arnezami применил общедоступную программу-сниффер (SniffUSB.exe) для анализа передач по USB-каналу, а в результате действительно сумел выделить сгенерированный плеером промежуточный «ключ обработки» для имевшегося у него фильма. Но самое главное, что попутно — с помощью соратников по форуму — было сделано неожиданное и важное открытие. Быстро выяснилось, что этот же «ключ обработки» подходит и для всех остальных фильмов, выпущенных на дисках HD DVD. А также и для всех проверенных фильмов на дисках Blu-ray.
Строка 28: Строка 33:       −
== Что дальше? ==
+
== Реакция медакартелей ==
 
     −
Понятно, что уже после первых вестей о подтвержденном взломе AACS наибольшее любопытство и у публики, и у специалистов по инфобезопасности стал вызывать вопрос об ответной реакции индустрии. Ибо технология защиты контента на HD-видеодисках создавалась с весьма серьезным запасом прочности, а потому всем крайне любопытно, насколько эффективно можно на практике реализовать восстановление системы, претерпевшей столь внушительные удары многократной компрометации.
+
Уже после первых вестей о подтвержденном взломе AACS наибольшее любопытство и у публики, и у специалистов по инфобезопасности стал вызывать вопрос об ответной реакции индустрии. Ибо технология защиты контента на HD-видеодисках создавалась с весьма серьезным запасом прочности, а потому всем крайне любопытно, насколько эффективно можно на практике реализовать восстановление системы, претерпевшей столь внушительные удары многократной компрометации.
    
К разочарованию многих, первоначальная реакция на взлом оказалась чрезвычайно вялой, хотя и предсказуемой. Юристы из AACS LA (специально созданной компании, ведающей лицензированием технологии) в марте стали рассылать письма-угрозы крупным хостинг-провайдерам, на серверах которых лежали для свободного скачивания копии BackupHDDVD, с требованием убрать «незаконную» программу. Понятно, что с технической точки зрения эффект от подобных акций реагирования равен нулевому.
 
К разочарованию многих, первоначальная реакция на взлом оказалась чрезвычайно вялой, хотя и предсказуемой. Юристы из AACS LA (специально созданной компании, ведающей лицензированием технологии) в марте стали рассылать письма-угрозы крупным хостинг-провайдерам, на серверах которых лежали для свободного скачивания копии BackupHDDVD, с требованием убрать «незаконную» программу. Понятно, что с технической точки зрения эффект от подобных акций реагирования равен нулевому.
Строка 58: Строка 62:  
С некоторыми заморочками диски можно смотреть и под ОС Linux с помощью программ вроде [[Mplayer]] или VLC.
 
С некоторыми заморочками диски можно смотреть и под ОС Linux с помощью программ вроде [[Mplayer]] или VLC.
   −
== Ключи к знанию ==
+
== Технология защиты ==
 
  −
      
Чтобы в общих чертах была понятна важная техническая суть открытий, сделанных участниками форума Doom9, необходимо рассмотреть некоторые подробности системы управления ключами в AACS.
 
Чтобы в общих чертах была понятна важная техническая суть открытий, сделанных участниками форума Doom9, необходимо рассмотреть некоторые подробности системы управления ключами в AACS.
Строка 70: Строка 72:     
== Теория защиты и практика взлома ==
 
== Теория защиты и практика взлома ==
      
Как и любая другая система защиты информации на основе криптографии, технология AACS имеет в своей сердцевине алгоритм шифрования и криптоключи, обеспечивающие доступ к зашифрованному контенту. Кроме того, по естественным причинам AACS имеет много общего с технологией CSS, защищающей контент на нынешних DVD. Но с тем отличием, что создатели AACS постарались учесть и исправить все те слабости, которые в свое время привели к быстрому и непоправимому взлому CSS.
 
Как и любая другая система защиты информации на основе криптографии, технология AACS имеет в своей сердцевине алгоритм шифрования и криптоключи, обеспечивающие доступ к зашифрованному контенту. Кроме того, по естественным причинам AACS имеет много общего с технологией CSS, защищающей контент на нынешних DVD. Но с тем отличием, что создатели AACS постарались учесть и исправить все те слабости, которые в свое время привели к быстрому и непоправимому взлому CSS.
   −
Главной ошибкой в CSS, напомним, было то, что разработчики пренебрегли одним из фундаментальных принципов теоретической криптографии, запрещающим строить стойкость системы на основе засекречивания собственно схемы алгоритма. В грамотной системе алгоритм шифрования предполагается известным противнику, а вся безопасность строится на стойкости ключей к взлому. В системе же CSS алгоритм шифрования выбрали откровенно слабый, решив, вероятно, что никто об этом не узнает, если его засекретить. В результате, как только хакеры сделали обратную инженерную разработку схемы и восстановили криптоалгоритм, то вскоре был придуман и эффективный метод его быстрого взлома в независимости от ключей конкретных плееров. А это означало, что довольно хитроумная система управления ключами, имевшаяся в CSS для защиты от компрометации путем аннулирования ключей скомпрометированных плееров, оказалась совершенно бесполезна.
+
Главной ошибкой в CSS, напомним, было то, что разработчики пренебрегли одним из фундаментальных принципов теоретической [[криптография|криптографии]], запрещающим строить стойкость системы на основе засекречивания собственно схемы алгоритма. В грамотной системе алгоритм шифрования предполагается известным противнику, а вся безопасность строится на стойкости ключей к взлому. В системе же CSS алгоритм шифрования выбрали откровенно слабый, решив, вероятно, что никто об этом не узнает, если его засекретить. В результате, как только хакеры сделали обратную инженерную разработку схемы и восстановили криптоалгоритм, то вскоре был придуман и эффективный метод его быстрого взлома в независимости от ключей конкретных плееров. А это означало, что довольно хитроумная система управления ключами, имевшаяся в CSS для защиты от компрометации путем аннулирования ключей скомпрометированных плееров, оказалась совершенно бесполезна.
    
В AACS учли этот опыт и построили защиту на основе хорошо известного и стойкого криптоалгоритма AES, уверенно противостоящего всем известным методам взлома. А многоуровневую систему управления ключами развили до такой степени, что в принципе она стала позволять отыскивать не только модель скомпрометированного плеера, давшего утечку ключа, но даже серийный номер конкретного плеера (чтобы полностью его заблокировать для воспроизведения дисков, выпускаемых впоследствии).
 
В AACS учли этот опыт и построили защиту на основе хорошо известного и стойкого криптоалгоритма AES, уверенно противостоящего всем известным методам взлома. А многоуровневую систему управления ключами развили до такой степени, что в принципе она стала позволять отыскивать не только модель скомпрометированного плеера, давшего утечку ключа, но даже серийный номер конкретного плеера (чтобы полностью его заблокировать для воспроизведения дисков, выпускаемых впоследствии).
Анонимный участник