Свежий номер №9 (434) / Приключения DVD в России
 
Дата публикации: 11.03.2002

Алена Кухарева, akulina@computerra.ru

 
<< Страница 2
Способы защиты от копирования
«Честное использование» вне закона? >>

Способы защиты от копирования

Analogue Protection System (APS)

Чтобы понять, как действует система Macrovision, нужно немного знать о функционировании схем АРУ (автоматическая регулировка усиления) в видеомагнитофонах VHS. АРУ регулирует амплитуду записываемого видеосигнала (яркость), измеряя разницу напряжения между нижним уровнем строчного синхроимпульса и задней площадкой строчного импульса гашения. Система Macrovision добавляет в несколько строк сигнала в начале кадра фальшивые строчные синхроимпульсы со следующими за ними фальшивыми же задними площадками гашения, уровень которых чрезвычайно высок - примерно на 15% выше уровня белого. Видеомагнитофон считает, что ему на вход подается сигнал с чрезмерно высокой амплитудой и устанавливает минимальное усиление. Это приводит к тому, что реальная записанная картинка получается очень темной. Для исключения возможности просто поднять вручную уровень сигнала и получить приемлемую картинку уровень площадок гашения у фальшивых синхроимпульсов изменяется от кадра к кадру по некоторому простому закону.

Схема обхода такой защиты реализуется достаточно легко. Во-первых, необходимо выделить собственно синхроимпульсы, для чего можно собрать специальную схему на основе аналоговых компараторов и дискретной логики, но проще использовать специализированный детектор синхроимпульса, например, LM1881. С помощью одновибратора, запускаемого от кадрового синхроимпульса, выделяются строки, в которых система Macrovision размещает свои фальшивые импульсы. Второй одновибратор, запускаемый от сигнала «вспышки» цветовых поднесущих, выделяет в этих строках заднюю часть площадки гашения.

С помощью электронного ключа в момент совпадения сигнала обоих одновибраторов в видеосигнал вставляется реальный уровень черного, запоминаемый во время «вспышки» цветовых поднесущих простейшей схемой выборки/хранения. Некоторые старые модели видеомагнитофонов VHS, не полностью соответствующие спецификации разработчика этого стандарта - компании JVC - могут не реагировать на подобную систему защиты в случае, когда в них, к примеру, вовсе нет схемы АРУ. Устаревшие модели телевизоров могут неправильно реагировать на подобный видеосигнал, что проявляется в нестабильности верхней части изображения или в появлении полос на экране.

Сокращенный перевод фрагмента статьи
MacroVision FAQ, приведенной на сайте
www.repairfaq.org/filipg/LINK/F_MacroVision2.html

Криптанализ CSS (Content Scrambling System)

CSS (Contents Scrambling System) - это система шифрования, используемая при распространении фильмов на DVD. Ее основной целью заявлено предотвращение неавторизованного копирования содержимого диска посредством шифрования файлов и сохранения ключей в оборудовании.

В этой статье мы описываем CSS и показываем, что, даже если удастся надежно спрятать ключи в оборудовании, данные останутся незащищенными от неавторизованного копирования. Шифры настолько слабы, что контент может быть дешифрован и без ключей.

В каждом DVD-плейере содержится набор ключей, называемых ключами плейера. Плейер пытается расшифровать контент каждого нового диска набором своих ключей.

Каждый диск, в свою очередь, содержит блок данных с ключами, называемыми ключами диска, организованный следующим образом:

  • пятибайтный хэш расшифрованного ключа диска (hash)

  • ключ диска, зашифрованный ключом плейера 1 (dk1)

  • ключ диска, зашифрованный ключом плейера 2 (dk2)

    ...

  • ключ диска, зашифрованный ключом плейера 409 (dk409)

Предположим, что в наш плейер зашит ключ, имеющий номер 213. Тогда он выполняет следующее вычисление:

Kd = DA (dk213, Kp213).

Чтобы убедиться, что вычислен правильный ключ диска, он сравнивается с хэшем:

Kd = DA (hash, Kd)

Если равенство не выполняется, делается новая попытка со следующим ключом плейера.

Из этой проверки вытекает очевидная слабость защиты: ключ диска может быть найден без знания ключа плейера простым перебором всех 240 возможных Kd. Трудоемкость атаки может быть снижена до перебора 225 вариантов, что позволяет реализовать ее «на лету».

Другая очевидная атака заключается в том, что, зная один действительный ключ плейера, можно с помощью подобного перебора найти остальные ключи плейеров. Это можно сделать в фоновом режиме, используя в качестве отправной точки ключ, добытый предыдущим методом. Чтобы расшифровать содержимое диска, можно использовать ключ заголовка tk, расшифрованный с помощью найденного и проверенного ключа диска:

Kt = DB (tk, Kd)

Каждый сектор данных может быть зашифрован ключом, который вычисляется гаммированием Kt на указанных байтах из первых 128 незашифрованных байт 2048-байтного сектора. Расшифровка выполняется с помощью потокового шифра CSS. Шифр CSS был разработан для ключа длиной в 40 бит, чтобы удовлетворять ограничению правительства США на экспорт средств шифрования, и вследствие этого легко может быть взломан методом грубой силы (что, собственно, и являлось целью экспортных ограничений).Более того, даже эти 40 бит не используются должным образом, так как шифр подвержен атакам с гораздо меньшей вычислительной сложностью. CSS вряд ли можно назвать серьезным шифром - только что продемонстрировано, что его стойкость ниже номинальной длины ключа.

Если надежности этого шифра стремились достичь путем сокрытия его алгоритма в секрете, то это еще одно свидетельство того, что запутать - еще не значит защитить.

Сокращенный перевод статьи
Frank A. Stevenson. Cryptanalysis of Contents Scrambling System,
полный оригинальный текст см.:
www.xs4all.nl/~johanw/dvd/css



 
<< Страница 2
Способы защиты от копирования
«Честное использование» вне закона? >>


Алена Кухарева
akulina@computerra.ru
 


<< МicroЛаб
Все материалы номера
Лучшие люди >>