El Sistema de contenido de acceso avanzado ( AACS ) es un estándar para la distribución de contenido y la gestión de derechos digitales , destinado a restringir el acceso y la copia de la generación de discos ópticos posteriores al DVD . La especificación se hizo pública en abril de 2005. El estándar se adoptó como esquema de restricción de acceso para HD DVD y Blu-ray Disc (BD). Está desarrollado por AACS Licensing Administrator, LLC (AACS LA), un consorcio que incluye a Disney , Intel , Microsoft , Panasonic , Warner Bros. , IBM , Toshiba y Sony . AACS ha estado operando bajo un "acuerdo provisional" ya que la especificación final (incluidas las disposiciones para la copia administrada) aún no se ha finalizado.
Desde que aparecieron en los dispositivos en 2006, varias claves de descifrado AACS se han extraído de reproductores de software y se han publicado en Internet, lo que permite el descifrado mediante software sin licencia.
AACS utiliza criptografía para controlar y restringir el uso de medios digitales. Cifra el contenido bajo una o más claves de título utilizando el Estándar de cifrado avanzado (AES). Las claves de título se descifran utilizando una combinación de una clave multimedia (codificada en un bloque de clave multimedia ) y el ID de volumen del medio (por ejemplo, un número de serie físico incrustado en un disco pregrabado).
La principal diferencia entre AACS y CSS (el sistema DRM utilizado en los DVD) radica en cómo se organizan las claves y códigos de descifrado del dispositivo.
Según CSS, todos los jugadores de un grupo de modelos determinado reciben la misma clave de descifrado activada compartida. El contenido se cifra con la clave específica del título, que a su vez se cifra con la clave de cada modelo. Así, cada disco contiene una colección de varios cientos de claves cifradas, una para cada modelo de reproductor con licencia.
En principio, este enfoque permite a los licenciantes "revocar" un modelo de reproductor determinado (evitar que reproduzca contenido futuro) omitiendo cifrar claves de títulos futuras con la clave del modelo de reproductor. En la práctica, sin embargo, revocar todos los reproductores de un modelo particular es costoso, ya que hace que muchos usuarios pierdan la capacidad de reproducción. Además, la inclusión de una clave compartida entre muchos actores hace que sea mucho más probable que se comprometa la clave, como lo demostraron varios compromisos a mediados de los años noventa.
El enfoque de AACS proporciona a cada jugador individual un conjunto único de claves de descifrado que se utilizan en un esquema de cifrado de transmisión . Este enfoque permite a los licenciantes "revocar" reproductores individuales o, más específicamente, las claves de descifrado asociadas con el reproductor. Por lo tanto, si las claves de un determinado reproductor se ven comprometidas y publicadas, AACS LA puede simplemente revocar esas claves en contenido futuro, haciendo que las claves/reproductor sean inútiles para descifrar nuevos títulos.
AACS también incorpora técnicas de rastreo de traidores . El estándar permite cifrar múltiples versiones de secciones cortas de una película con diferentes claves, mientras que un reproductor determinado solo podrá descifrar una versión de cada sección. El fabricante incorpora diversas marcas de agua digitales (como Cinavia ) en estas secciones y, tras un análisis posterior de la versión pirateada, las claves comprometidas pueden identificarse y revocarse (esta característica se denomina claves de secuencia en las especificaciones AACS). [1] [2]
Los ID de volumen son identificadores únicos o números de serie que se almacenan en discos pregrabados con hardware especial. No se pueden duplicar en los medios grabables de los consumidores. El objetivo de esto es evitar copias simples bit a bit, ya que el ID del volumen es necesario (aunque no suficiente) para decodificar el contenido. En los discos Blu-ray, la ID del volumen se almacena en la marca BD-ROM . [3]
Para leer el ID de volumen, se requiere un certificado criptográfico (la clave privada de host ) firmado por AACS LA. Sin embargo, esto se ha evitado modificando el firmware de algunas unidades HD DVD y Blu-ray. [4] [5]
Para ver la película, el reproductor primero debe descifrar el contenido del disco. El proceso de descifrado es algo complicado. El disco contiene 4 elementos: el bloque de claves multimedia (MKB), el ID de volumen, las claves de título cifradas y el contenido cifrado. El MKB está cifrado en un enfoque de árbol de diferencias de subconjuntos. Esencialmente, un conjunto de claves se organiza en un árbol de modo que cualquier clave determinada se pueda utilizar para encontrar todas las demás claves excepto las claves principales. De esta manera, para revocar una clave de dispositivo determinada , el MKB solo necesita estar cifrado con la clave principal de esa clave de dispositivo.
Una vez que se descifra el MKB, proporciona la clave multimedia o km . El km se combina con el ID de volumen (que el programa sólo puede obtener presentando un certificado criptográfico a la unidad, como se describe anteriormente) en un esquema de cifrado unidireccional (AES-G) para producir la clave única de volumen ( Kvu ). El Kvu se utiliza para descifrar las claves de título cifradas y se utiliza para descifrar el contenido cifrado. [4] [6]
Los reproductores compatibles con AACS deben seguir las pautas relacionadas con las salidas a través de conexiones analógicas. Esto se establece mediante una bandera llamada Image Constraint Token (ICT), que restringe la resolución de las salidas analógicas a 960×540. La resolución completa de 1920×1080 está restringida a salidas HDMI o DVI que admitan HDCP . La decisión de establecer la bandera para restringir la salida ("conversión descendente") se deja en manos del proveedor de contenido. Warner Pictures es un defensor de las TIC y se espera que Paramount y Universal también implementen la conversión a la baja. [7] Las directrices de la AACS exigen que cualquier título que implemente las TIC lo indique claramente en el embalaje. La revista alemana "Der Spiegel" ha informado sobre un acuerdo no oficial entre estudios cinematográficos y fabricantes de productos electrónicos para no utilizar las TIC hasta 2010 – 2012. [8] Sin embargo, ya se han publicado algunos títulos que aplican las TIC. [9]
El 5 de junio de 2009, se finalizaron los acuerdos de licencia para AACS, que se actualizaron para que la detección de Cinavia en reproductores comerciales de discos Blu-ray sea un requisito. [10]
Copia gestionada se refiere a un sistema mediante el cual los consumidores pueden hacer copias legales de películas y otros contenidos digitales protegidos por la AACS. Esto requiere que el dispositivo obtenga autorización contactando a un servidor remoto en Internet. Las copias seguirán estando protegidas por DRM , por lo que no es posible realizar copias infinitas (a menos que el propietario del contenido lo permita explícitamente). Es obligatorio que los proveedores de contenido brinden al consumidor esta flexibilidad tanto en el estándar HD DVD como en el Blu-ray (comúnmente llamado Copia Administrada Obligatoria ). Los estándares Blu-ray adoptaron la Copia Administrada Obligatoria más tarde que el HD DVD, luego de que HP lo solicitara. [11]
Los posibles escenarios para la copia administrada incluyen (pero no se limitan a):
Esta característica no estaba incluida en el estándar provisional, por lo que los primeros dispositivos del mercado no tenían esta capacidad. [12] Se esperaba que fuera parte de la especificación AACS final. [13]
En junio de 2009, los acuerdos finales de AACS fueron ratificados y publicados en línea e incluyen información sobre los aspectos de Copia Administrada de AACS.
El 24 de febrero de 2001, Dalit Naor, Moni Naor y Jeff Lotspiech publicaron un artículo titulado "Esquemas de revocación y seguimiento para receptores sin estado", donde describían un esquema de cifrado de transmisión utilizando una construcción llamada árboles de diferencia de subconjuntos Naor-Naor-Lotspiech. Ese artículo sentó las bases teóricas de la AACS. [14]
El consorcio AACS LA se fundó en 2004. [15] Teniendo en cuenta DeCSS en retrospectiva, los lectores de la revista IEEE Spectrum votaron que AACS era una de las tecnologías con mayor probabilidad de fallar en la edición de enero de 2005. [16] El estándar AACS final se retrasó, [17] y luego se retrasó nuevamente cuando un miembro importante del grupo Blu-ray expresó su preocupación. [18] A petición de Toshiba, se publicó una norma provisional que no incluía algunas características, como la copia gestionada. [12] El 5 de julio de 2009 se puso en línea la licencia de AACS1. [19]
El 26 de diciembre de 2006, una persona que utilizaba el alias "muslix64" publicó una utilidad de descifrado AACS de código abierto y funcional llamada BackupHDDVD , analizando las especificaciones AACS disponibles públicamente. Con las claves correctas, se puede utilizar para descifrar contenido cifrado con AACS. Pronto se desarrolló el programa BackupBluRay correspondiente. [20] Blu-ray Copy es un programa capaz de copiar discos Blu-ray al disco duro o a discos BD-R vírgenes. [21]
Tanto las claves de título como una de las claves utilizadas para descifrarlas (conocidas como claves de procesamiento en las especificaciones AACS) se han encontrado mediante el uso de depuradores para inspeccionar el espacio de memoria de los programas de reproducción HD DVD y Blu-ray en ejecución. [22] [23] [24] [25] Los piratas informáticos también afirman haber encontrado claves de dispositivo [26] (utilizadas para calcular la clave de procesamiento) y una clave privada de host [27] (una clave firmada por AACS LA utilizada para -sacudidas entre el host y la unidad HD; requerida para leer el ID del volumen). Poco después estuvieron disponibles las primeras películas HD sin protección. [28] La clave de procesamiento se publicó ampliamente en Internet después de ser encontrada y la AACS LA envió múltiples avisos de eliminación de la DMCA con el objetivo de censurarla. [29] Algunos sitios que dependen del contenido enviado por los usuarios, como Digg y Wikipedia, intentaron eliminar cualquier mención de la clave. [30] [31] Los administradores de Digg finalmente dejaron de intentar censurar los envíos que contenían la clave. [32]
Las extracciones de claves AACS resaltan la debilidad inherente de cualquier sistema DRM que permita utilizar reproductores de software para PC para la reproducción de contenido. No importa cuántas capas de cifrado se empleen, no ofrece ninguna protección real, ya que las claves necesarias para obtener el flujo de contenido no cifrado deben estar disponibles en algún lugar de la memoria para que sea posible la reproducción. La plataforma de PC no ofrece ninguna manera de prevenir ataques de espionaje de memoria en dichas claves, ya que una configuración de PC siempre puede ser emulada por una máquina virtual , en teoría sin que ningún programa en ejecución o sistema externo pueda detectar la virtualización. La única forma de prevenir por completo ataques como este requeriría cambios en la plataforma de la PC (consulte Trusted Computing ) que podrían brindar protección contra tales ataques. Esto requeriría que los distribuidores de contenido no permitan que su contenido se reproduzca en PC sin tecnología informática confiable, al no proporcionar a las empresas que fabrican reproductores de software para PC no confiables las claves de cifrado necesarias.
El 16 de abril de 2007, el consorcio AACS anunció que había caducado determinadas claves de cifrado utilizadas por las aplicaciones basadas en PC. Había parches disponibles para WinDVD y PowerDVD que utilizaban claves de cifrado nuevas y sin compromisos. [33] [34] Las claves antiguas y comprometidas aún se pueden usar para descifrar títulos antiguos, pero no las versiones más nuevas, ya que se cifrarán con estas nuevas claves. Todos los usuarios de los reproductores afectados (incluso aquellos considerados "legítimos" por la AACS LA) se ven obligados a actualizar o reemplazar el software de su reproductor para poder ver nuevos títulos.
A pesar de todas las revocaciones, los títulos actuales se pueden descifrar utilizando las nuevas claves MKB v7, v9 o v10 ampliamente disponibles en Internet.
Además de difundir claves de procesamiento en Internet, también se han realizado esfuerzos para difundir claves de título en varios sitios. [35] La AACS LA ha enviado avisos de eliminación de DMCA a dichos sitios en al menos una ocasión. [36] También existe software comercial ( AnyDVD HD ) que puede eludir la protección AACS. Aparentemente, este programa funciona incluso con películas lanzadas después de que AACS LA expiró el primer lote de claves. [37]
Si bien se ha tenido mucho cuidado con AACS para garantizar que los contenidos estén cifrados hasta el dispositivo de visualización, en las primeras versiones de algunos reproductores de software Blu-ray y HD DVD se podía hacer una copia perfecta de cualquier fotograma fijo de una película simplemente utilizando la función Imprimir pantalla del sistema operativo Windows. [38] [39]
El 30 de mayo de 2007, el proveedor canadiense de cifrado Certicom demandó a Sony alegando que AACS violaba dos de sus patentes, "Protocolo de clave pública reforzado" [40] y "Firmas digitales en una tarjeta inteligente". [41] Las patentes se presentaron en 1999 y 2001 respectivamente, y en 2003 la Agencia de Seguridad Nacional pagó 25 millones de dólares por el derecho a utilizar 26 de las patentes de Certicom, incluidas las dos que Sony supuestamente había infringido. [42] La demanda fue desestimada el 27 de mayo de 2009. [43]
{{cite web}}
: Mantenimiento CS1: nombres numéricos: lista de autores ( enlace )