La protección de contenido digital de alto ancho de banda ( HDCP ) es una forma de protección de copia digital desarrollada por Intel Corporation [1] para evitar la copia de contenido de audio y video digital a medida que viaja a través de las conexiones. Los tipos de conexiones incluyen DisplayPort (DP), interfaz visual digital (DVI) e interfaz multimedia de alta definición (HDMI), así como protocolos menos populares o ahora obsoletos como Gigabit Video Interface (GVIF) y Unified Display Interface (UDI).
El sistema está destinado a impedir que el contenido cifrado con HDCP se reproduzca en dispositivos no autorizados o en dispositivos que hayan sido modificados para copiar contenido HDCP. [2] [3] Antes de enviar datos, un dispositivo transmisor verifica que el receptor esté autorizado para recibirlos. Si es así, el transmisor cifra los datos para evitar escuchas mientras fluyen hacia el receptor. [4]
Para fabricar un dispositivo que reproduzca contenido compatible con HDCP, el fabricante debe obtener una licencia para la patente de Digital Content Protection LLC, filial de Intel , pagar una tarifa anual y someterse a diversas condiciones. [5] [6] [7] Por ejemplo, el dispositivo no puede diseñarse para copiar; debe "frustrar los intentos de frustrar los requisitos de protección de contenidos"; [7] no debe transmitir vídeo protegido de alta definición a receptores que no sean HDCP; y las obras de DVD-Audio sólo se pueden reproducir con calidad de audio de CD [7] mediante salidas de audio digitales que no sean HDCP (las salidas de audio analógicas no tienen límites de calidad). Si el dispositivo tiene una función como Intel Management Engine deshabilitada, HDCP no funcionará.
Los investigadores de criptoanálisis demostraron fallas en HDCP ya en 2001. En septiembre de 2010, se lanzó al público una clave maestra de HDCP que permite la generación de claves de dispositivo válidas, lo que inutilizó la función de revocación de claves de HDCP. [8] [9] Intel ha confirmado que el crack es real, [10] y cree que la clave maestra fue realizada mediante ingeniería inversa en lugar de filtrarse. [11] En términos prácticos, el impacto del crack ha sido descrito como "el equivalente digital de apuntar una cámara de vídeo al televisor ", y de importancia limitada para los consumidores porque el cifrado de los discos de alta definición ha sido atacado directamente , con la pérdida de funciones interactivas como menús. [12] Intel amenazó con demandar a cualquiera que produjera un dispositivo sin licencia. [11]
HDCP utiliza tres sistemas: [5]
Cada dispositivo compatible con HDCP tiene un conjunto único de 40 claves de 56 bits. No mantenerlos en secreto viola el acuerdo de licencia. Para cada conjunto de valores, se crea una clave privada especial llamada KSV (vector de selección de clave). Cada KSV consta de 40 bits (un bit para cada clave HDCP), con 20 bits establecidos en 0 y 20 bits establecidos en 1.
Durante la autenticación, las partes intercambian sus KSV según un procedimiento llamado esquema de Blom . Cada dispositivo agrega sus propias claves secretas (usando el módulo de suma sin firmar 2 56 ) de acuerdo con un KSV recibido de otro dispositivo. Dependiendo del orden de los bits puestos a 1 en el KSV, se utiliza o se ignora la clave secreta correspondiente en la suma. La generación de claves y KSV proporciona a ambos dispositivos el mismo número de 56 bits, que luego se utiliza para cifrar los datos.
El cifrado se realiza mediante un cifrado de flujo . Cada píxel decodificado se cifra aplicando una operación XOR con un número de 24 bits producido por un generador. Las especificaciones HDCP garantizan una actualización constante de las claves después de cada cuadro codificado.
Si un conjunto particular de claves se ve comprometido, su KSV correspondiente se agrega a una lista de revocación grabada en discos nuevos en formatos DVD y Blu-ray. (Las listas están firmadas con una firma digital DSA , cuyo objetivo es evitar que usuarios malintencionados revoquen dispositivos legítimos). Durante la autenticación, el dispositivo transmisor busca el KSV del receptor en la lista y, si está allí, no enviará el KSV descifrado. trabajar en el dispositivo revocado.
Los dispositivos HDCP generalmente se dividen en tres categorías:
Cada dispositivo puede contener uno o más transmisores y/o receptores HDCP. (Un único chip transmisor o receptor puede combinar la funcionalidad HDCP y HDMI). [4]
En los Estados Unidos , la Comisión Federal de Comunicaciones (FCC) aprobó HDCP como "tecnología de protección de salida digital" el 4 de agosto de 2004. [13] Las regulaciones de la bandera de transmisión de la FCC , que fueron anuladas por el Tribunal de Apelaciones de Distrito de los Estados Unidos del Columbia Circuit , habría requerido tecnologías DRM en todas las salidas digitales de los demoduladores de señal HDTV. El Congreso todavía está considerando [ ¿cuándo? ] legislación que implementaría algo similar a Broadcast Flag. [ cita necesaria ] El estándar HDCP es más restrictivo que el requisito de tecnología de protección de salida digital de la FCC. HDCP prohíbe a los productos compatibles convertir contenido restringido por HDCP a un formato analógico de resolución completa, presumiblemente en un intento de reducir el tamaño del agujero analógico . [ palabras de comadreja ]
El 19 de enero de 2005, las Asociaciones Europeas de la Industria de Tecnología de la Información, las Comunicaciones y la Electrónica de Consumo ( EICTA ) anunciaron que HDCP es un componente obligatorio de la etiqueta europea " HD ready ". [14]
Microsoft Windows Vista y Windows 7 utilizan HDCP en monitores y tarjetas gráficas de computadora. [15] [16]
Los strippers HDCP descifran la transmisión HDCP y transmiten una señal de video HDMI sin cifrar para que funcione en una pantalla que no sea HDCP. Actualmente es [ ¿cuándo? ] no está claro si dichos dispositivos seguirían funcionando si el organismo de licencias HDCP emitiera listas de revocación de claves, que pueden instalarse a través de nuevos medios (por ejemplo, discos Blu-ray más nuevos ) reproducidos por otro dispositivo (por ejemplo, un reproductor de discos Blu-ray) conectado lo. [17]
En 2001, Scott Crosby de la Universidad Carnegie Mellon escribió un artículo con Ian Goldberg , Robert Johnson, Dawn Song y David Wagner titulado "Un criptoanálisis del sistema de protección de contenido digital de alto ancho de banda" y lo presentó en el taller DRM ACM-CCS8 sobre 5 de noviembre. [18]
Los autores concluyeron que el intercambio lineal de claves de HDCP es una debilidad fundamental y discutieron formas de:
También dijeron que el intercambio de claves del plan de Blom podría romperse mediante el llamado ataque de conspiración : obtener las claves de al menos 40 dispositivos y reconstruir la matriz maestra simétrica secreta que se utilizó para calcularlos.
Casi al mismo tiempo, Niels Ferguson afirmó de forma independiente haber roto el esquema HDCP, pero no publicó su investigación, citando preocupaciones legales derivadas de la controvertida Ley de Copyright del Milenio Digital . [19]
En noviembre de 2011, el profesor Tim Güneysu de la Ruhr-Universität Bochum reveló que había roto el estándar de cifrado HDCP 1.3.
El 14 de septiembre de 2010, Engadget informó el lanzamiento de una posible clave maestra HDCP genuina que puede crear claves de dispositivo que pueden autenticarse con otros dispositivos compatibles con HDCP sin obtener claves válidas de The Digital Content Protection LLC. Esta clave maestra neutralizaría la función de revocación de claves de HDCP, porque se pueden crear nuevas claves cuando se revocan las antiguas. [8] Dado que se conoce la clave maestra, se deduce que un dispositivo de decodificación HDCP sin licencia podría simplemente usar la clave maestra para generar dinámicamente nuevas claves sobre la marcha, haciendo imposible la revocación. No quedó claro de inmediato quién descubrió la clave o cómo la descubrió, aunque el descubrimiento se anunció a través de una actualización de Twitter que vinculaba a un fragmento de Pastebin que contenía la clave e instrucciones sobre cómo usarla. Engadget dijo que el atacante pudo haber utilizado el método propuesto por Crosby en 2001 para recuperar la clave maestra, aunque citaron a un investigador diferente. El 16 de septiembre, Intel confirmó que el código había sido descifrado. [20] [21] Intel ha amenazado con emprender acciones legales contra cualquiera que produzca hardware para eludir el HDCP, posiblemente en virtud de la Ley de derechos de autor del milenio digital . [11]
En agosto de 2012 se demostró que la versión 2.1 no funcionaba. [22] El ataque utilizó el hecho de que el proceso de emparejamiento envía la clave Km ofuscada con un XOR . Eso hace que el cifrador (receptor) no sepa si cifra o descifra la clave. Además, los parámetros de entrada para el XOR y el AES superiores se fijan desde el lado del receptor, lo que significa que el transmisor puede obligar a repetir la misma operación. Esta configuración permite a un atacante monitorear el protocolo de emparejamiento, repetirlo con un pequeño cambio y extraer la clave Km . El pequeño cambio es elegir la clave "aleatoria" para que sea la clave cifrada del flujo anterior. Ahora, el atacante ejecuta el protocolo y en su mensaje de emparejamiento obtiene E(E(Km)) . Dado que E() se basa en XOR, se deshace, exponiendo así los kilómetros del dispositivo legítimo.
Se lanzó V2.2 para solucionar esa debilidad agregando aleatoriedad proporcionada por el lado del receptor. Sin embargo, el transmisor en V2.2 no debe admitir receptores de V2.1 o V2.0 para evitar este ataque. Por lo tanto, se publicó una nueva errata para redefinir el campo llamado "Tipo" para evitar la compatibilidad con versiones anteriores a 2.2. La bandera "Tipo" debe ser solicitada por las reglas de uso del contenido (es decir, a través del DRM o CAS que abrió el contenido). [23]
En agosto de 2015, se rumoreaba que la versión 2.2 no funcionaba. Se filtró a Internet un episodio de la serie Breaking Bad de AMC en formato UHD; sus metadatos indicaron que era una tapa HDMI , lo que significa que fue capturado a través de una interfaz HDMI que eliminó la protección HDCP 2.2. [24] [25]
El 4 de noviembre de 2015, la empresa china LegendSky Tech Co., ya conocida por sus otros desgarradores/divisores HDCP bajo la marca HDFury, lanzó HDFury Integral, un dispositivo que puede eliminar HDCP 2.2 de trabajos UHD habilitados para HDCP. [26] El 31 de diciembre de 2015, Warner Bros y Digital Content Protection, LLC (DCP, los propietarios de HDCP) presentaron una demanda contra LegendSky. [27] [28] Sin embargo, la demanda fue finalmente retirada después de que LegendSky argumentó que el dispositivo no "eliminó" la protección del contenido HDCP sino que lo degradó a una versión anterior, una medida que está explícitamente permitida en el manual de licencias de DCP. [29]
HDCP puede causar problemas a los usuarios que desean conectar varias pantallas a un dispositivo; por ejemplo, una barra con varios televisores conectados a un receptor de satélite o cuando un usuario tiene un portátil cerrado y utiliza una pantalla externa como único monitor. Los dispositivos HDCP pueden crear varias claves, lo que permite que cada pantalla funcione, pero el número varía de un dispositivo a otro; por ejemplo, un receptor de satélite Dish o Sky puede generar 16 claves. [30] La tecnología a veces causa problemas de intercambio cuando los dispositivos no pueden establecer una conexión, especialmente con pantallas de alta definición más antiguas. [31] [32] [33]
Edward Felten escribió "el principal efecto práctico de HDCP ha sido crear una forma más en la que sus dispositivos electrónicos podrían no funcionar correctamente con su televisor", y concluyó después del fiasco de la clave maestra que HDCP ha sido "menos un sistema de seguridad que una herramienta para dar forma al mercado de la electrónica de consumo". [34]
Surgen problemas adicionales cuando los medios interactivos (es decir, los videojuegos) sufren de latencia de control , porque requieren procesamiento adicional para la codificación/decodificación. También se ven afectadas negativamente diversas situaciones de uso cotidiano, como la transmisión en vivo o la captura de juegos. [35]
También existe el problema de que todos los productos portátiles de Apple, presumiblemente para reducir el tiempo de conmutación, cuando se enfrentan a un dispositivo disipador compatible con HDCP, habilitan automáticamente el cifrado HDCP desde el puerto del conector HDMI/Mini DisplayPort/USB-C. Esto es un problema si el usuario desea utilizar instalaciones de grabación o videoconferencia más abajo en la cadena, porque estos dispositivos a menudo no descifran el contenido habilitado para HDCP (ya que HDCP está destinado a evitar la copia directa de contenido, y dichos dispositivos posiblemente podrían hacer exactamente lo mismo). eso). Esto se aplica incluso si la salida no es contenido que requiera HDCP, como una presentación de PowerPoint o simplemente la interfaz de usuario del dispositivo. [36] Sin embargo, algunos dispositivos receptores tienen la capacidad de desactivar por completo sus informes HDCP, lo que evita que este problema bloquee el contenido de videoconferencias o grabaciones. Sin embargo, el contenido HDCP se negará a reproducirse en muchos dispositivos fuente si esto se desactiva mientras el dispositivo receptor está conectado. [37]
Al conectar un dispositivo fuente HDCP 2.2 a través de una distribución compatible a un video wall compuesto por varias pantallas heredadas, no se puede garantizar la capacidad de mostrar una imagen. [38]
La versión 2.x de HDCP no es una continuación de HDCPv1, sino más bien una protección de enlace completamente diferente. La versión 2.x emplea algoritmos de cifrado estándar de la industria, como AES de 128 bits con clave pública RSA de 3072 o 1024 bits y función hash HMAC-SHA256 de 256 bits . [23] Si bien todas las especificaciones HDCP v1.x admiten compatibilidad con versiones anteriores de la especificación, los dispositivos HDCPv2 pueden interactuar con el hardware HDCPv1 solo si admiten HDCPv1 de forma nativa o mediante el uso de un dispositivo convertidor dedicado. Esto significa que HDCPv2 sólo es aplicable a nuevas tecnologías. Ha sido seleccionado para los estándares WirelessHD y Miracast (anteriormente WiFi Display). [39] [40]
HDCP 2.x presenta un nuevo protocolo de autenticación y una verificación de localidad para garantizar que el receptor esté relativamente cerca (debe responder a la verificación de localidad dentro de los 7 ms en un enlace DVI/HDMI normal). [23] La versión 2.1 de la especificación fue criptoanalizada y se encontró que tenía varias fallas, incluida la capacidad de recuperar la clave de sesión. [22]
Todavía hay algunos puntos en común entre HDCP v2 y v1.
{{cite web}}
: CS1 maint: unfit URL (link)