stringtranslate.com

Protección de contenido digital de gran ancho de banda

La protección de contenido digital de alto ancho de banda ( HDCP ) es una forma de protección de copia digital desarrollada por Intel Corporation [1] para evitar la copia de contenido de audio y video digital a medida que viaja a través de conexiones. Los tipos de conexiones incluyen DisplayPort (DP), Interfaz visual digital (DVI) e Interfaz multimedia de alta definición (HDMI), así como protocolos menos populares o ahora obsoletos como Interfaz de video Gigabit (GVIF) e Interfaz de pantalla unificada (UDI).

El sistema tiene como objetivo impedir que se reproduzcan contenidos cifrados con HDCP en dispositivos no autorizados o que hayan sido modificados para copiar contenidos HDCP. [2] [3] Antes de enviar datos, un dispositivo de transmisión comprueba que el receptor esté autorizado para recibirlos. En caso afirmativo, el transmisor cifra los datos para evitar escuchas clandestinas mientras llegan al receptor. [4]

Para fabricar un dispositivo que reproduzca contenido compatible con HDCP, el fabricante debe obtener una licencia de patente de la subsidiaria de Intel, Digital Content Protection LLC, pagar una tarifa anual y someterse a varias condiciones. [5] [6] [7] Por ejemplo, el dispositivo no puede estar diseñado para copiar; debe "frustrar los intentos de vencer los requisitos de protección de contenido"; [7] no debe transmitir video protegido de alta definición a receptores que no sean HDCP; y las obras de DVD-Audio solo se pueden reproducir con calidad de audio de CD [7] por salidas de audio digitales que no sean HDCP (las salidas de audio analógicas no tienen límites de calidad). Si el dispositivo tiene una característica como Intel Management Engine deshabilitada, HDCP no funcionará.

Los investigadores de criptoanálisis demostraron fallas en HDCP ya en 2001. En septiembre de 2010, se publicó una clave maestra HDCP que permite la generación de claves de dispositivo válidas, lo que hizo que la función de revocación de clave de HDCP fuera inútil. [8] [9] Intel ha confirmado que el crack es real, [10] y cree que la clave maestra fue diseñada a la inversa en lugar de filtrarse. [11] En términos prácticos, el impacto del crack se ha descrito como "el equivalente digital de apuntar una cámara de video al televisor ", y de importancia limitada para los consumidores porque el cifrado de discos de alta definición ha sido atacado directamente , con la pérdida de funciones interactivas como los menús. [12] Intel amenazó con demandar a cualquiera que produzca un dispositivo sin licencia. [11]

Especificación

HDCP utiliza tres sistemas: [5]

  1. La autenticación evita que los dispositivos sin licencia reciban contenido.
  2. El cifrado de los datos enviados a través de interfaces DisplayPort, DVI, HDMI, GVIF o UDI evita la escucha clandestina de información y los ataques del tipo «man-in-the-middle» .
  3. La revocación de clave evita que los dispositivos que han sido comprometidos y clonados reciban datos.

Cada dispositivo compatible con HDCP tiene un conjunto único de 40 claves de 56 bits. Si no se mantienen en secreto, se viola el contrato de licencia. Para cada conjunto de valores, se crea una clave privada especial denominada KSV (vector de selección de clave). Cada KSV consta de 40 bits (un bit por cada clave HDCP), con 20 bits configurados en 0 y 20 bits configurados en 1.

Durante la autenticación, las partes intercambian sus KSV según un procedimiento denominado esquema de Blom . Cada dispositivo suma sus propias claves secretas (mediante la adición sin signo módulo 2 56 ) de acuerdo con una KSV recibida de otro dispositivo. Según el orden de los bits establecidos en 1 en la KSV, se utiliza o se ignora una clave secreta correspondiente en la adición. La generación de claves y KSV proporciona a ambos dispositivos el mismo número de 56 bits, que se utiliza posteriormente para cifrar los datos.

El cifrado se realiza mediante un cifrado de flujo . Cada píxel decodificado se cifra aplicando una operación XOR con un número de 24 bits producido por un generador. Las especificaciones HDCP garantizan la actualización constante de las claves después de cada trama codificada.

Si se ve comprometido un conjunto particular de claves, su KSV correspondiente se agrega a una lista de revocación que se graba en nuevos discos en formato DVD y Blu-ray. (Las listas están firmadas con una firma digital DSA , cuyo objetivo es evitar que usuarios malintencionados revoquen dispositivos legítimos). Durante la autenticación, el dispositivo transmisor busca el KSV del receptor en la lista y, si está allí, no enviará el trabajo descifrado al dispositivo revocado.

Usos

Un chip transmisor HDCP de Silicon Image en un dispositivo Apple TV

Los dispositivos HDCP generalmente se dividen en tres categorías:

Fuente
La fuente envía el contenido que se va a visualizar. Algunos ejemplos son los decodificadores, los reproductores de DVD , HD DVD y Blu-ray Disc y las tarjetas de vídeo de ordenador. Una fuente solo tiene un transmisor HDCP/HDMI. [4]
Hundir
El receptor reproduce el contenido para que pueda visualizarse. Algunos ejemplos son los televisores y los proyectores digitales. Un receptor tiene uno o más receptores HDCP/HDMI. [4]
Reloj de repetición
Un repetidor acepta contenido, lo descifra, vuelve a cifrarlo y retransmite los datos. Puede realizar algún procesamiento de señal, como convertir el vídeo a un formato de mayor resolución o dividir la parte de audio de la señal. Los repetidores tienen entradas y salidas HDMI. Algunos ejemplos son los receptores audiovisuales de cine en casa que separan y amplifican la señal de audio, mientras retransmiten el vídeo para su visualización en un televisor. Un repetidor también podría simplemente enviar el flujo de datos de entrada a varias salidas para su visualización simultánea en varias pantallas. [4]

Cada dispositivo puede contener uno o más transmisores y/o receptores HDCP. (Un solo chip transmisor o receptor puede combinar la funcionalidad HDCP y HDMI). [4]

En los Estados Unidos , la Comisión Federal de Comunicaciones (FCC) aprobó HDCP como una "Tecnología de Protección de Salida Digital" el 4 de agosto de 2004. [13] Las regulaciones de la FCC sobre la bandera de transmisión , que fueron revocadas por el Tribunal de Apelaciones de los Estados Unidos para el Circuito del Distrito de Columbia , habrían requerido tecnologías DRM en todas las salidas digitales de los demoduladores de señales HDTV. El Congreso aún está considerando [ ¿cuándo? ] una legislación que implementaría algo similar a la Bandera de Transmisión. [ cita requerida ] El estándar HDCP es más restrictivo que el requisito de Tecnología de Protección de Salida Digital de la FCC. HDCP prohíbe que los productos compatibles conviertan contenido restringido por HDCP a formato analógico de resolución completa, presumiblemente en un intento de reducir el tamaño del agujero analógico . [ palabras ambiguas ]

El 19 de enero de 2005, la Asociación Europea de Industrias de Tecnología de la Información, las Comunicaciones y la Electrónica de Consumo ( EICTA ) anunció que HDCP es un componente obligatorio de la etiqueta europea " HD ready ". [14]

Tanto Microsoft Windows Vista como Windows 7 utilizan HDCP en tarjetas gráficas y monitores de computadora. [15] [16]

Burla

Los separadores de HDCP descifran la transmisión HDCP y transmiten una señal de vídeo HDMI no cifrada para que funcione en una pantalla que no sea HDCP. Actualmente [¿ cuándo? ] no está claro si dichos dispositivos seguirían funcionando si el organismo de licencias HDCP emitiera listas de revocación de claves, que pueden instalarse a través de nuevos medios (por ejemplo, discos Blu-ray más nuevos ) reproducidos por otro dispositivo (por ejemplo, un reproductor de discos Blu-ray) conectado a ellos. [17]

Criptoanálisis

En 2001, Scott Crosby de la Universidad Carnegie Mellon escribió un artículo con Ian Goldberg , Robert Johnson, Dawn Song y David Wagner llamado "Un criptoanálisis del sistema de protección de contenido digital de alto ancho de banda", y lo presentó en el taller DRM ACM-CCS8 el 5 de noviembre. [18]

Los autores concluyeron que el intercambio de claves lineal de HDCP es una debilidad fundamental y analizaron formas de:

También dijeron que el esquema de intercambio de claves de Blom podría romperse mediante un llamado ataque conspirativo : obtener las claves de al menos 40 dispositivos y reconstruir la matriz maestra simétrica secreta que se utilizó para calcularlas.

Casi al mismo tiempo, Niels Ferguson afirmó de forma independiente haber violado el esquema HDCP, pero no publicó su investigación, citando preocupaciones legales derivadas de la controvertida Ley de Derechos de Autor del Milenio Digital . [19]

En noviembre de 2011, el profesor Tim Güneysu de la Ruhr-Universität Bochum reveló que había violado el estándar de cifrado HDCP 1.3.

Liberación de la llave maestra

El 14 de septiembre de 2010, Engadget informó de la publicación de una posible clave maestra HDCP auténtica que puede crear claves de dispositivo que pueden autenticarse con otros dispositivos compatibles con HDCP sin obtener claves válidas de The Digital Content Protection LLC. Esta clave maestra neutralizaría la función de revocación de claves de HDCP, porque se pueden crear nuevas claves cuando se revocan las antiguas. [8] Dado que la clave maestra es conocida, se deduce que un dispositivo de decodificación HDCP sin licencia podría simplemente usar la clave maestra para generar dinámicamente nuevas claves sobre la marcha, lo que hace imposible la revocación. No quedó claro de inmediato quién descubrió la clave o cómo la descubrió, aunque el descubrimiento se anunció a través de una actualización de Twitter que enlazaba a un fragmento de Pastebin que contenía la clave e instrucciones sobre cómo usarla. Engadget dijo que el atacante podría haber utilizado el método propuesto por Crosby en 2001 para recuperar la clave maestra, aunque citó a un investigador diferente. El 16 de septiembre, Intel confirmó que se había descifrado el código. [20] [21] Intel ha amenazado con emprender acciones legales contra cualquiera que produzca hardware para eludir el HDCP, posiblemente en virtud de la Ley de Derechos de Autor del Milenio Digital . [11]

Violación de HDCP v2.2, v2.1 y v2.0

En agosto de 2012 se demostró que la versión 2.1 estaba rota. [22] El ataque utilizó el hecho de que el proceso de emparejamiento envía la clave Km ofuscada con un XOR . Eso hace que el encriptador (receptor) no sepa si encripta o desencripta la clave. Además, los parámetros de entrada para el XOR y el AES por encima de él son fijos desde el lado del receptor, lo que significa que el transmisor puede imponer la repetición de la misma operación. Tal configuración permite a un atacante monitorear el protocolo de emparejamiento, repetirlo con un pequeño cambio y extraer la clave Km . El pequeño cambio es elegir la clave "aleatoria" para que sea la clave encriptada del flujo anterior. Ahora, el atacante ejecuta el protocolo y en su mensaje de emparejamiento obtiene E(E(Km)) . Dado que E() se basa en XOR, se deshace a sí mismo, exponiendo así el Km del dispositivo legítimo.

La versión 2.2 se lanzó para corregir esa debilidad agregando aleatoriedad proporcionada por el lado del receptor. Sin embargo, el transmisor en la versión 2.2 no debe admitir receptores de la versión 2.1 o 2.0 para evitar este ataque. Por lo tanto, se lanzó una nueva errata para redefinir el campo llamado "Tipo" para evitar la compatibilidad con versiones anteriores a la 2.2. La bandera "Tipo" debe ser solicitada por las reglas de uso del contenido (es decir, a través del DRM o CAS que abrió el contenido). [23]

En agosto de 2015, se rumoreaba que la versión 2.2 estaba rota. Un episodio de la serie Breaking Bad de AMC se filtró a Internet en formato UHD; sus metadatos indicaban que se trataba de un HDMI cap , lo que significa que se capturó a través de una interfaz HDMI que eliminó la protección HDCP 2.2. [24] [25]

El 4 de noviembre de 2015, la empresa china LegendSky Tech Co., ya conocida por sus otros extractores/divisores HDCP bajo la marca HDFury, lanzó el HDFury Integral, un dispositivo que puede eliminar HDCP 2.2 de los trabajos UHD compatibles con HDCP. [26] El 31 de diciembre de 2015, Warner Bros y Digital Content Protection, LLC (DCP, los propietarios de HDCP) presentaron una demanda contra LegendSky. [27] [28] Sin embargo, la demanda finalmente se desestimó después de que LegendSky argumentara que el dispositivo no "eliminaba" la protección de contenido HDCP sino que la degradaba a una versión anterior, una medida que está explícitamente permitida en el manual de licencias de DCP. [29]

Problemas

HDCP puede causar problemas a los usuarios que desean conectar varias pantallas a un dispositivo; por ejemplo, una barra con varios televisores conectados a un receptor de satélite o cuando un usuario tiene una computadora portátil cerrada y usa una pantalla externa como único monitor. Los dispositivos HDCP pueden crear múltiples claves, lo que permite que cada pantalla funcione, pero el número varía de un dispositivo a otro; por ejemplo, un receptor de satélite Dish o Sky puede generar 16 claves. [30] La tecnología a veces causa problemas de handshaking donde los dispositivos no pueden establecer una conexión, especialmente con pantallas de alta definición más antiguas. [31] [32] [33]

Edward Felten escribió que "el principal efecto práctico del HDCP ha sido crear una forma más en la que sus dispositivos electrónicos podrían dejar de funcionar correctamente con su televisor", y concluyó, tras el fiasco de la llave maestra, que el HDCP ha sido "menos un sistema de seguridad que una herramienta para dar forma al mercado de la electrónica de consumo". [34]

Surgen problemas adicionales cuando los medios interactivos (es decir, los videojuegos) sufren latencia de control , porque requieren procesamiento adicional para codificar/descodificar. Varias situaciones de uso cotidiano, como la transmisión en vivo o la captura de partidas, también se ven afectadas negativamente. [35]

También existe el problema de que todos los productos portátiles de Apple, presumiblemente para reducir el tiempo de conmutación, cuando se enfrentan a un dispositivo receptor compatible con HDCP, habilitan automáticamente el cifrado HDCP desde el puerto del conector HDMI / Mini DisplayPort / USB-C. Esto es un problema si el usuario desea utilizar instalaciones de grabación o videoconferencia más abajo en la cadena, porque estos dispositivos con frecuencia no descifran contenido habilitado para HDCP (ya que HDCP está destinado a evitar la copia directa de contenido, y tales dispositivos podrían concebiblemente hacer exactamente eso). Esto se aplica incluso si la salida no es contenido que requiere HDCP, como una presentación de PowerPoint o simplemente la interfaz de usuario del dispositivo. [36] Sin embargo, algunos dispositivos receptores tienen la capacidad de desactivar su informe HDCP por completo, lo que evita que este problema bloquee el contenido para videoconferencia o grabación. Sin embargo, el contenido HDCP se negará a reproducirse en muchos dispositivos fuente si esta opción está desactivada mientras el dispositivo receptor está conectado. [37]

Al conectar un dispositivo fuente HDCP 2.2 a través de una distribución compatible a una pared de video compuesta por múltiples pantallas heredadas, no se puede garantizar la capacidad de mostrar una imagen. [38]

Versiones

HDCP versión 2.x

La versión 2.x de HDCP no es una continuación de HDCPv1, sino que es más bien una protección de enlace completamente diferente. La versión 2.x emplea algoritmos de cifrado estándar de la industria, como AES de 128 bits con clave pública RSA de 3072 o 1024 bits y función hash HMAC-SHA256 de 256 bits . [23] Si bien todas las especificaciones HDCP v1.x admiten compatibilidad con versiones anteriores de la especificación, los dispositivos HDCPv2 pueden interactuar con hardware HDCPv1 solo si admiten HDCPv1 de forma nativa o si utilizan un dispositivo convertidor dedicado. Esto significa que HDCPv2 solo es aplicable a nuevas tecnologías. Se ha seleccionado para los estándares WirelessHD y Miracast (anteriormente WiFi Display). [39] [40]

HDCP 2.x incluye un nuevo protocolo de autenticación y una comprobación de localidad para garantizar que el receptor esté relativamente cerca (debe responder a la comprobación de localidad en un plazo de 7 ms en un enlace DVI/HDMI normal). [23] La versión 2.1 de la especificación fue criptoanalizada y se encontraron varios fallos, incluida la capacidad de recuperar la clave de sesión. [22]

Todavía existen algunos puntos en común entre HDCP v2 y v1.

  1. Ambos están bajo la autoridad de DCP LLC.
  2. Comparten el mismo acuerdo de licencia, reglas de cumplimiento y reglas de solidez.
  3. Comparten el mismo sistema de revocación y los mismos formatos de ID de dispositivo.

Véase también

Referencias

  1. ^ "Protección de contenido digital: acerca de DCP".
  2. ^ Especificación HDCP 1.3. Página 31 0x15, Página 35
  3. ^ "Glosario de HD DVD".080509 hddvd-faq.com
  4. ^ abcde "HDCP descifrado: informe técnico" (PDF) . DCP, LLC. 22 de julio de 2008. Archivado desde el original el 20 de septiembre de 2008.{{cite web}}: CS1 maint: URL no apta ( enlace )
  5. ^ ab "Especificación HDCP v1.3" (PDF) . Protección de contenido digital . 21 de diciembre de 2006. Archivado desde el original (PDF) el 20 de septiembre de 2008 . Consultado el 8 de mayo de 2008 .
  6. ^ "Digital Content Protection LLC". Archivado desde el original el 2 de febrero de 2008. Consultado el 24 de enero de 2008 .
  7. ^ abc "Acuerdo de licencia HDCP" (PDF) . Digital Content Protection, LLC. 16 de enero de 2008. Archivado desde el original (PDF) el 19 de abril de 2009 . Consultado el 24 de enero de 2008 .
  8. ^ ab Lawler, Richard (14 de septiembre de 2010). "Se supone que se ha publicado una 'clave maestra' HDCP que desbloquea la protección contra copias de HDTV de forma permanente". Engadget . Consultado el 14 de septiembre de 2010 .
  9. ^ Peter Bright (17 de septiembre de 2010). "Intel confirma que la clave HDCP es real y que ahora se puede descifrar a voluntad". Ars Technica . Consultado el 17 de septiembre de 2010 .
  10. ^ Staff, Ars (17 de septiembre de 2010). "Intel confirma que la clave HDCP es real y que ahora se puede descifrar a voluntad". Ars Technica . Consultado el 12 de junio de 2022 .
  11. ^ abc Wired. "Intel amenaza con demandar a cualquiera que utilice un crack HDCP".
  12. ^ "La filtración de información antipiratería del HDCP abre las puertas a las cajas negras". CNET .
  13. ^ "La FCC aprueba tecnologías de protección de salida digital y certificaciones de métodos de grabación" (PDF) (Nota de prensa). Comisión Federal de Comunicaciones . 4 de agosto de 2004. Archivado desde el original (PDF) el 17 de octubre de 2011. Consultado el 28 de diciembre de 2006 .
  14. ^ "EICTA anuncia "Condiciones para el etiquetado de alta definición de dispositivos de visualización" (PDF) (Comunicado de prensa). EICTA . 19 de enero de 2005. Archivado desde el original (PDF) el 14 de enero de 2007 . Consultado el 28 de diciembre de 2006 .
  15. ^ "Protección del contenido de salida y Windows Vista". Microsoft .
  16. ^ "The Clicker: el OPM de Microsoft para las masas – Engadget". Archivado desde el original el 26 de julio de 2008. Consultado el 29 de agosto de 2017 .
  17. ^ Ryan Block (21 de julio de 2005). "The Clicker: HDCP's Shiny Red Button". Engadget . Consultado el 28 de diciembre de 2006 .
  18. ^ Scott Crosby; Ian Goldberg; Robert Johnson; Dawn Song; David Wagner (5 de noviembre de 2001). Un criptoanálisis del sistema de protección de contenido digital de alto ancho de banda. Taller ACM -CSS8 DRM. Archivado desde el original el 7 de noviembre de 2004. Consultado el 28 de diciembre de 2006 .
  19. ^ Niels Ferguson, Censura DMCA, 15 de agosto de 2001
  20. ^ "El descifrado del código de HDTV es real, confirma Intel". Fox News . 16 de septiembre de 2010.
  21. ^ Marcus Yam (18 de septiembre de 2010). "Intel confirma que la clave maestra de HDCP está descifrada". Tom's Hardware .
  22. ^ ab Green, Matthew (27 de agosto de 2012). "Republicado: Un criptoanálisis de HDCP v2.1". Algunas reflexiones sobre ingeniería criptográfica .
  23. ^ abc "Sistema de protección de contenido digital de gran ancho de banda: asignación de HDCP a HDMI (revisión 2.2)" (PDF) . Digital Content Protection LLC. 13 de febrero de 2013.
  24. ^ van der Sar, Ernesto (28 de agosto de 2015). "Primera filtración de contenido 4K de Netflix en sitios de torrents". Torrentfreak.
  25. ^ Robertson, Adi (28 de agosto de 2015). "Según se informa, el video 4K de Netflix se rompió y se publicó en línea un episodio de Breaking Bad".
  26. ^ "HDfury lanza otro dispositivo innovador: HDCP Doctor, HDfury Integral". HDFury.com . HDFury. Archivado desde el original el 15 de enero de 2016 . Consultado el 7 de enero de 2016 .
  27. ^ "Demanda contra Legendsky (PDF)" . Consultado el 7 de enero de 2016 .
  28. ^ Mullin, Joe (4 de enero de 2016). «Warner Bros. demanda a «HD Fury» por las cajas que pueden copiar vídeo en 4k». Ars Technica . Consultado el 7 de enero de 2016 .
  29. ^ Van der Sar, Ernesto (6 de mayo de 2016). "4K Content Protection "Stripper" Beats Warner Bros in Court". TorrentFreak . Consultado el 6 de junio de 2017 .
  30. ^ "Lista de dispositivos al 7/1/2010" (PDF) . Crestron.
  31. ^ Masamitsu, Emily (23 de enero de 2007). "El misterio del parpadeo de la PS3 se profundiza: Westinghouse: "Nuestros televisores no son el problema"". Popular Mechanics . Archivado desde el original el 6 de febrero de 2007.
  32. ^ Selter, Scott (10 de noviembre de 2005). "HDCP "Handshake" A Big Problem For Many Legacy DVI-Based HDTVs". AVRev.com . Archivado desde el original el 12 de diciembre de 2009. Consultado el 8 de marzo de 2008 .
  33. ^ Stockfisch, Mark (4 de noviembre de 2007). "Problemas de enlace HDMI/DVI HDCP y cómo evitarlos". EETimes .
  34. ^ Felten, Ed (11 de septiembre de 2010). "Entender la fuga de la clave maestra HDCP".
  35. ^ "¿Cómo se captura un vídeo de una partida de PS3?". Arqade . Stack Exchange. 1 de enero de 2011.
  36. ^ "Preguntas frecuentes sobre el uso de HDMI con ordenadores Mac - Soporte técnico de Apple". Apple. 22 de marzo de 2017.
  37. ^ "Libro blanco sobre HDCP: cómo los conmutadores DigitalMedia(TM) manejan HDCP" (PDF) . Crestron.
  38. ^ "Introducción a HDCP2.2" (PDF) . Extron. 8 de septiembre de 2015.
  39. ^ "Resumen de especificaciones de WirelessHD 1.1". WirelessHD . Archivado desde el original el 19 de abril de 2017 . Consultado el 18 de abril de 2017 .
  40. ^ "Nota técnica sobre el problema de interoperabilidad de HDCP con Wi-Fi CERTIFIED Miracast™: descriptor de protocolo HDCP 2.2" (PDF) . WiFi Alliance . Consultado el 18 de abril de 2017 .

Enlaces externos