首页 > 范文大全 > 正文

AACS:生存还是死亡

开篇:润墨网以专业的文秘视角,为您筛选了一篇AACS:生存还是死亡范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

aacs(Advanced Access Content System)高级内容访问系统―――HD-DVD和BD的内容保护系统,在20006年的最后几天被黑客攻破,已经到了生死存亡的关头。刚刚看到这个消息的时候,我被吓了一跳,因为AACS体系作为新一代光盘和各种互联网传输内容文件的版权保护神,出现才不过短短的几年时间,从早期的0.90版本到后来的0.91和0.92版本,它的发展可以说是才刚刚起步。不过有之前CSS的前车之鉴,AACS的命运有的时候真让人担心。在互联网上出现的HD-DVD版本AACS的破解程序:BackupHDDVD,不仅提供了破解的源程序,而且还有一段破解HDDVD的视频录像,同时在BackupHDDVD程序中给出了六个解密密钥,让AACS感到了危险的来临。

1、 曾经的CSS和CPPM

说起AACS,就不能不再次提到之前出现的CSS和CPPM、CPRM。作为内容加密和保护方面的先驱,CSS尤其值得一提。它庞大的加密体系设计,曾经给掌握内容资源管理的组织一个强大的信心,但是在只有60KB大的Decss和年轻的破解者DVD JONE面前,这一切全部都烟消云散,成为了一个巨大的失败,至今成为业界的话题。

CSS是英文Content Scrambling System的缩写,意思是内容加扰系统。CSS是针对电脑用户的加密措施,通过CSS可以对DVD视频进行严格的加密来防止非法拷贝。当需要读取DVD数据的时候,必须通过CSS解扰才可以恢复原始数据,然后再对得到的MPEG视频码流进行解码,还原成视频和音频信号。

假如要直接读取DVD上面的数据,由于经过了CSS加扰无法直接解码,保证了加密的内容无法被非授权用户播放或者进行传播。

我们通常在DVD光盘上看到的vob格式数据文件,很多是经过CSS加扰的,所以无法直接把vob文件拷贝到硬盘上播放,但是却可以在DVD机中观看。当然随着Decss程序的出现,CSS系统形同虚设,所以现在发行的DVD版本很多不再使用CSS加扰,可以直接用播放软件播放其中的vob文件。

Decss的源程序最早出现在1999年10月,据说是由16岁的挪威少年天才被称为“DVD JONE”的JONE所开发,随着Decss源程序的公布,还在美国的司法界引起一场非常巨大的争论,最终以Decss可以被合法的而结束。现在在互联网上可以非常容易的找到Decss的源代码,不仅包括Linux系统下的,还有Windows系统下的源代码,它们直接宣告了CSS加扰系统的土崩瓦解。

CSS系统在设计上实际是非常严密的,它的加密体系设计有其独到之处,之所以这么快就被破解,源于破解者利用了Xing播放软件中将解密密钥存放在内存中的一个缺陷,经过对内存中解密密钥的搜索,可以非常容易的找到密钥,实现数据解密。

在CSS之后,还出现了CPPM和CPRM加密体系。CPPM的全称是 Content Protection for Prerecorded Media (预录制媒体的内容保护),它的目的与之前的一系列加密系统在版权保护方面的努力是一致的,就是保护具有版权的内容数据,防止媒体数据非法拷贝和传播。这项技术于1999年由IBM、英特尔、松下电器、东芝多家公司共同提出,主要应用在DVD介质中,用于保护DVD不会遭到非法传播的侵害。在DVD-RAM和DVD-RW等可以翻录的介质中,了类似的CPRM技术:移动媒体内容保护(Content Protection for Removable Media)。

CPPM和CPRM的保护思想与CSS保护体系的设计思想相似,主要是将DVD中记录的媒体内容加密。同时,媒体本体、媒体播放器以及播放媒体的软件为了译码都必须持有相应的密钥。如果媒体方持有的密钥和播放器方的密钥不相符合,则被加密的媒体不会被播放。 媒体方的钥匙被称为MKB(Media Key Block),记录在被称为lead-in领域的位置中,称为光盘介质id。lead-in领域是通常的磁盘操作不能访问的领域,所以光盘的id也就无法被复制,刻录机之类的硬件工具也必须遵守这样一个协议,以保证在其复制媒体时lead-in区域内的内容不被复制。在accs的保护方法中也设计了这样的一个区域,在下面的图3中就可以看到AACS体系的mkb数据和lead-in区域。这种保护方法可以用来对付类似于Clone DVD之类的全盘点对点复制的软件,从而保证使用刻录机之类的工具刻录得到的光盘,在用播放软件或者影碟机播放的时候,不被认证为正版,而无法播放。即使通过非法拷贝被复制的媒体由于没有对应的密钥,所以不能播放,从而达到保护的目的。

CPRM技术也称为录制媒介内容保护技术,它将录制媒介与录制过程联系。在每张空白的可录光盘上有一个64比特盘片ID放置在BCA上。当受保护的内容被刻录到盘片上时, 它可由盘片ID得到的56位密码进行保护。需要访问光盘信息时,则从BCA中读取盘片ID,然后生成盘片内容解密所需要的密钥。如果盘片内容被复制到其他媒介,那么盘片ID将会丢失或出错,数据也就无法解密 。

由于之前CSS体系的失败在于密钥流失,导致整个体系被破解,所以新的保护系统一方面将密钥设计得更加强大,数据位数更多,保证数据加密强度。另一方面,万一密钥流失,还可以将流失的密钥作废,保证了加密算法可以不断地更新,具有更强得生命力,也可以算是与时俱进了吧。

不过,可惜的是,CPPM依然没有最终担负起好莱坞各大影视巨头们的期望。孜孜不倦的黑客组织依然非常迅速地生成了CPPM的破解程序,而且在互联网上了破解工具。其中包括了DVD-A ripper工具,可以解密CPPM保护的AOB、VOB文件;PPCM ripper工具,可以获取Packed PCM媒体流,并将其转换为WAV格式;DVD-A Explorer工具,可以抓取DVD-Audio音轨。这三个破解程序的出现,再次对版权保护技术提出了挑战。

CPPM和CPRM的出现,在业界产生的影响相对要弱小些。也许是因为站在整个产业链顶端的各个“大腕”公司们心思已经不放在这上面,他们要寻找更加强而有力的武器,这就是AACS技术。

2、 AACS的产生背景

AACS的英文全称是Advanced Access Content System,高级内容访问系统。2004年7月AACS LA组织的成立,标志AACS技术的正式出现。实际看一下AACS LA组织内的各家公司,就可以明白这次业界对AACS技术的关注。AACS的创始公司包括了计算机领域的IBM、英特尔、微软,电子电器生产领域的松下、索尼、东芝等视频产品供应商,还有拥有大量媒体资源的好莱坞巨头迪斯尼和华纳兄弟电影公司等。所有AACS技术都要通过AACS LA组织提供授权。

AACS旨在建立一个强健的、可以共同操作的环境,用于管理存储下一代录制和预录制介质上的内容。它不仅可以用在HD-DVD和BD等蓝光光盘领域,而且还会用于PC和互联网、家用网络和数字电视等领域。

AACS标准的白皮书最早的版本是0.90版,之后了0.91版。AACS标准分为三部分,分别为加密的通用标准和加密方式的标准:Introduction and common cryptographic elements,用于预录制光盘的标准:Pre-recorded video book (format-independent),以及用于可记录光盘的标准:Recordable video book (format-independent)。AACS的内容从基本部分开始重新制订,提高了数据加密的强度,由CPPM和CPRM时期的64bit密钥增加到128bit,保证了加密体系抗击破解的强度。数据保护范围也从单一的光盘记录媒体扩展到了互联网和数字电视领域,同时包含了手机电视和移动存储领域。可见,AACS LA组织的胃口已经不再满足于单纯的光盘发售,他们把自己的目光盯在了整个数字媒体产业这个巨大的蛋糕上,尤其是发展中的高清晰电视更是保护的重点领域。

2006年,在EVD产业联盟经历了多次的纠纷之后,EVD和国内的其它几家生产红光高清影碟机的企业也最终采用了AACS的加密技术,可见AACS LA组织的影响力还是非常巨大的。

3、 AACS的保护之道

AACS比起之前的内容保护系统,其改进的地方在于它不仅仅是一种加密的手段,更形成了一个内容的保护链条,作为一个整体的体系来对具有版权的内容加以保护。图1和图2分别是这个内容保护链的关系框图和整个AACS保护体系加密和解密的框图,我们从中可以大体了解AACS的一些保护思路。

一个内容保护链条包含了内容提供、内容的录制和复制、光盘制作、内容解密播放四个环节,图1中的四个矩形框分别代表了预录制光盘发行中的四个环节。AACS在每一个环节都设计了一整套保护思路来应对破解和内容的泄密。

在内容提供的环节,内容拥有者或者内容提供商(Content Owner)把内容分组成一个或者多个标题(Title),并附上使用规则(Content Usage Rules),详细描述数字内容的使用方法和使用范围,然后将它们分发到内容的录制和复制流程中,并提供给获得许可的复制设备(Licensed Replicator)。

在录制和复制流程中, AACSLA组织提供给获得许可的发行公司(Licensing Entity)一个媒体密钥块MKB(Media Key Block)和一个序列密钥块SKB(Sequence Key Block),提供给授权的播放机一个设备密钥块Kd(Device Key),利用设备密钥Kd和媒体密钥块MKB计算得出介质密钥Km(Media Key),然后将介质密钥KM、使用规则Usage Rules和媒体密钥块MKB一起灌注到媒体介质中。

在光盘制作的流程中,按照是否可以重新刻录,AACS LA组织将光盘分为两类:预录制媒体和可录制媒体,分别对应不可录制光盘和可以重新录制的光盘。在预录制光盘中,定义媒体IDm(Media ID),并绑定随机数。而在可以重新录制的可录制光盘中,定义卷IDv(volume id)和介质序列号(media serial number)。这种针对不同类型的光盘定义不同数据的做法是有其针对性的。预先录制发行的光盘,防范盗版的主要途径是保证内容不会被通过“点对点”的克隆软件全盘复制,保证光盘上的Idm处在保护区域,不会被非法读取,不会被非法使用,以达到有效保护内容的目的。而对于可以录制的可录光盘,不仅要完成这些,还要实现限制刻录次数等其它的一些功能,所以两种类项的介质定义的数据不完全相同。

在内容播放阶段,凡是符合AACS LA组织要求的播放机和播放软件(授权播放机 Licensed Player)都会拥有不同的设备ID(set of device keys)和MAC地址,播放设备根据这两个数据,对光盘上携带的经过加密变换的MKB、Km等数值作反向解密,得到加密内容的Title 值和内容的使用规则。然后,根据Title值完成加密内容的解密,并且根据使用规则,实现对内容数据的播放。

整个AACS的加密思想和其它领域中的使用一些加密方法思想是非常相似的,比如数字电视领域中的授权方法,两者有很多相同的地方。都是使用密钥先数据做加密处理,然后把密钥正确传送给具有权限的用户,同时保证非法用户得不到解密的密钥。

图2是AACS的具体加密和解密的程序框图,是基于预录制媒体的,从中可以完整的看出前面提到的各个环节:复制设备(Replicator)、预录制媒体(Pre-Recorded)和播放设备(Playback Device)。

加密的过程如下:

(1)生成媒体密钥块MKB;

(2)生成密钥转换数据【KCD:Key Conversion Data】,KCD的数据长度为128比特;

(3)分配序列密钥块SKB:由AACS组织分配;

(4)生成标题密钥Kt,数据为128位;

(5)根据使用规则生成MAC;

(6)用AES算法使用Kt密钥加密内容数据;

(7) 对内容数据做数字签名,产生内容证书CC(Content Certificate)。内容证书包含了证书类型、内容提供商ID、内容序列号和复制器的ID号等,它是保证内容完整性的一个重要数据,AACS也通过验证这个数字证书来实现对复制操作的管理。

(8)转移数据:将加密后的内容数据以及其它数据转移到光盘的规定区域。

4、 AACS的关键加密手段

AACS比起之前的一些加密手段,有两个显著的不同:一个是使用了更为安全的AES加密算法,另一个是使用MKB、CRL、CHT等多个数据表来实现的内容废止技术。

一个数据加密系统的实现可以用如下的数学符号来描述:S={P, C, K, E, D}。其中,P表示明文空间,C表示密文空间,K表示密钥空间,E表示加密算法,而D表示解密算法。在这个的加密和解密过程中,明文是我们要加密的内容,而密文是加密后得到的数据,它应该具有很好的强度,不能轻易被解开。所以在这个加密和解密的关系中,只有K、D、E三个部分是实现加密算法的关键。

目前常用的加密算法主要有下面的几类:RSA算法、 DES算法、 3DES算法、 IDEA算法、 DSA数字签名算法和AES高级加密标准算法。

AES算法的速度快,安全级别高,密钥长度支持128、192和256位,在AACS中使用的AES算法的密钥长度是128位。AES现在应用的非常广泛,在目前经常用到的Skype网络电话和笔记本无线上网中,就有AES算法在保护您的安全和隐私。

这些表述也许太过于专业,但是之所以费一些笔墨讲这些的缘故是对有关破解的猜想做一些铺垫。需要说明的是仅仅128位的AES算法,其安全性能也是非常有效的,可以很好的保证加密数据的安全,单纯靠某一个人或者组织的力量是无法解开的。

除了算法的更新,AACS的另一个重要改进在于内容撤回机制,即对于泄漏或者被破解的密钥,可以通过这个机制加以反制,保证更新后整个保护体系还是安全的,这也是这次Backuphddvd程序出现后最大的一个猜想。AACS组织会采取什么样的办法来弥补漏洞,是所有的人都非常关心的。

图3是AACS制订的一个数据结构的物理层结构表,其中的数据内容是管理内容数据的一个重要依据。在其中的Lead-in区域,AACS设计了Volume ID、Key Conversion Data和Partial Media Key Block三组数据。整个Lead-in区域在光盘的设计中,是没有办法被光盘驱动器读取的,所以也就无法被复制。假如强行复制的话,由于缺少了这三组数据,光盘的内容就无法被确认,所以也就没有办法播放,从而达到了防止非法复制的目的。

图4是HD-DVD光盘类似的数据结构图,它的实现方法和图3 也是类似的。

在图5和图6中是AACS系统中另外一个重要的概念:拷贝管理(Managed Copy),这也是受到高清DVD用户所非议最多的一个功能。AACS提供的拷贝管理功能允许用户将光盘中的内容复制到硬盘中去,但是复制的次数却要由AACS来确定。当然,AACS也可以完全不允许内容被复制,这也是该系统的一项基本功能。

图5是内容生效确认或者撤回确认的一个流程图,其中使用了CRL、CHT、CC和SKB等四个数据表将复制设备、存储光盘和播放器联系在一起,整个系统的相互关系如同图6所示。CRL表(Content Revocation List,内容废止表)用来存储被废止的内容信息,CHT表(Content Hash Table,内容哈希表)是由复制器计算出的一些加密数值,CC(Content Certificate)是包含内容提供商和内容序列号的一组内容信息,SKB(Sequence Key Block)是AACS LA组织提供的加密数据表。AACS使用这四组数据表格对内容数据实现拷贝管理和认证,从而形成一个完整的内容保护体系。把内容和介质绑定在一起,实现对于内容复制的管理。

5、 muslix64的破解之道

AACS虽然坚固,但是却依然吸引了顽强的挑战者,而muslix64显然是一个幸运者。从目前的报道来看,他了从HD-DVD驱动器直接提取受保护内容的工具软件Backuphddvd,而且给出了6部高清电影HD-DVD格式的影碟中内置的Title数值。这六部电影的名字和他们的Title数值分别是:

目前的Backuphddvd软件是0.90版,但是muslix64没有说明他是如何解开的这些加密数据,所以我们也只能对此加以猜测。他应该不是直接破解了庞大的AACS加密体系,而是利用了这中间的一个小小的漏洞。因为从上面的分析来看,AACS的保护措施做的是非常周密的,数据加密强度也非常好,恐怕无法直接实现对系统的破坏。

据有关报道称,他利用了台湾的Cyberlink公司Powerdvd软件设计中的一个错误,在内存中找到了解密所需要的Title Key的数据。在图2的加密和解密部分的数据处理中,Title Key需要用MKB、KCD、SKB等一系列的数据才可以得到,但是得到Title Key之后就可以直接对内容作解密处理了,AACS对于版权内容的防护已经荡然无存。假如真是这样的话,那么Powerdvd软件在数据处理上还是有点不够谨慎了,让muslix64找到了下手的地方。最近在网上的BT站点上已经出现了高清影碟的破解内容,也显示了某些受到AACS保护的内容确实已经被解开了。

按照AACS的设计思想,这次漏洞应该是可以找到解决办法的,因为在AACS设计之初就考虑到了这种情况。AACS LA组织一方面可以废止掉上述六种光盘中的Title Kye数值,同时也可以在今后的内容中撤消上述HD-DVD的设备ID,利用内容撤消机制将这次遭到破解的内容予以废止。假如真是Cyberlink公司的Powerdvd软件闯的祸,他们也会很快修复软件中的漏洞。对于AACS组织而言,这未尝不是一件好事,让AACS在还没有大规模走向市场之前可以好好地得到修补。

AACS LA组织到目前为止,一直没有对这个事件有一个官方的声明,所以我们对他们的态度和反应也就一无所知,但是我们相信只要内容保护机制存在一天,围绕着它的争斗也就会一直存在下去。