Złamano zabezpieczenia cyfrowej telewizji?

W serwisie pastebin.com pojawiła się strona wypełniona rzędami liczb, według opisu to główny klucz do zabezpieczeń cyfrowej telewizji. Czy to możliwe?

Cyfrowa telewizja zabezpieczona jest przed piractwem złożonym systemem szyfrowania nazywanym HDCP (High-bandwidth Digital Content Protection - wielkopasmowa cyfrowa ochrona treści). HDCP ma dwa zadania: szyfrować przesyłane treści (filmy) i nie dopuścić do dopuszczenia treści na urządzenie które mogłoby wyrwać treść spod ochrony, na przykład cyfrowy magnetowid, który pozwoli na wyciągnięcie pliku filmu do komputera.

Aby tego uniknąć, każde urządzenie które może dostać w swoje tryby treść chronioną, musi mieć certyfikat, że będzie o nią odpowiednio dbać i nie rozdawać byle komu. Jeśli urządzenie przejdzie taką certyfikację, dostaje swój klucz szyfrowy pozwalający na "otworzenie" zaszyfrowanych danych. Aby nie można było się podszyć pod certyfikowane urządzenie, wszystkie te klucze certyfikowane są jeszcze głównym kluczem całego systemu, a kto ma ten klucz ten ma władzę nad naszymi telewizorami.

Dla normalnego użytkownika ograniczenia HDCP oznaczać mogą na przykład, że nie będzie mógł nagrać programu mimo posiadania odpowiedniego cyfrowego magnetowidu - o ile nadawca programu przy jego emisji nie zaznaczy że program można nagrywać, albo wyposażony w HDCP dekoder telewizji cyfrowej odmówi wyświetlenia programu na niewystarczająco zabezpieczonym telewizorze czy monitorze.

Wyciek klucza głównego całego systemu nie oznacza jednak możliwości prostego dekodowania wszystkiego co płynie kablem HDMI. Klucz główny może natomiast służyć do nieautoryzowanego certyfikowania nowych urządzeń przyjaźniejszych użytkownikom. Podobnie działo się z DVD, wielką popularnością w Polsce cieszyły się odtwarzacze, w których można było dowolną ilość razy zmieniać ustawienia regionu, co jest legalne według polskiego prawa, ale stanowi naruszenie warunków licencji technologii DVD.

Ujawnienie głównego klucza HDCP nie jest wielkim zaskoczeniem. Już w roku 2001 Niels Ferguson, holenderski kryptolog, twierdził, że możliwe jest odtworzenie tego klucza jeśli ma się dostęp do kilkudziesięciu różnych urządzeń HDCP i czterech komputerów. Jednak szczegóły "wytrychu Fergusona" nie są znane, autor nie chciał ich publikować gdyż obawiał się naruszenia amerykańskiego prawa DMCA, zabraniającego publikowania informacji mogących służyć do łamania systemów zabezpieczeń.

Teoretycznie istnieje możliwość, że producenci sprzętu audio/video zdecydują się na zmianę głównego klucza na inny,jednak uniemożliwiłoby to współpracę urządzeń wyprodukowanych po zmianie ze starszymi, chyba że w starszych urządzeniach wymieniłoby się całe oprogramowanie wewnętrzne (firmware). Jednak sama wymiana klucza, operacja bardzo skomplikowana i bardzo droga, nie zabezpieczy HDCP przed następnym użyciem wytrychu Fergusona (o ile tą metodą odtworzono teraz klucz główny). Do tego trzebaby załatać luki w HDCP, co czyni taką operację jeszcze droższą i bardziej skomplikowaną.

Dla użytkowników takich jak my, złamanie HDCP oznacza możliwość pojawienia się urządzeń pozwalających na legalne, ale zablokowane technologicznie działania. Takie urządzenie, może w ramach dozwolonego użytku osobistego, pozwolić nagrać film czy mecz z telewizji i skonwertować go do oglądania nie tylko na iPadzie (sprzęt Apple'a jest od pewnego czasu zgodny z HDCP co oznacza że słucha narzuconych przez nadawców ograniczeń), ale też jakiegoś Archosa czy po prostu na starszym rzutniku.

Oczywiście, o ile ujawniony klucz jest prawdziwy. W tej chwili nikt nie potwierdził oficjalnie czy to jest TO, nieznane są też osoby które klucz ujawniły. Pastebin pozwala publikować anonimowo.

A filmy i tak wyciekają do sieci innymi drogami, niezależnie od szczelności HDCP.

[Na podstawie: "Mac Fergus: DMCA Censorship" i Endgadget]

Janusz A. Urbanowicz

Więcej o: