Studium, Ausbildung und Beruf

web uni-protokolle.de
 powered by
NachrichtenLexikonProtokolleBücherForenSamstag, 21. September 2019 

Content Scrambling System


Dieser Artikel von Wikipedia ist u.U. veraltet. Die neue Version gibt es hier.
Mit dem Content Scrambling System ( CSS ) sollen DVD - Videos vor dem unlizenzierten Abspielen geschützt werden. Viertel des Films wird dabei kryptografisch verschlüsselt der DVD abgelegt. Mit einem lizenzierten DVD-Player Soft- oder Hardware) und einem Originaldatenträger kann sich CSS-kopiergeschützte Filme ansehen wenn aber eine Komponenten nicht lizenziert ist erhält man gestörte auf dem Bildschirm - so zumindest die

Um dem DVD-Standard zu genügen muss DVD-Player ein CSS-Entschlüsselungs-Modul und lizenzierte Player-Keys enthalten. einem Player-Key (es gibt insgesamt 408 davon die zu unterschiedlichen Playern gehören) "identifiziert" sich der gegenüber der eingelegten DVD und erhält im den (bei jeder CSS-DVD verschiedenen) Disc-Key und mit dessen Hilfe wiederum die Title-Keys zum decodieren der CSS-geschützten Bereiche.

Auch in der Praxis ist CSS Kopierschutz mit unbeschränkter Wirksamkeit da die verwendete Kryptografie mit lediglich 40 Bit langen Schlüsseln Komplexität auf 2 25 verringert werden kann mit heute verfügbaren in vertretbarer Zeit per Brute Force -Attacke geknackt werden kann. Dies musste vom DVD-Forum bei der Standardisierung von CSS im 1996 wissentlich in Kauf genommen werden da damaligen Exportbeschränkungen aus Sicherheitsgründen keinen Export von Kryptografie ins Ausland zuließen. Der Brute Force-Ansatz sich aber sehr bald als unnötig da Kryptografen und Hacker herausfanden dass CSS fundamentale enthielt die ein Knacken des Kopierschutzes innnerhalb Sekunden erlaubten.

Jon Johansen und der CSS-Hack

Der später als "CSS-Hack" bekannt gewordene kam auf Grund der Arbeiten von zwei zustande: Auf der einen Seite standen Leute dem Linux -Lager die auf ihrem freien Betriebssystem DVDs wollten (es gab keinen Player für andere als Windows und MacOS da man von Seiten der Industrie " Open Source-Fanatikern " skeptisch gegenüber stand und den Markt Linux-Player als unbedeutend einschätzte) auf der anderen diverse Gruppen von Raubkopierern und Reverse-Engineering -Experten.

Die Reverse-Engineering-Menschen verwendeten für ihre Versuche einen Software-DVD-Player der Firma Xing und extrahierten diesem seinen Player-Key (die Firma Xing zog versammelten Zorn der DVD-Industrie auf sich da ihren Player-Key angeblich nur ungenügend abgesichert hätten letztendlich zog dieses Argument aber nicht da Software ihren Key zwangsläufig irgendwo im Speicher haben musste). Andere Gruppen steuerten ein CSS-Modul Authentification-Keys bei. Das war am 6. Oktober 1999. An diesem Tag postete die zu der auch der Norweger Jon Johansen gehörte erstmals ein Announcement über ihre DeCSS auf der Mailingliste livid-dev. Ab dem 25. Oktober stand sie auch im Quellcode zur und einige Leute machten sich an eine Kryptoanalyse von CSS. Bereits am nächsten Tag jemand eine erste Analyse der CSS-Schlüssel-Generierung in er erwähnte dass er Code habe der einem 366-MHz-Prozessor lediglich 17 Stunden zur Generierung gültigen Player-Keys bräuchte. Nochmals einen Tag später Frank A. Stevenson einen Angriff der Komplexität 2 16 bei 6 bekannten Bytes. Moderne Prozessoren dies praktisch in Nullzeit. Dieser Angriff wurde weiter optimiert indem man nur noch 5 brauchte (die lt. dem CSS-Standard immer bekannt und als Hash-Wert auf der DVD liegen). Gleichzeitig baute Linux-Mensch einen Cracker mit dem eine VOB-Datei und auf der Festplatte als MPEG -Datei abgelegt werden konnte. Zu diesem Zeitpunkt CSS von den beteiligten Leuten längst nicht ernst genommen es ging nur noch darum wie schlecht CSS denn nun wirklich war.

Am 30. Oktober postete jemand alle Player-Keys auf der Einige wenige geknackte Keys hätte die Filmindustrie können aber eine (wie man sieht nutzlose) aller Keys hätte die DVDs zu alten inkompatibel gemacht. Ebenfalls an diesem Tag postete eine weitere Angriffsmöglichkeit: Über einen Angriff auf Disc-Key-Hash war es möglich den Disc-Key innerhalb Sekunden zu erhalten ohne einen einzigen Player-Key haben.

Im Nachlauf zu dieser Geschichte wurde norwegische Schüler Jon Johansen (damals 15 Jahre verhaftet da er unvorsichtigerweise reverse engineerte Software seinem Realnamen gepostet hatte. Er wurde von Staatsanwaltschaft und der amerikanischen MPAA ( M otion P icture A ssociation of A merica) auf zwei Jahre Gefängnis und Geldstrafe da er vorsätzlich den Kopierschutz umgangen habe raubkopierte DVDs zu verkaufen. Der Prozess endete Dezember 2002 erstinstanzlich mit einem Freispruch da er nur die Benutzeroberfläche zu DeCSS geschrieben hatte eigentliche Algorithmus kam von einem unbekannten Hacker Deutschland) und andererseits das Umgehen von Kopierschutzmaßnahmen private Zwecke in Norwegen nicht strafbar ist. Verfahren gegen Jon Lech Johansen endete inzwischen der 2. Instanz mit einem Freispruch. Die verzichteten auf eine Berufung vor dem Obersten in Norwegen. Die beiden Instanzen sprachen den frei da sie das Kopieren und Speichern DVD-Filmen auf die eigene Festplatte für legal

Weblinks



Bücher zum Thema Content Scrambling System

Dieser Artikel von Wikipedia unterliegt der GNU FDL.

ImpressumLesezeichen setzenSeite versendenSeite drucken

HTML-Code zum Verweis auf diese Seite:
<a href="http://www.uni-protokolle.de/Lexikon/Content_Scrambling_System.html">Content Scrambling System </a>