![]() |
AACS sind die Hacker zu doof und bin ich es?
Hi @ll,
ich habe gerade in der "PC Magazin" einen Artikel über die Funktionsweise von AACS gelesen und darübe wer mit welchen Erfolgen versucht hatte diesen Kopierschutz zu umgehen. Ich will hiermit keine Diskussion über den Sinn und Unsinn von AACS starten, sondern will nur meine technische Neugier befriedigen. Mein aktuelles Verständnisproblem sieht so aus: Die Videodaten auf HD-DVDs/Blu-Ray-Discs sind AES-128bit verschlüsselt. Der Schlüssel zum entschlüsseln leited sich aus einer aus dem "Device Key" (erstes hä?: Dieser Key wird dann doch vom Herstelleör des LAUFWERKS einprogrammiert. Der ist dann doch bestimmt bei jedem Hersteller unterschiedlich usw. Wie soll der esd ermöglichen nachher auf einen Schlüssel zu kommen, der am Ende auf allen Computern gleich aussieht??), dem Media Key Block (der mithilfe des Device Keys entschlüsselt wird). Dann braucht man den Private Host Key, der zu der Abspielsoftware gehört (gleiches Verständnisproblem wie bei dem Device Key), die Volume ID, (ein Int64, der für jede Scheibe eindeutig ist, wenn ich mich rechtb erinnere) und dann noch einen Title Key, der in jedem einzelnen Titel des Films gespeichert ist. Einige Programmierer haben es geschafft Software zum Entschlüsseln der geschützten Filme zu schreiben, solange man die ganzen Schlüssel eingibt. Die ganzen Schlüssel wurden für verschiedene Filme aus dem RAM geholt. Daraus schliesse ich: 1. Die Software (zum Beispiel PowerDVD) entschlüsselt die Daten. 2. Da man für die Wiedergabe eine tolle Grafka mit HDMI Ausgang und allem Schnickschnack und Kopierschutzunterstützung braucht verschlüsselt die Graka die Daten wieder erneut, damit der Bildschirm die Dasten wieder entschlüsseln kann. Wieso das ganze? Also warum soll das sicherer sein, als die Signale unverschlüsselt per DVI zu senden? Woher weiss der Bildschirm den Schlüssel zum entschlüsseln? 3. PowerDVD ist also in der Lage an die ganzen Keys heranzukommen. Und WinDVD auch. Sind das die einzigen beiden Programme auf der Welt, die dazu in der Lage sind? Kann doch eigentlich nicht sein. Das sind doch auch nur ganz normale Programme, die nicht mehr Möglichkeiten haben an die keys zu kommen, als jedes andere Programm. Oder ist es so, dasas PowerDVD dafür einfach einen "geheimen" Algorithmus verwendet, der, sobald er einmal bekannt ist (Disassemblierung, Hackeranghriff auf Cyberlink, Mitprogrammierer, der die Klappe nicht hält,...) die ganze Sicherheit der Verschlüsselung aufgehoben hat? Ich hoffe ihr habt ein paar Antworten um meine Wissensklücken zu stopfen ;-). |
Re: AACS sind die Hacker zu doof und bin ich es?
Andere Programme kommen auch an den Schlüssel, nur wird der normalerweise eben verschlüsselt gespeichert. Durch Sicherheitslücken in diesen beiden Programmen war es aber möglich, die Schlüssel aus dem Speicher auszulesen.
Das Verschlüssel bevor die Daten durchs Kabel rutschen soll verhindern, dass die entschlüsselten Bilddaten dort abgefangen und aufgezeichnet werden ... sind ja schon Digital und deshalb ohne Qualitätsverluste auslesbar. Und ich nehme an, dass GraKa und Monitor gemeinsam einen Schlüssel vereinbaren (ich sach nur Diffie-Hellman Schlüsseltausch & Nachfolger) mfG Markus |
Re: AACS sind die Hacker zu doof und bin ich es?
Wenn ich den ganzen Krampf wieder lese, schau ich bald nur noch Filme, die noch auf VHS zu bekommen sind. Monitore, die nen Entschlüsslungsalgo ausführen *kopfschüttel*. Vor allem basiert das doch alles wieder nur auf Geheimhaltung, und ist somit zwangsläufig von begrenzter Dauer sicher. Und spätestens wenn ich rausgefunden habe, welche Drähte hinter der Crypto-Engine meines Crypto-Monitors in welcher Form die nicht-mehr-crypto-Daten führt, ist eh alles verloren. Alles eine Frage der Zeit, wie so oft. Medienbetriebe schnallen das nur leider nicht, seit Jahren ^^ (Okay, ab jetzt würd philosophischer Kram kommen, und da das eh schon OT ist, mach ich mal Schluss :))
|
Re: AACS sind die Hacker zu doof und bin ich es?
Zitat:
Zitat:
Zitat:
|
Re: AACS sind die Hacker zu doof und bin ich es?
Zitat:
Zitat:
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 19:31 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz