ARCHIV 1999-2006

ARCHIV :: # 3656

Neue DVD-Verschlüsselung nimmt Konturen an

Da kann man nur noch verschlüsselt darüber berichten.

Autor: flo - Datum: 15.04.2005

Die neue Verschlüsselungstechnik für HD-DVD, den DVD-Nachfolger, hört auf den Namen AACS und ist seinerseits Nachfolger von CSS, das seit DeCSS, also satte sechs Jahre, nicht mehr wirklich taugt. Über AACS wird auch jemand wachen, nämlich die AACS LA. Warum ist AACS nun besser? Weil es auf offene Verschlüsselung (sic) setzt, auf AES mit 128 Bit Schlüssellänge, nur um noch mehr Buchstaben zu nennen. AES wird beispielsweise auch bei der DVD-Alternative FVD oder auf Sonys UMD-Datenträger der PSP oder beim kommenden WLAN-Standard IEEE 802.11i genutzt. Alles klar? Wer alle Kürzel identifizieren konnte, kann ja bei Golem noch die dazwischen vorhandene Information nachlesen. Oder bei Slashdot, wo heftig über die prinzipielle Möglichkeit debattiert wird, durch eine Schlüsseländerung auf Stand-Alone-Player die Wiedergabe von verschlüsselten Inhalten zu verhindern.

Kommentare

Hmm....

Von: RollingFlo | Datum: 15.04.2005 | #1
... sehr motiviert wirkt der Autor aber nicht gerade. ;)

Wer schließt Wetten ab, wann dieser Kopierschutz geknackt werden wird?

Ich gebe dem Kopierschutz zwei Monate...

Von: ninjaturkey | Datum: 15.04.2005 | #2
...falls er wirklich gut ist.

Ein Jahr maximum!

Von: tonidigital | Datum: 15.04.2005 | #3
Und dann haben wir das DeAACS :-)

Ah Quatsch!

Von: Karl Schimanek | Datum: 15.04.2005 | #4
Jon ist sicher schneller – so hieß er doch, nicht :-/

Hi Toni! :-)

nicht so einfach...

Von: alex | Datum: 16.04.2005 | #5
Leider muss ich da eure Hoffnung etwas schmälern. Im gegensatz zu CSS ist AES nämlich ein "richtiger" Verschlüsselungsalgorithmus, der auch zur Verschlüsselung verschiedenster Daten bis hin zu SSH-Verbindungen eingesetzt wird.

Das hängt damit zusammen, dass CSS mit der Einführung des DVD-Standards vor vielen Jahren auf vergleichsweise einfacher Hardware funktionieren musste. Heutige DVD-Player, und erst recht solche für HD-DVD setzen jedoch neben DSPs richtige Mikroprozessoren ein, auf denen im Normalfall auch ein Betriebssystem läuft. Die Leistungsfähigkeit hat sich in den letzen jahren so gesteigert, dass jetzt auch ein "richtiger" Verschlüsselungsalgorithmus verwendet werden kann.

Der einzige Angriff gegen AES funktioniert soweit ich weiß über Brute Force, d.h. das stumpfe Durchprobieren aller möglichen Zeichenketten. Wenn man dafür nicht seinen Recher jahrzehntelang laufen lassen will hilft nur eins: man muss den Schlüssel kennen. Wenn man den kennt ist es einfach, der Algorithmus ist ja bekannt.

Da würde mich mal der rechtliche Aspekt interessieren. Wenn man also eine HD-DVD mit einem allgemein bekannten und oft genutzten Algorithmus entschlüsselt (also nicht mit einem Crack/reverse engineerten Programm wie DeCSS), indem man einfach den korrekten Schlüssel kennt, ist das dann ein Gesetzesverstoß? Umgehung des Kopierschutzes?

Hmm...

Von: brømm | Datum: 16.04.2005 | #6
Ist es ein Verbrechen einen Safe auszuräumen, wenn ich dessen Code kenne, den ich durch Probieren herausgefunden habe?

;-)

10.3.9 ist da!

Von: Alexander Wolff | Datum: 16.04.2005 | #7
Auch als Combo-Update (117 MB) bei:
[Link]

Grüße,

AW

Das Gemeine an diesem DRM

Von: Tom Tyler | Datum: 18.04.2005 | #8
Der wichtigste Aspekt kam hier noch gar nicht zur Sprache: Wenn ein Schlüssel geknackt wurde, kann dieser Schlüssel (und damit sämtliche Player, die den Schlüssel benutzen) in zukünftigen DVD-Releases ausgeschlossen werden. Bei Hardware-Playern wird das wahrscheinlich eher nicht eingesetzt werden, wenn sich die Filmindustrie einem Publicity-Alptraum in die arme werfen möchte. Aber das Szenario, das zur Entwicklung von deCSS geführt hat - Auslesen eines Schlüssels in einem Software-Player - ist damit nahezu unmögluch: Sobald ein Software-Player "geknackt" wurde, kann dessen Schlüssel zurückgefufen werden, er bekommt ein Update mit neuem Schlüssel und besserer Implementation des Algoritmus. Klar, die DVDs, die bis zum Zeitpunkt des Knackens rausgekommen sind, können dann mit Äquivalenten zu deCSS ausgelesen werden, aber die ganze Sache wird ein echtes Katz- und Maus-Spiel.