Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2...

37
1 DVD Caratteristiche & Protezione 2 ü Predecessori del DVD: CDV e CD Video. Nessun successo, la qualità lasciava a desiderare. ü Il DVD è una fusione di idee e tecnologie di più case produttrici. Nasce il DVD forum, un comitato formato da 10 membri che stabiliscono regole e standard. ü Il DVD, grazie alla sua versatilità, diventa il nuovo supporto interattivo. Introduzione DVD (Digital Versatile Disc) Introduzione 3 ü Standard tecnologico ü Lettori DVD ü Formati video ü Il video interattivo ü Multicamera e multiangolo ü Protezione per minorenni ü Filesystem dei DVD Caratteristiche DVD Caratteristiche DVD 4 ü Il disco DVD: Caratteristiche DVD 12 cm di diametro e 1,2 mm di spessore. Organizzazione fisica CD Organizzazione fisica DVD Standard tecnologico 5 Caratteristiche DVD ü Novità: laser rosso. ü Toshiba aveva già brevettato il sistema multistrato. Il DVD divenne multistrato ed anche multilato... La capacità del singolo strato e singolo lato è di 4,7 Gigabytes Standard tecnologico 6 Caratteristiche DVD La capacità del doppio strato e singolo lato è di 8,5 Gigabytes La capacità del singolo strato e doppio lato è di 9,4 Gigabytes La capacità del doppio strato e doppio lato è di 17 Gigabytes Standard tecnologico

Transcript of Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2...

Page 1: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

1

1

DVDCaratteristiche &

Protezione

2

ü Predecessori del DVD: CDV e CD Video.Ø Nessun successo, la qualità lasciava a desiderare.

ü Il DVD è una fusione di idee e tecnologie di più case produttrici.

Ø Nasce il DVD forum, un comitato formato da 10 membri che stabiliscono regole e standard.

ü Il DVD, grazie alla sua versatilità, diventa il nuovo supporto interattivo.

Introduzione

DVD (Digital Versatile Disc)Introduzione

3

ü Standard tecnologico

ü Lettori DVD

ü Formati video

ü Il video interattivo

üMulticamera e multiangolo

ü Protezione per minorenni

ü Filesystem dei DVD

Caratteristiche DVD

Caratteristiche DVD

4

ü Il disco DVD:

Caratteristiche DVD

Ø 12 cm di diametro e 1,2 mm di spessore.

Ø Organizzazione fisica CD

Ø Organizzazione fisica DVD

Standard tecnologico

5Caratteristiche DVD

ü Novità: laser rosso.

ü Toshiba aveva già brevettato il sistema multistrato.

Il DVD divenne multistrato ed anche multilato...

La capacità del singolo strato e singolo lato è di 4,7 Gigabytes

Standard tecnologico

6Caratteristiche DVD

La capacità del doppio strato e singolo lato è di 8,5 Gigabytes

La capacità del singolo strato e doppio lato è di 9,4 Gigabytes

La capacità del doppio strato e doppio lato è di 17 Gigabytes

Standard tecnologico

Page 2: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

2

7

ü Codice di riconoscimento dei vari formati:

DVD 5 : Singolo strato e singolo lato (4,7 GB)DVD 9 : Doppio strato e singolo lato (8,5 GB)DVD 10 : Singolo strato e doppio lato (9,4 GB)DVD 18 : Doppio strato e doppio lato (17 GB)

ü Lo standard DVD 5 da solo dovrebbe garantire 133 minuti di video digitale con 3 lingue differenti multicanale e sottotitoli in 32 diverse lingue.

Caratteristiche DVD

Standard tecnologico

8

ü Si distinguono in due categorie:

Ø Lettori da “salotto”.

Ø Lettori “PC device”.

Lettore DVD da "salotto"

Caratteristiche DVD

Lettore DVD “ PC device”

I lettori DVD

9

ü Lo standard video del DVD è l' MPEG2.

ü I film possono essere registrati sul DVD in base al formato originale del film in diversi formati e in diversi rapporti.

Ma come appaiono sui nostri televisori o videoproiettori?

Caratteristiche DVD

I diversi formati video

10

DVD formato 16:9

Il formato riempie perfettamente tutto lo schermo.

DVD formato 4:3

Il formato fa apparire due barre verticali ai lati dello schermo.

ü Se possediamo un 16:9…

Caratteristiche DVD

I diversi formati video

11

ü Se, invece, possediamo un normale 4:3…

DVD formato 16:9 anamorfico su TV con effetto schiacciamento

Il formato fa apparire due strisce nere orizzontali

DVD formato 4:3 su TV tradizionaleIl formato riempie tutto lo schermo

DVD formato 16:9 su TV senza effetto schiacciamento

Il formato non riesce a far vedere tutta l'immagine, quindi taglia le parti laterali dello schermo.

Caratteristiche DVD

I diversi formati video

12

üGli sviluppatori di film in DVD hanno la possibilità di inserire nel medesimo film varie trame e vari finali.

ü C’è la possibilità di interagire con il film, e in base alle nostre scelte, far cambiare il finale della storia.

Caratteristiche DVD

Il video interattivo

Page 3: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

3

13

üUn sistema permette di scegliere, col telecomando, l'inquadratura che si preferisce, con massimo 9 angolazioni possibili.

üMolto utile per DVD sportivi, dove si potrà visionare una particolare mossa di una partita da diversi punti di ripresa.

Caratteristiche DVD

Multicamera e multiangolo

14

ü I lettori DVD possono essere impostati su uno specifico livello di blocco usando le impostazioni sullo schermo.

ü Le impostazioni di livello possono essere protette con una password.

üUn disco può anche essere progettato in modo da riprodurre una diversa versione del film a seconda del livello di blocco impostato nel lettore DVD.

Caratteristiche DVD

Protezione per minorenni

15

ü Le informazioni di un DVD sono memorizzate su un filesystemchiamato Micro UDF.

Caratteristiche DVD

Filesystem dei DVD

16

ü Le informazioni di un DVD sono memorizzate su un filesystemchiamato Micro UDF.

Caratteristiche DVD

Filesystem dei DVD

Directory dalla quale sono reperibili tutti i

contenuti video

17

ü Le informazioni di un DVD sono memorizzate su un filesystemchiamato Micro UDF.

Caratteristiche DVD

Filesystem dei DVD

Directory dalla quale sono reperibili tutti i

contenuti video

Contengono dati audio e video

18

ü Le informazioni di un DVD sono memorizzate su un filesystemchiamato Micro UDF.

Caratteristiche DVD

Filesystem dei DVD

Directory dalla quale sono reperibili tutti i

contenuti video

Contengono informazioni relative

ai file “.VOB”

Contengono dati audio e video

Page 4: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

4

19

ü Le informazioni di un DVD sono memorizzate su un filesystemchiamato Micro UDF.

Caratteristiche DVD

Filesystem dei DVD

Directory dalla quale sono reperibili tutti i

contenuti video

File di backup dei file “.IFO”

Contengono informazioni relative

ai file “.VOB”

Contengono dati audio e video

20

ü Contents Scrambling System (CSS)

üAnalog CPS (Macrovision)

ü Codici Regionali

üDigital Trasmission Content Protection (DTCP)

ü Content Protection for Recordable media specification (CPRM)

Protezione DVD

Sistemi di protezione dei DVD

21

Struttura della protezione dei contenuti

Protezione DVD22

Struttura della protezione dei contenuti

Protezione dei dati che viaggiano su un canale non protetto

Protezione DVD

23Protezione DVD

Struttura della protezione dei contenuti

Protezione dei dati che viaggiano su un canale non protetto

Sistema di cifratura dei dati

24Protezione DVD

Struttura della protezione dei contenuti

Protezione dei dati che viaggiano su un canale non protetto

Sistema di cifratura dei dati

Protezione dello scambio di contenuti tramite la

memorizzazione su un dispositivo di registrazione

Page 5: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

5

25

ü Sviluppato nel 1996 da Matsushita

ü Previene copie illegali.

ü Comprende tre entità:

Ø il lettore DVD,

Ø il disco DVD,

Ø l’Host .

ü Il lettore DVD è collegato all'Host tramite un bus.CSS

Contents Scrambling System(CSS)

26

Introduzione

Dati cifrati

CSS

27CSS

Introduzione

Autenticazione tra lettore DVD e Host

Dati cifrati

28CSS

Introduzione

Accordo su una chiave per garantire una comunicazione

sicura

Dati cifrati

29CSS

Introduzione

Il lettore DVD calcola una chiave utilizzando

una serie di chiavi presenti sul DVD

Dati cifrati

30CSS

Introduzione

Dati cifrati

Il lettore DVD invia all’Host le informazioni cifrate e le

chiavi utili per la determinazione della chiave

di decifratura

Page 6: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

6

31CSS

Introduzione

Dati cifrati

L’Host determina una chiave per decifrare le informazioni ricevute

32CSS

ü La DVD Copy Control Association (DVD CCA), alle industrie che producono lettori DVD conformi al CSS, rilascia:

Ø Un attestato di licenza.

Ø Un numero di licenza progressivo, i.

Ø M chiavi lettore, PlayerKeyj , diverse per ognuna delle N industrie.

SetKeyi = {PlayerKeyj | 0 = j = M}, 0 = i = N

Ø Una chiave segreta, SecretKey, uguale per tutti, memorizzata in un registro ROM di ogni lettore DVD prodotto.

Ø Le specifiche tecniche per la costruzione di circuiti integrati che implementano il sistema.

Introduzione

33CSS

ü La DVD CCA, alle industrie che producono DVD, rilascia:

Ø Un attestato di licenza.

Ø Le specifiche tecniche del sistema (algoritmi dicifratura, come produrre i DVD protetti, …).

Ø Le M x N chiavi lettore, PlayerKeyj appartenenti aSetKeyi , per ogni 1 = j = M e per ogni 1 = i = N.

Introduzione

34

1. Algoritmo di cifratura:

C = CSSX(D, Key)

CSS

Gli algoritmi del CSS

Blocco di dati in chiaro

Blocco di dati cifrati

Chiave

Indica una delle 3 modalità di cifratura

35CSS

2. Algoritmo di decifratura:

D = CSS-1X(C, Key)

Gli algoritmi del CSS

Blocco di dati in chiaro

Blocco di dati cifrati

Chiave

Indica una delle 3 modalità di decifratura

36CSS

3. Algoritmo utilizzato durante il protocollo di autenticazione:

Key' = CSSAuth(Challange, Case, Key)

Gli algoritmi del CSS

Numero casuale

Numero casuale compreso tra 0 e 31

Chiave

Chiave

Page 7: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

7

37CSS

Le chiavi del CSS

38CSS

Le chiavi del CSS

Per garantire la sicurezza sul bus, Host e lettore DVD si accordano su una chiave di bus, BusKey {40 bit}

39CSS

Le chiavi del CSS

Utilizzata durante il processo di mutua autenticazione ed accordo

sulla BusKey, {40 bit}

40CSS

Le chiavi del CSS

Rilasciate dalla DVD CCA alle industrie che fabbricano lettori

DVD, {40 bit} ciascuna

41CSS

üOgni DVD protetto con il CSS contiene:

Ø Un'area nascosta, Hidden Area.

Ø I dati audio/video cifrati.

Organizzazione DVD

42

Hidden Area

Area nascosta

CSS

Page 8: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

8

43

Hidden Area

DiskKey cifrata

{40 bit}

CSS44

Hidden Area

DiskKey cifrata

{40 bit}

DiskKeyc=CSSA(DiskKey, DiskKey)

CSS

45

Hidden Area

Diverse cifrature di DiskKey

dki, 1 = i = N{40 bit} ciascuna

CSS46

Hidden Area

Diverse cifrature di DiskKey

dki, 1 = i = N{40 bit} ciascuna

dki = CSSA(DiskKey, PlayerKeyj),j scelto a caso in {1, …, M}

CSS

47CSS

Dati audio/video cifrati

File “.VOB”

48CSS

Dati audio/video cifrati

File “.VOB”

I contenuti audio/video sono divisi in una sequenza di file

“.VOB”

Page 9: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

9

49CSS

Ad ogni file “.VOB” è associata una chiave titolo, TitleKey

{40 bit}

Dati audio/video cifrati

50CSS

Dati audio/video cifrati

Ad ogni file “.VOB” è associata una chiave titolo, TitleKey

{40 bit}

TitleKey cifrata

51CSS

Dati audio/video cifrati

Ad ogni file “.VOB” è associata una chiave titolo, TitleKey

{40 bit}

TitleKey cifrata

TitleKeyc = CSSB(TitleKey, DiskKey)

52CSS

Dati audio/video cifrati

Settore del file “.VOB”

53CSS

Dati audio/video cifrati

Settore del file “.VOB”

54CSS

Dati audio/video cifrati

Settore del file “.VOB”

{2048 byte}

Primi 128 in chiaro (Intestazione)

Restanti 1920 cifrati

Page 10: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

10

55CSS

Dati audio/video cifrati

Settore del file “.VOB”

SectorKey = TitleKey ⊕ {40 bit dell’intestazione settore}

56

Descrizione dei processi

Step 1: Mutua autenticazione e accordo sulla BusKey tra l’Host e

il lettore DVD

Step 2: Il lettore DVD determina DiskKey

Step 3: Il lettore DVD determina TitleKey e spedisce i settori di

dati cifrati con relativa chiave

Step 4: L’Host determina la SectorKey e decifra i settori di dati

CSS

57CSS

Step 1: Mutua autenticazione e accordo BusKey

Inizio comunicazione

58CSS

Step 1: Mutua autenticazione e accordo BusKey

Inizio comunicazione

Challange1 {80 bit}

59CSS

Step 1: Mutua autenticazione e accordo BusKey

Inizio comunicazione

Challange1 {80 bit}

case: intero casuale tra

0 e 31

60CSS

Step 1: Mutua autenticazione e accordo BusKey

Inizio comunicazione

Challange1 {80 bit}

Key1 = CSSAuth(Challange1, SecretKey, case)

Page 11: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

11

61CSS

Step 1: Mutua autenticazione e accordo BusKey

Inizio comunicazione

Challange1 {80 bit}

Key1 = CSSAuth(Challange1, SecretKey, case)

Host:flag = 0

for i = 0 to 31

if Key1 = CSSAuth(Challange1, SecretKey, i)

then case = i flag = 1

end for

if flag = 0 then “Autenticazione fallita”

62CSS

Step 1: Mutua autenticazione e accordo BusKey

Inizio comunicazione

Challange1 {80 bit}

Key1 = CSSAuth(Challange1, SecretKey, case)

Challange2 {80 bit}

63CSS

Step 1: Mutua autenticazione e accordo BusKey

Inizio comunicazione

Challange1 {80 bit}

Key1 = CSSAuth(Challange1, SecretKey, case)

Challange2 {80 bit}

Key2 = CSSAuth(Challange2, SecretKey, case)

64CSS

Step 1: Mutua autenticazione e accordo BusKey

Inizio comunicazione

Challange1 {80 bit}

Key1 = CSSAuth(Challange1, SecretKey, case)

Challange2 {80 bit}

Key2 = CSSAuth(Challange2, SecretKey, case)

Lettore DVD:Key2' = CSSAuth (Challange2, SecretKey, case)

if Key2 ? Key2'

then “Autenticazione fallita”

65CSS

Step 1: Mutua autenticazione e accordo BusKey

Inizio comunicazione

Challange1 {80 bit}

Key1 = CSSAuth(Challange1, SecretKey, case)

Challange2 {80 bit}

Key2 = CSSAuth(Challange2, SecretKey, case)

Lettore DVD e Host:

BusKey = CSSAuth(Key1 || Key2, SecretKey, case)

66

Step 2: Determinazione DiskKey

CSS

for i = 1 to N

for j = 1 to M

DiskKey' = CSS-1A(dki, Playerkeyj)

DiskKey = CSS-1A(DiskKeyc, DiskKey')

if DiskKey' = DiskKey

then Determinata DiskKey corretta

Esegui Step 3

end for

end for

Se non è stata determinata la DiskKey corretta il DVD non potrà essere letto

Page 12: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

12

67

Step 3: Determinazione TitleKey e trasmissione dati cifrati

Lettore DVD:

Per ogni file “.VOB”:

TitleKey = CSS-1B(TitleKeyc, DiskKey)

TitleKey' = TitleKey ⊕ BusKey

CSS68

Step 3: Determinazione TitleKey e trasmissione dati cifrati

Lettore DVD:

Per ogni file “.VOB”:

TitleKey = CSS-1B(TitleKeyc, DiskKey)

TitleKey' = TitleKey ⊕ BusKey

TitleKey'

CSS

69

Step 3: Determinazione TitleKey e trasmissione dati cifrati

Lettore DVD:

Per ogni file “.VOB”:

TitleKey = CSS-1B(TitleKeyc, DiskKey)

TitleKey' = TitleKey ⊕ BusKey

TitleKey'

Un settore di dati alla volta

CSS70

Step 4: Determinazione SectorKey e decifratura dei settori

Host:

Per ogni TitleKey' ricevuta:

TitleKey = TitleKey' ⊕ BusKey

SectorKey = TitleKey ⊕ (Sector[84] || …|| Sector[88])

Sectord=CSS-1D(Sector, SectorKey).

CSS

71

ü Modalità di autenticazione, CSSAuth.

ü Modalità di decifrazione della chiave disco, CSS -1A.

ü Modalità di decifrazione della chiave titolo, CSS -1B.

ü Modalità di decifrazione di un settore di dati audio/video, CSS -1D.

CSS

Tutte le modalità utilizzano due Linear Feedback Shift

Register.

Modalità del CSS

72CSS

LFSR-17

Primi due byte della chiave in considerazione

Page 13: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

13

73CSS

LFSR-25

Terzo, quarto e quinto byte della chiave in considerazione

74

ü La combinazione dei byte di output degli LFSR è ottenuta da una serie di addizioni in cascata.

LFSR Addition

75

ü La combinazione dei byte di output degli LFSR è ottenuta da una serie di addizioni in cascata.

LFSR Addition

Input

76

ü La combinazione dei byte di output degli LFSR è ottenuta da una serie di addizioni in cascata.

LFSR Addition

Input

Output

77CSS

Modalità "Auth"O(j) = !O1(j) + !O2(j) + Riporto(j),Riporto(j+1) = (!O1(j) + !O2(j) + Riporto(j)) » 8.

Modalità "A"O(j) = O1(j) + O2(j) + Riporto(j),Riporto(j+1) = (O1(j) + O2(j) + Riporto(j)) » 8.

Modalità "B"O(j) = O1(j) + !O2(j) + Riporto(j),Riporto(j+1) = (O1(j) + !O2(j) + Riporto(j)) » 8.

Modalità "D"O(j) = !O1(j) + O2(j) + Riporto(j),Riporto(j+1) = (!O 1(j) + O2(j) + Riporto(j)) » 8.

LFSR AdditionOutput:

78CSS

Algoritmo CSSAuth

CSS

Numero casuale può assumere valore

Challange oppure Key1||Key2.

Numero casuale compreso tra 0 e 31

Chiave

Page 14: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

14

79CSS

Algoritmo CSSAuth

CSS

Numero casuale può assumere valore

Challange oppure Key1||Key2.

Numero casuale compreso tra 0 e 31

Chiave

Se Challange = Challange1 allora Key = Key1. Se Challange = Challange2 allora Key = Key2. Se Challange = Key1||Key2 allora Key = BusKey.

80

81

Tabella con 32 entry ognuna di 8 bit

82

Tabelle con 256 entry ognuna di 8 bit

83

Determinato un nuovo valore per case:case = Varients[case] ⊕ Table2[case] .

84

Combinati mediante un XOR:

- Gli ultimi 40 bit della Challange in ingresso

- SecretKey

- I primi 5 valori contenuti nella Table2

{40 bit}

Page 15: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

15

85

I primi 24 bit vanno in input al LFSR-25

Gli ultimi 16 bit vanno in input al LFSR-17

86

I LFSR producono 480 bit di dati che vanno in input al LFSR Addition (modalità autenticazione)

87

Il LFSR Addition produce 240 bit di dati

88

-StreamIn- I primi 40 bit della Challange- caseSono gli input della Mangling Function

89

Algoritmo CSS-1A

CSS

Può assumere valore DiskKeyc

oppure dki

{40 bit}

Può assumere il valore PlayerKeyjoppure DiskKey‘

{40 bit }

90

Algoritmo CSS-1A

Può assumere valore DiskKeyc

oppure dki

{40 bit }

Può assumere il valore PlayerKeyjoppure DiskKey'

{40 bit }

Se KeyA = dki e KeyB = PlayerKeyjallora KeyC = DiskKey'

Se KeyA = DiskKeyc e KeyB = DiskKey'allora KeyC = DiskKey

{40 bit }CSS

Page 16: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

16

91CSS

92

Configurazione iniziale dei LFSR

93

Gli output dei LFSR vengono sommati in accordo alla

“modalità A”

94

k1, k2, k3, k4, k5 e KeyA vanno in input alla mangling

function

95CSS

Mangling Function per l’algoritmo CSS-1A

96CSS

Mangling Function per l’algoritmo CSS-1A

Byte da 1 a 5 di KeyA

Page 17: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

17

97CSS

Mangling Function per l’algoritmo CSS-1A

Byte da 1 a 5 di KeyC

98CSS

Mangling Function per l’algoritmo CSS-1A

Livello intermedio

99CSS

Mangling Function per l’algoritmo CSS-1A

Output del LFSR Addition

100CSS

Mangling Function per l’algoritmo CSS-1A

Tabelle di permutazione

101CSS

Algoritmo CSS-1B

102CSS

Page 18: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

18

103CSS

Il primo ed il secondo byte diDiskKey vengono assegnati al registro

dell'LFSR-17 come configurazione iniziale

104CSS

Il terzo, il quarto e il quinto byte di DiskKey vengono assegnati al

registro dell'LFSR-25

105CSS

I cinque byte prodotti dall'LFSR-17 ed i cinque byte prodotti dall'LFSR-25 vengono sommati in accordo alle equazioni della “modalità B”.

Otteniamo 5 byte che indichiamo con ki, 1 = i = 5

106CSS

I valori ki insieme a TitleKeyccostituiscono l'input della Mangling Function

107CSS

Mangling Function per l’algoritmo CSS-1B

108CSS

Mangling Function per l’algoritmo CSS-1B

Byte da 1 a 5 di TitleKeyc

Page 19: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

19

109CSS

Mangling Function per l’algoritmo CSS-1B

Byte da 1 a 5 di TitleKey

110CSS

Mangling Function per l’algoritmo CSS-1B

Livello intermedio

111CSS

Mangling Function per l’algoritmo CSS-1B

Output del LFSR Addition

112CSS

Mangling Function per l’algoritmo CSS-1B

Tabelle di permutazione

113CSS

Algoritmo CSS-1D

Settore da decifrare

Settore da decifrare

114CSS

Algoritmo CSS-1D

Settore da decifrare

Settore da decifrare

Settore decifrato

Page 20: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

20

115CSS

Algoritmo CSS-1D

ü I primi 128 byte di Sector vengono copiati in Sectord, per i rimanenti byte viene eseguito il seguente schema:

116CSS

Algoritmo CSS-1D

LFSR-17 è inizializzato con il primo e il secondo byte di SectorKey, mentre il terzo, il quarto e il quinto vengono assegnati al LFSR-

25. I loro output sono combinati dal LFSR Addition secondo la “modalità D”.

117CSS

Algoritmo CSS-1D

Ogni byte viene permutato da una tabella di permutazione.

118

üGli attacchi utilizzati per rompere il CSS sono:

Ø Attacco esaustivo a DiskKeyC: richiede al più 240 tentativi.

Ø Attacco known ciphertext: conoscendo 6 byte di output, richiede al più 216 tentativi.

Ø Attacco known ciphertext: conoscendo 5 byte di output, richiede al più 216 tentativi.

Ø Attacco known ciphertext andknown plaintext sulla Magling Function: richiede al più 28 tentativi.

CSS

Crittoanalisi del CSS

119CSS

CombKey = una delle possibili 240 combinazioni

Finchè Esiste un valore non ancora assegnato a CombKey

begin

DiskKey = CSSA(DiskKeyc, CombKey)

i f (DiskKey = = CombKey)

then restituisci DiskKey

end

ü Caso peggiore, complessità computazionale pari a 240.

Attacco esaustivo a DiskKeyC

120

IDEA: Trovare gli stati iniziali di LFSR-17 e LFSR-25, conoscendo 6 byte di output, cioè O(i) per i=1,…,6.

Attacco known ciphertext:conoscendo 6 byte di output degli LFSR

do

Ipotizza uno stato iniziale LFSR-17;

Trova O1(1), O1(2), O1(3), O1(4); (4 byte d’output di LFSR-17

Calcola O2(i)= O(i) + O1(i) + Riporto(i), i = 1, 2, 3, 4;

Da O2(i), i = 1, 2, 3, 4, determina lo stato iniziale di LFSR-25;

Calcola Q(i), i=1,…,6, iterando l’esecuzione dei LFSR;

while Q(1) != O(1) e Q(2) != O(2) e …… e Q(6) != O(6)

Dagli stati iniziali dei LFSR ricava la chiave

CSS

Page 21: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

21

121

IDEA: Trovare gli stati iniziali di LFSR-17 e LFSR-25, conoscendo 5 byte di output, cioè O(i), per i = 1, …, 5.

CSS

Attacco known ciphertext:conoscendo 5 byte di output degli LFSR

doIpotizza uno stato iniziale LFSR-17;Trova O1(1), O1(2), O1(3); ( byte d’output di LFSR-17Calcola O2(i)= O(i) + O1(i) + Riporto(i), i = 1, 2, 3;Calcola da O2(i), i = 1, 2, 3, lo stato iniziale del LFSR-25, tranne il bit più significativo;Fissa il bit più significativo una volta ad uno e una volta a zero;Determina lo stato iniziale del LFSR-25;Calcola, settando lo stato iniziale trovato, due o più byte di output;

while i byte di output calcolati sono diversi dai byte di output conosciuti122

do

Assegna un valore casuale a k5;

B(5) = XOR (F(A(5)), A(4), k5);B(4) = XOR (F( B(5)), C(5), k5);k4 = XOR (F(A(4)), A(3), B(4));B(3) = XOR (F(B(4)), C(4), k4);k3 = XOR(F(A(3)), A(2), B(3));B(2) = XOR (F(B(3)), C(3), k3);k2 = XOR (F(A(2)), A(1), B(2));B(1) = XOR(F(B(2)), C(2), k2);k1 = XOR (F(A(1)), B(5), B(1));

while C(1) != XOR (F( B(1), k1)

IDEA: Conoscendo cinque byte di testo in chiaro, A(i) per i = 1, …, 5, e cinque byte di testo cifrato, C(i) per i = 1, …, 5, possiamo determinare in modo univoco k1, k2, k3, k4 e k5 con al più 28 tentativi.

CSS

Attacco known ciphertext and known plaintext sulla Magling Function

123

ü Progettata per degradare copie non autorizzate effettuate dai consumatori VCR senza influenzare le immagini originali.

üUtilizzata dai proprietari dei diritti per:

üNota anche come Analog Protection System (APS).

Macrovision

Ø aiutare a massimizzare la domanda delle videocassette e dei programmi DVD, e

Ø mantenere il controllo sulla distribuzione dei loro diritti.

ü Utilizzata da quasi tutti gli studios di Hollywood.

Macrovision

124Macrovision

Il processo anticopia per i DVD

125Macrovision

Il processo anticopia per i DVDLe authoring facility stipulano un

accordo con la Macrovision

126Macrovision

Il processo anticopia per i DVDSettano ad “ON” il bit di attivazione

Page 22: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

22

127Macrovision

Il processo anticopia per i DVD

I bit di attivazione ordinano ad un chip del dispositivo di ascolto di

aggiungere la protezione Macrovision al video analogico uscente.

128

ü I due elementi principali della protezione Macrovision sono:

Ø Tecnologia Automatic Gain Control : Quando viene tentata una copia confonde il "record" del VCR, causando nella copia immagini indistinte e/o rumorose, perdita di colore e perdita divisibilità.

Ø Colorstripe : Consiste di cambi di informazioni colorburst che sono chiare sulla visione originale, ma che producono disturbi dell'immagine su copie non autorizzate.

Macrovision

Come lavora Macrovision

129

ü Progettati per prevenire la visione di un DVD acquistato in unaRegione tramite un lettore acquistato in un'altra Regione.

Ø Gli studi cinematografici hanno il controllo geografico sulla circolazione dei propri film.

ü Sviluppato un nuovo sistema di Codifica Regionale.

Codici Regionali

I Codici Regionali

130

üOgni lettore DVD ha un registro di memoria che contiene un Codice Regionale, assegnato in fase di produzione del lettore.

Codici Regionali

Implementazione Codifica Regionale

DVD caricato nel lettore

Firmware:

if Codifica Regionale DVD = Codifica Regionale lettore

then DVD caricato

else DVD rifiutato

131

ü Ci sono 7 possibili Codici Regionali: 1, 2, 3, 4, 5, 6, e All

1) Canada, Usa

2) Europa,

Egitto, Giappone,

Medio Oriente,

Sud Africa

3) Asia

(territori Est e

Sud-Est),

Hong Kong4) Australia, Nuova Zelanda, Centro/Sud America, Isole Caraibi

5) Ex Unione Sovietica, India, Pakistan, Afghanistan, Africa, Corea del Nord, Mongolia

6) CinaCodici Regionali

Implementazione Codifica Regionale

132

ü Sulle confezioni dei DVD si trovano questi simboli:

ü I lettori DVD sono settati ad uno dei Codici da 1 a 6.

Codici Regionali

Implementazione Codifica Regionale

Page 23: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

23

133

Ø Manual Region Setting

L'utente manualmente deve settare uno specifico Codice Regionaledel lettore DVD attraverso un menù o una serie di digitazioni. Può diventare scomodo con il passare del tempo.

Vantaggio: non è percepibile da qualsiasi metodo software DVD.

Ø All Zone Setting

Il lettore DVD è settato alle Regioni 1, 2, 3, 4, 5, 6 e All. Verrà sempre confrontato il Codice Regionale codificato su ogni DVD che viene eseguito.

Svantaggio: è percepibile da qualsiasi metodo software DVD.

Codici Regionali

Modifica Codici Regionali

134

Ø Zone Switching

Il più sofisticato metodo di modifica dei Codici Regionali opera chiedendo al DVD la sua lista dei Codici Regionali validi e poi settando il registro del lettore DVD ad un codice che vince il confronto con il codice sul DVD.

Così, per un DVD codificato solo 4, il lettore dovrebbe essere settato alla Regione 4. Per un DVD codificato 2 e 4, il lettore dovrebbe essere settato alla Regione 2, la prima Regione valida che viene trovata sul DVD.

Codici Regionali

Modifica Codici Regionali

135

ü Il registro del lettore DVD è accessibile da un linguaggio di programmazione a basso livello.

ü Concettualmente, il linguaggio di programmazione è simile

ai file batch sotto DOS.

ü Può chiedere al lettore DVD su quale Regione è settato.

üNon può scrivere sul registro del lettore.

Codici Regionali

Linguaggio di programmazione del DVD

136

üUsa il linguaggio di programmazione del DVD nel tentativo di trovare lettori DVD ai quali sono state modificate delle Regioni.

ü Il Patriot R1 è il primo DVD che è stato confermato come sostenitore del codice RCE

Ø Il DVD stesso è codificato 1, 2, 3, 4, 5, 6 e AllPerciò inizialmente è caricato su tutti i lettori DVD.

Ø Il primo passo della sequenza di avvio del menùprincipale è di controllare le Regioni valide del lettore DVD.

Codici Regionali

Regional Code Enhancement (RCE)

137

Ø Il codice potrebbe essere rappresentato come segue:

1. Qual è il Codice Regionale di questo lettore?

2. i f Codice Regione è All, 6, 5, 4, 3, oppure 2 then

visualizzare il messaggio RCE e fermarsi

3. i f Codice Regionale è 1 then

vai al menù principale e ascolta normalmente

Il messaggio RCE è come questo:

Codici Regionali

Regional Code Enhancement (RCE)

138

Come potrebbe il codice RCE scoprire i lettori multi-zoned?

Ø Manual Region Setting

üManualmente si setta il Codice Regionale del lettore DVD a R1.

Ø Il controllo hardware della regione risulta positivo, poiché il firmware del lettore (R1) e la codifica del disco (1-6, All) sono uguali.

Ø Il controllo software risulta positivo, poiché il solo Codice Regionale valido per il lettore è R1, e il disco gira normalmente.

Codici Regionali

Regional Code Enhancement (RCE)

Page 24: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

24

139

Ø All Zone Setting

ü Il registro del lettore DVD è settato a 1, 2, 3, 4, 5, 6, All.

Ø Il controllo hardware della regione risulta positivo, poiché esiste un match tra il firmware del lettore e la codifica del disco.

Ø Il controllo software fallisce, poiché viene chiesto al lettore se è un lettore con Regione 6, prima che gli venga chiesto se è un lettore con Regione 1, e il lettore risponderà YES, e quindi verrà visualizzato il messaggio RCE.

Codici Regionali

Regional Code Enhancement (RCE)

140

Ø Zone Switching

ü L’esatta sequenza degli eventi dipende dalla particolare modifica.

Ø Quando il disco RCE è caricato, il firmware del lettore DVD controlla il Codice Regionale del disco.

Se essi sono uguali, il processo di avvio continua. Se non sono uguali, la modifica sostituisce il Codice Regionale del lettore DVD con quello del disco, e il processo di avvio continua.

Ø Un problema sorge quando il DVD non ha alcun Codice Regionale. Può accadere che: il Codice del lettore non viene modificato, il Codice del lettore è settato a Regione 1, oppure a Regione 2 oppure a Regione All.

Codici Regionali

Regional Code Enhancement (RCE)

141

Ø No Zone Change

ü Supponiamo di avere visto un DVD con Regione 4.

Ø Il lettore è stato modificato in modo da avere Codice Regionale 4.

Ø Inseriamo un disco RCE protetto con Codice Regionale 1.

Il disco è caricato normalmente, dal momento che il codice del lettore (settato ancora a R4) è uguale al codice del disco (1, 2, 3, 4, 5, 6, All).

Ø Il linguaggio di programmazione chiede il Codice Regionale del lettore, il quale risponderà Regione 4. Di conseguenza, verrà visualizzato un messaggio di warning e il DVD non viene riprodotto.

Codici Regionali

Regional Code Enhancement (RCE)

142

Ø Zone Switch To Region 1

ü Supponiamo di avere visto un DVD con Codice Regionale 4.

Ø Il lettore è stato modificato in modo da avere Codice Regionale 4.

Ø Inseriamo un disco RCE protetto con Codice Regionale 1.

Il disco è caricato normalmente, dal momento che il Codice del lettore è sostituito con 1 che è uguale al Codice del disco.

Ø Il Codice RCE è eseguito con successo, poichè il lettore èora visto come un lettore con Codice Regionale 1.

Codici Regionali

Regional Code Enhancement (RCE)

143

Ø Zone Switch To Another Regionü Supponiamo di avere visto un DVD con Codice Regionale 4.

Ø Il lettore è stato modificato in modo da avere Codice Regionale 4.

Ø Inseriamo un disco RCE protetto con Codice Regionale 1.

Il disco è caricato normalmente, dal momento che il Codice del lettore è sostituito con 2, 3, 4, 5, 6 oppure All, e ognuno di questi sarà uguale al Codice del disco (All).

Ø Il linguaggio di programmazione chiede il Codice Regionale, e il lettore risponde Regione 2, 3, 4, 5, 6 oppure All. Verràvisualizzato un messaggio di warning e il DVD non verràriprodotto.

Codici Regionali

Regional Code Enhancement (RCE)

144

ü Standard definito nel 1998 da Hitachi, Intel Corporation, Matsushita

Electric Industrial, Sony Corporation e Toshiba Corporation (le “5C”).

ü Protocollo crittografico per la protezione dei contenuti di

intrattenimento audio/video dalle copie non autorizzate ed

intercettamento di questi ultimi su un canale di trasmissione digitale.

üLa Digital Transmission Licensing Administrator rilascia le licenze

d’uso alle aziende.

DTCP

Digital Transmission Content ProtectionDTCP

Page 25: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

25

145

ü Costituito da quattro livelli:

Ø Copy Control Information (CCI)

Ø Autenticazione dei dispositivi e scambio della chiave (AKE)

Ø Cifratura del contenuto

Ø System Renewability Messages (SRM)

DTCP

DTCP

146

ü I CCI possono essere trasmessi in modo sicuro tra i devicein due modi:

DTCP

Copy Control Information (CCI)

Ø L’Encryption Mode Indicator (EMI) consente una trasmissione sicura attraverso l’impostazione di due bit più significativi di un campo dell’header di un pacchetto.

Ø I CCI vengono associati allo stream di contenuti.

147

ü Prima di condividere i contenuti, un dispositivo connesso deve verificare che l’altro dispositivo connesso è autentico. Esistono due livelli di autenticazione:

DTCP

Autenticazione dei dispositivi e scambio della chiave (AKE)

Ø L’autenticazione piena può essere usata con tutti i contenuti protetti forniti dal sistema.

Ø L’autenticazione ristretta è abilitata soltanto per la protezione dei contenuti etichettati “Copy_one_generation” oppure “Copy_no_more”.

148

ü I dispositivi includono un cifrario del canale che cifra e decifra i contenuti protetti.

ü I dispositivi devono supportare uno specifico cifrario conosciuto come cifrario di base.

DTCP

Cifratura del contenuto

149

ü Creati e distribuiti dalla Digital Transmission Licensing Administrator (DTLA).

ü I dispositivi che supportano l’autenticazione piena possono ricevere e processare degli SRM.

üAssicurata l’integrità a lungo termine di un sistema attraverso la revocazione delle licenze dei dispositivi compromessi.

DTCP

System Renewability Messages (SRM)

150DTCP

Funzionamento del DTCP

Sourcedevice

Trasmette contenuti di copia protetta

Sinkdevice

Page 26: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

26

151DTCP

Funzionamento del DTCP

Sourcedevice

Sinkdevice

Riceve contenuti di copia protetta

152DTCP

Funzionamento del DTCP

Sourcedevice

Sinkdevice

1

1 Trasmissione stream di contenuti cifrati con i bit

EMI settati

153DTCP

Funzionamento del DTCP

Sourcedevice

Sinkdevice

1

2 Analizza i bit dell’EMI.

Se il contenuto è “ copy_never”, richiede di iniziare un’Autenticazione Piena.

Se il contenuto è “ copy_one_generation” o “ copy_no_more”, richiede l’Autenticazione Piena, se supportata, altrimenti l’Autenticazione Ristretta.

2

154DTCP

Funzionamento del DTCP

Sourcedevice

Sinkdevice

1

3 Eseguita autenticazione richiesta

2

3

155DTCP

Funzionamento del DTCP

Sourcedevice

Sinkdevice

1

2

3

4

4 Scambio della chiave con la quale il source device cifra i contenuti e il

sink device li decifra.

156DTCP

Organizzazione logica del source device

Page 27: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

27

157DTCP

Organizzazione logica del source device

Lo stato del dispositivo vieneinizializzato con l’accensione dei

dispositivi oppure la connessione/disconnessione

al/dal canale

158DTCP

Organizzazione logica del source device

E’ stato completato il processo di inizializzazione

159DTCP

Organizzazione logica del source device

Il dispositivo aspetta di ricevere una richiesta di

esecuzione di una procedura di autenticazione

160DTCP

Organizzazione logica del source device

Il dispositivo riceve una richiesta di esecuzione di

una procedura di autenticazione piena con un

sink device

161DTCP

Organizzazione logica del source device

E’ eseguito il processoFullAuth(Sink_Device)

162DTCP

Organizzazione logica del source device

La procedura è stata completata con successo

Page 28: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

28

163DTCP

Organizzazione logica del source device

La procedura è completata senza successo

164DTCP

Organizzazione logica del source device

Il dispositivo riceve una richiesta di esecuzione della procedura di autenticazione ristretta con un sink device

165DTCP

Organizzazione logica del source device

Il dispositivo esegue il processo

ResAuth(Sink_Device)

166DTCP

Organizzazione logica del source device

La procedura è stata completata con successo

167DTCP

Organizzazione logica del source device

La procedura è stata completata senza successo

168DTCP

Organizzazione logica del source device

Il dispositivo ha completato con successo la procedura di autenticazione piena o

ristretta

Page 29: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

29

169DTCP

Organizzazione logica del source device

Un dispositivo autenticato è autorizzato a trasmettere dei

valori al sink device, che sono necessari per costruire una Chiave dei Contenuti

(Content Key)

170DTCP

Organizzazione logica del source device

Il source device trasmette i valori necessari per creare una Content Key ad

un sink device autorizzato attraverso l’esecuzione del processo

SendContentChannelKey(Sink_Device)

171DTCP

Organizzazione logica del source device

Viene completato il processoSendContentChannelKey(Sink_Device)

172DTCP

Organizzazione logica del source device

Viene assegnato falso ad una delle due strutture:

Set Full_Auth_Successful(Sink_Device)=False

Set Restrictedl_Auth_Successful(Sink_Device)=False

173DTCP

Organizzazione del sink device

174DTCP

Organizzazione del sink device

Lo stato del dispositivo vieneinizializzato con l’accensione dei

dispositivi oppure la connessione/disconnessione

al/dal canale

Page 30: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

30

175DTCP

Organizzazione del sink device

E’ stato completato il processo di inizializzazione

176DTCP

Organizzazione del sink device

Il dispositivo aspetta di ricevere una richiesta di

esecuzione di una procedura di autenticazione

177DTCP

Organizzazione del sink device

Il dispositivo inizia una richiesta di esecuzione di

una procedura di autenticazione piena con un

source device

178DTCP

Organizzazione del sink device

E’ eseguito il processoFullAuth(Sink_Device)

179DTCP

Organizzazione del sink device

La procedura è stata completata con successo

180DTCP

Organizzazione del sink device

La procedura è completata senza successo

Page 31: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

31

181DTCP

Organizzazione del sink device

Il dispositivo inizia una richiesta di esecuzione della procedura di autenticazione

ristretta con un source device

182DTCP

Organizzazione del sink device

Il dispositivo esegue il processo

ResAuth(Source_Device)

183DTCP

Organizzazione del sink device

La procedura è stata completata con successo

184DTCP

Organizzazione del sink device

La procedura è stata completata senza successo

185DTCP

Organizzazione del sink device

Il dispositivo ha completato con successo la procedura di autenticazione piena o

ristretta

186DTCP

Organizzazione del sink device

Un dispositivo autenticato ha necessità di richiedere una Content Key per poter

accedere ai contenuti protetti dalla copia

Page 32: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

32

187DTCP

Organizzazione del sink device

Il sink device autorizzato richiede i valori necessari per creare una Content Key attraverso

l’esecuzione del processoRequestContentChannelKey(Source_Device)

188DTCP

Organizzazione del sink device

Viene completato il processo RequestContentChannelKey(Source_Device)

189DTCP

Organizzazione del sink device

Viene assegnato falso ad una delle due strutture:

Set Full_Auth_Successful(Source_Device)=False

Set Restrictedl_Auth_Successful(Source_Device)=False

190DTCP

Aggiornamento dei messaggi del Sistema Renewability:

Sistema Renewability

191DTCP

Come può essere revocata la licenza ad un dispositivo compromesso?

Sistema Renewability

192DTCP

• Un dispositivo illegale con ID 123 è stato inserito nella Certificate Revocation List (CRL) del SRM versione 3.

• Questa nuova informazione entra nel Digital Home attraverso una rete. • Il set-top box esamina il numero della versione del nuovo SRM.• Possiede la versione 2, l’SRM ricevuto è il più recente. • Il set-top box aggiorna il suo SRM in versione 3.• Il set-top box trasmette il suo nuovo SRM al Digital TV (DTV). • Anche il DTV aggiorna la versione dell’SRM.• Quando viene letto un DVD e le immagini vengono riprodotte sul DTV, il

lettore DVD aggiorna la versione dell’SRM. • Il dispositivo compromesso viene isolato.• Naturalmente per una eventuale nuova versione di SRM il dispositivo

compromesso con ID 123 resta nella lista CRL.

Come può essere revocata la licenza ad un dispositivo compromesso?

Sistema Renewability

Page 33: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

33

193CPRM

ü Sviluppato da IBM, Intel, Matsushita eToshiba (le “4C”).

ü Fornisce un metodo per la protezione dello scambio di contenuti e per

la memorizzazione da parte di masterizzatori.

ü Definito per garantire dati protetti nei formati di memorizzazione per

dati multimediali.

ü E’ costituito da due componenti primari:

Ø C2 cipher;

Ø Media Key Block.

Content Protection for Recordable Media Specification

CPRM

194CPRM

ü Cifrario a blocchi con una funzione di Feistel a 10-round.

üUsa una chiave di 56 bit e cifra blocchi di 64 bit.

üUsato sia per cifrare che decifrare i contenuti.

ü E’ alla base di funzioni hash one-way.

ü E’ disponibile una licenza per utilizzare il cifrario C2.

C2 Cipher

195CPRM

Chiavi del CPRM

ü Insieme di Device Key: assegnato dalla 4C Entity (LLC) ai masterizzatori e lettori licenziati

ü Chiavi presenti sul DVD:

Ø Media ID, unica per ogni DVD

Ø Title Key cifrata

Ø Copy Control Information (CCI)

Ø Media Key Block (MKBs)

üMedia Key e Media Unique Key: chiavi intermedie del processo

196

ü Tabelle di valori crittografici che implementano una forma di distribuzione di chiavi in broadcast.

üGenerate dalla LLC.

ü Se un insieme di Device Key è compromesso in modo tale da attentare l’integrità del sistema, vengono diffuse delle MKBsaggiornate, in questo modo le Device Key sono “revocate” dalle nuove chiavi.

CPRM

Media Key Blocks (MKBs)

197CPRM

Funzionamento del CPRM

198CPRM

Funzionamento del CPRM

Il registratore legge la MKB dal disco, ed usa le sue chiavi

segrete, Device Key, per processare la MKB e

calcolare la Media Key.

Page 34: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

34

199CPRM

Funzionamento del CPRM

La Media Key è combinata con il Media ID, usando la

funzione one-way C2 (C2_G), per ottenere una

Media Unique Key.

200CPRM

Funzionamento del CPRM

La Media Unique Key è usata per cifrare una Title Key che è generata in modo casuale

usando la funzione dicifratura del C2 (C2_E), e il

valore cifrato è poi memorizzato nell’area dati

del disco.

201CPRM

Funzionamento del CPRM

La Title Key è anche combinata con le CCI usando la C2_G, e il risultato è usato

come chiave per cifrare i contenuti usando il cifrario

C2 in modalità block chaining(C2_ECBC).

202CPRM

ü Il contenuto è cifrato in modo tale che è legato ad un particolare disco, grazie all’uso del Media ID che è unico per ciascun disco.

ü I dati protetti possono essere decifrati da un qualunque lettore DVD che è autorizzato ad usare il CPRM.

üUn lettore DVD usa le sue Device Key e le funzioni didecifratura di C2 per invertire il processo di cifratura.

Funzionamento del CPRM

203Informazioni nascoste

ü Tecniche che permettono di nascondere dati in altri dati.

ü L’interesse di Hollywood è volto ai copyright mark di tipo watermark (messaggi di copyright nascosti), oppure di tipo fingerprint (numeri seriali nascosti).

ü Modello concettuale di Simmons:

Ø Alice e Bob sono in prigione e attuano un piano di fuga; tutte le loro comunicazioni passano attraverso il guardiano, Willie. Devono trovare un modo per nascondere i loro messaggi cifrati in un testo. La sicurezza dipende solo dalla chiave segreta utilizzata per cifrare i messaggi scambiati.

Ø Possiamo pensare al guardiano Willie come a un pirata che cerca di causare il fallimento del controllo dei copyright mark.

Informazioni nascoste

204Informazioni nascoste

üOBIETTIVO: Trovare uno schema di copyright marking che imponga la gestione delle copie in serie.

ü I video possono essere:Ø non marcati, è possibile copiare il video;

Ø “never copy”, non è permesso copiare il video;

Ø “copy once only”, è permessa una sola copia del video.

ü I lettori DVD:Ø non possono registrare un video “ never copy”;

Ø quando registrano un video “copy once only” devono modificare il suo mark in “never copy”.

Il concetto di DVD Marking

Page 35: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

35

205Informazioni nascoste

ü Per ciascun disco, si scelgono un ticket casuale, X, una copy controlinformation (CCI) e alcune informazioni univoche relative al mezzo fisico di memorizzazione.

ü Funzione hash one-way, h, per calcolare h(X) e h(h(X)).

ü Si memorizza h(h(X)) nel video come copyright mark.

ü Le macchine compatibili cercano un watermark, e se lo trovano si rifiuteranno di leggere la traccia a meno che non conoscano h(X), e quindi possano calcolarsi h(h(X)) e confrontarlo con il mark.

ü Una traccia “copy once only” del mezzo di memorizzazione originale diventerà una traccia “copy no more” sul nuovo mezzo di memorizzazione.

L’idea base del DVD Marking

206Informazioni nascoste

ü Il testo fissato è nascosto nel cover text producendo il testo marcato.

üUsate informazioni segrete aggiuntive (marking key).

üDiversi schemi:

Ø La tecnica più ovvia è nascondere il mark o il messaggio segreto nei bit meno significativi del segnale audio o video.

Non è una buona strategia

Ø Una tecnica classica è quella di nascondere il mark o il messaggio segreto in una locazione determinata dalla chiave segreta.

Tecniche generali per le informazioni nascoste

207Informazioni nascoste

Ø Una moderna implementazione nasconde un copyright o un altro messaggio in un’immagine .gif.

Ø Un sistema proposto per il contrassegno delle banconote, Patchwork, usa un codice di ripetizione .

Ø La codifica Spread spectrum è spesso fatta in un uno spazio trasformato per rendere i suoi effetti meno percettibili e più robusti contro le comuni forme di compressione.

Tecniche generali per le informazioni nascoste

208Informazioni nascoste

ü Digimarc ha introdotto un servizio per trovare beni intellettuali sul Web. Il sistema potrebbe essere facilmente rotto indovinando la password o modificando il software.

ü Se tutti i frame in un video trasportano lo stesso mark, è possibile fare una media dei frame per ottenere il mark e poi sottrarre il mark aiframe.

ü Molti progettisti hanno ignorato il principio di Kerckhoff, da applicare quando i mark sono messi in evidenza. Si può avere un markcon una chiave segreta comune ad un vasto sistema e che serva ad identificare quei clienti che rivendono contenuti protetti violando le loro licenze, e un secondo mark con un’unica chiave che può essere rivelata in corte quando i clienti sono processati.

Attacchi agli schemi copyright marking

209Informazioni nascoste

ü Si può inserire un mark che solo un ente è in grado di scoprire. Dato il dispositivo che scoprirà il mark, un attacker può rimuovere un markapplicando piccoli cambiamenti all’immagine fino a che il decoder non li trova più.

ü Si sfruttano le proprietà dei media. Il web browser visualizzerà una dopo l’altra una serie di immagini grafiche senza spazi; così un’immagine marcata può spesso essere divisa in immagini più piccole, le quali insieme sembreranno l’originale quando visualizzate su una pagina web manelle quali un copyright mark non viene scoperto.

ü Gli audio mark possono essere rimossi casualmente duplicando o cancellando campioni di suono per introdurre suoni non udibili.

Attacchi agli schemi copyright marking

210Informazioni nascoste

ü Pubblicità radio: marcate con un numero seriale, per consentire alle agenzie di ascolto di controllare automaticamente se le stazioni stanno effettivamente trasmettendo come dichiarano.

ü Banconote Euro: contengono watermark digitali.

ü Distribuzione musicale nelle radio: deve essere marcata con il numero di CD, in modo che si possa ordinare il CD automaticamente premendo un bottone.

üMedicina: le versioni digitali dei raggi X spesso sono separate dalle generalità del paziente; questo problema di sicurezza potrebbe essere risolto fissando le generalità del paziente direttamente nell’immagine.

Applicazioni

Page 36: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

36

211Aspetti legali

ü Secondo gli studios di Hollywood, il miglior modo per prevenire le copie evitando i controlli è di prevenire le copie stesse.

ü Fermare la redistribuzione.

ü Con alti costi gli studi cinematografici non possono permettersi di perdere delle entrate a causa della pirateria o di copie di film fatte tra amici.

ü La più grande paura è che i consumatori non solo copino i DVD ma li condividano su Internet.

Aspetti legali

212Aspetti legali

ü Le attuali battaglie sui copyright si basano su due questioni:Ø come la legge dovrebbe proteggere i proprietari di copyright;

Ø se si può ritenere responsabile per le violazioni di copyright colui che fa un prodotto che può evadere queste misure di controllo.

ü I proprietari dei copyright hanno persuaso con successo il Congresso degli USA a dichiarare illegali alcuni comportamenti.

üDal 1998 è contro la legge produrre o distribuire qualsiasi prodotto o servizio ideato per aggirare le misure di protezione poste dai proprietari dei copyright.

Le battaglie sui copyright

213

üLa pirateria audiovisiva è costituita da qualsiasi sfruttamento illecito di un'opera audiovisiva, che venga effettuato a scopo di lucro da chi non sia titolare dei diritti sulla stessa.

ü I principali settori in cui la pirateria audiovisiva si sviluppapossono essere suddivisi in:

Aspetti legali

Ø Pirateria sui titoli di prima visione

Ø Mercati e venditori ambulanti

Ø Pirateria back-to-back: circuito del noleggio

Ø Importazioni parallele

Ø Pirateria Via Internet

Ø Il diritto alla copia di backup

La pirateria

214Aspetti legali

üNel 1976, i consumatori ebbero il diritto di registrare il materiale coperto da diritti su nastri magnetici e di utilizzarlo, facendo copie per venderle o passarle agli amici.

üA metà degli anni '90, il progetto iniziale di protezione dei dischi digitali era semplice: utilizzare la Macrovision.

üNel 1996, venne formato il Copy Protection ThecnicalWorking Group per esplorare ulteriori tecniche per la protezione dei contenuti dei DVD.

Il Copy Protection Thecnical Working Group

215Aspetti legali

ü Il sistema di crittografia adottato per prevenire le copie fu il Content Scramble System (CSS).Ø Ma nel 1999 un sedicenne norvegese creò un software chiamato DeCSS, il quale permetteva la lettura dei DVD criptati.

Ø Il DeCSS fu pubblicato su Internet. La battaglia legale si concluse a favore delle industrie e tutti i collegamenti al codice DeCSS furono eliminati dalla rete, e il sistema CSS continuò a ridurre le copie illegali.

Ø Il DeCSS è ancora in circolazione.

ü Sono stati considerati altri approcci per prevenire la copia di un DVD su un DVD vergine. La proposta più attuabile per ostacolare le copie è ilWatermarking.

Il caso DeCSS

216Aspetti legali

üNel marzo 2002, introduzione di una legislazione che ordina misure standard di protezione su tutti i dispositivi.

Ø Produrre o distribuire dispositivi digitali senza le misure standard, oppure rimovendo o alterando tali misure, dovrebbe essere illegale e, se fatto per profitto, dovrebbe essere un crimine.

üMandati governativi:Ø Home Recording Act del 1992, che richiede ai digital audio recording device di contenere dei chip che permettono copie illimitate di prima generazione, ma degradano le copie di seconda e terza generazione.

Ø Digital Millennium Copyright Act (DMCA) del 1998, il quale richiede ai costruttori di registratori di installare la tecnologia Macrovision per prevenire copie non autorizzate.

La legislazione negli USA

Page 37: Caratteristicheads/corso-security/www/CORSO-0203/...1 1 DVD Caratteristiche & Protezione 2 üPredecessori del DVD: CDV e CD Video. ØNessun successo, la qualità lasciava a desiderare.

37

217Aspetti legali

ü La Commissione Europea ha emesso nuove direttive, già approvate dal Parlamento Europeo, devono soltanto essere adottate dai suoi stati membri.

üDirettiva del 2003: le contraffazioni in Europa dovrebbero fronteggiare le autorizzazioni criminali e multare del doppio del valore di ogni prodotto contraffatto, più i profitti illeciti ottenuti sulla vendita dei prodotti copiati.

üA gennaio, i dirigenti dei più grandi nomi dell’hardware e del software, hanno richiesto all’UE la fine di un antiquato sistemadei tributi sulle copie analogiche.

La legislazione in Europa

218

üDecreto legislativo n.68 del 9 aprile 2003 con l'attuazione della direttiva 2001/29/Ce sull'armonizzazione di taluni aspettidel diritto d'autore e dei diritti connessi nella societàdell'informazione.

ü Riconosciuta legittimità giuridica alla autotutela tecnologica, ovvero alla pratica delle grosse case di produzione di impedire la copia non autorizzata tramite tecnologia anti-copia.

ü«Efficaci misure tecnologiche» consentono ai titolari dei diritti di controllare l'uso dell'opera tramite l'applicazione di un dispositivo, o di un procedimento come cifratura o distorsione, o di un meccanismo di controllo della copia.

Aspetti legali

Legislazione in Italia

219

ü L'elusione di «efficaci misure tecnologiche» è vietata da una serie di norme penali.

üNon si punisce solamente la vendita abusiva di contenuti copiati. Ora è punita la fabbricazione, la vendita, persino la semplice detenzione di attrezzature e algoritmi utilizzabili perl’elusione di misure tecnologiche.

üDa oggi, anche il costo dei supporti di registrazione (CD, DVD...) e gli apparecchi per la registrazione degli stessi diventano più cari.

ü Tutti i dispositivi verranno tassati e costeranno il 3% in piùrispetto al prezzo di listino.

Aspetti legali

Legislazione in Italia

220

ü Cox, Linnartz

“ Some general methods for tampering with watermarks”

IEEE J. Select. Areas Commun., Vol. 16, May 1998. Pp 587-593

ü 5C. Digital Trasmission Content Protection, white paper, version 1.0

[Online] http://www.dtcp.com

ü“ Caratteristiche tecniche dei DVD” e “ Macrovision”

[Online] http://www.dvditalia.it

ü“ Region Codes”.

[Online] http://www.opendvd.org/regioncode.php3

üKesden .

“ Content Scambling System”

[Online] http://www.mellon_university.com/people/Kesden/CSS.ppt

Riferimenti

Riferimenti