Zum Inhalt springen

„Content Scramble System“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
[gesichtete Version][gesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
K doppelte Namens-, Werks- oder Zitatauszeichnungen korrigiert
Belege besser gruppiert und formatiert, ENs ergänzt, Archivlinks eingetragen, Baustein entfernt, leichte sprachliche Überarbeitung
Zeile 1: Zeile 1:
Das '''Content Scramble System''' ('''CSS''') ist ein Verfahren zur [[Kryptographie|Verschlüsselung]] von [[DVD-Video]]inhalten. Es wurde hauptsächlich von [[Panasonic Corporation|Matsushita]] und [[Toshiba]] entwickelt und wird von der [[DVD Copy Control Association]] (CCA), einem Unternehmen der Film- und der Konsumelektronikindustrie, lizenziert. Die [[Lizenz]] selbst ist gebührenfrei, es wird jedoch eine Verwaltungsgebühr von 5.000 Dollar im Jahr erhoben. CSS verwendet nur [[Symmetrisches Kryptosystem|symmetrische Kryptographie]] und ist, bedingt durch mehrere Designfehler, komplett gebrochen.
{{Quelle}}

Das '''Content Scramble System''' ('''CSS''') ist ein Verfahren zur [[Kryptographie|Verschlüsselung]] von [[DVD-Video]]inhalten. Es wurde hauptsächlich von [[Panasonic Corporation|Matsushita]] und [[Toshiba]] entwickelt und wird von der [[DVD Copy Control Association]] (CCA), einem Unternehmen der Film- und der Konsumelektronikindustrie, lizenziert. Die [[Lizenz]] selbst ist gebührenfrei, es wird jedoch eine Verwaltungsgebühr von 5.000 Dollar im Jahr erhoben. CSS verwendet nur [[Symmetrisches Kryptosystem|symmetrische Kryptographie]] und ist, bedingt durch mehrere Designfehler, komplett gebrochen.


== Funktionsweise ==
== Funktionsweise ==
Lizenzierte [[DVD-Player]], gleich ob Hard- oder Software, enthalten einen oder mehrere Schlüssel aus einem Satz von 409 Geräteschlüsseln (''Player-Keys''), welche von der CCA einmalig generiert wurden. Einzelne Schlüssel werden verschiedenen Herstellern von DVD-Playern zur Verfügung gestellt; prinzipiell sollten diese Schlüssel geheim bleiben.
Lizenzierte [[DVD-Player]], gleich ob Hard- oder Software, enthalten einen oder mehrere Schlüssel aus einem Satz von 409 Geräteschlüsseln (''Player-Keys''), welche von der CCA einmalig generiert wurden. Einzelne Schlüssel werden verschiedenen Herstellern von DVD-Playern zur Verfügung gestellt; prinzipiell sollten diese Schlüssel geheim bleiben.


Der Inhalt einer durch CSS geschützten DVD liegt in verschlüsselter Form vor, die zum Abspielen benötigten Schlüssel wechseln von Sektor zu Sektor (''Sector-Key'') bzw. von Kapitel zu Kapitel (''Title-Key''), befinden sich aber ihrerseits in verschlüsselter Form auf der DVD. Zum Entschlüsseln der Title-Keys wird der ''Disk-Key'' benötigt. Dieser bei jeder CSS-DVD unterschiedliche Disk-Key wird mit allen 409 Geräteschlüsseln verschlüsselt und liegt 409 mal mit diesen 409 Geräteschlüsseln verschlüsselt auf der DVD.
Der Inhalt einer durch CSS geschützten DVD liegt in verschlüsselter Form vor, die zum Abspielen benötigten Schlüssel wechseln von Sektor zu Sektor (''Sector-Key'') bzw. von Kapitel zu Kapitel (''Title-Key''), befinden sich aber ihrerseits in verschlüsselter Form auf der DVD. Zum Entschlüsseln der Title-Keys wird der ''Disk-Key'' benötigt. Dieser bei jeder CSS-DVD unterschiedliche Disk-Key wird mit allen 409 Geräteschlüsseln verschlüsselt und liegt 409 mal mit diesen 409 Geräteschlüsseln verschlüsselt auf der DVD.


Ein lizenzierter [[DVD-Player]] durchläuft die folgenden Schritte, um ein CSS-geschütztes Video abzuspielen:
Ein lizenzierter [[DVD-Player]] durchläuft die folgenden Schritte, um ein CSS-geschütztes Video abzuspielen:


* Mit einem dem Player bekannten Geräte-Schlüssel wird der Disk-Key entschlüsselt.
* Mit einem dem Player bekannten Geräte-Schlüssel wird der Disk-Key entschlüsselt.
* Mit Hilfe des Disk-Keys wird der Title-Key für das betreffende Kapitel entschlüsselt.
* Mit Hilfe des Disk-Keys wird der Title-Key für das betreffende Kapitel entschlüsselt.
* Mit dem Title-Key wird der Sektor-Schlüssel entschlüsselt.
* Mit dem Title-Key wird der Sektor-Schlüssel entschlüsselt.
Zeile 22: Zeile 20:


== CSS-Hack ==
== CSS-Hack ==
Da die in CSS verwendete Kryptographie mit lediglich 40&nbsp;Bit langen Schlüsseln, deren Komplexität auf 2<sup>25</sup> verringert werden kann, schon Mitte der 2000er-Jahre in vertretbarer Zeit von haushaltsüblichen PCs per [[Brute-Force-Methode|Brute-Force]]-Attacke geknackt werden konnte, ist auch der Aufwand zur Wiederherstellung der Inhalte beherrschbar. Dies musste vom [[DVD Forum]] bei der Standardisierung von CSS im Jahre 1996 wissentlich in Kauf genommen werden, da die damaligen Exportbeschränkungen der [[USA]] aus Sicherheitsgründen keinen Export von starker Kryptographie ins Ausland zuließen. Der Brute-Force-Ansatz erwies sich sehr bald sogar als unnötig, da Kryptographen und Hacker herausfanden, dass CSS fundamentale Designfehler enthält, die ein Knacken des Abspielschutzes innerhalb von Sekunden erlauben.


Bei allen Bemühungen der Industrie, die genaue Funktionsweise von CSS geheim zu halten, musste die Technologie in Millionen von Geräten und Programmen ([[Mediaplayer|Software-DVD-Player]]) implementiert werden. Vermutlich gelangte die Funktionsweise der Technologie durch [[Reverse Engineering]] der Software-DVD-Player an die Öffentlichkeit. Schließlich verbreitete sich im Oktober 1999 das Programm [[DeCSS]] im Internet, mit dem sich CSS umgehen lässt.<ref>{{Internetquelle |autor=Gerald Himmelein |url=https://www.heise.de/news/Verschluesselung-von-DVD-Video-geknackt-22519.html |titel=Verschlüsselung von DVD-Video geknackt |werk=Heise Online |datum=1999-11-01 |sprache=de |abruf=2023-12-26}}</ref>
Da die in CSS verwendete Kryptographie mit lediglich 40 Bit langen Schlüsseln, deren Komplexität auf 2<sup>25</sup> verringert werden kann, mit heute verfügbaren normalen PCs in vertretbarer Zeit per [[Brute-Force-Methode|Brute-Force]]-Attacke geknackt werden kann, ist auch der Aufwand zur Wiederherstellung der Inhalte beherrschbar. Dies musste vom [[DVD Forum]] bei der Standardisierung von CSS im Jahre 1996 wissentlich in Kauf genommen werden, da die damaligen Exportbeschränkungen der [[USA]] aus Sicherheitsgründen keinen Export von starker Kryptographie ins Ausland zuließen. Der Brute-Force-Ansatz erwies sich sehr bald sogar als unnötig, da Kryptographen und Hacker herausfanden, dass CSS fundamentale Designfehler enthält, die ein Knacken des Abspielschutzes innerhalb von Sekunden erlauben.


Auch vorher schon war so genannte [[Rippen|Ripper-Software]] verfügbar, die die Daten abfängt, wenn sie zur Darstellung entschlüsselt und dekodiert sind, und dann erlaubt, sie ungeschützt zu speichern.<ref>{{Internetquelle |autor=Gerald Himmelein |url=https://www.heise.de/news/Kopierschutz-von-DVD-Videos-gecrackt-18414.html |titel=Kopierschutz von DVD-Videos gecrackt |werk=Heise Online |datum=1999-09-28 |sprache=de |abruf=2023-12-26}}</ref> Bereits am Tag nach der Veröffentlichung des DeCSS-Quelltextes wurde in einer Analyse der CSS-Schlüssel-Generierung ein Code erwähnt, der auf einem, bereits damals eher leistungsschwachen, mit 366 MHz getakteten [[Celeron]]-Prozessor lediglich 17&nbsp;Stunden zur Generierung eines gültigen Player-Keys brauche.
Bei allen Bemühungen der Industrie, die genaue Funktionsweise von CSS geheim zu halten, musste die Technologie doch in jedem einzelnen von Millionen von Geräten und Programmen ([[Mediaplayer|Software-DVD-Player]]) implementiert werden. Vermutlich gelangte die Funktionsweise der Technologie durch [[Reverse Engineering]] der Software-DVD-Player an die Öffentlichkeit. Schließlich verbreitete sich im Oktober 1999 das Programm [[DeCSS]] im Internet, mit dem sich CSS umgehen lässt.


Nochmals einen Tag später beschrieb Frank A. Stevenson einen Angriff der Komplexität 2<sup>16</sup> bei 6 bekannten Bytes. Moderne Prozessoren schaffen dies praktisch sofort. Dieser Angriff wurde noch weiter optimiert, sodass man nur noch 5&nbsp;Bytes brauchte (die laut dem CSS-Standard immer bekannt sind und als [[Hash-Funktion|Hash-Wert]] auf der DVD liegen). Gleichzeitig baute ein Hacker einen [[Crack (Software)|Crack]], mit dem eine VOB-Datei (DVD ''Video Object'') entschlüsselt und auf der Festplatte als [[Moving Picture Experts Group|MPEG]]-Datei abgelegt werden konnte. Zu diesem Zeitpunkt ging es längst nur noch darum, herauszufinden, wie mangelhaft CSS insgesamt war.
Auch vorher schon war so genannte [[Rippen|Ripper-Software]] verfügbar, die die Daten abfängt, wenn sie zur Darstellung entschlüsselt und dekodiert sind, und dann erlaubt, sie ungeschützt zu speichern. Auch Informationen zur Umgehung der Regionalsperre finden sich auf verschiedenen Internet-Seiten.


Am 30.&nbsp;Oktober 1999 wurden sämtliche Player-Keys auf der Mailingliste livid-dev veröffentlicht. Mit dem Verlust einzelner Player-Keys hatte die Filmindustrie gerechnet und CSS auf das nachträgliche Löschen solcher Keys wie dem des im Rahmen der DeCSS-Entwicklung gehackten Xing DVD-Players ausgelegt. Mit der jüngsten Entwicklung zeigte sich aber, dass diese Methode nicht machbar war: Einerseits hätte das Austauschen sämtlicher Player-Keys dazu geführt, dass alle bestehenden Player mit neuen DVDs nicht mehr kompatibel gewesen wären, andererseits hatten die Hacker gezeigt, dass sie die neuen Player-Keys wohl ebenso schnell herausgefunden hätten wie die alten.
Bereits am Tag nach der Veröffentlichung des DeCSS-Quelltextes wurde in einer Analyse der CSS-Schlüssel-Generierung ein Code erwähnt, der auf einem mit 366 MHz getakteten [[Celeron]]-Prozessor lediglich 17&nbsp;Stunden zur Generierung eines gültigen Player-Keys brauche.

Nochmals einen Tag später beschrieb Frank A. Stevenson einen Angriff der Komplexität 2<sup>16</sup> bei 6 bekannten Bytes. Moderne Prozessoren schaffen dies praktisch sofort. Dieser Angriff wurde noch weiter optimiert, sodass man nur noch 5 Bytes brauchte (die laut dem CSS-Standard immer bekannt sind und als [[Hash-Funktion|Hash-Wert]] auf der DVD liegen). Gleichzeitig baute ein Hacker einen [[Crack (Software)|Crack]], mit dem eine VOB-Datei (DVD ''Video Object'') entschlüsselt und auf der Festplatte als [[Moving Picture Experts Group|MPEG]]-Datei abgelegt werden konnte. Zu diesem Zeitpunkt ging es den beteiligten Personen bereits längst nur noch darum, herauszufinden, wie mangelhaft CSS insgesamt war.

Am 30. Oktober 1999 wurden sämtliche Player-Keys auf der Mailingliste livid-dev veröffentlicht. Mit dem Verlust einzelner Player-Keys hatte die Filmindustrie gerechnet und CSS auf das nachträgliche Löschen solcher Keys wie dem des im Rahmen der DeCSS-Entwicklung gehackten Xing DVD-Players ausgelegt. Mit der jüngsten Entwicklung zeigte sich aber, dass diese Methode nicht machbar war: Einerseits hätte das Austauschen sämtlicher Player-Keys dazu geführt, dass alle bestehenden Player mit neuen DVDs nicht mehr kompatibel gewesen wären, andererseits hatten die Hacker gezeigt, dass sie die neuen Player-Keys wohl ebenso schnell herausgefunden hätten wie die alten.
Am gleichen Tag postete Stevenson noch eine weitere Angriffsmöglichkeit: Über den Disk-Key-Hash war es möglich, den Disk-Key innerhalb weniger Sekunden zu erhalten, ohne über einen einzigen Player-Key zu verfügen.
Am gleichen Tag postete Stevenson noch eine weitere Angriffsmöglichkeit: Über den Disk-Key-Hash war es möglich, den Disk-Key innerhalb weniger Sekunden zu erhalten, ohne über einen einzigen Player-Key zu verfügen.


Vom [[Chaos Computer Club]] wird CSS als ein „laienhaftes Verschlüsselungssystem“ bezeichnet. Der Verein hat auf seiner Website einen umfassenden Bericht über den Verlauf des Hacks bereitgestellt.<ref>{{Webarchiv | url=http://dasalte.ccc.de/tvcrypt/dvd.de | archive-is=20140407220042 | text=DVD-Software}}</ref>
Vom [[Chaos Computer Club]] wird CSS als ein „laienhaftes Verschlüsselungssystem“ bezeichnet. Der Verein hat auf seiner Website einen umfassenden Bericht über den Verlauf des Hacks bereitgestellt.<ref>{{Literatur |Titel=Der große Tatsachenreport: DVD-CSS |Sammelwerk=Die Datenschleuder |Nummer=70 |Verlag=Chaos Computer Club |Ort=Hamburg |Datum=2000 |ISSN= |Seiten=4–7 |Online=https://ds.ccc.de/pdfs/ds070.pdf |Format=PDF |KBytes=4789}}</ref>


Auch [[Bruce Schneier]], einer der führenden Kryptographen weltweit, nannte CSS „ein sehr schwaches Programm mit einem sehr schwachen 40-Bit-Schlüssel, gestützt auf einen schwachen Algorithmus“.<ref>In seiner Aussage im [http://cryptome.info/mpaa-v-2600-rb.htm#Schneier New Yorker DeCSS-Verfahren]</ref>
Auch [[Bruce Schneier]], einer der führenden Kryptographen weltweit, nannte CSS „ein sehr schwaches Programm mit einem sehr schwachen 40-Bit-Schlüssel, gestützt auf einen schwachen Algorithmus“.<ref>{{Internetquelle |url=https://cryptome.info/mpaa-v-2600-rb.htm |titel=Declaration of Bruse Schneier in Opposition to Plaintiffs' Motion to Modifiy the Preliminary Injuction and in Support of Defendants' Cross-Motion to Vacate the Preliminary Injunction |werk=cryptome.info |sprache=en |offline=ja |archiv-url=https://web.archive.org/web/20220327034118/https://cryptome.info/mpaa-v-2600-rb.htm#Schneier |archiv-datum=2022-03-27 |abruf=2023-12-26}}</ref>


Die [[Motion Picture Association of America]] (MPAA) gab in ihrem FAQ eine Stellungnahme zu dem Vorwurf, CSS sei leicht zu hacken gewesen, zu: „Es gibt kein perfektes Verschlüsselungssystem, das immun gegen Angriffe ist. Derzeit werden neuere und komplexere Kopierschutzsysteme entwickelt; wir gestehen jedoch ein, dass entschlossene Diebe versuchen werden, auch diese Schutzsysteme zu umgehen“.
Die [[Motion Picture Association of America]] (MPAA) gab in ihrem FAQ eine Stellungnahme zu dem Vorwurf, CSS sei leicht zu hacken gewesen, zu: „Es gibt kein perfektes Verschlüsselungssystem, das immun gegen Angriffe ist. Derzeit werden neuere und komplexere Kopierschutzsysteme entwickelt; wir gestehen jedoch ein, dass entschlossene Diebe versuchen werden, auch diese Schutzsysteme zu umgehen“.
Zeile 44: Zeile 39:
== Kritik und Alternativen ==
== Kritik und Alternativen ==


Initiativen wie die ''Global Internet Liberty Campaign'' und ''OpenDVD'' engagieren sich gegen CSS. OpenDVD wurde von Soft- und Hardwareingenieuren gegründet, die neue und bessere Wege suchen, um DVD industrieweit einzusetzen. Auch sie wollen die Rechte der Urheberrechtsinhaber schützen, aber es auch Konsumenten ermöglichen, eigene DVD-Videos herzustellen und von ihren [[Fair Use|Fair-Use]]-Rechten Gebrauch zu machen. Zu diesem Zwecke bildete sich das ''Linux Video and DVD Project'' (''LiViD''), das im Februar 2001 das ''Open Media System'' vorstellte, mit dem DVDs auch unter dem Betriebssystem [[GNU/Linux]] abgespielt werden können.
Initiativen wie die ''Global Internet Liberty Campaign'' und ''OpenDVD'' engagieren sich gegen CSS. OpenDVD wurde von Soft- und Hardwareingenieuren gegründet, die neue und bessere Wege suchen, um DVD industrieweit einzusetzen. Auch sie wollen die Rechte der Urheberrechtsinhaber schützen, es aber auch Konsumenten ermöglichen, eigene DVD-Videos herzustellen und von ihren [[Fair Use|Fair-Use]]-Rechten Gebrauch zu machen. Zu diesem Zwecke bildete sich das ''Linux Video and DVD Project'' (''LiViD''), das im Februar 2001 das ''Open Media System'' vorstellte, mit dem DVDs auch unter dem Betriebssystem [[GNU/Linux]] abgespielt werden können.

== Literatur ==

* {{Internetquelle |autor=Frank A. Stevenson |url=http://www.cs.cmu.edu/~dst/DeCSS/FrankStevenson/analysis.html |titel=Cryptanalysis of Contents Scrambling System, |werk=cs.cmu.edu |datum=1999-11-08 |sprache=en |abruf=2023-12-26}}


== Weblinks ==
== Weblinks ==
Zeile 50: Zeile 49:
* [https://www.heise.de/newsticker/meldung/Finnisches-Gericht-haelt-DVD-Kopiersperre-fuer-unwirksam-133177.html ''Finnisches Gericht hält DVD-Kopiersperre für „unwirksam“''], [[heise.de]], 28. Mai 2007
* [https://www.heise.de/newsticker/meldung/Finnisches-Gericht-haelt-DVD-Kopiersperre-fuer-unwirksam-133177.html ''Finnisches Gericht hält DVD-Kopiersperre für „unwirksam“''], [[heise.de]], 28. Mai 2007
* [http://www.dvdcca.org/css/ Informationen zu CSS von der DVD Copy Control Association] (englisch)
* [http://www.dvdcca.org/css/ Informationen zu CSS von der DVD Copy Control Association] (englisch)
* [http://www.dvdcca.org/data/css/CSS%20Proc_Spec%20ver%202_3%20040921.pdf ''Procedural Specifications''], Darstellung der Lizenzierungsprozedur an DVD-Geräte- und Content-Hersteller ([[PDF]], englisch; 257 kB)
* {{Internetquelle |url=http://www.dvdcca.org/data/css/CSS%20Proc_Spec%20ver%202_3%20040921.pdf |titel=Procedural Specifications |hrsg=DVD Copy Control Association |datum=2004-09-21 |format=PDF, 257 kB |sprache=en |offline=ja |archiv-url=https://web.archive.org/web/20070927212339/http://www.dvdcca.org/data/css/CSS%20Proc_Spec%20ver%202_3%20040921.pdf |archiv-datum=2007-09-27 |abruf=2023-12-26}}, Darstellung der Lizenzierungsprozedur an DVD-Geräte- und Content-Hersteller
* [http://www.cs.cmu.edu/~dst/DeCSS/FrankStevenson/analysis.html Kryptoanalyse des CSS] von Frank A. Stevenson (englisch)


== Quellen ==
== Einzelnachweise ==


<references/>
<references/>

Version vom 26. Dezember 2023, 04:12 Uhr

Das Content Scramble System (CSS) ist ein Verfahren zur Verschlüsselung von DVD-Videoinhalten. Es wurde hauptsächlich von Matsushita und Toshiba entwickelt und wird von der DVD Copy Control Association (CCA), einem Unternehmen der Film- und der Konsumelektronikindustrie, lizenziert. Die Lizenz selbst ist gebührenfrei, es wird jedoch eine Verwaltungsgebühr von 5.000 Dollar im Jahr erhoben. CSS verwendet nur symmetrische Kryptographie und ist, bedingt durch mehrere Designfehler, komplett gebrochen.

Funktionsweise

Lizenzierte DVD-Player, gleich ob Hard- oder Software, enthalten einen oder mehrere Schlüssel aus einem Satz von 409 Geräteschlüsseln (Player-Keys), welche von der CCA einmalig generiert wurden. Einzelne Schlüssel werden verschiedenen Herstellern von DVD-Playern zur Verfügung gestellt; prinzipiell sollten diese Schlüssel geheim bleiben.

Der Inhalt einer durch CSS geschützten DVD liegt in verschlüsselter Form vor, die zum Abspielen benötigten Schlüssel wechseln von Sektor zu Sektor (Sector-Key) bzw. von Kapitel zu Kapitel (Title-Key), befinden sich aber ihrerseits in verschlüsselter Form auf der DVD. Zum Entschlüsseln der Title-Keys wird der Disk-Key benötigt. Dieser bei jeder CSS-DVD unterschiedliche Disk-Key wird mit allen 409 Geräteschlüsseln verschlüsselt und liegt 409 mal mit diesen 409 Geräteschlüsseln verschlüsselt auf der DVD.

Ein lizenzierter DVD-Player durchläuft die folgenden Schritte, um ein CSS-geschütztes Video abzuspielen:

  • Mit einem dem Player bekannten Geräte-Schlüssel wird der Disk-Key entschlüsselt.
  • Mit Hilfe des Disk-Keys wird der Title-Key für das betreffende Kapitel entschlüsselt.
  • Mit dem Title-Key wird der Sektor-Schlüssel entschlüsselt.
  • Der Sektor-Schlüssel wird benutzt, um die zum Teil verschlüsselten MPEG-2-komprimierten Videodaten zu entschlüsseln.

Eine Gerätelizenz kann widerrufen werden, indem bei neu produzierten DVDs der Disk-Key nicht mehr mit dem entsprechenden Geräteschlüssel verschlüsselt wird. CSS verhindert also keineswegs die Erstellung von bitgetreuen Kopien einer DVD, sondern das Abspielen von DVDs auf unlizenzierten Geräten, die nicht von der CCA autorisiert sind.

CSS-verschlüsselte Filmdateien auf DVD können zwar ohne weiteres auf beispielsweise die Festplatte kopiert werden, müssen aber vor dem Abspielen bzw. Umrechnen des Videomaterials erst entschlüsselt werden. Es ist außerdem nicht möglich, ohne Aufhebung der Verschlüsselung eine funktionierende 1:1-Kopie auf einer beschreibbaren DVD zu erstellen, wenn das Original mit CSS geschützt ist. Ferner gibt es für DVD-Inhalte noch Regionalcodes, die das Abspielen von DVDs nur in den Regionen ermöglichen soll, für deren Markt sie gedacht sind.

Das CSS-Nachfolgeverfahren, das auf HD DVDs und Blu-ray Discs eingesetzt wird, heißt Advanced Access Content System (AACS). Alternativ zu diesen hauptsächlich auf Verschlüsselung basierenden Verfahren gibt es auch physikalische Kopierschutzmethoden wie ARccOS.

CSS-Hack

Da die in CSS verwendete Kryptographie mit lediglich 40 Bit langen Schlüsseln, deren Komplexität auf 225 verringert werden kann, schon Mitte der 2000er-Jahre in vertretbarer Zeit von haushaltsüblichen PCs per Brute-Force-Attacke geknackt werden konnte, ist auch der Aufwand zur Wiederherstellung der Inhalte beherrschbar. Dies musste vom DVD Forum bei der Standardisierung von CSS im Jahre 1996 wissentlich in Kauf genommen werden, da die damaligen Exportbeschränkungen der USA aus Sicherheitsgründen keinen Export von starker Kryptographie ins Ausland zuließen. Der Brute-Force-Ansatz erwies sich sehr bald sogar als unnötig, da Kryptographen und Hacker herausfanden, dass CSS fundamentale Designfehler enthält, die ein Knacken des Abspielschutzes innerhalb von Sekunden erlauben.

Bei allen Bemühungen der Industrie, die genaue Funktionsweise von CSS geheim zu halten, musste die Technologie in Millionen von Geräten und Programmen (Software-DVD-Player) implementiert werden. Vermutlich gelangte die Funktionsweise der Technologie durch Reverse Engineering der Software-DVD-Player an die Öffentlichkeit. Schließlich verbreitete sich im Oktober 1999 das Programm DeCSS im Internet, mit dem sich CSS umgehen lässt.[1]

Auch vorher schon war so genannte Ripper-Software verfügbar, die die Daten abfängt, wenn sie zur Darstellung entschlüsselt und dekodiert sind, und dann erlaubt, sie ungeschützt zu speichern.[2] Bereits am Tag nach der Veröffentlichung des DeCSS-Quelltextes wurde in einer Analyse der CSS-Schlüssel-Generierung ein Code erwähnt, der auf einem, bereits damals eher leistungsschwachen, mit 366 MHz getakteten Celeron-Prozessor lediglich 17 Stunden zur Generierung eines gültigen Player-Keys brauche.

Nochmals einen Tag später beschrieb Frank A. Stevenson einen Angriff der Komplexität 216 bei 6 bekannten Bytes. Moderne Prozessoren schaffen dies praktisch sofort. Dieser Angriff wurde noch weiter optimiert, sodass man nur noch 5 Bytes brauchte (die laut dem CSS-Standard immer bekannt sind und als Hash-Wert auf der DVD liegen). Gleichzeitig baute ein Hacker einen Crack, mit dem eine VOB-Datei (DVD Video Object) entschlüsselt und auf der Festplatte als MPEG-Datei abgelegt werden konnte. Zu diesem Zeitpunkt ging es längst nur noch darum, herauszufinden, wie mangelhaft CSS insgesamt war.

Am 30. Oktober 1999 wurden sämtliche Player-Keys auf der Mailingliste livid-dev veröffentlicht. Mit dem Verlust einzelner Player-Keys hatte die Filmindustrie gerechnet und CSS auf das nachträgliche Löschen solcher Keys wie dem des im Rahmen der DeCSS-Entwicklung gehackten Xing DVD-Players ausgelegt. Mit der jüngsten Entwicklung zeigte sich aber, dass diese Methode nicht machbar war: Einerseits hätte das Austauschen sämtlicher Player-Keys dazu geführt, dass alle bestehenden Player mit neuen DVDs nicht mehr kompatibel gewesen wären, andererseits hatten die Hacker gezeigt, dass sie die neuen Player-Keys wohl ebenso schnell herausgefunden hätten wie die alten. Am gleichen Tag postete Stevenson noch eine weitere Angriffsmöglichkeit: Über den Disk-Key-Hash war es möglich, den Disk-Key innerhalb weniger Sekunden zu erhalten, ohne über einen einzigen Player-Key zu verfügen.

Vom Chaos Computer Club wird CSS als ein „laienhaftes Verschlüsselungssystem“ bezeichnet. Der Verein hat auf seiner Website einen umfassenden Bericht über den Verlauf des Hacks bereitgestellt.[3]

Auch Bruce Schneier, einer der führenden Kryptographen weltweit, nannte CSS „ein sehr schwaches Programm mit einem sehr schwachen 40-Bit-Schlüssel, gestützt auf einen schwachen Algorithmus“.[4]

Die Motion Picture Association of America (MPAA) gab in ihrem FAQ eine Stellungnahme zu dem Vorwurf, CSS sei leicht zu hacken gewesen, zu: „Es gibt kein perfektes Verschlüsselungssystem, das immun gegen Angriffe ist. Derzeit werden neuere und komplexere Kopierschutzsysteme entwickelt; wir gestehen jedoch ein, dass entschlossene Diebe versuchen werden, auch diese Schutzsysteme zu umgehen“.

Kritik und Alternativen

Initiativen wie die Global Internet Liberty Campaign und OpenDVD engagieren sich gegen CSS. OpenDVD wurde von Soft- und Hardwareingenieuren gegründet, die neue und bessere Wege suchen, um DVD industrieweit einzusetzen. Auch sie wollen die Rechte der Urheberrechtsinhaber schützen, es aber auch Konsumenten ermöglichen, eigene DVD-Videos herzustellen und von ihren Fair-Use-Rechten Gebrauch zu machen. Zu diesem Zwecke bildete sich das Linux Video and DVD Project (LiViD), das im Februar 2001 das Open Media System vorstellte, mit dem DVDs auch unter dem Betriebssystem GNU/Linux abgespielt werden können.

Literatur

  • Finnisches Gericht hält DVD-Kopiersperre für „unwirksam“, heise.de, 28. Mai 2007
  • Informationen zu CSS von der DVD Copy Control Association (englisch)
  • Procedural Specifications. (PDF, 257 kB) DVD Copy Control Association, 21. September 2004, archiviert vom Original (nicht mehr online verfügbar) am 27. September 2007; abgerufen am 26. Dezember 2023 (englisch)., Darstellung der Lizenzierungsprozedur an DVD-Geräte- und Content-Hersteller

Einzelnachweise

  1. Gerald Himmelein: Verschlüsselung von DVD-Video geknackt. In: Heise Online. 1. November 1999, abgerufen am 26. Dezember 2023.
  2. Gerald Himmelein: Kopierschutz von DVD-Videos gecrackt. In: Heise Online. 28. September 1999, abgerufen am 26. Dezember 2023.
  3. Der große Tatsachenreport: DVD-CSS. In: Die Datenschleuder. Nr. 70. Chaos Computer Club, Hamburg 2000, S. 4–7 (ccc.de [PDF; 4,8 MB]).
  4. Declaration of Bruse Schneier in Opposition to Plaintiffs' Motion to Modifiy the Preliminary Injuction and in Support of Defendants' Cross-Motion to Vacate the Preliminary Injunction. In: cryptome.info. Archiviert vom Original (nicht mehr online verfügbar) am 27. März 2022; abgerufen am 26. Dezember 2023 (englisch).