Content Scramble System
Mit dem Content Scrambling System (CSS) sollen DVD-Videos vor illegalem Kopieren geschützt werden. Ein Viertel des Films wird dabei kryptografisch verschlüsselt auf der DVD abgelegt. Mit einem lizenzierten DVD-Player (in Soft- oder Hardware) und einem Originaldatenträger kann man sich CSS-kopiergeschützte Filme ansehen, wenn aber eine der Komponenten nicht lizenziert ist, erhält man gestörte Bilder auf dem Bildschirm - so zumindest die Theorie.
Um dem DVD-Standard zu genügen, muss ein DVD-Player ein CSS-Entschlüsselungs-Modul und lizenzierte Player-Keys enthalten. Mit einem Player-Key (es gibt insgesamt 408 davon, die alle zu unterschiedlichen Playern gehören) "identifiziert" sich der Player gegenüber der eingelegten DVD und erhält im Erfolgsfall den (bei jeder CSS-DVD verschiedenen) Disc-Key, und mit dessen Hilfe wiederum die Title-Keys zum decodieren der CSS-geschützten Bereiche.
In der Praxis ist CSS ein Kopierschutz mit beschränkter Wirksamkeit, da die verwendete Kryptografie mit lediglich 40 Bit langen Schlüsseln, deren Komplexität auf 225 verringert werden kann, mit heute verfügbaren Rechnern in vertretbarer Zeit per Brute Force-Attacke geknackt werden kann. Dies musste vom DVD-Forum (http://www.dvdforum.com) bei der Standardisierung von CSS im Jahre 1996 wissentlich in Kauf genommen werden, da die damaligen Exportbeschränkungen aus Sicherheitsgründen keinen Export von starker Kryptografie ins Ausland zuließen. Der Brute Force-Ansatz erwies sich aber sehr bald als unnötig, da findige Kryptografen und Hacker herausfanden, dass CSS fundamentale Designfehler enthielt, die ein Knacken des Kopierschutzes innnerhalb von Sekunden erlaubten.
Jon Johansen und der CSS-Hack
Der später als "CSS-Hack" bekannt gewordene Coup kam auf Grund der Arbeiten von zwei Personengruppen zustande: Auf der einen Seite standen Leute aus dem Linux-Lager, die auf ihrem freien Betriebssystem DVDs abspielen wollten (es gab keinen Player für andere Betriebssysteme als Windows und MacOS, da man von Seiten der Industrie den "Open Source-Fanatikern" skeptisch gegenüber stand und den Markt für Linux-Player als unbedeutend einschätzte), auf der anderen Seite diverse Gruppen von Raubkopierern und Reverse-Engineering-Experten.
Die Reverse-Engineering-Menschen verwendeten für ihre Versuche u.a. einen Software-DVD-Player der Firma Xing und extrahierten aus diesem seinen Player-Key (die Firma Xing zog den versammelten Zorn der DVD-Industrie auf sich, da sie ihren Player-Key angeblich nur ungenügend abgesichert hätten - letztendlich zog dieses Argument aber nicht, da eine Software ihren Key zwangsläufig irgendwo im Speicher liegen haben musste). Andere Gruppen steuerten ein CSS-Modul und Authentification-Keys bei. Das war am 6. Oktober 1999. An diesem Tag postete die Gruppe, zu der auch der Norweger Jon Johansen gehörte, erstmals ein Announcement über ihre Software DeCSS auf der Mailingliste livid-dev. Ab dem 25. Oktober stand sie auch im Quellcode zur Verfügung, und einige Leute machten sich an eine Kryptoanalyse von CSS. Bereits am nächsten Tag postete jemand eine erste Analyse der CSS-Schlüssel-Generierung, in der er erwähnte, dass er Code habe, der auf einem 366-MHz-Prozessor lediglich 17 Stunden zur Generierung eines gültigen Player-Keys bräuchte. Nochmals einen Tag später beschrieb Frank A. Stevenson einen Angriff der Komplexität 216 bei 6 bekannten Bytes. Moderne Prozessoren schaffen dies praktisch in Nullzeit. Dieser Angriff wurde noch weiter optimiert, indem man nur noch 5 Bytes brauchte (die lt. dem CSS-Standard immer bekannt sind und als Hash-Wert auf der DVD liegen). Gleichzeitig baute ein Linux-Mensch einen Cracker, mit dem eine VOB-Datei entschlüsselt und auf der Festplatte als MPEG-Datei abgelegt werden konnte. Zu diesem Zeitpunkt wurde CSS von den beteiligten Leuten längst nicht mehr ernst genommen, es ging nur noch darum, herauszufinden, wie schlecht CSS denn nun wirklich war.
Am 30. Oktober postete jemand alle Player-Keys auf der Mailingliste. Einige wenige geknackte Keys hätte die Filmindustrie ersetzen können, aber eine (wie man sieht nutzlose) Änderung aller Keys hätte die DVDs zu alten Playern inkompatibel gemacht. Ebenfalls an diesem Tag postete Stevenson eine weitere Angriffsmöglichkeit: Über einen Angriff auf den Disc-Key-Hash war es möglich, den Disc-Key innerhalb weniger Sekunden zu erhalten, ohne einen einzigen Player-Key zu haben.
Im Nachlauf zu dieser Geschichte wurde der norwegische Schüler Jon Johansen (damals 15 Jahre alt) verhaftzu et, da er unvorsichtigerweise reverse engineerte Software unter seinem Realnamen gepostet hatte. Er wurde von der Staatsanwaltschaft und der amerikanischen MPAA (Motion Picture Association of America) auf zwei Jahre Gefängnis und Geldstrafe verklagt, da er vorsätzlich den Kopierschutz umgangen habe, um raubkopierte DVDs zu verkaufen. Der Prozess endete im Dezember 2002 erstinstanzlich mit einem Freispruch, da er einerseits nur die Benutzeroberfläche zu DeCSS geschrieben hatte (der eigentliche Algorithmus kam von einem unbekannten Hacker aus Deutschland) und andererseits das Umgehen von Kopierschutzmaßnahmen für private Zwecke in Norwegen nicht strafbar ist. Zur Zeit (Juli 2003) ist jedoch ein Revisionsverfahren anhängig, dessen Beginn auf Ende des Jahres terminiert ist.