Skip to main content
search
0

HDCP-Verschlüsselung

29. Februar 2012

Forscher an der Ruhr-Universität Bochum haben einen Decoder entwickelt, mit dem sich Intels Verschlüsselungssystem HDCP umgehen lässt. Damit existiert die erste Hardware, um Inhalte unverschlüsselt über HDMI zu übertragen und zu vervielfältigen. Wir erklären, was HDCP ist, wie es geknackt wurde und welche Konsequenzen das hat.

HDCP (HDCP = High-bandwidth Digital Content Protection) ist ein 1999 von der Intel Corporation entwickeltes Verfahren zur Verschlüsselung von Video- und Audiomaterial auf den Schnittstellen HDMI, DVI und DisplayPort. Des Weiteren dient es als Kopierschutz für Speichermedien und HDTV. Wird ein Wiedergabegerät (z.B. Fernsehgerät oder Beamer) an ein Verarbeitungsgerät (z.B. Receiver und DVD- bzw. Blu-ray-Player) mit HDCP-Funktion angeschlossen, dann muss das Wiedergabegerät HDCP-fähig sein, um eine reibungslose Datenübertragung zu gewährleisten. Ist das nicht der Fall, kann es zu Bildstörungen, Bildqualitätsverlust oder komplettem Bildausfall kommen. Ob die Verschlüsselung durch HDCP tatsächlich zum Einsatz kommt, hängt jeweils vom zu übertragenden Medium ab.
DVDs können zum Teil ohne HDCP wiedergegeben werden, Blu-ray-Discs hingegen nicht. Auch bei Fernsehübertragungen gibt es keinen einheitlichen Standard. Sind zwei Geräte über die Schnittstelle HDMI bei aktiviertem HDCP miteinander verbunden, prüfen sie zunächst gegenseitig ihre Identität und verbinden sich dann über ein identisches Schlüsselpaar, das aus einem Pool von vierzig 56-Bit-Schlüsseln bezogen wird. Während der Verbindung wird die Übereinstimmung der Schlüssel regelmäßig überprüft, um ein Austauschen der Geräte zu verhindern. Verfügt man über ein HDCP-fähiges Verarbeitungsgerät, stellt sich die Frage nach der Kompatibilität des Wiedergabegerätes. Sollte ein Wiedergabegerät beispielsweise mit einem HDMI-Anschluss ausgestattet sein, kann es bedenkenlos angeschlossen werden, da HDCP ein Teil der HDMI-Schnittstelle ist.
Bei Geräten mit DVI-Anschluss muss man schon genauer hinschauen, da HDCP nicht zwangsläufig Bestandteil dieser Schnittstelle ist. Analoge Wiedergabegeräte werden sehr wahrscheinlich Probleme mit HDCP-fähigen Verarbeitungsgeräten verursachen. Das Trennen einer bestehenden Verbindung, die über HDCP verschlüsselt ist, hat zur Folge, dass die Geräte sich erneut authentifizieren müssen. Daher kann auch kein drittes Gerät, beispielsweise zum Aufzeichnen der übertragenen Daten, hinzugeschaltet werden. HDCP erlaubt als Kopierschutz ausschließlich die Wiedergabe gesicherten Materials, nicht aber dessen Aufzeichnung oder Vervielfältigung.

Sicherheitslücken
Bereits 2001 gab es erste Meldungen, dass das Verschlüsselungssystem ohne großen Aufwand zu dechiffrieren sei. Kurzzeitig konnte man DVI-Decoder erwerben, die HDCP-verschlüsselte DVI-Signale in unverschlüsselte DVI-Signale umwandelten. Im September 2010 wurde dann in einem Internetforum ein Masterkey (Generalschlüssel) veröffentlicht. Es hieß, mit ihm ließen sich neue Schlüssel generieren, wodurch eine Umgehung der Verschlüsselung und des Kopierschutzes ermöglicht würde. Intel bestätigte zwar die Echtheit des Masterkeys, räumte aber ein, dass die Herstellung von HDCP-Chips mithilfe dieses Masterkeys mit hohen Kosten und großem Aufwand verbunden wäre. HDCP sei noch immer ein sicheres und zuverlässiges Verschlüsselungssystem. Diese Aussage hat ein Team von Forschern an der Ruhr-Universität Bochum zum Anlass genommen, um zu untersuchen, wie sicher HDCP wirklich ist und wie groß Arbeits- und Kostenaufwand sein würden, HDCP außer Gefecht zu setzen. Die Elektro- und Informationstechniker um Professor Dr. Ing. Tim Güneysu und Diplomand Benno Lomb entwickelten für Materialkosten von rund 200 Euro einen HDCP-Decoder, der die Wiedergabe geschützter Inhalte auf nicht HDCP-fähigen Geräten und auch die Vervielfältigung geschützter Filme von DVD und Blu-ray ermöglicht.
Mittels eines programmierbaren FPGA-Boards (FPGA = Field Programmable Gate Array) mit HDMI-Schnittstellen wurde ein sogenannter „Man-In-The-Middle“-Angriff durchgeführt, bei dem das FPGA-Board als Mittelsmann die Kommunikation zwischen Abspiel- und Wiedergabegerät übernimmt. Ihre Ergebnisse präsentierten sie am 2. Dezember 2011 auf der ReConfig 2011 in Cancun, Mexiko, wo es viel positive Resonanz von akademischer Seite gab. Intel selbst hat sich zu den Ergebnissen bislang nicht geäußert.

grafik infobox-rot NeTV modifiziert HDCP-Verschlüsselung 2012-02-spezial-hdcp-geknackt-bild-infobox
Das eingebettete Linux-System NeTV von Chumby Industries dient dazu, Inhalte aus dem Internet und vom Smartphone auch auf Verarbeitungsgeräten verfügbar zu machen, bei denen solche Funktionen nicht integriert sind. Das Gerät wird zwischen die HDMI-Verbindung von TV und Receiver oder Spielkonsole geschaltet und kann mit einer Fernbedienung oder dem Smartphone bedient werden. Mithilfe des 2010 veröffentlichten HDCP-Masterkeys klinkt sich NeTV in die HDMI-Verbindung ein und modifiziert diese, so dass via WLAN Webinhalte, SMS oder Bilder ähnlich wie Videotext parallel zum übertragenen Fernsehbild angezeigt werden können. Das Gerät modifiziert hierzu einzelne Pixel im Datenstrom und verändert somit das am TV ausgegebene Bild. Rechtlich befindet sich Entwickler Andrew Huang auf der sicheren Seite, da NeTV HDCP nicht entschlüsselt oder umgeht. Da aber sowohl Software als auch Hardware Open Source, also für jeden verfügbar und modifizierbar sind, werden weiter Anwendungsgebiete sicher nicht lange auf sich warten lassen. NeTV, das über ein modifizierbares FPGA-Board verfügt, soll als Selbstbausatz 119 US-Dollar kosten.

 

Konsequenzen
Nach ersten softwarebasierten Methoden zum Umgehen von HDCP, die es bereits seit Erscheinen des Masterkeys gibt, haben die Bochumer somit nun die erste Hardware realisiert, die Intels Kopierschutz wirkungslos machen kann. Es ging den Forschern hierbei nicht darum, die Verbreitung von Raubkopien zu fördern, sondern darum, die Sicherheit der aktuellen HDCP-Version auf den Prüfstand zu stellen und dabei Aufwand und Kosten der Entwicklung zu dokumentieren.
Ohnehin ist diese Methode der Entschlüsselung für Raubkopierer wenig interessant, da das Datenvolumen bei der Echtzeitdekodierung der HDMI-Daten enorm ist. Der Gesamtdurchsatz des unkomprimierten Datenmaterials des HDMI 1.3-fähigen Decoders liegt bei über 270 Megabytes pro Sekunde (2.227,5 Mbit/s). Festplatten- und Blu-ray-Rekorder ermöglichen zudem HD-Aufnahmen in komprimierter Form und die auf Blu-ray-Discs enthaltene Kopierschutzsoftware wird bereits seit mehreren Jahren softwaretechnisch umgangen. Das neue HDCP 2.0 ist aufgrund seiner neuen Sicherheitsarchitektur frei von den Fehlern seines Vorgängers. Seine Anfälligkeit gegenüber Angriffen muss in Zukunft überprüft werden.

Portrait GueneysuInterview mit Professor Dr. Ing. Tim Güneysu Juniorprofessor und Leiter der Arbeitsgruppe für “Sichere Hardware” Horst Görtz Instituts für IT-Sicherheit der Ruhr-Universität Bochum

SATVISION: Mit nur rund 200 Euro Materialkosten für das FPGA-Board hielt sich der finanzielle Aufwand zur Entwicklung des HDCP-Decoders in Grenzen. Wie viel Zeit haben die Planung und die Entwicklung beansprucht?
T. Güneysu: Um es auf eine einzige Zahl zu bringen, circa vier Mannmonate. Wenn man andere Anforderungen (z.B. eine unflexiblere Kontrollschnittstelle) oder mehr Vorwissen in den entsprechenden Standards hätte, kann man es natürlich leicht auch schneller schaffen. Insgesamt wurde das Gros der Arbeiten von einem (sehr guten) Diplomanden durchgeführt. Die Implementierungsphasen beinhalten zudem einige Recherchen, weil man sich durch ziemlich viele Standards kämpfen muss (u.a. I²C, EDID, HDMI, DVI, HDCP).

SATVISION:Ihr HDCP-Decoder arbeitet als Mittelsmann in einem sogenannten „Man-in-the-Middle“-System (MITM) und wird dafür zwischen Verarbeitungs- und Wiedergabegerät geschaltet. Worin genau liegt die Gefahr eines MITM-Angriffes?
T. Güneysu:Unser MITM-System kann rückstandsfrei zwischen jedes x-beliebige HDCP-System gehängt werden, d.h. man muss weder die Datenquelle (wie z.B. eine Playstation) noch die Senke (Monitor) auf physikalische Art und Weise manipulieren, um das HDCP-System zu umgehen. Weiterhin kann das MITM-System jegliche sicherheitsrelevante Kommunikation zwischen Quelle und Senke mitschneiden und beeinflussen, d.h. aktiv im Aushandlungsprozess der Sessionkeys eingreifen bzw. diese über eine am FPGA-Board befindliche RS232-Schnittstelle ausgeben. Mit einem Java-Programm können wir dazu über einen PC auf die “internen” HDCP und EDID-Register (EDID = Extended Display Identification Data) im MITM-FPGA-System zugreifen.

SATVISION:Aufgrund existierender bequemerer Möglichkeiten und auch des immensen Datenvolumens beim unkomprimierten HDMI-Datentransfer ist diese Art des Zugriffs für Raubkopierer eher uninteressant. Inwiefern könnten aber Behörden oder auch Unternehmen durch derartige Angriffe bedroht sein?
T. Güneysu: Das ist schwierig zu fassen, da wir hier – aufgrund der vertraulichen Spezifikation dieser Systeme – kaum Angaben haben. Natürlich ist HDCP als DRM-Schnittstelle (DRM = Digital Rights Management) für Consumermedien ausgelegt worden, dennoch ist nicht auszuschließen, dass – aufgrund der hohen Marktdurchdringung von Intels HDCP-System – dieses auch in anderen proprietären Sicherheitssystemen z.B. bei Behörden oder Unternehmen im Einsatz ist. Eine genaue Kenntnis, bei welchem System dies aber der Fall sein könnte, haben wir nicht.

Close Menu