| Artículos | 01 JUL 2005

AACS (Advanced access content system)

Tags: Histórico
Nuevo sistema de protección de contenidos para los DVD de alta definición
Eugenio Barahona.
Una de las principales ventajas que esgrimieron las compañías que diseñaron el hardware presente en los reproductores actuales de DVD, fue la imposibilidad de realizar copias digitales, debido al sistema de encriptación y autenti-cación que se establecía entre la unidad lectora de DVD y el software de reproducción de DVD, en el caso de los ordenadores, y el firmware en el caso de los reproductores domésticos. La copia analógica se impedía, al menos en teoría, mediante una técnica analógica desarrollada por la empresa Macrovision. Sin embargo, en relativamente no mucho tiempo, se consiguió romper la protección CCS mediante utilidades que primero funcionaron sobre Linux y posteriormente sobre cualquier sistema operativo disponible.
La próxima aparición de discos y reproductores de DVD de alta definición está preocupando de nuevo a los estudios que producen contenidos, por lo que un grupo de empresas ha elaborado una nueva protección que con casi toda seguridad se aplicará a los nuevos DVD. La tecnología AACS está divida en varios “libros”, en uno de ellos se definen los elementos criptográficos comunes, mientras que otros proporcionan detalles correspondientes específicos de determinados soportes, entre los que se encuentran, por ejemplo, los referentes a discos con vídeo pregrabado y a discos grabables.
Dos de los pilares fundamentales de AACS son el uso del cifrado AES (Advanced Encryption Standard) y la gestión y anulación de claves. De manera estándar esta nueva tecnología empleará claves con una longitud de 128 bits, que se usarán para cifrar bloques de datos con dicha longitud. Sin duda alguna, la gestión de las claves asignadas a los fabricantes que diseñen hardware y software que reproduzca contenido protegido es fundamental, ya que no debemos olvidar que inicialmente la rotura de la protección CCS se debió a que la clave asignada a un desarrollador de reproductores de DVD por software se vio comprometida.
La gestión de claves de AACS emplea un bloque de claves presentes en el soporte físico, que además proporciona la posibilidad de revocar a determinados dispositivos cuya seguridad se haya visto comprometida. El sistema funciona usando una serie de claves que proporciona el dispositivo para descifrar uno o más elementos del bloque de claves, de forma que pueda extraerse del soporte una clave secreta. La longitud de las claves que proporciona el dispositivo reproductor es de 128 bits, las presentes en el bloque de claves del soporte tienen longitud variable, si bien todas ellas deben ser múltiplos de cuatro bytes, mientras que la clave secreta tiene también 128 bits.
La seguridad del sistema de claves es posible gracias a la variabilidad del bloque de claves del soporte físico, de forma que si se ve comprometida la seguridad de un dispositivo el organismo regulador de AACS genera un nuevo bloque de claves que hará que el dispositivo inseguro sea incapaz de generar la clave secreta mediante la que se descifra el contenido del disco.
El bloque de claves está organizado como una secuencia continua de registros. Cada registro empieza con un byte que indica el tipo de registro, seguido de tres bytes que indican la longitud de dicho registro (esta longitud incluye los cuatro bytes que forman la cabecera del registro). La clave secreta se calcula procesando registros del bloque de claves del soporte de uno en uno, desde el primero hasta el último. Si en cualquiera de los dos campos que forman la cabecera del registro se encuentra un dato erróneo, dicha condición no inválida a dicho registro, sino que el dispositivo debe ignorarlo y pasar a procesar el siguiente registro.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información