Erste Spezifikation für neue DVD-Verschlüsselung liegt vor
AACS soll HD-DVDs schützen und könnte auch Standalone-Player ausschließen
Die Verwalter der Spezifikation für zukünftige DVD-Verschlüsselungen haben mit der Version 0.9 des “Advanced Access Content System” (AACS) eine erste Version des kommenden Standards vorgelegt. Besonders pikant: Die Schlüssel lassen sich austauschen und Abspielgeräte damit lahm legen.
AACS ist bereits von den Unterstützern des HD-DVD-Formats als Mittel der Wahl beschlossen worden. Nach den für die Filmindustrie katastrophalen Erfahrungen mit dem derzeit auf DVD-Videos gebräuchlichen CSS, das bereits seit sechs Jahren als kompromittiert gilt, soll bei AACS eine Organisation namens “Licensing Administrator” die Kontrolle behalten. Diese AACS LA hat nun eine erste Version des Systems veröffentlicht.
Aus dieser Spezifikation geht hervor, dass AACS anders als CSS nicht auf eine proprietäre Verschlüsselung setzt. Vielmehr kommt der offene Standard AES mit einer Schlüssellänge von 128 Bit zum Einsatz. Offene Standards gelten in der Kryptographie als vergleichsweise sicher, da vor dem Einsatz eine Vielzahl von Experten das Verfahren testen konnte. Auch Sonys Datenträger UMD für die Handheld-Konsole PSP setzt auf AES ebenso wie die taiwanische DVD-Alternative FVD oder der kommende WLAN-Standard 802.11i.
Aus dem vorgelegten Papier geht auch hervor, dass die Schlüssel von AACS im Material selbst beliebig ausgetauscht werden können. Gilt beispielsweise der Schlüssel eines bestimmten Abspielgeräts oder einer Software als kompromittiert, so kann er mit der nächsten HD-DVD dem Abspieler zum Verhängnis werden. Da im Material selbst ein neuer Schlüssel sitzt, kann das Gerät oder die Software den Inhalt nicht mehr wiedergeben.
Dadurch haben gerade die Hersteller von Standalone-Playern ein vitales Interesse daran, ihre Schlüssel peinlich genau zu schützen. Der Austausch von Schlüsseln gilt bei AACS auch für die Aufzeichnung, so dass die Rechteinhaber möglicherweise auch die Aufzeichnung von Fall zu Fall verbieten können.
Schon kurz nach der Veröffentlichung einer ersten Meldung über AACS brach in der Community von Slashdot eine wutentbrannte Diskussion los. Einige Benutzer entwerfen dort für die Industrie ein ganz neues Horrorszenario: Durch wahlloses Veröffentlichen von Schlüsseln ließen sich ganze Firmen, gleich einer DoS-Attacke, aus dem Markt drängen – immer vorausgesetzt, die Hacker kommen überhaupt an die AACS-Schlüssel heran.
Geben Sie uns Ihren Kommemtar zu dieser Meldung!
You must be logged in to post a comment.