Desde hace unas pocas semanas están disponibles en la red
documentación técnica y software para decodificar y copiar discos
DVDs, saltándose las protecciones criptográficas diseñadas para
este sistema, denominadas CSS (Content Scrambling System).
Un equipo noruego, autodenominado MoRE («Masters of Reverse
Engineering»), ha hecho público un programa, llamado DeCSS, capaz
de saltarse la protección CSS, pudiendo leer y reproducir
cualquier disco DVD. El programa puede copiar una película DVD en
un disco duro, dejándola sin ningún tipo de protección.
Cada disco DVD está cifrado mediante una clave única de 40 bits.
Ello supone un grave riesgo en sí mismo, ya que 40 bits es un
valor lo bastante pequeño como para que sea factible un ataque
por fuerza bruta. Pero, por si ello no fuera suficiente, el
algoritmo de cifrado (diseñado de forma privada, lejos de los
foros académicos y de la luz pública) tiene graves defectos
criptográficos que hacen que la clave efectiva sea de apenas 25
bits, prácticamente atacable por cualquier programador con un par
de horas libres.
El primer problema, pues, es doble: por un lado, el limitar la
clave de cifrado a 40 bits y, por otro, el haber diseñado un
algoritmo privado cuya seguridad, como se ha comprobado, deja
mucho que desear (clave efectiva de 25 bits).
Pero los problemas no acaban ahí. Como ya se ha dicho, cada DVD
se cifra con una clave aleatoria de 40 bits. Esa clave de sesión
se cifra con la clave de apertura de cada fabricante de hardware
o software reproductor. En la práctica eso implica que la clave
de sesión aparece grabada en el DVD unas 400 veces, una vez por
cada fabricante reconocido.
Cuando un reproductor (ya sea hardware o software) va a leer un
disco DVD, lee la clave de sesión cifrada con su clave de
apertura, la descifra (usando su clave de apertura) y luego la
utiliza para reproducir la película.
Obviamente si fuese posible obtener la clave de apertura de
algún reproductor «legal» de DVD, podría leerse cualquier
película, sin necesidad de atacar por «fuerza bruta» su clave
de sesión (aunque ya hemos explicado que esto es bastante
sencillo y rápido también).
Los reproductores hardware son un objetivo complicado pero
para el sistema operativo Microsoft Windows existen un buen
número de reproductores DVD por software. Son programas. Y,
como tales, pueden ser estudiados y analizados hasta en sus
más íntimos detalles.
La mayoría de los reproductores software protegen su clave de
apertura mediante operaciones complicadas, pero existe al
menos uno que apenas protege su clave de apertura. Se trata
del reproductor XingDVD, realizado por una filial de la
conocida RealNetworks.
Una vez obtenida su clave de apertura, se tiene acceso a
cualquier DVD. Es más, con esa clave de apertura es posible
obtener el resto de claves de apertura mediante un ataque
por «fuerza bruta» de bajo coste: sencillamente se toma un
DVD cualquiera y se obtiene su clave de sesión mediante la
clave de apertura del XingDVD. Seguidamente se toman el
resto de claves cifradas y se intentan descifrar mediante
claves aleatorias hasta obtener de nuevo la clave de sesión.
Utilizando esta técnica, los autores del DeCSS han encontrado
unas 170 claves, de las 400 que existen en un DVD actual,
en apenas unas pocas horas de cálculo.
Como nota curiosa, la motivación inicial era el disponer de
un reproductor de DVDs para el sistema operativo Linux. El
resultado final sobrepasa sobradamente dichas expectativas.
Más información:
Divulgación:
DVD Piracy: It Can Be Done
Why the DVD Hack Was a Cinch
Why the DVD Hack Was a Cinch (2)
The DVD Hack: What Next?
Blame US Regs for DVD Hack
DVD encryption break is a good thing
Información técnica y software:
http://www.neophile.net/~hammer/index2.htm
Cryptanalysis of DVD Contents Scrambling System
Some CSS related Livid posts
[Livid-dev] Re: CSS
[Livid-dev] CSS Status
css-auth source and DeCSS mirrors
Linux DVD, DeCSS sources and DeCSS mirror list
jcea@hispasec.com
Deja una respuesta