Tech Talk – Longhorn Rights Management
Digitaler Filmverdruss

KarrierePolitikRecht

Alles schnell geknackt

Tech Talk – Longhorn Rights Management

Microsoft hat ein Problem: Im Bereich Home-Entertainment soll die Zukunft des Windows-PCs liegen. Doch den großen Film- und Musikkonzernen passen die Bearbeitungs- und Kopierfähigkeiten von Computern überhaupt nicht. Zu offen sind bei heutigen PCs die Hardware- und Software-Schnittstellen, was dazu führt, dass jeder Kopierschutz innerhalb kürzester Zeit geknackt wird. Entertainment für den PC wird es in Zukunft also nur noch geben, wenn es auch absolut sichere Schutzmöglichkeiten für die Inhalte gibt.

DRM-Schutz in XP ungenügend

Tech Talk – Longhorn Rights Management

Hier kommt Microsoft in die Zwickmühle, denn bisherige Windows-Versionen bieten keinen ausreichenden Schutz vor Film- und Musikkopierern. Im Sinne des Profits schwenkt Microsoft mit Longhorn auf ein noch umfassenderes Digital-Rights-Management (DRM) um, das dem Nutzer die digitalen Daumenschrauben anlegt. Doch das ist nicht alles, auch für die Zeit nach Longhorn sind schon die Schutzvorkehrungen getroffen

Für Longhorn selbst sind anfangs nur zwei Schutzmechanismen relevant, die im Detail vorgestellt werden: PVP-OPM (Protected Video Path Output Protection Management) als Schutz für Filme und PUMA (Protected User Mode Audio) als Musik-Kopiersperre.

Bremse für Film-Kopierer

Tech Talk – Longhorn Rights Management

PVP-OPM setzt an zwei Stellen im System an, um Kopierern das Handwerk zu legen: Zum einen authentifiziert es die Hardware und schafft eine abgeschottete Prozessumgebung. Das verhindert, dass etwa Kopien auf Festplatten gemacht werden oder der Inhalt des Arbeitsspeichers ausgelesen wird.

Zum anderen wacht PVP-OPM über die Ausgabe der Inhalte, kontrolliert etwa VGA- und DVI-Ausgänge sowie TV-Schnittstellen. Die Ziele dieser Maßnahmen sind von der Filmindustrie klar vorgegeben.

Software-Angriffe wie das Aushebeln des DVD-Kopierschutzes CSS (Content Scrambling System) sollen von vornherein oder durch einen Update-Mechanismus verhindert werden. Digitale Signale sollen nur noch verschlüsselt den PC verlassen. Das soll hochwertige 1:1-Kopien unmöglich machen. Bei der Authentifizierung der Hardware (Grafik-Subsystem-Authentifizierung) sieht PVP-OPM eine Vertrauenskette vor, die in drei Schritten aufgebaut wird:

1. Der Grafikkartentreiber prüft, ob die Grafikkarte manipuliert wurde und ob sie die Inhalte wiedergeben darf (Hardware Functionality Scan, HFS).
2. Das Betriebssystem stellt sicher, dass es mit einem Original-Grafiktreiber spricht.
3. Die Inhalte sind mit einem eigenen Modul (Input Trust Authority ITA) ausgestattet. Das prüft, ob das Betriebssystem alle erforderlichen Schutzfunktionen mitbringt.

Erst wenn die Vertrauenskette erfolgreich durchlaufen ist, spielt der Longhorn-Rechner geschützte Filme ab. Im Fehlerfall verweigert der PC die Ausgabe. Außerdem kann PVP-OPM bei Manipulationen im Betrieb die Filmwiedergabe einfach abbrechen oder qualitativ hochwertige Ausgaben gezielt verschlechtern. Dann sieht der Nutzer auch auf einem HD-fähigen-Fernseher nur niedrig aufgelöste Bilder.

Beim HFS prüft der Grafikkartentreiber den Grafikchip durch zufällige Anfragen. Daraus ergibt sich zwischen Treiber und Chip eine Art Frage-Antwort-Spiel. Damit sich die Anfragen nicht einfach von einer Emulations-Software beantworten lassen, spricht der Treiber die interne Chip-Logik an. So könnte etwa ein Testbild geladen werden, auf das verschiedene Grafikeffekte angewendet werden. Der Treiber kontrolliert anhand des zurückgelieferten Ergebnisses die Echtheit des Chips. Damit ein Angreifer nicht einfach die Antwort eines Chips abfangen und bei der nächsten Anfrage senden kann, generiert der Treiber seine Fragen zufällig.

ktualisierte Treiber können auch immer zusätzliche HFS-Tests umfassen, so dass auf Manipulationsversuche schnell reagiert werden kann. HFS liefert dem Treiber also detaillierte Informationen über die Grafik-Hardware, etwa Modellnummer, Anzahl und Art der Ausgänge und eingebaute Schutztechniken.

Im nächsten Schritt der Authentifizierungskette kontrolliert das Betriebssystem den Grafiktreiber. Dazu fordert die OPM-Komponente ein gültiges Zertifikat vom Treiber an. Bei gefälschten Zertifikaten ist an dieser Stelle Schluss, der Longhorn-PC spielt dann keine Filme ab. Ist ein gültiges Zertifikat vorhanden, wird ein verschlüsselter Kanal zwischen Betriebssystem und Treiber aufgebaut. Die über diesen Kanal laufenden Daten (Nachrichten) werden mit OMAC (One-Key Cipher Block Chaining Media Access Control) signiert. Manipulationen an diesen Nachrichten lassen sich sofort erkennen und führen zum Abbruch der Verbindung. Das Betriebssystem fragt den Treiber nach den ermittelten Fähigkeiten des Grafikchips (Attribute), etwa der Art der Ausgänge und Schutzmechanismen, die der Treiber über die gesicherte Verbindung mitteilt.

Im Prinzip ist der Longhorn-Rechner nun bereit, Filme abzuspielen. Doch jetzt kommt das wichtigste Glied der Kette ins Spiel, der eigentliche Film mit den DRM-Schutzmechanismen. Die ITA (Input Trust Authority), die etwa auf der HD-DVD oder Blu-Ray-Disc untergebracht wird, sendet ein so genanntes Policy-Objekt an ein zweites OPM-Modul, die Output Trust Authority (OTA). In der ITA ist detailliert festgelegt, was mit den Inhalten passieren darf und was nicht. Etwa könnte die Ausgabe für verschlüsselte digitale Grafikkartenausgänge erlaubt sein, für analoge dagegen verboten. Die OTA gibt diese Anforderungen an das OPM-Modul weiter, das direkt mit dem Grafiktreiber kommuniziert.

Das OPM-Modul fordert die Einhaltung der ITA-Richtlinien vom Treiber an, etwa die analogen Anschlüsse abzustellen. Darf ein Video in schlechterer Qualität auch analog ausgegeben werden, springt eine zusätzliche Komponente ein, der Enhanced Video Renderer (EVR). Der EVR rechnet dann etwa ein HD-Video mit einer Auflösung von 1080i/p auf eine niedrigere Auflösung herunter und gibt sie an den Analog-Ausgang weiter.

Longhorn braucht neue Grafikkarten

Tech Talk – Longhorn Rights Management

PVP-OPM funktioniert nur mit speziellen Grafikkarten, die ihre Ausgänge nach DRM-Vorgaben steuern können. Hersteller wie Ati oder Nvidia arbeiten bereits an Longhorn-kompatiblen Karten. Im einfachsten Fall müssen die Video-Ausgänge abschaltbar sein und dürfen keine Inhalte ausgeben.

Am besten geeignet sind digitale, per HDCP (High Bandwidth Digital Content Protection) verschlüsselte DVI- oder HDMI-Ausgänge. Auf der Analog-Seite müssen Kopierschutztechniken von Macrovision oder CGMS-A (Copy Generation Management System Analog) integriert sein. PVP-OPM soll in der Longhorn Beta 2 enthalten sein, die für Herbst (November) geplant ist.

Was PVP-OPM für Filme ist, ist PUMA für Musik eine Longhorn-Schutztechnik, die DRM-Richtlinien umsetzen soll. PUMA ist eine Abkürzung für Protected User Mode Audio. Schon am Namen lassen sich die aktuellen Entwicklungen von Longhorn ablesen – die Audio-Engine wandert vom Kernel-Modus des Betriebssystems in den User-Modus. Das macht die Audio-Module robuster, flexibler anpassbar und erleichtert Entwicklern von Zusatz-Software das Leben.
PUMA wird vor allem an zwei Stellen eingreifen: Die Software-Module, die etwa für die Verarbeitung von Musik sorgen, sollen sich nicht von anderen Prozessen manipulieren lassen. Nur explizit erlaubte Audio-Ausgänge sollen funktionieren. Auch bei PUMA ist in letzter Konsequenz vorgesehen, Audio-Ausgänge, die keine Verschlüsselungs-Funktionen haben, einfach abzuschalten.

Mit den Musikstücken erhalten Käufer die Content-Richtlinien, die festlegen, was sie mit den Inhalten anstellen dürfen. Diese Regeln verwaltet das MIG (Media Interoperability Gateway), das seinerseits die Lo
nghorn-Audio-Engine mit den nötigen Informationen versorgt. PUMA besteht aus drei Software-Modulen: VPO (Virtual Protected Output), POC (Protected Output Controller) und APO (Audio Processing Object). Das POC-Modul authentifiziert den Soundtreiber. Dabei muss jeder Treiber ein Zertifikat und ein Schlüsselpaar enthalten. Das APO ist für die Verschlüsselung der Audio-Daten zuständig und fordert außerdem über das POC einen Audio-Ausgang an, der ebenfalls mit Verschlüsselung umgehen kann.

TV-Aufnahmen unter Kontrolle

Tech Talk – Longhorn Rights Management

Die Schutzmechanismen für Video und Musik sind aber nicht nur für die Anbieter von DVDs, Blu-Ray-Discs, HD-DVDs, Musik-CDs oder für Streaming-Dienste interessant. Schließlich kommt jeder Blockbuster auch irgendwann einmal im Fernsehen, und in Zeiten von DVB-Übertragungen kann sich jeder eine digitale und qualitativ hochwertige Kopie des Films anlegen. Das ist natürlich nicht im Sinne der Filmwirtschaft, denn wieso sollten Millionen in DRM-Schutz investiert werden, wenn sich ein paar Monate später mit jeder Billig-TV-Karte nebst Aufnahme-Software ein Duplikat erstellen lässt.

Besonders vor dem Hintergrund, dass mit der Fußball-WM 2006 auch vermehrt HD-Inhalte ausgestrahlt werden, ist der Ruf nach einem Kopierschutz für Fernsehbeiträge laut geworden. Die Broadcast Driver Architecture (BDA) ist heute für den Datentransport der Fernsehsignale vom TV-Tuner zur Empfangs- oder Aufnahme-Software zuständig. Die Protected BDA (PBDA) von Longhorn definiert Erweiterungen, die es erlauben, die Inhalte verschlüsselt vom Tuner zur DRM-Verwaltung (Windows Media Digital Rights Management, WMDRM) zu transportieren. PBDA funktioniert nur mit neuen TV-Tunern, die für die gesicherte Verbindung gerüstet sind. Diese Geräte müssen etwa Zertifikate und AES-Schlüssel (Advanced Encryption Standard) speichern können.

Kontrolle per Internet

Tech Talk – Longhorn Rights Management

Sollte sich in die oben beschriebenen Schutzmechanismen ein Fehler einschleichen, hat Microsoft eine Notfall-Strategie parat. Longhorn-Rechner sollen über eine Widerrufsliste (Microsoft Global Revocation List) verfügen, die vom ITA-Modul geprüft wird. Auf dieser Liste sind manipulierte Dateien verzeichnet. Findet die ITA manipulierte Software auf dem Rechner oder ist die ITA nicht mehr auf dem aktuellsten Stand, gibt der Longhorn-PC weder Filme noch Musikstücke wieder. Neue Revocation Lists erhält der Longhorn-PC über eine Internetverbindung, etwa von der Microsoft-Update-Webseite.

Die neuen Schutzmechanismen werden Raubkopierern das Leben sehr schwer machen. Zwar gibt es auch bei PVP-OPM und PUMA die Möglichkeit, das DRM-System anzugreifen, durch die Widerrufslisten und neue Treiber lässt sich der Schutz aber erneuern. Die Inhalte werden stärker an einzelne Geräte gebunden sein. Wer einen Film am Rechner anschauen darf, kann bei seinem tragbaren Player schon Pech haben. Außerdem kann Video- und Musikvergnügen unter Longhorn teuer werden. Für hochauflösende Filme am PC brauchen Nutzer eine neue Grafikkarte und ein Display mit eingebauter Verschüsselungstechnik.

Treiber erkennt Hacker

Tech Talk – Longhorn Rights Management

Longhorns Treiberarchitektur sieht einen eingebauten Schutzmechanismus vor Manipulationen vor. Erreichen den Treiber Nachrichten vom Grafikchip, die er nicht interpretieren kann, geht das System von einer Manipulation aus. Der Treiber hat dann die Möglichkeit, so genannte Tilt-Bits (Rotations-Bits) zu setzen. Registriert Longhorn ein gesetztes Tilt-Bit, dann muss das Grafik-Subsystem neu initialisiert werden. Die Folge: Die Authentifizierungskette muss erneut durchlaufen werden.

DRM nach Longhorn

Tech Talk – Longhorn Rights Management

Die Einschränkungen für das Kopieren von Filmen und Musik unter Longhorn erfährt der Nutzer in der Praxis erst ab dem zweiten Halbjahr 2006 erst dann kommt der Windows-XP-Nachfolger auf den Markt. Doch die Weichen für den DRM-Schutz nach Longhorn sind bereits gestellt. Die beiden Techniken PVP-UAB (Protected Video Path User Accessible Bus) und PAP (Protected Audio Path) sollen Inhalte in der Zeit nach Longhorn sichern und die letzten Lücken im DRM-Schutz flicken.

PVP-UAB arbeitet ähnlich wie PVP-OPM, ist an einer Stelle aber noch restriktiver. Alle Videodaten, die etwa über den PCI-Express-Bus wandern, werden mit dem AES-Verfahren verschlüsselt. Auf diese Weise wird verhindert, dass Daten von einem Bus, auf den der Nutzer Zugriff hat (User Accessible Bus), unerlaubt abgegriffen werden. Das Problem dabei ist, dass es sehr viel CPU-Ressourcen erfordert, unkomprimierte Videos zu verschlüsseln. Die AES-Engine muss also im Grafikchip eingebaut sein. Auf Rechnern, die integrierte Grafikchips auf dem Mainboard haben, ist PVP-UAB nicht nötig.

PAP ist momentan nur eine Sammlung von Ideen. Klar ist auch hier, dass an starker Verschlüsselung kein Weg vorbei führt. Das Dechiffrieren der verschlüsselten Datenströme soll in Hardware-Codec-Chips passieren.

Lesen Sie auch :
Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen