论文部分内容阅读
马其诺防线是第二次世界大战期间法国为防止德国入侵而修筑的一条重要防线。当时法国倾尽全国之力,花费50亿法郎,耗费7年时间修筑了这条“坚不可摧”的军事防线。德国人发现费尽心机都无法突破它的时候,改变了作战思路,取道(先占领)比利时从而绕过马其诺防线的正面,这一招令法国上下大惊失色,并最终导致了法国的沦陷……
这和我们今天介绍的主角——AACS高级数据保护系统有着惊人的相似之处,看似固若金汤,滴水不漏的AACS却被绕过严格的AES数据保护系统,从而导致内容泄露,最坚固的防线变成了摆设。这到底是怎么一回事,为什么会出现这样的情况?AACS会不会重蹈CSS的覆辙,它还能保护我们的版权安全么?带着这些问题,让我们一起开始今天的文章。
作为当前最有希望的版权保护系统,AACS一直以来都被人们寄予厚望,曾经“猖獗一时”的盗版行业望而却步。从一定程度上来说,AACS确实起到了应有的版权保护作用;但天有不测风云,最近频频传出AACS被破解的消息,而且还有人使用破解技术成功复制出光盘上的文件和数据,这究竟是怎么一回事呢?AACS真的被彻底破解了吗,耗费巨额财力、物力以及人力资源的保护系统在不到一年的时间内就寿终正寝?
事件回放——AACS被“破解”的全过程
细心的朋友一定发现了我们在小标题的“破解”二字上加了引号,实际上破解AACS并不是一件简单的事情;而且目前的“破解”多少都带有一些投机性质,具体原因我们在后文解释。(为行文方便,下文中的“破解”都不带引号,但意义相同。)
树大招风,此言一点不假。AACS从出世的那一天起,就有人在它身上打起了主意,其中最引人注目的一个就是muslix64(论坛ID)——一位来自著名影音编码网站Doom9的民间高手。根据muslix64自己的介绍,他破解AACS其实是一个“无奈”的选择。
事情的经过是这样,musljx64买到一部XB0x 360的外接HD DVD播放器,由于AACS和HDCP的关系使他无法观看HDDVD上的影片。为什么电影厂商设置的门槛反而要消费者来买单?要知道兔子急了也会咬人,于是muslix64决定自己破解AACS。时间是2006年12月6日。
从12月7日到12月12日的这几天内,muslix64没有取得任何进展。最终,muslix64从AACS公布的技术文档中找到了“灵感”(颇具讽刺意味)。他发现受AACS保护文件的标题在光盘上都会有一个该标题专用的秘钥文件(Title Key),他就以这个为切入点,顺藤摸瓜成功地在内存中找到了设备秘钥(Device Key)。13日晚些时候,muslix64已经基本完成TAACS破解程序“BackupHDD”的雏形;虽然此时的破解程序还存在一些问题,比方说影像跳帧等,但已经可以得到光盘上的内容了。这是一个重大的突破。
随后的一些日子里,muslix64X寸自己的程序小修小补,不断解决一些小的问题。12月17日,muslix64制作出一个AACS的最终破解视频放在一家网站上,以证明自己的“成绩”。
可以看出,从muslix64着手工作到从内存中读取秘钥,绕过AACS防御最坚固的AES算法得到光盘里面的数据仅仅用了11天时间。一条耗费巨资的“马其诺防线”被如此轻松突破,不知道算不算是AACS的一种悲哀。不过我们感兴趣的内容并不在于破解事件本身,而是到底哪个环节出了问题呢?
疏漏——AACS秘钥“公开化”
在很多人为AACS惨遭破解感到“可惜”的时候,我们不妨静下心来回味Tmuslix64的整个破解工作。我们发现这个过程并没有涉及到AACS本身,被泄露和攻破的都是解密内容需要的秘钥和与秘钥相关的东西。
引用我们背景资料中举过的例子,金库没有被炸开,问题在于保险柜里面的金库钥匙被“巧妙”地拿了出来,所以问题的关键就出在保险柜身上——原本应该安全保存的“保险柜钥匙”被放到了大街上,这样只要有人路过时碰巧捡到这把钥匙,他就可以进而打开金库的大门。所以我们上文介绍的“破解”都带有很大的投机性,因为只有知道了制作钥匙的方法,才是真正的破解(DVD时代的DeCSS就是完全解密的);而这种靠“捡钥匙开金库”的方法本身就带有非常大的投机性,想想看如果某天没有钥匙可捡是否还能打开金库呢?
现在问题已经水落石出了,那就让我们一起从正面来推演一下AACS的秘钥管理机制是如何产生这个大漏洞的。
第一阶段:在BD和HD上市初期,搭配TAACS的光盘是一种新生事物,大家并不知道AACS的秘钥是如何存放、管理和工作的,此时的AACS还是很安全的。
第二阶段:在一段时间之后,一些组织和爱好者开始尝试破解或者绕过AACS。他们的目的很明确,就是拿到“设备秘钥”(Device Key)或者是“处理秘钥”(Processing key),前者与设备解密密切相关,后者则是最终解密内容所需的“金库钥匙”。得到二者就可以欺骗AACS系统,从而得到最终的光盘内容。于是,很多人想到了在内存中寻找“Key”这种最常用的黑客方式。
第三阶段:AACS的技术白皮书中提及了“TitleKey”,这个原本应该作为文件开头的秘钥,主要作用是用来验证解密数据。但是不知道什么原因却被破解者轻松得到(据说是直接印制在光盘上)。这样一来,AACS终于露出了“狐狸尾巴”。
第四阶段:通过跟踪Title Key的处理过程,破解者们就可以追查内存中的其它秘钥,最终绕过复杂的一对一认证机制,来解读光盘上的加密数据。虽然BackupHDD解密后的文件还存在一些问题(不能快进快退),但毕竟已经得到了高清影像。
从某种意义上来说,从内存中获取秘钥并不是什么新鲜事儿,因为很多其它软件的破解程序也是这么工作的;但AACS的特别之处还在于这些秘钥被发现后没有被隐藏或者再次处理,就好比这次你从A处找到了钥匙,下次换一张光盘之后,你还可以在同样的地方捡到钥匙,这就为连续破解提供了重要的思路和极大的方便(可能性)。
第五阶段:如果说只是内存中的秘钥被破解或者跟踪,很多人会认为在播放软件的下一个补丁包中就可以得到弥补,至少厂商可以保证新影片的Title Kev不会被这么轻易地得到。乍看起来这次破解的危害并不是很大,但事实上要严重得多!
Device Key因为WinDVD的保管不善而被破解者轻松得到,至此所有关于WinDVD的AACS保护都宣告失败,被破解的WinDVD可以毫无限制地播放现有AACS加密的光盘。我们只能为可怜的WinDVD默哀,因为破解者“不小心”得到了Device Key。 与此同时,PowerDVD中至关重要的Private key(软件私钥)也被破解者们从内存中揪了出来——这么重要的Kev居然放在内存中等待被追踪和破解,着实让人有些费解。甚至有人取笑PowerDVD说,连WinDVD和AnyDVD(一款专门解密DVD的播放软件,属于破解DVD软件之列)的管理机制都比PowerDVD更加严格。
第六阶段:事情到这里还远没有结束。据最新的消息,一个名叫arnezami的黑客声称自己已经破获了AACS体系中至关重要的处理秘钥(Processing key)。Arnezami发现这个问题纯属偶然,他观察到BD光盘在播放时内存使用量会发生轻微的变化,而且只在极少的时间内产生这种波动。于是他将这个过程减速,并从中破解了处理秘钥,他还发现在整个播放过程中,AACS起作用的时间只是很少的一段,一旦将这个验证过程屏蔽,AACS的保护机制就会失效,而影片此时还在正常播放(因为过程时间极短,所以播放过程几乎不受影响)。
如果说的Device Key被破解,AACS还有能力封闭现有WinDVD或者PowerDVD等软件的播放能力的话,那么Processing key被找到则意味着AACS最核心的秘钥基本上被攻破了——因为Processing key不会有设备和播放软件的局限。这样一来,受AACS技术保护的BD和HD几乎都倒在了破解者强大的探寻能力之下。
综上所述,AACS因为一个小小的疏漏(将Title Key直接印制在光盘上)导致了破解的出现,其后事态的发展就好像是一块坚冰被打开了一个缺口之后很快出现了裂纹,最终导致一系列的破解活动。这不能不说是一个讽刺,AACS秘钥验证的过程严格到令人发指,但是对钥匙的管理却像大街上的废纸一样被丢得满地都是。
现在的问题变成TAACS组织如何处理这些被打开的秘钥,全部更换的损失是巨大的;但是如果放任不管,必将导致BD和HD的全面失守,这样一来无疑给了盗版商大发横财的机会,受伤的只能是那些正版软件/电影企业。
对策——查漏补缺,为时未晚
AACS的秘钥被非法获取,最终导致了保护实效;但就目前的情况来看,AACS组织依然有能力控制局面,至少他们不会束手无策、坐以待毙。
一对于已经被破解的软件
目前已发售光盘上的内容已经无法再作修改,对于播放软件被破解,AACS可以通过其它渠道来维持其版权。但更加积极的做法是通过AACS内置的CRL(内容撤回清单)机制,对新出厂的光盘进行改进——相当于更换保险柜的锁,原来被破解的软件钥匙没有办法打开保险箱,自然就拿不到金库的钥匙。在所有的播放器和播放软件升级了内置的CRL之后,这些软件上的漏洞会被彻底封杀。
更为严格的秘钥管理措施
纵观整个破解过程,秘钥的非法获取是最核心的问题,秘钥的非法获取包含了两个至关重要的条件:
1 秘钥的整个处理过程被全程跟踪;
2 秘钥没有有效的防范措施,在内存中被轻松读取。
换句话说,如果这两个条件缺少一个,秘钥的获取就没有那么容易了。所以AACS应该会更改秘钥的使用和存放规则,让破解者找不到所需的秘钥。鉴于AES算法被破解的难度极大,所以相对而言秘钥的管理更为重要。这就相当于金库无法被炸开,那么只要保管好钥匙就能做到万无一失。
接下来AACS组织还要在秘钥管理机制上多花点功夫。面对嗅觉越来越灵敏的破解者,单一秘钥或者是“秘钥的秘钥”这两种方式已经难以起到有效的保护作用,那么多重秘钥的相互验证就显得非常必要了。引入新的、更加复杂的秘钥认证、存储、管理和使用方式,将会使AACS的防线再次稳固,并有效防止下一次破解高潮的来临。
确保日后不再出现类似的问题
吃一堑长一智,AACS组织应该更好的吸取此次破解事件的教训,对秘钥的分发和使用作出更加严格的限定措施。任何光盘厂商都不能直接把秘钥暴露在光盘上,而且确保光盘上的条码和识别码都经过严格的加密处理,以断绝授人“口实”,给黑客们留下跟踪秘钥的机会。
到目前为止,事态已经基本控制下来。只有6部左右的高清影片被破解和自由传播,但使用现有破解方式处理的标题导航封包信息还存在一定问题,如偶尔跳帧、无法拖放等。AACS组织以后在授予播放软件秘钥时应该更加谨慎,以免再次被破解。
值得庆幸的是,目前AACS只是在PC平台上遭遇了“破解门事件”,而各种专用影音播放设备上还没有受到波及,毕竟破解者现在还没有能力打开播放器的解码芯片来读取其中的秘钥信息。这样一来,受影响的大众主要还是那些购买了WinDVD以及PowerDVD的用户们,但只需要升级自己的播放器软件,就可以继续使用现有的BD或者HD设备,所以最终用户以及业界的反应并不是十分强烈。
反思——AACS事件带来的影响
AACS这次危机并不是偶然的,历史上几乎所有保留版权的软件都牵扯到破解和盗版,这点就连最大的软件公司MicroSoft也无能为力。我们不断地看到这样一个事实,软件上市一破解盗版一加强保护一再被破解后盗版一再加强保护一再次被破解…一这种无奈的循环成了所有正版软件,尤其是炙手可热正版软件的共同特点。
希望版权保护的厂商心理其实也很矛盾,一方面希望软件上市时能够大热大火,而另一方面太热的软件很容易成为被破解的目标。从目前的情况来看,版权保护工作仍然处在比较被动的局面下——一旦软件厂商陷入“人民战争”的汪洋大海中,必定难以自保。
注释:我们这里用“人民战争”这个词并没有别的意思,而是说软件和其它版权保护厂商几乎是在全世界所有的电脑高手和黑客们搏斗,在这场刺刀见红的残酷“战争”中,某些破解者的水平已经到了非常惊人的地步一无所不破,只是时间问题!
虽然AACS有着极为严密的组织体系,还有强大的更新、升级规范支持,但仍然棋输一招。在强大的破解者面前,AACS显得非常被动,谁知道它的下一个漏洞什么时候被发现呢?不过值得欣慰的是,目前的“破解”对于计算机技术的要求比较高,最起码普通计算机用户做不了,这也使得破解工作仅限于少数破解爱好者和新闻工作者之间的交流和传播。“破解”越来越像是一个技术活,这在一定程度上也限制了它流行的广度,降低了危害性。单就这点来说,AACS当前的形势比CSS被破解那时的情况要好太多了。面对保护与破解的这场战争,我们只有祈祷AACS的秘钥管理机制能够更加严格一些。祝愿AACS一路走好!
这和我们今天介绍的主角——AACS高级数据保护系统有着惊人的相似之处,看似固若金汤,滴水不漏的AACS却被绕过严格的AES数据保护系统,从而导致内容泄露,最坚固的防线变成了摆设。这到底是怎么一回事,为什么会出现这样的情况?AACS会不会重蹈CSS的覆辙,它还能保护我们的版权安全么?带着这些问题,让我们一起开始今天的文章。
作为当前最有希望的版权保护系统,AACS一直以来都被人们寄予厚望,曾经“猖獗一时”的盗版行业望而却步。从一定程度上来说,AACS确实起到了应有的版权保护作用;但天有不测风云,最近频频传出AACS被破解的消息,而且还有人使用破解技术成功复制出光盘上的文件和数据,这究竟是怎么一回事呢?AACS真的被彻底破解了吗,耗费巨额财力、物力以及人力资源的保护系统在不到一年的时间内就寿终正寝?
事件回放——AACS被“破解”的全过程
细心的朋友一定发现了我们在小标题的“破解”二字上加了引号,实际上破解AACS并不是一件简单的事情;而且目前的“破解”多少都带有一些投机性质,具体原因我们在后文解释。(为行文方便,下文中的“破解”都不带引号,但意义相同。)
树大招风,此言一点不假。AACS从出世的那一天起,就有人在它身上打起了主意,其中最引人注目的一个就是muslix64(论坛ID)——一位来自著名影音编码网站Doom9的民间高手。根据muslix64自己的介绍,他破解AACS其实是一个“无奈”的选择。
事情的经过是这样,musljx64买到一部XB0x 360的外接HD DVD播放器,由于AACS和HDCP的关系使他无法观看HDDVD上的影片。为什么电影厂商设置的门槛反而要消费者来买单?要知道兔子急了也会咬人,于是muslix64决定自己破解AACS。时间是2006年12月6日。
从12月7日到12月12日的这几天内,muslix64没有取得任何进展。最终,muslix64从AACS公布的技术文档中找到了“灵感”(颇具讽刺意味)。他发现受AACS保护文件的标题在光盘上都会有一个该标题专用的秘钥文件(Title Key),他就以这个为切入点,顺藤摸瓜成功地在内存中找到了设备秘钥(Device Key)。13日晚些时候,muslix64已经基本完成TAACS破解程序“BackupHDD”的雏形;虽然此时的破解程序还存在一些问题,比方说影像跳帧等,但已经可以得到光盘上的内容了。这是一个重大的突破。
随后的一些日子里,muslix64X寸自己的程序小修小补,不断解决一些小的问题。12月17日,muslix64制作出一个AACS的最终破解视频放在一家网站上,以证明自己的“成绩”。
可以看出,从muslix64着手工作到从内存中读取秘钥,绕过AACS防御最坚固的AES算法得到光盘里面的数据仅仅用了11天时间。一条耗费巨资的“马其诺防线”被如此轻松突破,不知道算不算是AACS的一种悲哀。不过我们感兴趣的内容并不在于破解事件本身,而是到底哪个环节出了问题呢?
疏漏——AACS秘钥“公开化”
在很多人为AACS惨遭破解感到“可惜”的时候,我们不妨静下心来回味Tmuslix64的整个破解工作。我们发现这个过程并没有涉及到AACS本身,被泄露和攻破的都是解密内容需要的秘钥和与秘钥相关的东西。
引用我们背景资料中举过的例子,金库没有被炸开,问题在于保险柜里面的金库钥匙被“巧妙”地拿了出来,所以问题的关键就出在保险柜身上——原本应该安全保存的“保险柜钥匙”被放到了大街上,这样只要有人路过时碰巧捡到这把钥匙,他就可以进而打开金库的大门。所以我们上文介绍的“破解”都带有很大的投机性,因为只有知道了制作钥匙的方法,才是真正的破解(DVD时代的DeCSS就是完全解密的);而这种靠“捡钥匙开金库”的方法本身就带有非常大的投机性,想想看如果某天没有钥匙可捡是否还能打开金库呢?
现在问题已经水落石出了,那就让我们一起从正面来推演一下AACS的秘钥管理机制是如何产生这个大漏洞的。
第一阶段:在BD和HD上市初期,搭配TAACS的光盘是一种新生事物,大家并不知道AACS的秘钥是如何存放、管理和工作的,此时的AACS还是很安全的。
第二阶段:在一段时间之后,一些组织和爱好者开始尝试破解或者绕过AACS。他们的目的很明确,就是拿到“设备秘钥”(Device Key)或者是“处理秘钥”(Processing key),前者与设备解密密切相关,后者则是最终解密内容所需的“金库钥匙”。得到二者就可以欺骗AACS系统,从而得到最终的光盘内容。于是,很多人想到了在内存中寻找“Key”这种最常用的黑客方式。
第三阶段:AACS的技术白皮书中提及了“TitleKey”,这个原本应该作为文件开头的秘钥,主要作用是用来验证解密数据。但是不知道什么原因却被破解者轻松得到(据说是直接印制在光盘上)。这样一来,AACS终于露出了“狐狸尾巴”。
第四阶段:通过跟踪Title Key的处理过程,破解者们就可以追查内存中的其它秘钥,最终绕过复杂的一对一认证机制,来解读光盘上的加密数据。虽然BackupHDD解密后的文件还存在一些问题(不能快进快退),但毕竟已经得到了高清影像。
从某种意义上来说,从内存中获取秘钥并不是什么新鲜事儿,因为很多其它软件的破解程序也是这么工作的;但AACS的特别之处还在于这些秘钥被发现后没有被隐藏或者再次处理,就好比这次你从A处找到了钥匙,下次换一张光盘之后,你还可以在同样的地方捡到钥匙,这就为连续破解提供了重要的思路和极大的方便(可能性)。
第五阶段:如果说只是内存中的秘钥被破解或者跟踪,很多人会认为在播放软件的下一个补丁包中就可以得到弥补,至少厂商可以保证新影片的Title Kev不会被这么轻易地得到。乍看起来这次破解的危害并不是很大,但事实上要严重得多!
Device Key因为WinDVD的保管不善而被破解者轻松得到,至此所有关于WinDVD的AACS保护都宣告失败,被破解的WinDVD可以毫无限制地播放现有AACS加密的光盘。我们只能为可怜的WinDVD默哀,因为破解者“不小心”得到了Device Key。 与此同时,PowerDVD中至关重要的Private key(软件私钥)也被破解者们从内存中揪了出来——这么重要的Kev居然放在内存中等待被追踪和破解,着实让人有些费解。甚至有人取笑PowerDVD说,连WinDVD和AnyDVD(一款专门解密DVD的播放软件,属于破解DVD软件之列)的管理机制都比PowerDVD更加严格。
第六阶段:事情到这里还远没有结束。据最新的消息,一个名叫arnezami的黑客声称自己已经破获了AACS体系中至关重要的处理秘钥(Processing key)。Arnezami发现这个问题纯属偶然,他观察到BD光盘在播放时内存使用量会发生轻微的变化,而且只在极少的时间内产生这种波动。于是他将这个过程减速,并从中破解了处理秘钥,他还发现在整个播放过程中,AACS起作用的时间只是很少的一段,一旦将这个验证过程屏蔽,AACS的保护机制就会失效,而影片此时还在正常播放(因为过程时间极短,所以播放过程几乎不受影响)。
如果说的Device Key被破解,AACS还有能力封闭现有WinDVD或者PowerDVD等软件的播放能力的话,那么Processing key被找到则意味着AACS最核心的秘钥基本上被攻破了——因为Processing key不会有设备和播放软件的局限。这样一来,受AACS技术保护的BD和HD几乎都倒在了破解者强大的探寻能力之下。
综上所述,AACS因为一个小小的疏漏(将Title Key直接印制在光盘上)导致了破解的出现,其后事态的发展就好像是一块坚冰被打开了一个缺口之后很快出现了裂纹,最终导致一系列的破解活动。这不能不说是一个讽刺,AACS秘钥验证的过程严格到令人发指,但是对钥匙的管理却像大街上的废纸一样被丢得满地都是。
现在的问题变成TAACS组织如何处理这些被打开的秘钥,全部更换的损失是巨大的;但是如果放任不管,必将导致BD和HD的全面失守,这样一来无疑给了盗版商大发横财的机会,受伤的只能是那些正版软件/电影企业。
对策——查漏补缺,为时未晚
AACS的秘钥被非法获取,最终导致了保护实效;但就目前的情况来看,AACS组织依然有能力控制局面,至少他们不会束手无策、坐以待毙。
一对于已经被破解的软件
目前已发售光盘上的内容已经无法再作修改,对于播放软件被破解,AACS可以通过其它渠道来维持其版权。但更加积极的做法是通过AACS内置的CRL(内容撤回清单)机制,对新出厂的光盘进行改进——相当于更换保险柜的锁,原来被破解的软件钥匙没有办法打开保险箱,自然就拿不到金库的钥匙。在所有的播放器和播放软件升级了内置的CRL之后,这些软件上的漏洞会被彻底封杀。
更为严格的秘钥管理措施
纵观整个破解过程,秘钥的非法获取是最核心的问题,秘钥的非法获取包含了两个至关重要的条件:
1 秘钥的整个处理过程被全程跟踪;
2 秘钥没有有效的防范措施,在内存中被轻松读取。
换句话说,如果这两个条件缺少一个,秘钥的获取就没有那么容易了。所以AACS应该会更改秘钥的使用和存放规则,让破解者找不到所需的秘钥。鉴于AES算法被破解的难度极大,所以相对而言秘钥的管理更为重要。这就相当于金库无法被炸开,那么只要保管好钥匙就能做到万无一失。
接下来AACS组织还要在秘钥管理机制上多花点功夫。面对嗅觉越来越灵敏的破解者,单一秘钥或者是“秘钥的秘钥”这两种方式已经难以起到有效的保护作用,那么多重秘钥的相互验证就显得非常必要了。引入新的、更加复杂的秘钥认证、存储、管理和使用方式,将会使AACS的防线再次稳固,并有效防止下一次破解高潮的来临。
确保日后不再出现类似的问题
吃一堑长一智,AACS组织应该更好的吸取此次破解事件的教训,对秘钥的分发和使用作出更加严格的限定措施。任何光盘厂商都不能直接把秘钥暴露在光盘上,而且确保光盘上的条码和识别码都经过严格的加密处理,以断绝授人“口实”,给黑客们留下跟踪秘钥的机会。
到目前为止,事态已经基本控制下来。只有6部左右的高清影片被破解和自由传播,但使用现有破解方式处理的标题导航封包信息还存在一定问题,如偶尔跳帧、无法拖放等。AACS组织以后在授予播放软件秘钥时应该更加谨慎,以免再次被破解。
值得庆幸的是,目前AACS只是在PC平台上遭遇了“破解门事件”,而各种专用影音播放设备上还没有受到波及,毕竟破解者现在还没有能力打开播放器的解码芯片来读取其中的秘钥信息。这样一来,受影响的大众主要还是那些购买了WinDVD以及PowerDVD的用户们,但只需要升级自己的播放器软件,就可以继续使用现有的BD或者HD设备,所以最终用户以及业界的反应并不是十分强烈。
反思——AACS事件带来的影响
AACS这次危机并不是偶然的,历史上几乎所有保留版权的软件都牵扯到破解和盗版,这点就连最大的软件公司MicroSoft也无能为力。我们不断地看到这样一个事实,软件上市一破解盗版一加强保护一再被破解后盗版一再加强保护一再次被破解…一这种无奈的循环成了所有正版软件,尤其是炙手可热正版软件的共同特点。
希望版权保护的厂商心理其实也很矛盾,一方面希望软件上市时能够大热大火,而另一方面太热的软件很容易成为被破解的目标。从目前的情况来看,版权保护工作仍然处在比较被动的局面下——一旦软件厂商陷入“人民战争”的汪洋大海中,必定难以自保。
注释:我们这里用“人民战争”这个词并没有别的意思,而是说软件和其它版权保护厂商几乎是在全世界所有的电脑高手和黑客们搏斗,在这场刺刀见红的残酷“战争”中,某些破解者的水平已经到了非常惊人的地步一无所不破,只是时间问题!
虽然AACS有着极为严密的组织体系,还有强大的更新、升级规范支持,但仍然棋输一招。在强大的破解者面前,AACS显得非常被动,谁知道它的下一个漏洞什么时候被发现呢?不过值得欣慰的是,目前的“破解”对于计算机技术的要求比较高,最起码普通计算机用户做不了,这也使得破解工作仅限于少数破解爱好者和新闻工作者之间的交流和传播。“破解”越来越像是一个技术活,这在一定程度上也限制了它流行的广度,降低了危害性。单就这点来说,AACS当前的形势比CSS被破解那时的情况要好太多了。面对保护与破解的这场战争,我们只有祈祷AACS的秘钥管理机制能够更加严格一些。祝愿AACS一路走好!