Когда вы слышите термин кибербезопасность, одна из первых вещей, которые порадуют умом каждого, является AES (стандарт расширенного шифрования). Причина, находящаяся в том же же самом рост AES в глобальном уровне шифрования и одной из самых популярных технологий, используемых в целях безопасности. «
Если вы или ваша организация предлагает или смотрите на некоторые решения кибербезопасности, вы должны определенно пойти на термин расширенный стандарт шифрования ранее. В этом блоге мы смотрим, чтобы проиллюстрировать различие между AES-128, безопасными ключевыми протоколами обмена ключами и системами DRM. Популярные потоковые протоколы, которые используют Secure Key Exchange — это шифрование HLS и шифрование RTMP. Widevine и FairPlay являются основными системами управления цифровыми правами (DRM), которые необходимы для лучшей защиты контента.
В этом блоге мы стремимся объяснить, как AES-128 Видео шифрование Одни неадекватно для защиты премиум-контента. Каждый этап безопасности, от AES-128 до шифрования HLS к DRM, добавляет дополнительный слой защиты, когда он используется для потоковых премиум-видео.
Что такое шифрование AES?
Расширенный стандарт шифрования (AES) является быстрой и безопасной формой шифрования, используемой для сохранения данных от хакеров или пиратов. Он используется в различных технологиях вокруг нас, например, обмен сообщениями или в чате, таких как WhatsApp и сигнал, различные программы, такие как Veracrypt и Winzip, а также в широком диапазоне оборудования.
Расширенные стандарт шифрования (AES) — это шифр, то есть метод, используемый для шифрования и дешифрования любых данных или информации. Всякий раз, когда есть обмен файлами над безопасными протоколами передачи файлов, таких как HTTPS, FTP, SFTP и т. Д., Существует удачный шанс, что ваши данные могут быть хорошо шифрованы, используя AES CITHERS — либо AES 256, 192 или 128.
Различные безопасные программы передачи файлов могут варьироваться в зависимости от их выбора алгоритмов шифрования. Некоторые могут использовать некоторые другие шифры, которые другие не используют. Все началось, когда правительство США начало искать новый алгоритм шифрования, который будет использоваться для защиты конфиденциальных данных.
AES шифрование реализован в программном и оборудовании и используется во всем мире для шифрования конфиденциальных данных. Это критическая часть для правительственной компьютерной безопасности, кибербезопасности и электронной защиты данных.
Онлайн-шифрование видео стала необходимой частью для всех создателей контента, чтобы сохранить их видео в безопасности и безопасным. Даже если вы хотите обеспечить свой онлайн-видеоконтент, такой как любые лекции или рецепты, и т. Д. Из любого незаконного или несанкционированного доступа AES — это путь для вас. Например, если вы хотите продать онлайн видео-курсы, в этом случае ваш контент должен быть доступен только для подписанных пользователей.
Как работает шифрование AES?
AES состоит из трех блочных шифров, которые включают AES-128, AES-192 и AES-256.
AES-128 использует длину 128-битной клавиши для шифрования и расшифровки блока сообщений, в то время как AES-192 использует длину клавиши 192 бита и AES-256 длиной 256-битной ключа для шифрования и расшифровки сообщений. Каждый шифр использует криптографические ключевые ключи от 128, 192 и 256 битов для шифрования и дешифрования данных в блоках 128 битов симметричных, также известный как секретный ключ, шифры используют один и тот же ключ для шифрования и расшифровки, поэтому отправитель и приемник должны Оба знают и должны использовать тот же секретный ключ.
Работа AES объясняется ниже:
Он состоит из 10 раундов для 128-битных ключей, 12 раундов для 192-битных клавиш и 14 раундов для 256-битных ключей. Один раунд включает в себя несколько этапов обработки, такие как замена, транспозиция и смешивание входного входного текста для преобразования его в конечный выход зашифрованного текста.
Есть многочисленные преобразования, которые необходимо выполнить на данных для шифрования AES. Первое преобразование включает замену данных с использованием таблицы замещения, второе преобразование сдвигает строки данных, а также в третий сочетания колонн. Последнее преобразование выполняется на каждом столбце с использованием другой части ключа шифрования. Более длинные ключи требуют больше раундов для завершения.
Когда шифрование видео происходит, специальный механизм обмена ключами должен быть там для защиты вашего контента. Любая информация или видео не могут быть зашифрованы или расшифрованы без ключа даже с использованием суперкомпьютера. Безопасность AES должна поддерживаться протоколом обмена ключами, иначе он не используется, так как ключ открыт хакеру. Если какая-либо потоковое обслуживание предлагает только безопасность AES, шансы заключаются в том, что даже человек с достаточно хорошими технологическими знаниями, который знает базовое веб-разработка, может получить ключ.
Помимо AES, следующим уровнем безопасности контента включает использование DRMS (системы управления цифровыми правами). В потоке на основе DRM клавиши никогда не выставляются или не обнаруживаются для любого пользователя, поэтому делает его гораздо более безопасным и надежным. Шифрование AES-128 на самом деле довольно сильное (просто не для потоковых видео)
Усовершенствованный стандарт шифрования с использованием размера блока 128 битов (сокращенных в виде AES-128), является сильным стандартом шифрования для защиты премии. Шифрование AES — это единственный общедоступный алгоритм шифрования, который рекомендован NSA. Агентство национальной безопасности рекомендовало AES-128 для использования в рамках криптографического модуля для верхних секретных коммуникаций. Все технологии защиты видео контента, от базовых AES-128 до HLS и шифрования RTMP, к системам управления цифровыми правами, такими как широковещательные и FairPlay, используют AES-128 в качестве алгоритма для шифрования их содержания. Механизмы защиты контента различаются в том, как они обрабатывают ключ, который используется для расшифровки контента. Если шифрование AES так дарна сильна, что нельзя сломать, почему он все еще недостаточно?
В то время как AES-128 действительно является одним из самых безопасных методов шифрования видео, для потоковой передачи видео, только наличие AES-128 не гарантирует полную безопасность.
Некоторые потоковые услуги рынка AES безопасность как эффективные для защиты премиального контента. Правда, вокруг которой эта маленькая ложь построена, состоит в том, что она почти невозможна для любого хакера, даже один с суперкомпьютером в их распоряжении, чтобы расшифровать информацию без ключа.
Акцент на «без ключа» важен. Неизвестный замок защищает вас только тогда, когда сам ключ не может быть доступен неавторизованными элементами.
Без безопасного способа, в которых обменены ключи контента, AES-128 является патетически недостаточным для содержания или Защита видео . Это потому, что когда сам ключ к хакеру, шифрование AES бесполезно. Безопасность AES должна поддерживаться безопасным протоколом обмена ключами.
Если потоковая служба предложит только безопасность AES, шансы состоят в том, что даже новичок, который знает базовый веб-разработка, может получить ключ. Защита контента, используя только AES-128, является программным эквивалентом покупки современного шкафчика для себя только для того, чтобы покинуть ключ пароля, написанного на скольжение, оставленном под домиком.
Следующий слой защиты — безопасный ключ Exchange — токены аутентификации и подписанные URL-адреса (используемые шифрованием HLS и RTMPE)
С помощью безопасных технологий обмена ключами вы скрываете ключи контента и заставляем их доступны только для авторизованных пользователей.
Уполномоченные пользователи в этом контексте являются пользователями, которые вошли на ваш сайт, и для которых система управления пользователями вашего сайта имеет авторизованный доступ к контенту премиум.
Железны аутентификации и подписанные URL-адреса являются средствами запутывания источника, откуда доставляется ключ. Только авторизованные пользователи могут получить доступ к ключу. Шифрование HLS и шифрование RTMP — два основных потоковых протокола, которые используют эту форму безопасности. Возвращаясь к нашей аналогии защищенной шкафчики, протокол обмена защищенным ключом гарантирует, что только авторизованные пользователи получают ключ к самому шкафчику. Однако после того, как уполномоченный пользователь имеет ключ, нет ничего останавливать их от совместного использования ключа с неполномоченными пользователями. Вы можете автоматизировать шкафчик, чтобы ключ изменен каждые 15 минут (называется поворотом ключа).
Однако даже тогда шансы состоят в том, что 15 бесперебойных минут (или даже меньше) достаточно, чтобы нарушить безопасность вашего контента. Безопасность в безопасных протоколах обмена ключами затем заключается в двух фактах:
Ключ доступен только для авторизованного пользователя. Несанкционированный пользователь должен сначала получить ключи от авторизованного пользователя. Это защита CANT CONTENT для потокового содержания в Интернете. При продаже премиум контента вам вряд ли будет много контроля над фактическими пользователями, подписавшими на ваш контент. Ключи несколько трудно найти — они могут быть скрыты глубоко в файле манифеста (как часть метаданных, отправленных как часть видеофайла). Что, однако, просто играет в игру Cat and Mouse, где вы за защиту вашего премиального контента, вы полагаетесь на хакеров, сдавшись до того, как они выпадают достаточно глубоко, чтобы найти ключи. Это называется безопасностью по безвестности.
Как DRM является шагом над безопасными механизмами обмена ключами
Следующим уровнем защиты контента включает использование систем управления цифровыми правами (DRMS). В потоке на основе DRM клавиши контента в кратчайшие сроки непосредственно подвергаются воздействию любого пользователя. Вместо этого файл заголовка, сопровождающий видеофайл, содержит метаданные о используемом механизме шифрования AES. Эта метадана используется частью программного обеспечения в браузере/устройстве, называемом модулем дешифрования содержимого (CDM).
CDM использует метаданные заголовка для создания запроса лицензии, который отправляется на сервер удаленного лицензирования. Сервер лицензий возвращает подробную лицензию, содержащую ключи контента. Эти ключи контента затем используются CDM для расшифровки содержимого. Содержание видео доступен для пользователя для воспроизведения. Запрос на лицензию и информация о лицензии недоступны для пользователя и безопасно обрабатываются путем зашифрованных API на расширении носителей. Затем во время воспроизведения есть три элемента, которые входят в картину. CDM, сервер лицензий и EME API коллективно убедитесь, что процесс расшифровки содержимого полностью защищен.
Модуль дешифрования содержимого устройства/браузера — это система, которая принимает данные заголовка из видеофайла. На основе данных заголовка CDM создает запрос лицензии. CDM является проприетарным программным обеспечением, а его исходный код и алгоритмы являются полностью личными. Это добавляет криптографическую безопасность в содержании.
Системный лицензионный сервер Получает запрос на информацию и возвращает лицензию, содержащую контентные ключи Encrypted Media Extensions API — это API играет роль Middleman, что позволяет взаимодействовать между устройством CDM и удаленным сервером лицензий. В каком-то смысле EME выставляет запрос на лицензию или саму лицензию пользователю.
Изучение того, как это отличается от безопасных механизмов обмена ключами, создается отдельный шаг. Данные заголовка представляют собой прокси для ключа, который затем проверяется браузером CDM и сервером лицензий. Это добавляет дополнительный шаг для обеспечения защиты контента.
Оригинал: «https://dev.to/ableish/what-is-aes-encryption-and-how-does-it-compares-to-drm-systems-for-video-54ip»