it-swarm.dev

Esistono tecniche DRM per prevenire efficacemente la pirateria?

Una domanda su Skeptics.SE chiede se le attuali tecniche DRM impediscono efficacemente la pirateria: DRM è efficace?

La domanda per la sicurezza IT è: il DRM può essere reso efficace e ci sono esempi?

Un approccio che è stato discusso qui sfrutta il supporto hardware per il Trusted Computing - vedi Stato del Trusted Computing e distribuzione dell'attestazione remota

58
MrHen

In primo luogo, penso che la risposta degli scettici riguardi quasi tutto: il DRM infastidisce le persone. Alcuni di noi evitano attivamente di acquistare qualcosa con esso.

In termini di software, questo è praticamente impossibile. Uno schema DRM potrebbe essere quello di utilizzare la crittografia a chiave pubblica con contenuto crittografato con chiavi simmetriche (le prestazioni delle cifre simmetriche sono notevolmente superiori alla maggior parte di quelle pk). Si crittografa la chiave del contenuto con la chiave privata e il software può quindi decrittografare quella chiave con la chiave pubblica e decrittografare il contenuto.

Il che funziona, tranne per il fatto che ho intenzione di far passare il programma attraverso un debugger o disassemblare il codice fino a quando non trovo la chiave, decrittografare il contenuto e il gioco è finito. Crypto è per la trasmissione su reti non sicure, non per la decodifica in modo sicuro e in isolamento su sistemi ostili.

Quindi, potresti inviare molte chiavi diverse su Internet per diverse parti del contenuto. Bene, i tuoi clienti paganti potrebbero avere problemi con questo, ma, posso solo automatizzare il processo di debug, o agganciare i tuoi eventi di ricezione, o altro. Ad ogni modo, posso afferrare quelle chiavi. Non è facile, ma può essere fatto.

Quindi la fase successiva è di impedirmi di usare il mio debugger o di collegare in qualche modo le chiamate di sistema, che è dove inizi a scrivere rootkit. In questo caso, posso portare il disco offline ed esaminare/disabilitare il rootkit o modificarlo in modo che il software lo ritenga sicuro. In effetti, questo mi renderà più facile identificare ciò che stai proteggendo.

C'è un altro caso, quello in cui il sistema operativo è complicato e fornisce una qualche forma di contenitore sicuro. Se è possibile per me caricare il codice nell'anello 0, questa sicurezza diventa irrilevante. In caso contrario, se posso clonare il core del microkernel e modificarlo per consentirmi di caricare il codice nell'anello 0, questa sicurezza diventa nuovamente irrilevante.

A questo punto devi iniziare a utilizzare i controlli hardware. In poche parole, poiché posso modificare il sistema operativo come preferisco, probabilmente hai bisogno di un DRM implementato dall'hardware che non ho alcuna possibilità di modificare o leggere. Avresti bisogno che la tua crittografia avvenga sull'hardware in modo tale che sia impossibile leggere i dati decifrati dal sistema operativo. Avresti bisogno della chiave pubblica che ho menzionato sopra per risiedere su quell'hardware, non sul sistema operativo.

A questo punto, probabilmente mi hai sconfitto personalmente, ma sono sicuro che ci sono persone in grado di modificare i loro cavi HDMI (o qualsiasi altra cosa) per dividere i dati sul display e su un altro dispositivo come l'archiviazione.

Inoltre, il modo in cui memorizzi le chiavi in ​​modo sicuro sul tuo dispositivo sarà un problema. Dovresti crittografarli! Altrimenti, collegherò il tuo dispositivo di archiviazione a un sistema offline. E riponi le chiavi ... aspetta ... vedi lo schema?

Una volta che hai accesso fisico, il gioco è finito.

Non credo che il DRM sia tecnicamente possibile. Indipendentemente dai metodi impiegati, ci sarà sempre qualcuno con le competenze sufficienti per annullarlo, poiché a un certo livello i contenuti protetti devono essere decifrati per la loro visualizzazione. Se hanno la motivazione è un'altra questione.

Dal punto di vista dell'ingegneria del software, ottenerlo nel modo giusto, senza disturbare i tuoi utenti, consentendo loro di spostare facilmente i loro contenuti su dispositivi autorizzati, supportando nuovi dispositivi ... tutti gli incubi. Chi acquisterà i tuoi contenuti quando non hai il supporto di Windows 8 pronto per il lancio? Il tuo contenuto funziona su Windows XP? Cosa intendi con non supportarlo ?! Se usi l'hardware, hai un problema di distribuzione.

Infine, il DRM è profondamente impopolare.

89
user2213

DRM funziona abbastanza bene per tutto ciò che fai non distribuito agli utenti . Prendiamo Second Life come esempio.

Second life è un gioco online in 3D in cui gli avatar sono piuttosto semplici da soli, nel senso che non possono fare nulla oltre a muoversi e usare oggetti. Gli oggetti sono costituiti da una forma e una trama e possono contenere script. Questi script possono fare qualsiasi cosa, inclusa l'animazione dell'avatar.

Tutto ciò che è inviato al client, può essere copiato perché l'aggressore può manipolare il client. Al giorno d'oggi è open source, ma questo è già accaduto utilizzando decompilatori e debugger in passato prima che fosse rilasciato come open source. I computer sono fotocopiatrici, copiare le cose dalla scheda di rete alla memoria, dalla memoria alla CPU o alla GPU sono funzionalità fondamentali.

Quindi la forma e la trama degli oggetti, le animazioni applicate agli avatar non possono essere protette. Gli script, tuttavia, sono eseguiti solo sul server . Pertanto il client non li vede mai, a meno che non abbia ottenuto autorizzazioni aggiuntive. L'unico modo per copiare gli script (da soli o copiando l'oggetto esterno) è utilizzare le funzioni fornite dal server. E ovviamente controllano se l'utente dispone delle autorizzazioni di copia per gli script.

Maggiori informazioni sul caso specifico di Second Life sono disponibili nell'articolo CopyBot nel loro Wiki.

36

Ottima risposta di ninefingers. Facendo riferimento a un punto particolare:

Sono sicuro che ci sono persone in grado di modificare i loro cavi HDMI (o qualunque cosa) per dividere i dati sul display e su un altro dispositivo come l'archiviazione.

Può essere anche più semplice di così! Che ne dici di mettere una telecamera davanti allo schermo e registrarla? Potrebbe non essere la sconfitta migliore qualità di DRM, ma sconfigge DRM.

Ci saranno sempre dei dati (musica, film, libri) emessi da un dispositivo e percepiti dai nostri occhi e cervelli. Fino a quando non piantano decodificatori DRM nel nostro cervello, c'è sempre la possibilità di intercettare quell'emissione e copiarla.

8
Yoav Aner

Tutto dipende da cosa intendi per efficacia del DRM.

Come indicato da theotherrisposte , in definitiva DRM non può essere efficace nell'impedire a un determinato destinatario di copiare i dati. Grazie alla scappatoia analogica , è semplicemente impossibile: la macchina del destinatario deve ad un certo punto accedere ai dati grezzi, al fine di presentarli all'utente per il consumo. L'unico DRM perfetto è mantenere i dati privati ​​e non distribuirli mai.

Tuttavia, DRM può essere efficace nel raggiungere altri obiettivi:

  • Il DRM può effettivamente fornire l'illusione di ridurre la pirateria. Ecco perché Apple hanno inizialmente implementato il DRM in iTunes: abilitato per convincere le case discografiche a consentire loro di distribuire musica online, anche se sapevano che non avrebbe ridotto la pirateria. Steve Jobs lo ha ammesso apertamente in la sua lettera aperta ( webarchive ) , sottolineando la futilità del DRM in iTunes quando i CD audio non hanno affatto DRM.

  • Il DRM può effettivamente impedire a un destinatario non tecnico di copiare i dati. Gli schemi DRM richiedono sforzo e abilità per decifrare, e quindi non ci si può aspettare che molti utenti decifrino essi stessi. Molti utenti potrebbero non avere nemmeno le competenze e la fiducia per scaricare software crackato, preferendo fidarsi dello status quo ben commercializzato.

  • DRM può effettivamente scoraggiare gli utenti coscienti dalla copia non autorizzata . Molte persone credono sinceramente che la violazione del copyright sia moralmente sbagliata e DRM potrebbe essere il promemoria necessario per impedire loro di copiare. Se si ritiene alcuni titoli , il numero di tali utenti "coscienziosi" si sta rapidamente riducendo di numero.

  • DRM può effettivamente ritardare (ma non fermare) un determinato destinatario dalla copia non autorizzata . Alcuni schemi DRM sono molto avanzati e richiedono molta abilità per decifrare. Anche se ritardano il rilascio di una crepa solo di qualche giorno, ciò può portare a un forte aumento delle vendite, o almeno, fornire quell'illusione ai decisori del settore. Va sottolineato che la difficoltà di creare un tale schema DRM aumenta rapidamente con la popolarità dei dati protetti e la quantità di ritardo richiesta.

  • DRM può effettivamente impedire agli utenti di eseguire il backup legale dei dati . Negli Stati Uniti, il backup dei DVD è legale, ma non lo è la violazione della protezione dalla copia. Le leggi differiscono da paese a paese e possono essere piuttosto difficili da interpretare, tuttavia in questo caso dimostra che il DRM è stato efficace come strumento legale almeno una volta.

Quindi DRM previene efficacemente la violazione del copyright? No, ma raggiunge alcuni altri obiettivi correlati.


Addendum:

Per completezza, vorrei anche menzionare watermarking digitale . La filigrana digitale potrebbe non impedire a un destinatario di effettuare copie non autorizzate, ma potrebbe identificare i destinatari che hanno fatto trapelare copie. La filigrana e le conseguenze legali della violazione del copyright possono essere un deterrente sufficiente per fermare la copia non autorizzata. L'efficacia della filigrana non rientra nell'ambito di questa domanda, ma vale la pena considerarla.

7
Flimm