web-dev-qa-db-fra.com

Existe-t-il des techniques de DRM pour empêcher efficacement le piratage?

Une question sur Skeptics.SE demande si les techniques DRM actuelles empêchent efficacement le piratage: DRM est-il efficace?

La question pour la sécurité informatique est la suivante: la DRM peut-elle être rendue efficace et y a-t-il des exemples?

Une approche qui a été discutée ici exploite la prise en charge matérielle pour le Trusted Computing - voir Statut du Trusted Computing et du déploiement d'attestation à distance

58
MrHen

Tout d'abord, je pense que la réponse des sceptiques le couvre à peu près: DRM ennuie les gens. Certains d'entre nous évitent activement d'acheter quoi que ce soit avec.

En termes de logiciel, c'est à peu près impossible. Un schéma DRM pourrait être d'utiliser le chiffrement à clé publique avec du contenu chiffré avec des clés symétriques (les performances des chiffrements symétriques étant largement supérieures à celles de la plupart des PK). Vous chiffrez la clé de contenu avec la clé privée et le logiciel peut ensuite déchiffrer cette clé avec la clé publique et déchiffrer le contenu.

Ce qui fonctionne, sauf que je vais simplement passer votre programme à travers un débogueur ou désassembler votre code jusqu'à ce que je trouve votre clé, déchiffrez votre contenu et le jeu. Crypto est destiné à la transmission sur des réseaux non sécurisés, et non au décryptage en toute sécurité et de manière isolée sur des systèmes hostiles.

Ainsi, vous pouvez envoyer de nombreuses clés différentes sur Internet pour différentes parties du contenu. Eh bien, vos clients payants sont susceptibles de rencontrer des problèmes avec cela, mais je peux simplement automatiser le processus de débogage ou accrocher vos événements de réception, etc. De toute façon, je peux récupérer ces clés. Ce n'est pas facile, mais cela peut être fait.

La prochaine étape consiste donc à m'empêcher d'utiliser mon débogueur ou de connecter vos appels système d'une manière ou d'une autre, c'est là que vous commencez à écrire des rootkits. En l'occurrence, je peux mettre le disque hors ligne et examiner/désactiver votre rootkit, ou le modifier pour que votre logiciel pense qu'il est sécurisé. En fait, cela me permettra d'identifier plus facilement ce que vous protégez.

Il existe un autre cas, celui où le système d'exploitation est complice et fournit une certaine forme de conteneur sécurisé. S'il m'est possible de charger du code dans l'anneau 0, cette sécurité devient hors de propos. Sinon, si je peux cloner votre cœur de micro-noyau et le modifier pour me permettre de charger du code dans l'anneau 0, cette sécurité ne redevient plus pertinente.

À ce stade, vous devez commencer à utiliser les commandes matérielles. En termes simples, puisque je peux modifier le système d'exploitation comme je le souhaite, vous avez probablement besoin d'un DRM implémenté par matériel que je n'ai aucune chance de modifier ou de lire. Vous auriez besoin que votre crypto se produise sur le matériel de sorte qu'il est impossible de lire les données décryptées du système d'exploitation. Vous auriez besoin de la clé publique que j'ai mentionnée ci-dessus pour résider sur ce matériel, pas sur le système d'exploitation.

À ce stade, vous m'avez probablement vaincu personnellement, mais je suis sûr qu'il y a des gens capables de modifier leurs câbles HDMI (ou autre) pour répartir les données sur l'écran et sur un autre appareil tel que le stockage.

En outre, la façon dont vous stockez vos clés en toute sécurité sur votre appareil va être un problème. Vous auriez besoin de les crypter! Sinon, je vais simplement connecter votre périphérique de stockage à un système hors ligne. Et rangez les clés ... attendez ... vous voyez le motif?

Une fois que vous avez un accès physique, le jeu est terminé.

Je ne pense pas que le DRM soit techniquement possible. Quelles que soient les méthodes que vous employez, il y aura toujours quelqu'un avec des compétences suffisantes pour l'annuler, car à un certain niveau, le contenu protégé doit être décrypté pour sa visualisation. Qu'ils soient motivés ou non est une autre affaire.

Du point de vue de l'ingénierie logicielle, bien faire les choses, sans perturber vos utilisateurs, leur permettant de déplacer facilement leur contenu vers des appareils autorisés, de prendre en charge de nouveaux appareils ... tous les cauchemars. Qui achètera votre contenu, alors que le support de Windows 8 n'est pas prêt pour le lancement? Votre contenu fonctionne-t-il sur mon Windows XP aussi? Que voulez-vous dire par que vous ne le supportez pas?! Si vous utilisez du matériel, vous avez un problème de déploiement.

Enfin, DRM est tout simplement profondément impopulaire.

89
user2213

DRM fonctionne assez bien pour tout ce que vous faites et ne le distribuez pas aux utilisateurs . Prenons l'exemple de Second Life.

Second life est un jeu en ligne en 3D dans lequel les avatars sont assez simples par eux-mêmes dans le sens où ils ne peuvent rien faire à part se déplacer et utiliser des objets. Les objets sont constitués d'une forme et d'une texture et peuvent contenir des scripts. Ces scripts peuvent faire toutes sortes de choses, y compris animer l'avatar.

Tout ce qui est envoyé au client, peut être copié car l'attaquant peut manipuler le client. De nos jours, c'est open source, mais cela s'est déjà produit en utilisant des décompilateurs et des débogueurs dans le passé avant qu'il ne soit publié en open source. Les ordinateurs sont des photocopieurs, la copie de choses de la carte réseau vers la mémoire, de la mémoire vers le CPU ou le GPU sont des fonctionnalités essentielles.

Ainsi, la forme et la texture des objets, les animations appliquées aux avatars ne peuvent pas être protégées. Les scripts, cependant, ne sont exécutés que sur le serveur . Par conséquent, le client ne les voit jamais, sauf s'il a obtenu des autorisations supplémentaires. La seule façon de copier des scripts (seuls ou en copiant l'objet externe) est d'utiliser les fonctions fournies par le serveur. Et bien sûr, ils vérifient si l'utilisateur a des autorisations de copie pour les scripts.

Plus d'informations sur le cas spécifique de Second Life sont disponibles dans l'article CopyBot de leur wiki.

36

Excellente réponse de ninefingers. Se référant à un point particulier:

Je suis sûr qu'il y a des gens capables de modifier leurs câbles HDMI (ou autre) pour diviser les données sur l'écran et sur un autre appareil tel que le stockage.

Cela peut être encore plus simple que ça! Qu'en est-il de placer une caméra devant l'écran et de l'enregistrer? Ce n'est peut-être pas la meilleure qualité défaite de DRM, mais elle défait DRM.

Il y aura toujours des données (musique, film, livre) émises par un appareil et perçues par nos yeux et notre cerveau. Jusqu'à ce qu'ils plantent des décodeurs DRM dans notre cerveau, il y a toujours une chance d'intercepter cette émission et de la copier.

8
Yoav Aner

Tout dépend de ce que vous entendez par l'efficacité du DRM.

Comme leautreréponses l'ont souligné, le DRM ne peut finalement pas être efficace pour empêcher un destinataire déterminé de copier les données. Grâce à la faille analogique , c'est tout simplement impossible: la machine du destinataire doit à un moment donné accéder aux données brutes, afin de les présenter à l'utilisateur pour consommation. Le seul DRM parfait est de garder les données privées et de ne jamais les diffuser.

Cependant, la GRC peut être efficace pour atteindre d'autres objectifs:

  • DRM peut efficacement donner l'illusion de réduire le piratage. C'est pourquoi Apple ont initialement implémenté DRM dans iTunes: il permettait pour convaincre les maisons de disques de leur permettre de distribuer de la musique en ligne, même si elles savaient que cela ne réduirait pas le piratage. Steve Jobs l'a ouvertement admis dans sa lettre ouverte ( webarchive ) , soulignant la futilité du DRM dans iTunes lorsque les CD audio n'ont pas de DRM du tout.

  • DRM peut effectivement empêcher un destinataire non technique de copier des données. Les schémas DRM prennent des efforts et des compétences pour se fissurer, et par conséquent, de nombreux utilisateurs ne peuvent pas s'attendre à craquer eux-mêmes. De nombreux utilisateurs peuvent même ne pas avoir les compétences et la confiance nécessaires pour télécharger des logiciels piratés, préférant faire confiance au statu quo bien commercialisé.

  • DRM peut décourager efficacement les utilisateurs consciencieux de copier non autorisé . Beaucoup de gens croient sincèrement que la violation du droit d'auteur est moralement répréhensible, et DRM peut être le rappel nécessaire pour les empêcher de copier. Si certains titres doivent être crus cependant, le nombre de ces utilisateurs "consciencieux" diminue rapidement.

  • DRM peut effectivement retarder (mais pas arrêter) un destinataire déterminé d'une copie non autorisée . Certains schémas DRM sont très avancés et nécessitent beaucoup de compétences pour se fissurer. Même s'ils ne retardent la libération d'une fissure que de quelques jours, cela peut entraîner une forte augmentation des ventes, ou du moins, fournir cette illusion aux décideurs de l'entreprise. Il convient de souligner que la difficulté de créer un tel schéma DRM augmente rapidement avec la popularité des données protégées et le délai requis.

  • DRM peut effectivement empêcher les utilisateurs de sauvegarder légalement les données . Aux États-Unis, la sauvegarde de DVD est légale, mais pas la protection contre la copie. Les lois diffèrent d'un pays à l'autre, et elles peuvent être assez difficiles à interpréter, cependant, dans ce cas prouve que le DRM a été efficace en tant qu'outil juridique au moins une fois.

Le DRM empêche-t-il efficacement la violation du droit d'auteur? Non, mais il atteint d'autres objectifs connexes.


Addenda:

Pour être complet, je voudrais également mentionner filigrane numérique . Le tatouage numérique ne peut pas empêcher un destinataire de copier non autorisé, mais il peut identifier les destinataires qui ont divulgué des copies. Le filigrane et les conséquences juridiques de la violation du droit d'auteur peuvent être suffisamment dissuasifs pour empêcher la copie non autorisée. L'efficacité du filigrane est hors de portée de cette question, mais elle mérite d'être considérée.

7
Flimm