web-dev-qa-db-fra.com

Comment fonctionne Widvine, Fairplay et d'autres DRM sous le capot?

J'essaie de comprendre comment DRM fonctionne sous la hotte. Il ne semble pas y avoir beaucoup d'informations à ce sujet sur le Web, donc j'ai pensé que je demanderais ici.

Après une tentative de recherche, j'ai découvert qu'il est extrêmement difficile de trouver des informations sur la façon dont le Fairvine ou Fairplay fonctionne réellement. Certaines informations générales sur le module de déchiffrement de contenu (CDMS) et telles que, mais comment cela fonctionne réellement semble être un mystère. Je me demande si cela est intentionnel car une grande partie de la DRM est peut-être une sécurité par l'obscurité.

Ma compréhension de base/abstraite de la DRM est qu'un fichier est crypté habituellement en utilisant des AES. Lorsque le fichier est tenté d'être accédé par la solution DRM, une clé est transférée d'un serveur sur le CDM pour qu'il soit déchiffré à l'aide d'une méthode exclusive (c'est la partie que je cherche à mieux comprendre). Le contenu déchiffré est ensuite remis à l'application, souvent un navigateur, pour la lecture. Est-ce correct?

Si ce qui précède est le cas, je suppose qu'un attaquant pouvait simplement modifier le binaire du CDM pour accéder à la clé ou au fichier après la déchiffrité.

16
JBis

Si ce qui précède est le cas, je suppose qu'un attaquant pouvait simplement modifier le binaire du CDM pour accéder à la clé ou au fichier après la déchiffrité.

C'est pourquoi de nombreux systèmes DRM ne sont pas implémentés sur des systèmes Linux ...

Pour pouvoir exécuter un DRM, le joueur doit être "certifié" par le fournisseur de DRM et doit fournir une manière sécurisée pour ce processus de clé/de déchiffrement défini.

Sur le périphérique mobile, il est souvent fait en utilisant le TEE (environnement d'exécution de confiance), le Securyzone ou quoi que ce soit capable d'agir en tant que crypto oracle sur le système. Pour Windows, d'autres mécanismes sont utilisés, probablement anti-débogage au niveau binaire, TPM ou quelque chose comme ça.

Cela ne signifie pas que vous ne pourrez pas obtenir la clé de cryptage, cela sera tout à fait difficile.

4
binarym

(Disclaimer: Mon POV peut être légèrement biaisé par la protection J'ai essayé de craquer, je parle parfois de choses que je ne sais pas, je présume que cela fonctionne de cette façon parce que je connais des outils DRM similaires travaillant comme ça)

Conor a raison: parler de DRM en général est beaucoup trop large: vous parlez d'un serveur dans votre question, mais l'un des contenus de copyright les plus utilisés ne nécessite même pas de serveur (DVD).

DRM Tool Objectif:

Il y a beaucoup de différents objectifs de DRM (peut être une restriction géographique, une restriction de l'utilisateur et de nombreux autres) mais la plupart du temps, il est d'éviter une copie privée d'un travail exclusif.

Comment fonctionnent les outils DRM:

Le principe est presque toujours le même: vous voulez avoir l'accès X. 1) Get H [x] une copie chiffrée de X. (par téléchargement ou une copie physique) 2) Obtenez la Touche pour convertir H [x] en X. (activation d'une licence, parfois automatique) 3) DecPHER H [x] pour obtenir X.

Il y a une tonne d'exceptions sur la façon dont cela fonctionne, il est parfois complètement crypté, parfois partiellement. Parfois, c'est une clé physique, parfois virtuelle ... Vous pouvez également trouver une tonne de module différent pour rendre chaque copie unique, illisible à l'aide de la clé de quelqu'un d'autre, plus difficile à re, temporaire disponible, etc.

La sécurité de la DRM est-elle via obscurité?

99%: oui.

Pourquoi pas 100%? Parce que (encore une fois la plupart du temps) Vous avez besoin d'une personne qui achète le contenu d'abord pour analyser le DRM et fournir une solution de contournement. D'une certaine manière, le DRM est pleinement sécurisé jusqu'à ce que quelqu'un obtienne un accès à une copie. Ainsi dit, Chaque DRM est cassable .

Comprendre et craquer DRM

Parce qu'il est impossible de parler de chaque DRM, nous ne pouvons pas dire que l'attaque est purement un déchiffrement binaire du MDP. Parlons de la manière dont les DRM sont principalement attaqués en utilisant un exemple simple:

  • Contenu de la musique et de la vidéo (DEEZER): Lorsque vous téléchargez une chanson sur Deezer, vous obtiendrez des fichiers UNLÉDABLABLABLES et une application Deezer a la clé pour les ouvrir. Conservez-le simple: les logiciels comme l'audace sont capables de saisir la sortie audio. Cette vulnérabilité, travaillant sur chaque contenu non interactif s'appelle trou analogique

  • TV: Le contenu de la télévision est une onde radio. Si le contenu est protégé, il sera chiffré. Vous devez acheter un décodeur et vous avez accès à la télévision. Pour craquer cela, vous devez inverser le décodeur au niveau du matériel: comprendre comment le circuit logique fonctionne et le reproduit. (Il y a aussi un trou analogique ici, mais il est moins pertinent car il est plus difficile de le garder en direct)

  • Logiciel: Ici c'est intéressant, il y a beaucoup de possibilités. Premièrement, vous aurez des fichiers cryptés spécifiques pour vous et à l'aide de la touche d'activation (la plupart du temps qu'il est automatique) Connectez votre ordinateur au serveur, en vous déconnecterez avec la clé et vous donnera une licence qui sera vérifiée et déconnectera votre fichier. . Ici, vous n'avez presque pas le choix de le casser: vous devrez être le binaire. Que faire alors? En fait ça dépend. Étant donné que les fichiers sont incomprérés du côté du client pendant l'utilisation du logiciel, il est toujours possible de les fournir à quiconque (créer une fissure). Une autre possibilité est de créer un logiciel qui reproduit le comportement de la licence **.

* Généralement vraiment fort, mais non impossible .

** Ce n'est pas toujours possible, il y a beaucoup d'autres protection.

Comment protéger le contenu?

Il y a 2 moyen d'éviter les fissures

  • En utilisant la meilleure sécurité possible

Comme je l'ai dit, c'est difficile mais pas impossible de craquer un logiciel, si vous arrivez à produire un outil de DRM insélivieux, elle peut représenter des mois, des années ou des décennies. Vous avez besoin d'évaluer la durée de votre contenu, et dans la façon dont Bien que ce sera bien si votre contenu est fissuré. Étant donné que la majeure partie du contenu ne sont pas vendues vraiment souvent dans leur ancien jour, une version fissurée n'est pas un problème pour le moment.

Comment faire une bonne protection?

(Juste mon opinion) Le matériel est vraiment difficile à comprendre, avec une protection physique et beaucoup de possibilités de mise en œuvre différentes, le contenu du matériel protégé est probablement parmi les plus difficiles à revenir.

  • En utilisant une mauvaise protection

Oui. Cela semble bizarre mais ça " travail". Vous êtes incapable de protéger votre contenu à 100%? Très bien, protégez-le et donnez une copie de modification gratuite! Les gens ne se dérangeront pas de créer une fissure et des personnes qui n'ont pas acheté le contenu ont une version moins agréable de celle-ci. Certains jeux ont fait cela, mentionnant l'honorable à Alan Wake qui n'a pas affecté le gameplay. Il a un désavantage évident, mais ce n'est pas si mal: - Vous pouvez sauver mony sur le DRM - les personnes qui utilisent la fissure, n'auraient probablement pas acheté le contenu même si aucune fissure n'existe. (Vous ne perdez pas beaucoup d'argent)

Tl; le Dr DRM concerne l'obfuscation; ce qui n'est pas sécurisé à 100%. Par conséquent, les détails de la mise en œuvre des DRM ne sont pas révélés, même s'il existe des modèles schéma souvent utilisés.

3
MrHeliose