DRM usando una clave privada incorporada

3

Empecé a aprender sobre la criptografía utilizada para las soluciones DRM, y tengo curiosidad por saber si esta es una solución válida para un sistema integrado personalizado que ejecuta los activos de software comprados.

La clave pública / privada de ECDSA se genera antes de la fabricación del dispositivo.

La clave privada está incorporada en el dispositivo, y la clave pública se registra en el servidor de la empresa con el número de serie del dispositivo.

Cuando se compra el software, el número de serie del hardware se envía al servidor como parte de la transacción.

Antes de que el comprador pueda descargarlo, el software se cifra mediante la clave pública del hardware, que asocia el software con ese hardware en particular.

Una vez almacenado en el hardware, el software se descifra Just In Time para su ejecución mediante la clave privada incorporada.

    
pregunta ATtheincredibleaf 12.05.2018 - 04:26
fuente

2 respuestas

4

Si bien este sistema puede ser funcional y puede disuadir a los inexpertos y ralentizar a otros, esta no es, en última instancia, una defensa efectiva.

El problema radica en el hecho de que la clave privada está incorporada en el dispositivo, y el cliente que ha comprado dicho dispositivo tiene acceso físico sin restricciones. La comunicación con las interfaces de depuración, la toma de volcados de memoria, el bombardeo del dispositivo, etc. puede permitir recuperar la clave privada y / o el software propietario. La facilidad de esto puede depender del diseño del hardware y software del dispositivo, pero en cualquier caso es probable que sea superado con suficiente tiempo y esfuerzo.

En resumen, una vez que alguien más posea el dispositivo, no puede esperar la confidencialidad de nada almacenado o procesado por él.

    
respondido por el multithr3at3d 12.05.2018 - 06:32
fuente
3

Esto resulta ser una versión muy simple, por no decir ingenua, de parte de cómo funciona Denuvo. Aunque nadie parece saber cómo exactamente , resulta que no es necesario entender El huevo para romperlo.

Hay al menos algunas vulnerabilidades en su solución propuesta:

  1. El usuario final es responsable de decidir qué número de serie desea enviar al servidor.

  2. A menos que el módulo de cifrado / descifrado esté bien protegido, la clave privada se extraiga fácilmente. Extraerlo de un módulo bien protegido es más difícil, pero factiblemente factible .

  3. El software está descifrado.

Al mismo tiempo, impone una carga masiva a los usuarios, lo que dificulta la venta del software:

  • Solo funciona con hardware hecho a sus especificaciones.
  • Cada pieza de hardware debe estar registrada en sus servidores.
  • Requiere que todos los usuarios descarguen completamente una copia del software.

Si su solución pretende ser un sistema integrado real, la piratería no es un problema para empezar. Copiar todo el sistema es demasiado esfuerzo, a menos que sea útil para otros fines. Usted acaba de vender el paquete completo de hardware y software.

Si realmente vale la pena copiarlo, descifrar un chip es no es ciencia espacial , la clave se descargará y el chip en sí será copiado, tal vez incluso completo con su solución de protección de copia.

Si está destinado a un mercado en general, ese mercado se vuelve al menos decenas de miles de veces más grande al admitir otro hardware que no sea su propio chip personalizado, por lo que incluso con una tasa de piratería del 99% no realista, el soporte universal de hardware gana en rentabilidad.

    
respondido por el Therac 12.05.2018 - 08:21
fuente

Lea otras preguntas en las etiquetas