¿Qué protege las claves HDCP en el software?

1

Recientemente (algo) tropecé con HDCP (protección de contenido digital de alto ancho de banda), un protocolo que cifra películas y otros medios "en el cable" .

Ahora, por supuesto, hay herramientas para reproducir Blu-ray y medios relacionados en PC (por ejemplo, algo como el PowerDVD de Cyberlink), por lo que necesitan tener algún medio para obtener acceso autorizado a los medios protegidos y, por lo tanto, las teclas deben debe estar codificado en el programa y si no lo están, al menos un acceso de Oracle a las claves protegidas por hardware de la GPU debe estar codificado.

Así que mi pregunta es simple:
¿Qué impide que un atacante realice una ingeniería inversa del software del reproductor y use las teclas (válidas) o el acceso a Oracle para realizar copias de medios ilegales (de alta calidad)?

Como de costumbre, no quiero escuchar sobre "está en contra de la licencia de software" como respuesta, porque esto puede resultar ineficaz en (bastante) algunas situaciones. En otras palabras: me gustaría escuchar las defensas técnicas utilizadas en DRM.

Tenga en cuenta además: esta es una pregunta teórica y no planeo aplicar realmente ningún conocimiento aprendido por esta pregunta para fines ilegales, las respuestas pueden restringirse (a discreción del autor) para no ser directamente utilizables como ataques sin mayores esfuerzos. Además, preferiría tener solo documentos públicos como fuentes aquí.

    
pregunta SEJPM 27.05.2016 - 16:17
fuente

1 respuesta

6
  

¿Qué impide a un atacante realizar una ingeniería inversa del software del reproductor y utilizar las teclas (válidas) o el acceso a Oracle para realizar copias ilegales (de alta calidad) en los medios?

No hay nada que impida completamente al pirata informático y, por lo tanto, esas claves ya se han filtrado, consulte Wikipedia; Controversia de la clave de cifrado AACS . Pero hay muchas cosas que lo hacen más difícil: la ofuscación de código para ocultar las claves, la detección de herramientas de depuración para dificultar la ingeniería inversa, etc. Y las claves de cifrado también pueden revocarse si se comprometen.

Probablemente se podría hacer una mejor protección con la ayuda del hardware (es decir, TPM, dongle, tarjeta inteligente ...) y tales técnicas se utilizan en otros escenarios para proteger el contenido (televisión de pago, consola de juegos). Pero en este momento, la pérdida de beneficios debido a copias ilegales probablemente no sea lo suficientemente alta como para justificar los costos adicionales y las restricciones de uso asociadas con dicho hardware.

    
respondido por el Steffen Ullrich 27.05.2016 - 16:31
fuente

Lea otras preguntas en las etiquetas