¿Existen técnicas de DRM para prevenir efectivamente la piratería?

55

Una pregunta en Skeptics.SE pregunta si las técnicas actuales de DRM impiden efectivamente la piratería: ¿Es efectivo el DRM?

La pregunta para la seguridad de TI es: ¿Se puede hacer efectivo el DRM y hay algunos ejemplos?

Un enfoque que se ha tratado aquí aprovecha el soporte de hardware para Trusted Computing; consulte Estado de la computación de confianza y el despliegue de certificación remota

    
pregunta MrHen 19.06.2011 - 15:54
fuente

4 respuestas

88

En primer lugar, creo que los escépticos responden bastante bien: el DRM molesta a la gente. Algunos de nosotros evitamos activamente comprar cualquier cosa con él.

En términos de software, esto es prácticamente imposible. Un esquema de DRM podría ser utilizar el cifrado de clave pública con contenido cifrado con claves simétricas (el rendimiento de los cifrados simétricos es muy superior al de la mayoría de los pk). Cifras la clave de contenido con la clave privada y el software puede descifrar esa clave con la clave pública y descifrar el contenido.

Lo que funciona, excepto que solo voy a pasar tu programa a través de un depurador o desensamblar tu código hasta que encuentre tu clave, descifre tu contenido y el juego esté listo. Crypto es para la transmisión a través de redes inseguras, no para descifrar de forma segura y aislada en sistemas hostiles.

Por lo tanto, puede enviar muchas claves diferentes a través de Internet para diferentes partes del contenido. Bueno, es probable que sus clientes que pagan tengan problemas con esto, pero yo solo puedo automatizar el proceso de depuración, o conectar sus eventos de recepción, o lo que sea. De cualquier manera, puedo agarrar esas llaves. No es fácil, pero se puede hacer.

Entonces, la siguiente etapa es evitar que use mi depurador o conecte las llamadas de tu sistema de alguna manera, que es donde empiezas a escribir rootkits. A medida que sucede, puedo desconectar el disco y examinar / deshabilitar su rootkit, o modificarlo para que su software crea que es seguro. De hecho, esto me facilitará la identificación de lo que está protegiendo.

Hay otro caso, uno en el que el sistema operativo es cómplice y proporciona algún tipo de contenedor seguro. Si me es posible cargar código en el anillo 0, esta seguridad se vuelve irrelevante. Si no, si puedo clonar el núcleo de su microkernel y modificarlo para que pueda cargar código en el anillo 0, esta seguridad vuelve a ser irrelevante.

En este punto, debe comenzar a utilizar los controles de hardware. En pocas palabras, ya que puedo modificar el sistema operativo de la forma que quiera, probablemente necesite un DRM implementado en el hardware que no tengo oportunidad de modificar o leer. Necesitaría que su criptografía ocurriera en el hardware de modo que sea imposible leer los datos descifrados del sistema operativo. Necesitaría la clave pública que mencioné anteriormente para residir en ese hardware, no en el sistema operativo.

En este punto, es probable que me hayas derrotado personalmente, pero estoy seguro de que hay personas capaces de modificar sus cables HDMI (o lo que sea) para dividir los datos en la pantalla y en otro dispositivo como el almacenamiento.

Además, la forma en que almacene sus claves de forma segura en su dispositivo será un problema. ¡Tendrías que cifrarlos! De lo contrario, solo conectaré su dispositivo de almacenamiento a un sistema fuera de línea. Y guardar las llaves ... esperar ... ver el patrón?

Una vez que tengas acceso físico, el juego está listo.

No creo que el DRM sea técnicamente posible. Independientemente de los métodos que emplee, siempre habrá alguien con la habilidad suficiente para deshacerlo, ya que en algún nivel el contenido protegido debe ser descifrado para su visualización. Si tienen la motivación para hacerlo es otro asunto.

Desde una perspectiva de ingeniería de software, haga lo correcto, sin interrumpir a sus usuarios, permitiéndoles mover fácilmente su contenido a dispositivos autorizados, admitir nuevos dispositivos ... todas las pesadillas. ¿Quién va a comprar su contenido cuando no tiene el soporte de Windows 8 listo para el lanzamiento? ¿Tu contenido funciona en mi caja de Windows XP también? ¿Qué quieres decir con que no lo apoyas? Si utiliza hardware, tiene un problema de implementación.

Finalmente, el DRM es profundamente impopular.

    
respondido por el user2213 19.06.2011 - 18:12
fuente
36

DRM funciona bastante bien para cualquier cosa que hagas no entregar a los usuarios . Tomemos como ejemplo Second Life.

Second Life es un juego en línea en 3D en el que los avatares son bastante simples por sí solos, en el sentido de que no pueden hacer nada aparte de moverse y usar objetos. Los objetos se componen de una forma y una textura, y pueden contener scripts. Esos scripts pueden hacer todo tipo de cosas, incluida la animación del avatar.

Cualquier cosa, que se envíe al cliente, puede copiarse porque el atacante puede manipular al cliente. Hoy en día es de código abierto, pero esto ya sucedió utilizando decompiladores y depuradores en el pasado antes de que se lanzara como código abierto. Las computadoras son máquinas copiadoras, las funciones principales son copiarse de la tarjeta de red a la memoria, de la memoria a la CPU o GPU.

Por lo tanto, la forma y la textura de los objetos, las animaciones aplicadas a los avatares no se pueden proteger. Sin embargo, los scripts se solo se ejecutan en el servidor . Por lo tanto, el cliente nunca los ve, a menos que tenga permisos adicionales. La única forma de copiar los scripts (ya sea por sí mismos o copiando el objeto externo) es utilizar las funciones proporcionadas por el servidor. Y, por supuesto, comprueban si el usuario tiene permisos de copia para los scripts.

Más información sobre el caso específico de Second Life está disponible en el artículo CopyBot en su Wiki.

    
respondido por el Hendrik Brummermann 19.06.2011 - 20:19
fuente
8

Gran respuesta por los nueve dedos. Con referencia a un punto en particular:

  

Estoy seguro de que hay personas capaces de modificar sus cables HDMI (o lo que sea) para dividir los datos en la pantalla y en otro dispositivo como el almacenamiento.

¡Puede ser incluso más simple que eso! ¿Qué hay de poner una cámara frente a la pantalla y grabarla? Puede que no sea la derrota mejor calidad de DRM, pero sí derrota a DRM.

Siempre va a haber algunos datos (música, películas, libros) emitidos desde un dispositivo y percibidos por nuestros ojos y cerebro. Hasta que siembran decodificadores DRM dentro de nuestro cerebro, siempre hay una posibilidad de interceptar esa emisión y copiarla.

    
respondido por el Yoav Aner 22.07.2012 - 00:55
fuente
7

Todo depende de a qué te refieres con la efectividad de DRM.

Como el otro respuestas han señalado, el DRM finalmente no puede ser efectivo para detener a un destinatario determinado copiando los datos. Gracias a la laguna analógica , es simplemente imposible: la máquina del destinatario debe acceder en algún momento a los datos en bruto para poder Presentarlo al usuario para su consumo. El único DRM perfecto es mantener los datos privados y nunca distribuirlos.

Sin embargo, el DRM puede ser efectivo para alcanzar otros objetivos:

  • DRM puede proporcionar efectivamente la ilusión de reducir la piratería. Esta es la razón por la que los ingenieros de Apple implementaron inicialmente DRM en iTunes: les permitió convencer a los sellos discográficos para que pudieran distribuir música en línea, incluso aunque sabían que no reduciría la piratería. Steve Jobs lo admitió abiertamente en su carta abierta ( webarchive ), señalando la inutilidad de DRM en iTunes cuando los CD de audio no tienen DRM en absoluto.

  • DRM puede impedir efectivamente que un destinatario no técnico copie datos. Los esquemas DRM requieren esfuerzo y habilidad para descifrar, y por lo tanto, no se puede esperar que muchos usuarios lo descifren ellos mismos. Es posible que muchos usuarios ni siquiera tengan las habilidades y la confianza para descargar software crackeado, y prefieren confiar en el status quo bien comercializado.

  • DRM puede disuadir efectivamente a los usuarios conscientes de realizar copias no autorizadas . Muchas personas creen sinceramente que la infracción de los derechos de autor es moralmente incorrecta, y el DRM puede ser el recordatorio necesario para evitar que se copien. Si algunos titulares deben creerse, sin embargo, el número de usuarios" concienzudos "de este tipo se está reduciendo rápidamente en número.

  • DRM puede demorar (pero no detener) a un destinatario determinado de realizar copias no autorizadas . Algunos esquemas de DRM son muy avanzados y requieren mucha habilidad para romper. Incluso si solo retrasan el lanzamiento de una grieta unos días, eso puede llevar a un gran aumento en las ventas, o al menos, proporcionar esa ilusión a quienes toman las decisiones en el negocio. Cabe señalar que la dificultad de crear un esquema DRM de este tipo aumenta rápidamente con la popularidad de los datos protegidos y el retraso requerido.

  • DRM puede impedir que los usuarios realicen una copia de seguridad de los datos legalmente . En los Estados Unidos, la copia de seguridad de los DVD es legal, pero no la protección contra copia. Las leyes difieren de un país a otro, y pueden ser bastante difíciles de interpretar, sin embargo, esta el caso demuestra que el DRM fue efectivo como herramienta legal al menos una vez.

¿Entonces DRM previene efectivamente la violación de derechos de autor? No, pero logra otros objetivos relacionados.

Addendum:

Para completar, también me gustaría mencionar marca de agua digital . La marca de agua digital puede no impedir que un destinatario realice copias no autorizadas, pero puede identificar a los destinatarios que hayan filtrado copias. La marca de agua y las consecuencias legales de la infracción de los derechos de autor pueden ser un elemento disuasivo suficiente para detener la copia no autorizada. La efectividad de las marcas de agua está fuera del alcance de esta pregunta, pero vale la pena considerarla.

    
respondido por el Flimm 08.12.2012 - 22:49
fuente

Lea otras preguntas en las etiquetas