Che ruolo gioca la crittografia nell'anti-pirateria?

10

Come follow-up di Cipher per la registrazione del prodotto , ci sono ancora sicuri standard / protocolli crittografici utilizzabili per proteggere software e dati utilizzati dal software? Sono interessato alle tecniche hardware e software per:

  • Registrazione software
  • Anti-reverse engineering
  • Prevenzione della pirateria
  • Protezione della proprietà intellettuale (sia del codice sorgente che dei dati)

Anche se le aree correlate potrebbero essere di interesse.

Personalmente ho visto metodi hardware che utilizzano un dispositivo USB o seriale per la prevenzione della pirateria, la crittografia del codice macchina (tutto da un semplice XOR con un pad costante a metodi più avanzati) per l'ingegneria anti-reverse e la protezione IP. Esistono metodi standardizzati? Ci sono delle buone fonti complete / autorevoli sull'argomento?

    
posta mikeazo 15.11.2011 - 01:44
fonte

1 risposta

11

Un possibile modello per prevenire la pirateria del software è Trusted Computing . La piattaforma hardware è "attendibile" in quanto dovrebbe essere resistente alla manomissione e rifiuterà di eseguire codice non autorizzato o di divulgare il contenuto della RAM. Questo è il modello utilizzato dalle console di gioco, ad es. la PS3 . Questo dipende molto dalla crittografia simmetrica (in modo che codice e dati importanti siano protetti da occhi indiscreti) e firme digitali (l'hardware rifiuterà di eseguire codice che non è firmato correttamente). Sony lo ha ridicolizzato reimplementando ECDSA in modo improprio (e facendo alcuni altre cose stupide, ad esempio il loro sistema di crittografia del disco è patetico), ma il modello mantiene ancora.

Naturalmente, la resistenza alla manomissione è costosa e il contenuto di una PS3 può essere estratto con costi relativamente bassi, ma non ancora immediatamente. Sony, con il suo complesso assemblaggio di crittografia e firme, e imponendo aggiornamenti obbligatori del firmware (rifiutando l'accesso a PlayStation Network per le persone che non hanno aggiornato), riesce a mantenere la pirateria a bassi livelli e, soprattutto, concentrarsi la pirateria nelle mani di non molti attori, a quel punto le normali operazioni di polizia sono efficaci. La crittografia è solo una parte del meccanismo e il vero nucleo del sistema anti-pirateria è il lungo braccio della Legge.

HDCP è uno standard per la crittografia dei dati audio e video durante il transito su cavi; questo è inteso per consentire, ad esempio, un filmato di passare da un lettore Blu-ray a un televisore conforme senza essere copiato da alcun dispositivo posto in mezzo. Anche in questo caso, ciò dipende dalla crittografia simmetrica, dallo scambio di chiavi asimmetrico e dalle firme.

Un meccanismo crittografico correlato al Trusted Computing è Trasmissione crittografica . Questo è specificamente utilizzato in Blu-ray . Questo è un modo per crittografare simmetricamente i dati in modo tale che:

  • ogni lettore Blu-ray nel mondo ha una propria chiave di decodifica;
  • i giocatori si rifiutano di riprodurre dati non criptati;
  • un dato disco "include" la crittografia del film per ogni singola chiave del giocatore.

Un sacco di scienza entra nei dettagli, in modo che un singolo disco possa contenere indirettamente le chiavi crittografate per miliardi di potenziali giocatori. Lo schema è basato su alberi binari nidificati e un sistema di "revoca": un disco non può contenere una chiave cifrata per giocatore bersaglio, ma può revocare crittograficamente alcune centinaia di "chiavi danneggiate" che sono note per essere state violate. Anche in questo caso, si tratta di un sistema crittografico che non garantisce che i dati del film non vengano estratti, ma almeno impone la necessità di un hack hardware su un determinato giocatore, che gli aggressori devono ripetere su base regolare a causa di perdite diffuse di i dati possono essere neutralizzati attraverso la revoca. Non è chiaro se lo schema di protezione del Blu-ray (chiamato AACS) resisterà alla prova del tempo, ma sicuramente è molto più strong di quello del normale DVD.

Una tecnologia complementare per DRM è watermarking . Se la filigrana è parte della crittografia o meno è discutibile (e dibattuta). Alcuni algoritmi crittografici, in particolare la crittografia simmetrica, sono utilizzati nelle tecniche di watermarking per "randomizzazione" (la crittografia trasforma i dati strutturati in ciò che sembra rumore casuale e, come tale, è più facilmente inserito in un dato mezzo senza alterare molto il modo in cui gli umani lo percepiscono ).

Riepilogo: non esiste un algoritmo crittografico magico che prevenga la pirateria. Se solo perché i dati crittografati possono essere copiati così come sono. Ma il DRM è un argomento ampio che comprende molte aree, e alcuni algoritmi crittografici ben progettati possono essere una parte essenziale di un sistema DRM - di solito per "alzare il livello" in modo che gli attaccanti di successo siano meno e più facilmente presi di mira da agenzie di contrasto convenzionali.

    
risposta data 15.11.2011 - 17:28
fonte

Leggi altre domande sui tag