Penso che, come tutte le scelte progettuali di sicurezza, questo si sia ridotto al rischio e al costo per fare qualcosa di diverso. La prima domanda che devono porre è: cosa stanno cercando di proteggere?
Apple non è interessata a crittografare la mia musica mentre trasmette agli altoparlanti, stanno semplicemente cercando di proteggere un flusso di entrate che si basa solo su produttori autorizzati che conoscono i dettagli della chiave privata.
La principale minaccia a questo è ovviamente l'esposizione della chiave privata. Quindi, dove dovrebbero memorizzare la chiave privata? In realtà hanno solo un paio di scelte (pratiche) imho.
1) Sul dispositivo
2) Su Internet (yay - Non ho detto cloud!)
Se lo memorizzano su Internet, effettivamente abbiamo a che fare con qualcosa di simile a un'autorità di certificazione. Un processo di esempio potrebbe essere quando configuri i dispositivi che compongono a casa con una qualche forma di richiesta di firma chiave che si traduce in una chiave che possono memorizzare sul dispositivo che è effettivamente unica ma che può essere convalidata dal software compatibile AirPlay che ha la chiave pubblica per "CA" di Apple. Google "web of trust" se hai bisogno di maggiori informazioni, anche se sembra che tu capisca questa roba.
Questo è un bel po 'di spese generali per qualcosa che stanno cercando di vendere alla rinfusa e per circa 60 sterline l'una. Quindi immagino che abbiano scelto di archiviare la chiave sul dispositivo e lasciarla statica.
Successivamente, valutano i modi in cui pensano che la chiave potrebbe essere esposta se si trova sul dispositivo. Ci vengono in mente due principali:
1) Attacco basato su software di rete
2) Attacco fisico
Quindi, quale mitigazione hanno in atto per questi?
In entrambi gli scenari la chiave, a quanto ho capito, può essere sostituita da aggiornamenti software, anche se questo dipende dagli utenti finali per installare effettivamente gli aggiornamenti (non un problema troppo grande - basta unire l'aggiornamento con alcune nuove funzionalità interessanti si stavano comunque sviluppando e la maggior parte delle persone si aggiornava in un lampo - nessun gioco di parole previsto).
Un attacco fisico richiederebbe attrezzature e conoscenze specifiche, non necessariamente complicate ma diciamocelo, al di là del desiderio della maggior parte delle persone di disturbare.
Aggiungono anche il controllo del lavoro di ufficio vietando espressamente alle persone di "decodificare" la chiave.
Se volevano davvero andare in città, avrebbero potuto rendere i dispositivi AirPlay a prova di manomissione con qualcosa come FIPS 140-2 standard ma, ancora una volta, questo appare eccessivamente eccessivo per un'unità di consumo a basso costo.
Quindi, per rispondere in modo specifico alle tue domande:
È stato questo uso della crittografia a chiave asimmetrica? - Credo di sì, sulla base di un'analisi del rischio, simile forse al precedente.
Come avrebbe dovuto essere implementato per rendere impossibile tale attacco? - forse come ho delineato con un key signing online o simile, ma in realtà il punto è che nulla è impossibile quando si parla di crittografia. Hai bisogno di una chiave e deve esistere "da qualche parte", c'è sempre un rischio. Ciò che stiamo effettivamente cercando di fare, come con tutte le decisioni sulla progettazione della sicurezza, è di attenuare il rischio per il livello aziendale più basso accettabile.
HTH!