La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de Sécurité O.Papini – N.Baudru.

Présentations similaires


Présentation au sujet: "AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de Sécurité O.Papini – N.Baudru."— Transcription de la présentation:

1 AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de Sécurité O.Papini – N.Baudru

2 AUGEAI - GILI -- Techniques de Protection anticopie 2 SOMMAIRE 1. Anti-Copie / DRM 2. La cryptographie appliquée aux DRM 3. Systèmes concrets de protection : 1. Utilisant la cryptographie 2. Utilisant les contraintes techniques 4. Synthèse sur les DRM 5. Conclusion : 1. Faiblesses techniques 2. Problèmes légaux liés aux DRM 3. Problèmes éthiques

3 AUGEAI - GILI -- Techniques de Protection anticopie 3 Anti-Copie / DRM Les techniques de protection anti-copie sont une sous-partie de la gestion numérique des droits DRM : Cela consiste à : Décider de ce quil est possible ou non de faire sur un média Cela utilise : Soit la cryptographie, soit les propriétés dun environnement technique Problème : Il nexiste pas une seule DRM au monde qui nait été contournée

4 AUGEAI - GILI -- Techniques de Protection anticopie 4 La cryptographie appliquée aux DRM Utilisateurs légitimes : Bob : Décodeur TNT Bob : Décodeur TNT Carole : Serveur de films payants Carole : Serveur de films payants Ennemie : Alice : Cinéphile Alice : Cinéphile Principe de cryptage dans un monde parfait

5 AUGEAI - GILI -- Techniques de Protection anticopie 5 Le lecteur décrypte avec la clef secrète Le satellite transmet le film crypté Alice regarde un DVD

6 AUGEAI - GILI -- Techniques de Protection anticopie 6 La cryptographie appliquée aux DRM Qui connaît Quoi ? Etat 1 : Bob connaît rien Alice connaît le texte encrypté Carole connaît la clef, le message codé Etat 2 : Bob connaît la clef, le message codé Alice connaît le texte encrypté Carole connaît la clef, le message codé

7 AUGEAI - GILI -- Techniques de Protection anticopie 7 La cryptographie appliquée aux DRM PROBLEME : On peut facilement considérer que Bob et Carole sont la même entité : Bob étant un système embarqué, donc : - Facilement attaquable, - Alice a Bob chez elle à sa disposition - Alice peut soutirer très facilement la clef secrète de Bob

8 AUGEAI - GILI -- Techniques de Protection anticopie 8 Le lecteur décrypte avec la clef Le satellite transmet le film crypté Alice accède a la clef Ou récupère directement le contenu décrypté

9 AUGEAI - GILI -- Techniques de Protection anticopie 9 Systèmes concrets de protection : Utilisant la cryptographie CSS -- Content Scrambling System CSS -- Content Scrambling System Contenu du média encryptéContenu du média encrypté Clef contenue dans le dispositif de lecture (logiciel contenu dans le lecteur)Clef contenue dans le dispositif de lecture (logiciel contenu dans le lecteur) Problèmes :Problèmes : Requière parfois lutilisation de matériel spécialement adapté Requière parfois lutilisation de matériel spécialement adapté Ralenti la vitesse de lecture à cause de la nécessité de décrypter le flux vidéo [plus de puissance requise dans le lecteur] Ralenti la vitesse de lecture à cause de la nécessité de décrypter le flux vidéo [plus de puissance requise dans le lecteur] Il a suffit de décompiler le logiciel (propriétaire, par reverse- engineering) pour trouver la clef secrète Il a suffit de décompiler le logiciel (propriétaire, par reverse- engineering) pour trouver la clef secrète

10 AUGEAI - GILI -- Techniques de Protection anticopie 10 Systèmes concrets de protection : Utilisant la cryptographie DVB – Norme de la télévision numérique DVB – Norme de la télévision numérique Contenu chiffréContenu chiffré Clef transmise par le réseauClef transmise par le réseau En général utilisé en parallèle avec une carte à puce (Pay-TV)En général utilisé en parallèle avec une carte à puce (Pay-TV) Problèmes :Problèmes : Requière lutilisation de matériel spécialement adapté (lecteurs carte à puce) Requière lutilisation de matériel spécialement adapté (lecteurs carte à puce) Ralenti la vitesse de lecture à cause de la nécessité de décrypter le flux vidéo [plus de puissance requise dans le lecteur] Ralenti la vitesse de lecture à cause de la nécessité de décrypter le flux vidéo [plus de puissance requise dans le lecteur] Bien que les cartes à puces soient lun des systèmes les plus sécurisé, la Pay-TV est régulièrement forcée Bien que les cartes à puces soient lun des systèmes les plus sécurisé, la Pay-TV est régulièrement forcée

11 AUGEAI - GILI -- Techniques de Protection anticopie 11

12 AUGEAI - GILI -- Techniques de Protection anticopie 12 Systèmes concrets de protection : Utilisant les contraintes techniques ROOTKIT de Sony ~ AdobeR ROOTKIT de Sony ~ AdobeR Utilisation faille de lexécution automatique pour installer un virusUtilisation faille de lexécution automatique pour installer un virus Insertion dun module noyauInsertion dun module noyau Contrôle lutilisation du lecteur CDContrôle lutilisation du lecteur CD Problèmes :Problèmes : Installe un virus à linsu de lutilisateur Installe un virus à linsu de lutilisateur Illégal Illégal Ralenti le système Ralenti le système Sony a été obligé de rappeler tous les CDs infectés Sony a été obligé de rappeler tous les CDs infectés

13 AUGEAI - GILI -- Techniques de Protection anticopie 13

14 AUGEAI - GILI -- Techniques de Protection anticopie 14 Systèmes concrets de protection : Utilisant les contraintes techniques Erreur dans le CRC Erreur dans le CRC Ajout derreurs correctibles par ReedSolomonAjout derreurs correctibles par ReedSolomon Copie du CD correction des erreurs par le lecteurCopie du CD correction des erreurs par le lecteur Certaines platines vérifient loriginalité du CD par la présence de ces erreursCertaines platines vérifient loriginalité du CD par la présence de ces erreurs Problèmes :Problèmes : Ne fonctionne que sur les platines spécialement conçues pour. Ne fonctionne que sur les platines spécialement conçues pour. Boycott des platines par les utilisateurs Boycott des platines par les utilisateurs

15 AUGEAI - GILI -- Techniques de Protection anticopie 15

16 AUGEAI - GILI -- Techniques de Protection anticopie 16 Systèmes concrets de protection : Utilisant les contraintes techniques APS & Colorstripe - Protection analogique APS & Colorstripe - Protection analogique Joue sur les différences de HardWare Téléviseurs/Magnétoscopes :Joue sur les différences de HardWare Téléviseurs/Magnétoscopes : Perturbe le signal enregistré par le magnétoscope, mais pas celui recu par le téléviseur, qui dispose de circuits de réglage automatique Luminosité/Couleur Perturbe le signal enregistré par le magnétoscope, mais pas celui recu par le téléviseur, qui dispose de circuits de réglage automatique Luminosité/Couleur APS : modifie la luminosité entre 2 imagesAPS : modifie la luminosité entre 2 images Colorstripe : perturbation du signal couleurColorstripe : perturbation du signal couleur Problèmes :Problèmes : Empêche la copie privée pour les utilisateurs légitimes Empêche la copie privée pour les utilisateurs légitimes Neutralisé par des petits gadgets disponibles sur Internet Neutralisé par des petits gadgets disponibles sur Internet

17 AUGEAI - GILI -- Techniques de Protection anticopie 17 Synthèse sur les DRM Protections Cryptographiques : Protections Cryptographiques : Imposent de divulguer la clef à un système embarqué ou à un logiciel sur PCImposent de divulguer la clef à un système embarqué ou à un logiciel sur PC Imposent un décryptage continu du flux Vidéo/AudioImposent un décryptage continu du flux Vidéo/Audio Protections Techniques : Protections Techniques : Génèrent de nombreuses incompatibilités matériellesGénèrent de nombreuses incompatibilités matérielles Sont rapidement forcéesSont rapidement forcées Dépendent dun environnement technique varié et souvent changeantDépendent dun environnement technique varié et souvent changeant La seule façon de garantir une protection totale consiste à La seule façon de garantir une protection totale consiste à Obliger légalement tous les constructeurs et développeurs à Ajouter une boîte noire, Obliger légalement tous les constructeurs et développeurs à Ajouter une boîte noire, Dans tous systèmes susceptible de lire un média, Dans tous systèmes susceptible de lire un média, Laquelle contrôlerait la Lecture/Copie du média Laquelle contrôlerait la Lecture/Copie du média

18 AUGEAI - GILI -- Techniques de Protection anticopie 18 Problème de linteropérabilité

19 AUGEAI - GILI -- Techniques de Protection anticopie 19 Implanter une boite noire de contrôle dans tout lecteur potentiel ?

20 AUGEAI - GILI -- Techniques de Protection anticopie 20 CONCLUSION Faiblesses techniques (toutes les protections ont été forcées) Faiblesses techniques (toutes les protections ont été forcées) Problèmes juridiques [empêche la copie privée] [limite les possibilités pour lutilisateur légitime] Problèmes juridiques [empêche la copie privée] [limite les possibilités pour lutilisateur légitime] Incite au piratage Incite au piratage Problème éthique : Problème éthique : Jusquoù peut-on espionner lutilisateur pour garantir le paiement de données électroniques ?

21 AUGEAI - GILI -- Techniques de Protection anticopie 21 CONCLUSION Jusquoù peut-on espionner lutilisateur pour garantir le paiement de données électroniques ?


Télécharger ppt "AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de Sécurité O.Papini – N.Baudru."

Présentations similaires


Annonces Google