AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de Sécurité O.Papini – N.Baudru.

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

L’Essentiel sur… La sécurité de la VoIP
LES COMPOSANTES DES ORDINATEURS ET LEURS PERIPHERIQUES
Approche graphique du nombre dérivé
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
1 1 Momentum. 2 2 Tout objet en mouvement continuera son mouvement tant que rien nentrave sa progression.
Le developpement web  Préparé par : ASSAL Lamiae JAMALI Zakarya
Lyon 18 décembre 2003.
Vue d'ensemble Implémentation de la sécurité IPSec
Economie des réseaux et des biens informationnels David Bounie, ENST HEC 18 novembre 2005.
Initiation et perfectionnement à lutilisation de la micro-informatique Publier des films sur DailyMotion (sur Mac et sur PC) ©Yves Roger Cornil
La prise Péritélévision SCART
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Les différentes notions associées aux réseaux informatiques :
Sauvegarde, archivage et sécurisation des fichiers
Chiffrement – Utilisation de GPG
Tutoriel pour l’utilisation de
Août 2010 Présentation de NetIS Une plate-forme complète de publication électronique.
Enseigner et apprendre à l'aide de ressources numériques
Initiation à un logiciel de présentation (POWERPOINT) Médiathèque de Bussy Saint-Georges INITIATION À UN LOGICIEL DE PRESENTATION (POWERPOINT) Insérer.
Applications de la mécanique quantique: La Cryptographie Quantique
Chapitre 2 Production électronique
Atelier Sécurité et Réseau
Environnement matériel d’un système informatique
Plateforme de gestion de données de capteurs
Formation au module Structure de ZENTO
Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.
Offre TV d'Orange par ADSL avec satellite Extension du service à Astra Lancement de 24/24 TV et 24/24 Vidéo presentation title.
Windows 7 Administration des comptes utilisateurs
CryptoGraphy
Stéphane BARON Raphaël BERLAMONT Julien NGUYEN Masters Epita 2004
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Lycée Louis Vincent Séance 1
Finger Cryptosystem pour L’Authentification
Logiciels.
Section 4 : Paiement, sécurité et certifications des sites marchands
Les Algorithmes Cryptographiques Symétriques
Gestion des bases de données
Module 6 : Gestion du stockage des données
ISTS 3 Formation aux techniques du multicanal Septembre-Octobre 2008.
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
Détection d’intrusions
SSO : Single Sign On.
“Si vous ne pouvez expliquer un concept à un enfant de six ans, c’est que vous ne le comprenez pas complètement” - Albert Einstein.
Les unités de stockage amovibles
Structure et Services « STS » Menu Structures : Divisions
Sécurité et Vie Privée Dans les Réseaux Sociaux
Tout savoir sur la synchronisation des mails, contacts et calendrier sur Windows Phone Lire cette présentation en mode plein écran.
Module 5 : Configuration et gestion des systèmes de fichiers
Projet Télédétection Vidéo Surveillance Deovan Thipphavanh – Mokrani Abdeslam – Naoui Saïd Master 2 Pro SIS / 2006.
La sécurité dans les réseaux mobiles Ad hoc
SECURITE DES RESEAUX WIFI
1 Convention sur le commerce international des espèces de faune et de flore sauvages menacées d’extinction Systèmes de production et de gestion des espèces.
Le protocole d’authentification
UTILISATION DE MIOGA Patrick LE DELLIOU
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Les Algorithmes Cryptographiques Asymétriques
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
3.3 Communication et réseaux informatiques
Gestion des sécurités sur un réseau local. La gestion des sécurités sur un réseau est une donnée primordiale dont les utilisateurs peuvent à chaque instant.
Sécurité des Web Services
Les courriels Georger Alice T.I.C. Ecole des Mines de Nancy 18/02/2013
TV numérique sur IP Le premier but du projet VideoLAN
LES VIRUS Qu’est-ce qu’un virus informatique?
L’ANTIVIRUS, LE PARE-FEU, LA SUITE DE SECURITÉ Qu’est-ce qu’un antivirus? Qu’est-ce qu’un Pare-feu? Qu’est-ce qu’une Suite de Sécurité? Quels sont les.
…que Dedicated Micros a lancé un nouvel enregistreur vidéo numérique hybride Saviez-vous?
Chapitre 5 Configuration et gestion des systèmes de fichiers Module S41.
Présentation de HelloDoc Mail
Transcription de la présentation:

AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de Sécurité O.Papini – N.Baudru

AUGEAI - GILI -- Techniques de Protection anticopie 2 SOMMAIRE 1. Anti-Copie / DRM 2. La cryptographie appliquée aux DRM 3. Systèmes concrets de protection : 1. Utilisant la cryptographie 2. Utilisant les contraintes techniques 4. Synthèse sur les DRM 5. Conclusion : 1. Faiblesses techniques 2. Problèmes légaux liés aux DRM 3. Problèmes éthiques

AUGEAI - GILI -- Techniques de Protection anticopie 3 Anti-Copie / DRM Les techniques de protection anti-copie sont une sous-partie de la gestion numérique des droits DRM : Cela consiste à : Décider de ce quil est possible ou non de faire sur un média Cela utilise : Soit la cryptographie, soit les propriétés dun environnement technique Problème : Il nexiste pas une seule DRM au monde qui nait été contournée

AUGEAI - GILI -- Techniques de Protection anticopie 4 La cryptographie appliquée aux DRM Utilisateurs légitimes : Bob : Décodeur TNT Bob : Décodeur TNT Carole : Serveur de films payants Carole : Serveur de films payants Ennemie : Alice : Cinéphile Alice : Cinéphile Principe de cryptage dans un monde parfait

AUGEAI - GILI -- Techniques de Protection anticopie 5 Le lecteur décrypte avec la clef secrète Le satellite transmet le film crypté Alice regarde un DVD

AUGEAI - GILI -- Techniques de Protection anticopie 6 La cryptographie appliquée aux DRM Qui connaît Quoi ? Etat 1 : Bob connaît rien Alice connaît le texte encrypté Carole connaît la clef, le message codé Etat 2 : Bob connaît la clef, le message codé Alice connaît le texte encrypté Carole connaît la clef, le message codé

AUGEAI - GILI -- Techniques de Protection anticopie 7 La cryptographie appliquée aux DRM PROBLEME : On peut facilement considérer que Bob et Carole sont la même entité : Bob étant un système embarqué, donc : - Facilement attaquable, - Alice a Bob chez elle à sa disposition - Alice peut soutirer très facilement la clef secrète de Bob

AUGEAI - GILI -- Techniques de Protection anticopie 8 Le lecteur décrypte avec la clef Le satellite transmet le film crypté Alice accède a la clef Ou récupère directement le contenu décrypté

AUGEAI - GILI -- Techniques de Protection anticopie 9 Systèmes concrets de protection : Utilisant la cryptographie CSS -- Content Scrambling System CSS -- Content Scrambling System Contenu du média encryptéContenu du média encrypté Clef contenue dans le dispositif de lecture (logiciel contenu dans le lecteur)Clef contenue dans le dispositif de lecture (logiciel contenu dans le lecteur) Problèmes :Problèmes : Requière parfois lutilisation de matériel spécialement adapté Requière parfois lutilisation de matériel spécialement adapté Ralenti la vitesse de lecture à cause de la nécessité de décrypter le flux vidéo [plus de puissance requise dans le lecteur] Ralenti la vitesse de lecture à cause de la nécessité de décrypter le flux vidéo [plus de puissance requise dans le lecteur] Il a suffit de décompiler le logiciel (propriétaire, par reverse- engineering) pour trouver la clef secrète Il a suffit de décompiler le logiciel (propriétaire, par reverse- engineering) pour trouver la clef secrète

AUGEAI - GILI -- Techniques de Protection anticopie 10 Systèmes concrets de protection : Utilisant la cryptographie DVB – Norme de la télévision numérique DVB – Norme de la télévision numérique Contenu chiffréContenu chiffré Clef transmise par le réseauClef transmise par le réseau En général utilisé en parallèle avec une carte à puce (Pay-TV)En général utilisé en parallèle avec une carte à puce (Pay-TV) Problèmes :Problèmes : Requière lutilisation de matériel spécialement adapté (lecteurs carte à puce) Requière lutilisation de matériel spécialement adapté (lecteurs carte à puce) Ralenti la vitesse de lecture à cause de la nécessité de décrypter le flux vidéo [plus de puissance requise dans le lecteur] Ralenti la vitesse de lecture à cause de la nécessité de décrypter le flux vidéo [plus de puissance requise dans le lecteur] Bien que les cartes à puces soient lun des systèmes les plus sécurisé, la Pay-TV est régulièrement forcée Bien que les cartes à puces soient lun des systèmes les plus sécurisé, la Pay-TV est régulièrement forcée

AUGEAI - GILI -- Techniques de Protection anticopie 11

AUGEAI - GILI -- Techniques de Protection anticopie 12 Systèmes concrets de protection : Utilisant les contraintes techniques ROOTKIT de Sony ~ AdobeR ROOTKIT de Sony ~ AdobeR Utilisation faille de lexécution automatique pour installer un virusUtilisation faille de lexécution automatique pour installer un virus Insertion dun module noyauInsertion dun module noyau Contrôle lutilisation du lecteur CDContrôle lutilisation du lecteur CD Problèmes :Problèmes : Installe un virus à linsu de lutilisateur Installe un virus à linsu de lutilisateur Illégal Illégal Ralenti le système Ralenti le système Sony a été obligé de rappeler tous les CDs infectés Sony a été obligé de rappeler tous les CDs infectés

AUGEAI - GILI -- Techniques de Protection anticopie 13

AUGEAI - GILI -- Techniques de Protection anticopie 14 Systèmes concrets de protection : Utilisant les contraintes techniques Erreur dans le CRC Erreur dans le CRC Ajout derreurs correctibles par ReedSolomonAjout derreurs correctibles par ReedSolomon Copie du CD correction des erreurs par le lecteurCopie du CD correction des erreurs par le lecteur Certaines platines vérifient loriginalité du CD par la présence de ces erreursCertaines platines vérifient loriginalité du CD par la présence de ces erreurs Problèmes :Problèmes : Ne fonctionne que sur les platines spécialement conçues pour. Ne fonctionne que sur les platines spécialement conçues pour. Boycott des platines par les utilisateurs Boycott des platines par les utilisateurs

AUGEAI - GILI -- Techniques de Protection anticopie 15

AUGEAI - GILI -- Techniques de Protection anticopie 16 Systèmes concrets de protection : Utilisant les contraintes techniques APS & Colorstripe - Protection analogique APS & Colorstripe - Protection analogique Joue sur les différences de HardWare Téléviseurs/Magnétoscopes :Joue sur les différences de HardWare Téléviseurs/Magnétoscopes : Perturbe le signal enregistré par le magnétoscope, mais pas celui recu par le téléviseur, qui dispose de circuits de réglage automatique Luminosité/Couleur Perturbe le signal enregistré par le magnétoscope, mais pas celui recu par le téléviseur, qui dispose de circuits de réglage automatique Luminosité/Couleur APS : modifie la luminosité entre 2 imagesAPS : modifie la luminosité entre 2 images Colorstripe : perturbation du signal couleurColorstripe : perturbation du signal couleur Problèmes :Problèmes : Empêche la copie privée pour les utilisateurs légitimes Empêche la copie privée pour les utilisateurs légitimes Neutralisé par des petits gadgets disponibles sur Internet Neutralisé par des petits gadgets disponibles sur Internet

AUGEAI - GILI -- Techniques de Protection anticopie 17 Synthèse sur les DRM Protections Cryptographiques : Protections Cryptographiques : Imposent de divulguer la clef à un système embarqué ou à un logiciel sur PCImposent de divulguer la clef à un système embarqué ou à un logiciel sur PC Imposent un décryptage continu du flux Vidéo/AudioImposent un décryptage continu du flux Vidéo/Audio Protections Techniques : Protections Techniques : Génèrent de nombreuses incompatibilités matériellesGénèrent de nombreuses incompatibilités matérielles Sont rapidement forcéesSont rapidement forcées Dépendent dun environnement technique varié et souvent changeantDépendent dun environnement technique varié et souvent changeant La seule façon de garantir une protection totale consiste à La seule façon de garantir une protection totale consiste à Obliger légalement tous les constructeurs et développeurs à Ajouter une boîte noire, Obliger légalement tous les constructeurs et développeurs à Ajouter une boîte noire, Dans tous systèmes susceptible de lire un média, Dans tous systèmes susceptible de lire un média, Laquelle contrôlerait la Lecture/Copie du média Laquelle contrôlerait la Lecture/Copie du média

AUGEAI - GILI -- Techniques de Protection anticopie 18 Problème de linteropérabilité

AUGEAI - GILI -- Techniques de Protection anticopie 19 Implanter une boite noire de contrôle dans tout lecteur potentiel ?

AUGEAI - GILI -- Techniques de Protection anticopie 20 CONCLUSION Faiblesses techniques (toutes les protections ont été forcées) Faiblesses techniques (toutes les protections ont été forcées) Problèmes juridiques [empêche la copie privée] [limite les possibilités pour lutilisateur légitime] Problèmes juridiques [empêche la copie privée] [limite les possibilités pour lutilisateur légitime] Incite au piratage Incite au piratage Problème éthique : Problème éthique : Jusquoù peut-on espionner lutilisateur pour garantir le paiement de données électroniques ?

AUGEAI - GILI -- Techniques de Protection anticopie 21 CONCLUSION Jusquoù peut-on espionner lutilisateur pour garantir le paiement de données électroniques ?