login
Wed 19 of Jan, 2022 (23:28 UTC)

[root@madeira.eng.br ~]#

Linux - It is now safe to turn on your computer

atualizar cache imprimir

DRM - Aspectos Tecnológicos

Criada por: Frederico Madeira, última modificação em: Sun 14 of Oct, 2007 (03:43 UTC)
Apresentação realizada na cadeira de Criptografia na Pós-Graduação em Segurança em Redes de Computadores na AESO.
Apresentação Trabalho - DRM - Aspectos Tecnológicos.pdf


Introdução


DRM (Digital Rights Management) é uma expressão genérica que expressa tecnologias diversas usadas por gravadoras, estúdios ou donos de copyright com objetivo de controlar o acesso, o uso de dados digitais ou hardwares e a distribuição dos mesmos.

Uma outra definição encontrada para DRM é: Digital Management of Rights (Gerenciamento Digital dos direitos)

Características


Um usuário deve pagar par ter acesso a um conteúdo digital e deve ser proibido de gerar cópias dele e compartilha-lo com outros usuários.
Os sistemas DRM são normalmente proprietários
O conteúdo digital é empacotado em formatos proprietários ou ele é apenas acessível por hardware/softwares proprietários e confiáveis
Usuários não podem acessar conteúdos digitais anonimamente (permite traçar um perfil de consumo)
Sistemas DRM apresentam aos usuários conceitos de privacidade e de uso correto do conteúdo

Arquitetura

Overview of a typical DRM system.png

1.O dono do conteúdo deve inserir no sistema DRM o conteúdo a ser protegido. Pode ser inserida uma watermark no conteúdo com o objetivo de identificação do conteúdo O sistema DRM criptógrafa o conteúdo (na maioria dos casos usando padrões proprietários) e prepara para a distribuição. São especificadas as regras de uso/aceso do conteúdo
2.O sistema DRM devolve o conteúdo, já protegido e licenciado. A licença contem todas as regras, termos e condições para o acesso ao conteúdo. Contem também a chave necessária para decriptografar o conteúdo protegido. Nesse passo o conteúdo já está pronto para a distribuição.
3.O dono do conteúdo envia o conteúdo protegido para diversas canais de distribuição, podendo ser em diferentes tipos de media como CD/DVD, email, IM, ou P2P. Se mais de três formas forem usadas forma o conceito de Super distribuićão.
4.O dono do conteúdo envia para uma clearing house que será a empresa responsável por todas as transações de solicitação de acesso ao conteúdo A clearing house pode informar o perfil de consumo do conteúdo.
5.O usuário adquire o conteúdo protegido através de um dos canais de distribuição. Ele identifica o meta-data para solicitar a licença a clearing house para poder visualizar o conteúdo
6.Se o usuário não tiver uma licença válida, o usuário deve contatar a clearing house para adquirir uma licença válida.
7.Depois do usuário realizar o pagamento a clearing house emite a licença para que possa ser acessado o conteúdo de forma controlada.
8.A clearing house paga para o dono do conteúdo o valor referente a venda das licenças de uso (deduzidos os custos e taxas de serviços)

Requisitos para sistemas DRM



Disponível primariamente a nível de PC (software), pois é possível a conectividade com a internet para baixar atualizações de segurança
Pode ser disponibilizado a nível de Hardware onde o conteúdo só pode ser acessado por hardwares compatíveis com o DRM, como exemplo temos o CSS ( Content Scramble System)

Segurança


Modelo Ideal:
Não utilizar um segredo global
não possuir um ponto único de falha
Possibilidade de upgrade após uma vulnerabilidade

O Primeiro item não é possível, pois o modelo primário do DRM é segurança por obscuridade.
Apenas o terceiro item pode ser facilmente implementado em sistemas baseados em software
O maior foco de segurança do DRM é no canal de entrega (deve conter confidenciabilidade e integridade). Não foca tanto no conteúdo Nesse aspecto o sistema pode ser considerado com fraco, pois uma vez destravado, o conteúdo fica vulnerável a reproduções não autorizadas e a sua distribuição

A confiabilidade e integridade do conteúdo é garantida através de criptografia, assinaturas digitais e certificados.
É criado então um secure container que pode ser distribuído.

Estrutura do Conteúdo Protegido

Secure Container Architeture.png

Conforme discutido anteriormente, é criado um conteúdo protegido que pode ser distribuído normalmente. Apenas os dispositivos ou players que possuírem a licença para destravar o conteúdo protegido poderão ter acesso ao conteúdo.

Descrevemos abaixo como é feita a proteção do conteúdo.

1.O Conteúdo é marcado com um identificador único (identification) juntamente com um descritivo (meta-data). Mesmo que o dono do conteúdo mude, a identificação será a mesma. Existem alguns padrões para se identificar o conteúdo: ISBN, ISSN, ISAN e DOI 16.
O meta-data são informações complementares ao identificador.
2.É inserido uma marca d'água no conteúdo. Ela pode ser usada para controle de cópias, identificação de conteúdo e rastreamento. A maioria das marcas d'água trabalham com a abordagem de spread spectrum que consiste na inserção de sinais de ruídos aleatórios com pequena amplitude diretamente no conteúdo. Ela pode ser detectada por meios correlatos e geralmente é usada com com uma chave secreta, dessa forma a marca d'água pode ser detectada e removida apenas pelas partes autorizadas
3.É gerado um fingerprint do conteúdo. Adicionado a uma database. É usado para comparar o conteúdo atual com o conteúdo gerado inicialmente.
Ex: o Napster inseriu filtros que buscavam por conteúdos com copyrights. Através de fingerprints, ele pode identificar e removê-los de sua base.
4.O conteúdo é envolvido por um secure container que deve prevenir eficientemente contra acessos indevidos. Normalmente implementado usando algoritmos de criptografia como o DES e o AES. É possível usar uma combinação dos dois e combiná-los com assinaturas digitais e certificados. Provê confidenciabilidade e integridade.
5.A Licença contendo os direitos e condićões de uso é codificado em Rights Expression Language (REL)

Ataques ao DRM


Podem ser em três tipos:
Ataques diretos a arquitetura do sistema DRM
Ataques de circunvention como som e vídeo grabbing
Força bruta nos sistemas baseados em senha

Ataques ao Áudio DRM

Sound Grabbing. Esse ataque requer uma licença válida para poder reproduzir a faixa de áudio. Consiste em capturar a saída do player e redirecioná-la para um arquivo em disco com uma extensão qualquer tipo mp3 ou wav. Esse não possuirá qualquer tipo de controle de DRM. Um exemplo desse ataque é o software unfuck que pode desproteger o áudio a partir do Microsoft DRM V1. Esse problema foi resolvido tornando seguro o canal de áudio do player até o o driver da placa de som.
Um outro tipo de ataque é conhecido como “Beale Screamer”'s crack of Microsoft DRM
Versão 2. Ele é capaz de destravar qualquer conteúdo de áudio do Microsoft DRM V2 aplicando força-bruta, ele é capaz decriptar o áudio protegido.
Uma possível solução seria a identificação da marca d'água e validação do fingerprint. Basta os players durante a checagem fazer a verificação, caso o fingerprint não combine ou a marca d'água não seja identificada, simplesmente o áudio não seria reproduzido.

Ataques ao Vídeo DRM

Vídeo grabbing é possível, mas atualmente não possuem muitos softwares que possa oferecer um resultado satisfatório.

E-books

Os mais comuns formatos de e-books são o do Adobe PDF e do Microsoft Reader. No adobe PDF normalmente é usado o padrão de proteção por password. Nesse caso é aplicado brute-force. Um caso dessa implementação é o Advanced PDF Password Recovery da Elcomsoft que recupera passwords de PDF's v1.3 (40 bits key) em poucos dias. Na versão 1.4 passou-se a usar passwords de 128 bits oferecendo uma melhor proteção.
No Microsoft Reader a técnica usada é de conversão de formatos, usando o software convertLIT é possível converter um e-book da Microsoft em um outro formato, público e conhecido.


Tendências


DRM Móvel

Aplicado aos dispositivos móveis como celulares, PDA's, ipod's like devices.
Maior ameaça é a diferença de padrões entre os dispositivos.

Integração do DRM com o P2P

P2P oferece ao DRM uma poderosa forma de distribuição de conteúdo. Pode prover a Super distribuićão, abordada no inicio desse documento.

DRM para todos

Atualmente os sistemas de DRM são aplicados apenas para grandes gravadoras, Studios de Hollywood e Provedores de conteúdo incluídos no Fortune 500.

Frederico Madeira
fred@madeira.eng.br

Comentários

Reply to this comment

Rádios na Internet com DRM

por , Tue 06 of Jul, 2010 (14:51 UTC)
Não estou conseguindo ouvir a Rádio Bandeirantes AM na internet pois a mesma passou a usar a plataforma DRM. O que devo fazer para voltar a ouvi-la???
Muito grato!
Jonas
Reply to this comment

por , Sun 21 of Oct, 2007 (10:20 UTC)
family gay lifestyles | college gay videos | de foto gay gratis negros | engine free gay search | cum gay shower | debate on gay marriages | cowell gay simon
http://index3hires.edublogs.org/
http://index27clap.edublogs.org/
http://sickening.cinebb.com
http://calliopee.jeun.fr
http://cuttersa.bb-fr.com