AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie
11
Techniques de Protection anti-Techniques de Protection anti-copiecopie
Cours de SécuritéCours de Sécurité
O.Papini – N.BaudruO.Papini – N.Baudru
AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie
22
SOMMAIRESOMMAIRE1.1. Anti-Copie / DRMAnti-Copie / DRM
2.2. La cryptographie appliquée aux DRMLa cryptographie appliquée aux DRM
3.3. Systèmes concrets de protection :Systèmes concrets de protection :1.1. Utilisant la cryptographieUtilisant la cryptographie2.2. Utilisant les contraintes techniquesUtilisant les contraintes techniques
4.4. Synthèse sur les DRMSynthèse sur les DRM
5.5. Conclusion :Conclusion :1.1. Faiblesses techniquesFaiblesses techniques2.2. Problèmes légaux liés aux DRMProblèmes légaux liés aux DRM3.3. Problèmes éthiquesProblèmes éthiques
AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie
33
Anti-Copie Anti-Copie // DRM DRM
Les Les techniques de protection anti-copietechniques de protection anti-copie sont une sous-partie de la sont une sous-partie de la gestion numérique des droitsgestion numérique des droits
DRM :DRM :
Cela consiste à :Cela consiste à : Décider de ce qu’il est possible ou non de faire Décider de ce qu’il est possible ou non de faire sur un médiasur un média
Cela utilise :Cela utilise : Soit la cryptographie, soit les propriétés d’un Soit la cryptographie, soit les propriétés d’un environnement techniqueenvironnement technique
Problème : Problème : Il n’existe pas une seule DRM au monde qui n’ait été contournéeIl n’existe pas une seule DRM au monde qui n’ait été contournée
AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie
44
La cryptographie appliquée aux La cryptographie appliquée aux DRMDRM
Utilisateurs légitimes :Utilisateurs légitimes : Bob :Bob : Décodeur TNTDécodeur TNT Carole :Carole : Serveur de films payantsServeur de films payants
Ennemie :Ennemie : Alice :Alice : CinéphileCinéphile
Principe de cryptage dans unPrincipe de cryptage dans unmonde parfaitmonde parfait
AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie
55
Le lecteur décrypte avec la clef secrèteLe lecteur décrypte avec la clef secrète
Le satellite transmet le film cryptéLe satellite transmet le film crypté
Alice regarde un DVDAlice regarde un DVD
AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie
66
La cryptographie appliquée aux La cryptographie appliquée aux DRMDRM
Qui connaît Quoi ?Qui connaît Quoi ?
Etat 1 :Etat 1 :
BobBob connaît connaît rienrien
AliceAlice connaît connaît le texte encryptéle texte encrypté
CaroleCarole connaît connaît la clef, le message codéla clef, le message codé
Etat 2 :Etat 2 :
BobBob connaît connaît la clef, le message codéla clef, le message codé
AliceAlice connaît connaît le texte encryptéle texte encrypté
CaroleCarole connaît connaît la clef, le message codéla clef, le message codé
AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie
77
La cryptographie appliquée aux La cryptographie appliquée aux DRMDRM
PROBLEME :PROBLEME :
On peut facilement considérer que Bob etOn peut facilement considérer que Bob et
Carole sont la même entité :Carole sont la même entité :
Bob Bob étant un système embarqué, donc :étant un système embarqué, donc :
- Facilement attaquable,- Facilement attaquable,
- - AliceAlice a a BobBob chez elle à sa disposition chez elle à sa disposition
- - AliceAlice peut soutirer très facilement la peut soutirer très facilement la clefclef secrète de secrète de BobBob
AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie
88
Le lecteur décrypte avec la clefLe lecteur décrypte avec la clef
Le satellite transmet le film cryptéLe satellite transmet le film crypté
Alice accède a la clefAlice accède a la clefOu récupère directement le contenu décryptéOu récupère directement le contenu décrypté
AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie
99
Systèmes concrets de protection : Systèmes concrets de protection : Utilisant la cryptographieUtilisant la cryptographie
CSSCSS -- Content Scrambling System-- Content Scrambling System • Contenu du média encryptéContenu du média encrypté • Clef contenue dans le dispositif de lectureClef contenue dans le dispositif de lecture (logiciel contenu dans le (logiciel contenu dans le
lecteur)lecteur)
• Problèmes :Problèmes : Requière parfois l’Requière parfois l’utilisation de matériel spécialement adaptéutilisation de matériel spécialement adapté Ralenti la vitesse de lectureRalenti la vitesse de lecture à cause de la nécessité de décrypter le flux à cause de la nécessité de décrypter le flux
vidéo [plus de puissance requise dans le lecteur]vidéo [plus de puissance requise dans le lecteur]
Il a suffit de décompiler le logiciel (propriétaire, par reverse-Il a suffit de décompiler le logiciel (propriétaire, par reverse-engineering) pour trouver la clef secrèteengineering) pour trouver la clef secrète
AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie
1010
Systèmes concrets de protection : Systèmes concrets de protection : Utilisant la cryptographieUtilisant la cryptographie
DVBDVB – Norme de la télévision numérique– Norme de la télévision numérique • Contenu chiffréContenu chiffré • Clef transmise par le réseauClef transmise par le réseau• En général utilisé en parallèle avec une carte à puceEn général utilisé en parallèle avec une carte à puce (Pay-TV) (Pay-TV)
• Problèmes :Problèmes : Requière l’Requière l’utilisation de matériel spécialement adaptéutilisation de matériel spécialement adapté (lecteurs carte à (lecteurs carte à
puce)puce) Ralenti la vitesse de lectureRalenti la vitesse de lecture à cause de la nécessité de décrypter le flux à cause de la nécessité de décrypter le flux
vidéo [plus de puissance requise dans le lecteur]vidéo [plus de puissance requise dans le lecteur]
Bien que les cartes à puces soient l’un des systèmes les plus Bien que les cartes à puces soient l’un des systèmes les plus sécurisé, la Pay-TV est régulièrement forcéesécurisé, la Pay-TV est régulièrement forcée
AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie
1111
AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie
1212
Systèmes concrets de protection : Systèmes concrets de protection : Utilisant les contraintes techniquesUtilisant les contraintes techniques
ROOTKIT de SonyROOTKIT de Sony ~ AdobeR~ AdobeR
• Utilisation faille de l’exécution automatique pour installer un virusUtilisation faille de l’exécution automatique pour installer un virus• Insertion d’un module noyauInsertion d’un module noyau• Contrôle l’utilisation du lecteur CDContrôle l’utilisation du lecteur CD
• Problèmes :Problèmes : Installe un Installe un virus à l’insu de l’utilisateurvirus à l’insu de l’utilisateur IllégalIllégal Ralenti le systèmeRalenti le système
Sony a été obligé de rappeler tous les CDs infectésSony a été obligé de rappeler tous les CDs infectés
AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie
1313
AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie
1414
Systèmes concrets de protection : Systèmes concrets de protection : Utilisant les contraintes techniquesUtilisant les contraintes techniques
Erreur dans le CRCErreur dans le CRC • Ajout d’erreurs correctibles Ajout d’erreurs correctibles par ReedSolomonpar ReedSolomon• Copie du CD Copie du CD correction des erreurs par le lecteur correction des erreurs par le lecteur• Certaines platinesCertaines platines vérifient l’originalité du CD vérifient l’originalité du CD par la présence de ces par la présence de ces
erreurserreurs
• Problèmes :Problèmes : Ne fonctionne que sur les platines spécialement conçues pour.Ne fonctionne que sur les platines spécialement conçues pour.
Boycott des platines par les utilisateursBoycott des platines par les utilisateurs
AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie
1515
AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie
1616
Systèmes concrets de protection : Systèmes concrets de protection : Utilisant les contraintes techniquesUtilisant les contraintes techniques
APS APS && Colorstripe Colorstripe - Protection analogique- Protection analogique
• Joue sur les différences de HardWare Joue sur les différences de HardWare Téléviseurs/Magnétoscopes :Téléviseurs/Magnétoscopes : Perturbe le signal enregistré par le magnétoscope, mais pas celui recu par le téléviseur, Perturbe le signal enregistré par le magnétoscope, mais pas celui recu par le téléviseur,
qui dispose de circuits de réglage automatique Luminosité/Couleurqui dispose de circuits de réglage automatique Luminosité/Couleur
• APS : APS : modifie la luminosité entre 2 imagesmodifie la luminosité entre 2 images• Colorstripe : Colorstripe : perturbation du signal couleurperturbation du signal couleur
• Problèmes :Problèmes : Empêche la copie privéeEmpêche la copie privée pour les utilisateurs légitimes pour les utilisateurs légitimes
Neutralisé par des petits gadgets disponibles sur InternetNeutralisé par des petits gadgets disponibles sur Internet
AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie
1717
Synthèse sur les DRMSynthèse sur les DRM Protections Cryptographiques :Protections Cryptographiques :
• Imposent de Imposent de divulguer la clefdivulguer la clef à un système embarqué ou à un logiciel sur PC à un système embarqué ou à un logiciel sur PC• Imposent un Imposent un décryptage continu du flux Vidéo/Audiodécryptage continu du flux Vidéo/Audio
Protections Techniques :Protections Techniques :• Génèrent de Génèrent de nombreuses incompatibilités matériellesnombreuses incompatibilités matérielles• Sont Sont rapidement forcéesrapidement forcées• Dépendent d’un Dépendent d’un environnement technique varié et souvent changeantenvironnement technique varié et souvent changeant
La seule façon de garantir une protection totale consiste àLa seule façon de garantir une protection totale consiste à Obliger légalement tous les constructeurs et développeurs à Obliger légalement tous les constructeurs et développeurs à
Ajouter une boîte noire,Ajouter une boîte noire, Dans tous systèmes susceptible de lire un média,Dans tous systèmes susceptible de lire un média, Laquelle contrôlerait la Lecture/CopieLaquelle contrôlerait la Lecture/Copie du médiadu média
AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie
1818
Problème de l’interopérabilitéProblème de l’interopérabilité
AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie
1919
Implanter une boite noire de contrôle dans tout lecteur potentiel ?Implanter une boite noire de contrôle dans tout lecteur potentiel ?
AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie
2020
CONCLUSIONCONCLUSION Faiblesses techniquesFaiblesses techniques (toutes les protections ont été forcées)(toutes les protections ont été forcées)
Problèmes juridiquesProblèmes juridiques [empêche la copie privée] [limite les [empêche la copie privée] [limite les possibilités pour l’utilisateur légitime]possibilités pour l’utilisateur légitime]
Incite au piratageIncite au piratage
Problème éthique :Problème éthique :
Jusqu’où peut-on espionner l’utilisateur Jusqu’où peut-on espionner l’utilisateur pour garantir le paiement de données pour garantir le paiement de données
électroniques ?électroniques ?
AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie
2121
CONCLUSIONCONCLUSION
Jusqu’où peut-on espionner l’utilisateur pour Jusqu’où peut-on espionner l’utilisateur pour garantir le paiement de données électroniques ?garantir le paiement de données électroniques ?