it-swarm-eu.dev

Gibt es DRM-Techniken, um Piraterie wirksam zu verhindern?

In einer Frage zu Skeptics.SE wird gefragt, ob aktuelle DRM-Techniken Piraterie wirksam verhindern: Ist DRM effektiv?

Die Frage für die IT-Sicherheit lautet: Kann DRM effektiv gemacht werden, und gibt es Beispiele?

Ein hier diskutierter Ansatz nutzt die Hardwareunterstützung für Trusted Computing - siehe Status der Bereitstellung von Trusted Computing und Remote Attestation

58
MrHen

Erstens denke ich, dass die Antwort der Skeptiker so ziemlich alles abdeckt: DRM nervt die Leute. Einige von uns vermeiden es aktiv, etwas damit zu kaufen.

In Bezug auf Software ist dies so gut wie unmöglich. Ein DRM-Schema könnte darin bestehen, die Verschlüsselung mit öffentlichen Schlüsseln mit Inhalten zu verwenden, die mit symmetrischen Schlüsseln verschlüsselt sind (die Leistung symmetrischer Chiffren ist den meisten pk-Chiffren weit überlegen). Sie verschlüsseln den Inhaltsschlüssel mit dem privaten Schlüssel, und die Software kann diesen Schlüssel dann mit dem öffentlichen Schlüssel entschlüsseln und den Inhalt entschlüsseln.

Was funktioniert, außer dass ich Ihr Programm nur durch einen Debugger führen oder Ihren Code zerlegen werde, bis ich Ihren Schlüssel gefunden habe, Ihren Inhalt entschlüsselt habe und das Spiel läuft. Krypto dient zur Übertragung über unsichere Netzwerke, nicht zum sicheren und isolierten Entschlüsseln auf feindlichen Systemen.

Sie können also viele verschiedene Schlüssel für verschiedene Teile des Inhalts über das Internet senden. Nun, Ihre zahlenden Kunden haben wahrscheinlich Probleme damit, aber ich kann einfach den Debugging-Prozess automatisieren oder Ihre Empfangsereignisse oder was auch immer verknüpfen. In jedem Fall kann ich mir diese Schlüssel schnappen. Es ist nicht einfach, aber es kann getan werden.

Der nächste Schritt besteht darin, zu verhindern, dass ich meinen Debugger verwende oder Ihre Systemaufrufe auf irgendeine Weise verknüpfe. Hier beginnen Sie mit dem Schreiben von Rootkits. In diesem Fall kann ich die Festplatte offline schalten und Ihr Rootkit untersuchen/deaktivieren oder so ändern, dass Ihre Software glaubt, dass es sicher ist. Auf diese Weise kann ich leichter erkennen, was Sie schützen.

Es gibt einen anderen Fall, in dem das Betriebssystem mitschuldig ist und eine Art sicheren Container bereitstellt. Wenn ich Code in Ring 0 laden kann, ist diese Sicherheit irrelevant. Wenn nicht, wird diese Sicherheit wieder irrelevant, wenn ich Ihren Mikrokernel-Kern klonen und ändern kann, damit ich Code in Ring 0 laden kann.

An diesem Punkt müssen Sie mit der Verwendung von Hardwaresteuerungen beginnen. Einfach ausgedrückt, da ich das Betriebssystem nach Belieben ändern kann, benötigen Sie wahrscheinlich Hardware-implementiertes DRM, das ich nicht ändern oder lesen kann. Ihre Krypto muss auf der Hardware ausgeführt werden, sodass die entschlüsselten Daten nicht vom Betriebssystem gelesen werden können. Sie benötigen den oben erwähnten öffentlichen Schlüssel, um sich auf dieser Hardware und nicht auf dem Betriebssystem zu befinden.

Zu diesem Zeitpunkt haben Sie mich wahrscheinlich persönlich besiegt, aber ich bin sicher, dass es Leute gibt, die in der Lage sind, ihre HDMI-Kabel (oder was auch immer) zu ändern, um die Daten auf das Display und auf ein anderes Gerät wie den Speicher aufzuteilen.

Außerdem wird es ein Problem sein, wie Sie Ihre Schlüssel sicher auf Ihrem Gerät aufbewahren. Sie müssten sie verschlüsseln! Andernfalls werde ich Ihr Speichergerät nur an ein Offline-System anschließen. Und die Schlüssel aufbewahren ... warten ... das Muster sehen?

Sobald Sie physischen Zugriff haben, ist das Spiel beendet.

Ich denke nicht, dass DRM technisch möglich ist. Unabhängig davon, welche Methoden Sie verwenden, wird es immer jemanden geben, der über ausreichende Fähigkeiten verfügt, um dies rückgängig zu machen, da geschützte Inhalte auf einer bestimmten Ebene für die Anzeige entschlüsselt werden müssen. Ob sie die Motivation dazu haben, ist eine andere Frage.

Aus der Perspektive des Software-Engineerings: Richtig machen, ohne Ihre Benutzer zu stören. So können sie ihre Inhalte problemlos auf autorisierte Geräte verschieben und neue Geräte unterstützen ... alles Albträume. Wer wird Ihre Inhalte kaufen, wenn Sie den Windows 8-Support noch nicht zum Start bereit haben? Funktioniert Ihr Inhalt auch auf meiner Windows-Box XP?). Was meinen Sie damit, dass Sie ihn nicht unterstützen?! ​​Wenn Sie Hardware verwenden, liegt ein Bereitstellungsproblem vor.

Schließlich ist DRM nur zutiefst unbeliebt.

89
user2213

DRM funktioniert ziemlich gut für alles, was Sie tun und nicht an die Benutzer weitergeben . Nehmen wir als Beispiel Second Life.

Second Life ist ein 3D-Online-Spiel, in dem Avatare für sich genommen ziemlich einfach sind, da sie nichts anderes tun können, als sich zu bewegen und Objekte zu benutzen. Objekte bestehen aus einer Form und Textur und können Skripte enthalten. Diese Skripte können alle möglichen Dinge tun, einschließlich der Animation des Avatars.

Alles, was an den Client gesendet wird, kann kopiert werden , da der Angreifer den Client manipulieren kann. Heutzutage ist es Open Source, aber dies geschah bereits in der Vergangenheit mit Dekompilern und Debuggern, bevor es als Open Source veröffentlicht wurde. Computer sind Kopiergeräte, das Kopieren von Dingen von der Netzwerkkarte in den Speicher, vom Speicher in die CPU oder die GPU sind Kernfunktionen.

Daher können Form und Textur von Objekten und Animationen, die auf Avatare angewendet werden, nicht geschützt werden. Die Skripte werden jedoch nur auf dem Server ausgeführt . Daher sieht der Client sie nie, es sei denn, er hat zusätzliche Berechtigungen erhalten. Sie können Skripte nur kopieren (entweder alleine oder durch Kopieren des äußeren Objekts), indem Sie die vom Server bereitgestellten Funktionen verwenden. Und natürlich prüfen sie, ob der Benutzer über Kopierberechtigungen für die Skripte verfügt.

Weitere Informationen zum speziellen Fall von Second Life finden Sie im Artikel CopyBot in ihrem Wiki.

36

Tolle Antwort von Ninefingern. Bezugnehmend auf einen bestimmten Punkt:

Ich bin sicher, dass es Leute gibt, die in der Lage sind, ihre HDMI-Kabel (oder was auch immer) zu modifizieren, um die Daten auf das Display und ein anderes Gerät wie den Speicher aufzuteilen.

Einfacher geht es nicht! Wie wäre es, eine Kamera vor den Bildschirm zu stellen und aufzunehmen? Es ist vielleicht nicht die beste Qualität Niederlage von DRM, aber es besiegt DRM.

Es wird immer Daten (Musik, Film, Buch) geben, die von einem Gerät gesendet und von unseren Augen und unserem Gehirn wahrgenommen werden. Bis sie DRM-Decoder in unser Gehirn einbauen, besteht immer die Möglichkeit, diese Emission abzufangen und zu kopieren.

8
Yoav Aner

Es hängt alles davon ab, was Sie unter der Wirksamkeit von DRM verstehen.

Wie theotheranswers hervorgehoben haben, kann DRM letztendlich nicht effektiv verhindern, dass ein bestimmter Empfänger die Daten kopiert. Dank der analoge Lücke ist es einfach unmöglich: Der Computer des Empfängers muss irgendwann auf die Rohdaten zugreifen, um sie dem Benutzer zum Verbrauch zu präsentieren. Das einzig perfekte DRM besteht darin, die Daten privat zu halten und niemals zu verbreiten.

DRM kann jedoch andere Ziele effektiv erreichen:

  • DRM kann effektiv die Illusion vermitteln, Piraterie zu reduzieren. Aus diesem Grund haben Apple Ingenieure DRM ursprünglich in iTunes implementiert: es aktiviert Sie sollten Plattenlabels davon überzeugen, Musik online zu verbreiten, obwohl sie wussten, dass dies die Piraterie nicht verringern würde. Steve Jobs gab dies offen in seinem offenen Brief ( webarchive ) zu. und weist auf die Sinnlosigkeit von DRM in iTunes hin, wenn Audio-CDs überhaupt kein DRM haben.

  • DRM kann einen nicht technischen Empfänger effektiv daran hindern, Daten zu kopieren. DRM-Schemata erfordern Aufwand und Geschick, um zu knacken, und daher kann nicht erwartet werden, dass viele Benutzer knacken es selbst. Viele Benutzer verfügen möglicherweise nicht einmal über die Fähigkeiten und das Vertrauen, um geknackte Software herunterzuladen, und vertrauen lieber dem gut vermarkteten Status Quo.

  • DRM kann gewissenhafte Benutzer effektiv vom unbefugten Kopieren abhalten . Viele Menschen glauben aufrichtig, dass eine Urheberrechtsverletzung moralisch falsch ist, und DRM kann die Erinnerung sein, die erforderlich ist, um das Kopieren zu verhindern. Wenn einige Schlagzeilen zu glauben ist, schrumpft die Anzahl solcher "gewissenhaften" Benutzer rapide.

  • DRM kann einen bestimmten Empfänger effektiv vom unbefugten Kopieren abhalten (aber nicht stoppen) . Einige DRM-Schemata sind sehr fortgeschritten und erfordern viel Geschick, um sie zu knacken. Selbst wenn sie die Veröffentlichung eines Cracks nur um einige Tage verzögern, kann dies zu einer starken Umsatzsteigerung führen oder zumindest Entscheidungsträgern im Geschäft diese Illusion vermitteln. Es sollte darauf hingewiesen werden, dass die Schwierigkeit, ein solches DRM-Schema zu erstellen, mit der Popularität der geschützten Daten und der erforderlichen Verzögerung schnell zunimmt.

  • DRM kann Benutzer effektiv daran hindern, die Daten legal zu sichern . In den USA ist das Sichern von DVDs legal, ein Verstoß gegen den Kopierschutz jedoch nicht. Gesetze unterscheiden sich von Land zu Land, und es kann jedoch schwierig sein, sie zu interpretieren. dieser eine Fall beweist, dass DRM mindestens einmal als Rechtsinstrument wirksam war.

Verhindert DRM effektiv Urheberrechtsverletzungen? Nein, aber es werden einige andere verwandte Ziele erreicht.


Nachtrag:

Der Vollständigkeit halber möchte ich auch digitales Wasserzeichen erwähnen. Das digitale Wasserzeichen verhindert möglicherweise nicht, dass ein Empfänger nicht autorisiert kopiert, identifiziert jedoch möglicherweise Empfänger, bei denen Kopien durchgesickert sind. Wasserzeichen und die rechtlichen Folgen einer Urheberrechtsverletzung können abschreckend genug sein, um unbefugtes Kopieren zu verhindern. Die Wirksamkeit von Wasserzeichen ist nicht Gegenstand dieser Frage, es lohnt sich jedoch, darüber nachzudenken.

7
Flimm