Me he estado preguntando cómo funcionan los alquileres de películas de iTunes desde el punto de vista de la seguridad. Dado que los archivos «alquilados» se descargan en la computadora del usuario y luego reproducido desde allí, parece que no hay forma de evitar que el usuario guarde los archivos indefinidamente.

Es posible que los archivos se almacenen en algún formato propietario (algo como CSS), pero esto podría ser fácilmente alterado a largo plazo mediante ingeniería inversa del código que los reproduce (como sucedió con DeCSS) .

Me alegraría mucho si alguien pudiera señalarme algunas referencias que analizan este sistema.

Responder

Los sistemas DRM tienden a funcionar de acuerdo con una variación de los mismos principios básicos:

  • Los contenidos están encriptados con un algoritmo de criptografía simétrica, como por ejemplo AES-128.
  • La clave de contenido, junto con una descripción legible por máquina de los derechos de uso (como «reproducir durante 48 horas») se entrega al dispositivo del usuario al comprar el contenido.
  • Esta clave + derechos El paquete a menudo se denomina «licencia» y en sí mismo está cifrado con criptografía de clave pública. Esto implica que el dispositivo del usuario posee la clave privada para descifrar esta licencia.
  • En la reproducción del contenido, necesariamente hay una » » Pieza de software que se ejecuta dentro de la aplicación de reproducción, en este ejemplo iTunes. «Trusted» está entre comillas porque Apple confía en él, no en usted.
  • Este software, a veces llamado «agente», está a cargo del descifrado y, lo que es más importante, del cumplimiento de los derechos de uso. En este ejemplo, tal vez autodestruya la clave después de 48 horas.
  • Los agentes, debido a su naturaleza, generalmente vienen fuertemente blindados contra ataques, para derrotar los intentos de ingeniería inversa: la descompilación arrojará resultados basura, depuración se hace imposible, etc.

Entonces … Para responder a su pregunta: sí, el contenido y la clave de descifrado están en el dispositivo (al menos por un tiempo) pero hay «sa maquinaria trabajando en contra de cualquier intento de ponerlos juntos. La gente ocasionalmente ha tenido éxito en el pasado, pero el listón está subiendo todo el tiempo.

Comentarios

  • Dudo que su última viñeta sea estrictamente correcta; no importa qué nivel de ofuscación se haya realizado, sin duda es posible aplicar ingeniería inversa al código si se le da suficiente tiempo y esfuerzo. Además, mientras se depura " hints " sin duda se eliminan del código compilado, la depuración no es de ninguna manera imposible en tales condiciones.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *