Ich habe mich gefragt, wie das Ausleihen von iTunes-Filmen unter Sicherheitsaspekten funktioniert. Angesichts der Tatsache, dass die „gemieteten“ Dateien tatsächlich auf den Computer des Benutzers heruntergeladen werden und Wenn es dann von dort abgespielt wird, scheint es keine Möglichkeit zu geben, den Benutzer daran zu hindern, die Dateien auf unbestimmte Zeit zu speichern.

Es ist möglich, dass die Dateien in einem proprietären Format (so etwas wie CSS) gespeichert sind, aber dies könnte langfristig leicht untergraben werden, indem der Code, der sie abspielt, rückentwickelt wird (wie bei DeCSS).

Ich wäre sehr froh, wenn mich jemand auf einige Referenzen verweisen könnte, die dieses System analysieren.

Antwort

DRM-Systeme arbeiten in der Regel alle nach einer Variation derselben Grundprinzipien:

  • Der Inhalt wird mit einem symmetrischen Kryptografiealgorithmus wie beispielsweise AES-128 verschlüsselt.
  • Der Inhaltsschlüssel wird zusammen mit einer maschinenlesbaren Beschreibung der Nutzungsrechte (z. B. „48 Stunden spielen“) beim Kauf des Inhalts an das Gerät des Benutzers übermittelt.
  • Dieser Schlüssel + Rechte Das Bundle wird häufig als „Lizenz“ bezeichnet und selbst mit Kryptografie mit öffentlichem Schlüssel verschlüsselt. Dies bedeutet, dass das Benutzergerät über den privaten Schlüssel zum Entschlüsseln dieser Lizenz verfügt.
  • Bei der Wiedergabe von Inhalten ist zwangsläufig eine „vertrauenswürdige“ vorhanden “ Stück von Software, die in der Wiedergabe-App ausgeführt wird – in diesem Beispiel iTunes. „Vertrauenswürdig“ steht in Anführungszeichen, weil Apple ihm vertraut, nicht Ihnen!
  • Diese Software, die manchmal als „Agent“ bezeichnet wird, ist für die Entschlüsselung und – was wichtig ist – die Durchsetzung der Nutzungsrechte zuständig. In diesem Beispiel wird der Schlüssel möglicherweise nach 48 Stunden selbst zerstört.
  • Agenten sind aufgrund ihrer Natur normalerweise stark gegen Angriffe gepanzert, um Reverse-Engineering-Versuche zu vereiteln: Die Dekompilierung führt zu Müllergebnissen und zum Debuggen wird unmöglich gemacht usw.

Also … Um Ihre Frage zu beantworten: Ja, der Inhalt und der Entschlüsselungsschlüssel befinden sich beide (zumindest für eine Weile) auf dem Gerät, aber es gibt „sa Maschinen, die gegen jeden Versuch arbeiten, sie zusammenzusetzen. Menschen haben in der Vergangenheit gelegentlich Erfolg gehabt, aber die Messlatte wird immer höher.

Kommentare

  • Ich bezweifle, dass Ihr letzter Aufzählungspunkt genau richtig ist – unabhängig davon, wie stark die Verschleierung erfolgt, ist es zweifellos immer noch möglich, den Code mit genügend Zeit und Mühe zurückzuentwickeln. Auch beim Debuggen von " Hinweise " werden zweifellos aus dem kompilierten Code entfernt. Ein Debuggen ist unter solchen Bedingungen keineswegs unmöglich.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.