AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de...

21
AUGEAI - GILI -- Techniques de Pro AUGEAI - GILI -- Techniques de Pro tection anticopie tection anticopie 1 Techniques de Techniques de Protection anti- Protection anti- copie copie Cours de Sécurité Cours de Sécurité O.Papini – N.Baudru O.Papini – N.Baudru

Transcript of AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de...

Page 1: AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de Sécurité O.Papini – N.Baudru.

AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie

11

Techniques de Protection anti-Techniques de Protection anti-copiecopie

Cours de SécuritéCours de Sécurité

O.Papini – N.BaudruO.Papini – N.Baudru

Page 2: AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de Sécurité O.Papini – N.Baudru.

AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie

22

SOMMAIRESOMMAIRE1.1. Anti-Copie / DRMAnti-Copie / DRM

2.2. La cryptographie appliquée aux DRMLa cryptographie appliquée aux DRM

3.3. Systèmes concrets de protection :Systèmes concrets de protection :1.1. Utilisant la cryptographieUtilisant la cryptographie2.2. Utilisant les contraintes techniquesUtilisant les contraintes techniques

4.4. Synthèse sur les DRMSynthèse sur les DRM

5.5. Conclusion :Conclusion :1.1. Faiblesses techniquesFaiblesses techniques2.2. Problèmes légaux liés aux DRMProblèmes légaux liés aux DRM3.3. Problèmes éthiquesProblèmes éthiques

Page 3: AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de Sécurité O.Papini – N.Baudru.

AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie

33

Anti-Copie Anti-Copie // DRM DRM

Les Les techniques de protection anti-copietechniques de protection anti-copie sont une sous-partie de la sont une sous-partie de la gestion numérique des droitsgestion numérique des droits

DRM :DRM :

Cela consiste à :Cela consiste à : Décider de ce qu’il est possible ou non de faire Décider de ce qu’il est possible ou non de faire sur un médiasur un média

Cela utilise :Cela utilise : Soit la cryptographie, soit les propriétés d’un Soit la cryptographie, soit les propriétés d’un environnement techniqueenvironnement technique

Problème : Problème : Il n’existe pas une seule DRM au monde qui n’ait été contournéeIl n’existe pas une seule DRM au monde qui n’ait été contournée

Page 4: AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de Sécurité O.Papini – N.Baudru.

AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie

44

La cryptographie appliquée aux La cryptographie appliquée aux DRMDRM

Utilisateurs légitimes :Utilisateurs légitimes : Bob :Bob : Décodeur TNTDécodeur TNT Carole :Carole : Serveur de films payantsServeur de films payants

Ennemie :Ennemie : Alice :Alice : CinéphileCinéphile

Principe de cryptage dans unPrincipe de cryptage dans unmonde parfaitmonde parfait

Page 5: AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de Sécurité O.Papini – N.Baudru.

AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie

55

Le lecteur décrypte avec la clef secrèteLe lecteur décrypte avec la clef secrète

Le satellite transmet le film cryptéLe satellite transmet le film crypté

Alice regarde un DVDAlice regarde un DVD

Page 6: AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de Sécurité O.Papini – N.Baudru.

AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie

66

La cryptographie appliquée aux La cryptographie appliquée aux DRMDRM

Qui connaît Quoi ?Qui connaît Quoi ?

Etat 1 :Etat 1 :

BobBob connaît connaît rienrien

AliceAlice connaît connaît le texte encryptéle texte encrypté

CaroleCarole connaît connaît la clef, le message codéla clef, le message codé

Etat 2 :Etat 2 :

BobBob connaît connaît la clef, le message codéla clef, le message codé

AliceAlice connaît connaît le texte encryptéle texte encrypté

CaroleCarole connaît connaît la clef, le message codéla clef, le message codé

Page 7: AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de Sécurité O.Papini – N.Baudru.

AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie

77

La cryptographie appliquée aux La cryptographie appliquée aux DRMDRM

PROBLEME :PROBLEME :

On peut facilement considérer que Bob etOn peut facilement considérer que Bob et

Carole sont la même entité :Carole sont la même entité :

Bob Bob étant un système embarqué, donc :étant un système embarqué, donc :

- Facilement attaquable,- Facilement attaquable,

- - AliceAlice a a BobBob chez elle à sa disposition chez elle à sa disposition

- - AliceAlice peut soutirer très facilement la peut soutirer très facilement la clefclef secrète de secrète de BobBob

Page 8: AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de Sécurité O.Papini – N.Baudru.

AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie

88

Le lecteur décrypte avec la clefLe lecteur décrypte avec la clef

Le satellite transmet le film cryptéLe satellite transmet le film crypté

Alice accède a la clefAlice accède a la clefOu récupère directement le contenu décryptéOu récupère directement le contenu décrypté

Page 9: AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de Sécurité O.Papini – N.Baudru.

AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie

99

Systèmes concrets de protection : Systèmes concrets de protection : Utilisant la cryptographieUtilisant la cryptographie

CSSCSS -- Content Scrambling System-- Content Scrambling System  • Contenu du média encryptéContenu du média encrypté • Clef contenue dans le dispositif de lectureClef contenue dans le dispositif de lecture (logiciel contenu dans le (logiciel contenu dans le

lecteur)lecteur)

• Problèmes :Problèmes : Requière parfois l’Requière parfois l’utilisation de matériel spécialement adaptéutilisation de matériel spécialement adapté Ralenti la vitesse de lectureRalenti la vitesse de lecture à cause de la nécessité de décrypter le flux à cause de la nécessité de décrypter le flux

vidéo [plus de puissance requise dans le lecteur]vidéo [plus de puissance requise dans le lecteur]

Il a suffit de décompiler le logiciel (propriétaire, par reverse-Il a suffit de décompiler le logiciel (propriétaire, par reverse-engineering) pour trouver la clef secrèteengineering) pour trouver la clef secrète

Page 10: AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de Sécurité O.Papini – N.Baudru.

AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie

1010

Systèmes concrets de protection : Systèmes concrets de protection : Utilisant la cryptographieUtilisant la cryptographie

DVBDVB – Norme de la télévision numérique– Norme de la télévision numérique  • Contenu chiffréContenu chiffré • Clef transmise par le réseauClef transmise par le réseau• En général utilisé en parallèle avec une carte à puceEn général utilisé en parallèle avec une carte à puce (Pay-TV) (Pay-TV)

• Problèmes :Problèmes : Requière l’Requière l’utilisation de matériel spécialement adaptéutilisation de matériel spécialement adapté (lecteurs carte à (lecteurs carte à

puce)puce) Ralenti la vitesse de lectureRalenti la vitesse de lecture à cause de la nécessité de décrypter le flux à cause de la nécessité de décrypter le flux

vidéo [plus de puissance requise dans le lecteur]vidéo [plus de puissance requise dans le lecteur]

Bien que les cartes à puces soient l’un des systèmes les plus Bien que les cartes à puces soient l’un des systèmes les plus sécurisé, la Pay-TV est régulièrement forcéesécurisé, la Pay-TV est régulièrement forcée

Page 11: AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de Sécurité O.Papini – N.Baudru.

AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie

1111

Page 12: AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de Sécurité O.Papini – N.Baudru.

AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie

1212

Systèmes concrets de protection : Systèmes concrets de protection : Utilisant les contraintes techniquesUtilisant les contraintes techniques

ROOTKIT de SonyROOTKIT de Sony ~ AdobeR~ AdobeR

• Utilisation faille de l’exécution automatique pour installer un virusUtilisation faille de l’exécution automatique pour installer un virus• Insertion d’un module noyauInsertion d’un module noyau• Contrôle l’utilisation du lecteur CDContrôle l’utilisation du lecteur CD

• Problèmes :Problèmes : Installe un Installe un virus à l’insu de l’utilisateurvirus à l’insu de l’utilisateur IllégalIllégal Ralenti le systèmeRalenti le système

Sony a été obligé de rappeler tous les CDs infectésSony a été obligé de rappeler tous les CDs infectés

Page 13: AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de Sécurité O.Papini – N.Baudru.

AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie

1313

Page 14: AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de Sécurité O.Papini – N.Baudru.

AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie

1414

Systèmes concrets de protection : Systèmes concrets de protection : Utilisant les contraintes techniquesUtilisant les contraintes techniques

Erreur dans le CRCErreur dans le CRC • Ajout d’erreurs correctibles Ajout d’erreurs correctibles par ReedSolomonpar ReedSolomon• Copie du CD Copie du CD correction des erreurs par le lecteur correction des erreurs par le lecteur• Certaines platinesCertaines platines vérifient l’originalité du CD vérifient l’originalité du CD par la présence de ces par la présence de ces

erreurserreurs

• Problèmes :Problèmes : Ne fonctionne que sur les platines spécialement conçues pour.Ne fonctionne que sur les platines spécialement conçues pour.

Boycott des platines par les utilisateursBoycott des platines par les utilisateurs

Page 15: AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de Sécurité O.Papini – N.Baudru.

AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie

1515

Page 16: AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de Sécurité O.Papini – N.Baudru.

AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie

1616

Systèmes concrets de protection : Systèmes concrets de protection : Utilisant les contraintes techniquesUtilisant les contraintes techniques

APS APS && Colorstripe Colorstripe - Protection analogique- Protection analogique

• Joue sur les différences de HardWare Joue sur les différences de HardWare Téléviseurs/Magnétoscopes :Téléviseurs/Magnétoscopes : Perturbe le signal enregistré par le magnétoscope, mais pas celui recu par le téléviseur, Perturbe le signal enregistré par le magnétoscope, mais pas celui recu par le téléviseur,

qui dispose de circuits de réglage automatique Luminosité/Couleurqui dispose de circuits de réglage automatique Luminosité/Couleur

• APS : APS : modifie la luminosité entre 2 imagesmodifie la luminosité entre 2 images• Colorstripe : Colorstripe : perturbation du signal couleurperturbation du signal couleur

• Problèmes :Problèmes : Empêche la copie privéeEmpêche la copie privée pour les utilisateurs légitimes pour les utilisateurs légitimes

Neutralisé par des petits gadgets disponibles sur InternetNeutralisé par des petits gadgets disponibles sur Internet

Page 17: AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de Sécurité O.Papini – N.Baudru.

AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie

1717

Synthèse sur les DRMSynthèse sur les DRM Protections Cryptographiques :Protections Cryptographiques :

• Imposent de Imposent de divulguer la clefdivulguer la clef à un système embarqué ou à un logiciel sur PC à un système embarqué ou à un logiciel sur PC• Imposent un Imposent un décryptage continu du flux Vidéo/Audiodécryptage continu du flux Vidéo/Audio

Protections Techniques :Protections Techniques :• Génèrent de Génèrent de nombreuses incompatibilités matériellesnombreuses incompatibilités matérielles• Sont Sont rapidement forcéesrapidement forcées• Dépendent d’un Dépendent d’un environnement technique varié et souvent changeantenvironnement technique varié et souvent changeant

La seule façon de garantir une protection totale consiste àLa seule façon de garantir une protection totale consiste à Obliger légalement tous les constructeurs et développeurs à Obliger légalement tous les constructeurs et développeurs à

Ajouter une boîte noire,Ajouter une boîte noire, Dans tous systèmes susceptible de lire un média,Dans tous systèmes susceptible de lire un média, Laquelle contrôlerait la Lecture/CopieLaquelle contrôlerait la Lecture/Copie du médiadu média

Page 18: AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de Sécurité O.Papini – N.Baudru.

AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie

1818

Problème de l’interopérabilitéProblème de l’interopérabilité

Page 19: AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de Sécurité O.Papini – N.Baudru.

AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie

1919

Implanter une boite noire de contrôle dans tout lecteur potentiel ?Implanter une boite noire de contrôle dans tout lecteur potentiel ?

Page 20: AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de Sécurité O.Papini – N.Baudru.

AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie

2020

CONCLUSIONCONCLUSION Faiblesses techniquesFaiblesses techniques (toutes les protections ont été forcées)(toutes les protections ont été forcées)

Problèmes juridiquesProblèmes juridiques [empêche la copie privée] [limite les [empêche la copie privée] [limite les possibilités pour l’utilisateur légitime]possibilités pour l’utilisateur légitime]

Incite au piratageIncite au piratage

Problème éthique :Problème éthique :

Jusqu’où peut-on espionner l’utilisateur Jusqu’où peut-on espionner l’utilisateur pour garantir le paiement de données pour garantir le paiement de données

électroniques ?électroniques ?

Page 21: AUGEAI - GILI -- Techniques de Protection anticopie 1 Techniques de Protection anti-copie Cours de Sécurité O.Papini – N.Baudru.

AUGEAI - GILI -- Techniques de Protection AUGEAI - GILI -- Techniques de Protection anticopieanticopie

2121

CONCLUSIONCONCLUSION

Jusqu’où peut-on espionner l’utilisateur pour Jusqu’où peut-on espionner l’utilisateur pour garantir le paiement de données électroniques ?garantir le paiement de données électroniques ?