web-dev-qa-db-ja.com

海賊行為を効果的に防止するDRM技術はありますか?

Skeptics.SEに関する質問は、現在のDRM技術が著作権侵害を効果的に防止するかどうかを尋ねます: DRMは有効ですか?

ITセキュリティの問題は次のとおりです。DRMを効果的にすることはできますか。また、例はありますか?

ここで説明した1つのアプローチは、Trusted Computingのハードウェアサポートを利用します-参照 Trusted Computingとリモート認証の展開のステータス

58
MrHen

まず、私は懐疑論者の答えがそれをほぼカバーしていると思います:DRMは人々を悩ませます。私たちの何人かは、それで何かを購入することを積極的に避けます。

ソフトウェアに関しては、これはほとんど不可能です。 1つのDRMスキームは、対称キーで暗号化されたコンテンツで公開キー暗号化を使用することです(対称暗号のパフォーマンスは、ほとんどのpk暗号よりはるかに優れています)。コンテンツキーを秘密キーで暗号化すると、ソフトウェアはそのキーを公開キーで復号化し、コンテンツを復号化できます。

これは機能しますが、キーを見つけてコンテンツを復号化し、ゲームを起動するまで、プログラムをデバッガーで実行するか、コードを逆アセンブルするだけです。暗号化は、安全でないネットワークを介した送信用であり、安全な解読や敵意のあるシステムでの分離用ではありません。

したがって、コンテンツのさまざまな部分に対して、インターネットを介して多くの異なるキーを送信できます。まあ、あなたの支払っている顧客はこれで問題を経験する可能性が高いですが、私はデバッグプロセスを自動化するか、受信イベントなどをフックすることができます。いずれにせよ、これらのキーをつかむことができます。簡単ではありませんが、それは可能です。

したがって、次の段階は、デバッガーを使用したり、何らかの方法でシステムコールをフックしたりしないようにすることです。ここで、ルートキットの作成を開始します。たまたま、ディスクをオフラインにしてルートキットを調べたり無効にしたり、ソフトウェアが安全だと信じるように変更したりできます。実際、これにより、あなたが保護しているものを簡単に特定できるようになります。

別のケースもあります。OSが複雑で、何らかの形で安全なコンテナを提供する場合です。コードをリング0にロードできる場合、このセキュリティは無関係になります。そうでない場合、マイクロカーネルコアを複製し、コードをリング0にロードできるように変更すると、このセキュリティは再び無関係になります。

この時点で、ハードウェアコントロールの使用を開始する必要があります。簡単に言うと、オペレーティングシステムは好きなように変更できるので、変更したり読み取ったりすることができないハードウェア実装のDRMがおそらく必要です。ハードウェアで暗号化を実行して、復号化されたデータをオペレーティングシステムから読み取ることができないようにする必要があります。 OS上ではなく、そのハードウェア上に常駐するには、前述の公開鍵が必要です。

この時点でおそらくあなたは私を打ち負かしたでしょうが、データをディスプレイやストレージなどの別のデバイスに分割するために、HDMIケーブル(または何でも)を変更できる人がいると思います。

また、キーをデバイスに安全に保存する方法も問題になります。それらを暗号化する必要があります!それ以外の場合は、ストレージデバイスをオフラインシステムに接続します。キーを保存します...待ってください...パターンを参照してください。

物理的にアクセスできるようになると、ゲームが始まります。

DRMは技術的に可能ではないと思います。どの方法を使用しても、保護されたコンテンツを表示するには復号化する必要があるレベルにあるため、元に戻すには十分なスキルを持つ人が常に存在します。彼らに動機があるかどうかは別の問題です。

ソフトウェアエンジニアリングの観点から見ると、ユーザーを混乱させることなく、それを正しく行うことで、許可されたデバイスにコンテンツを簡単に移動でき、新しいデバイスをサポートします...すべての悪夢。 Windows 8サポートの準備ができていない場合、誰がコンテンツを購入しますか?あなたのコンテンツは私のWindowsで動作しますかXPボックスも?それをサポートしていないというのはどういう意味ですか?!ハードウェアを使用している場合、展開に問題があります。

最後に、DRMは非常に人気がありません。

89
user2213

DRMは、ユーザーに渡さない何をする場合でもかなりうまく機能します。 Second Lifeを例にとってみましょう。

Second Lifeは3Dオンラインゲームです。アバターは、動き回ったりオブジェクトを使用したりする以外に何もできないという意味で、アバター自体はかなりシンプルです。オブジェクトは形状とテクスチャーで構成され、スクリプトを含むことができます。これらのスクリプトは、アバターのアニメーション化など、あらゆる種類のことを実行できます。

攻撃者がクライアントを操作できるため、クライアントに送信されたものはすべてコピーできます。現在はオープンソースですが、これはオープンソースとしてリリースされる前に、過去に逆コンパイラとデバッガを使用して既に発生していました。コンピューターはコピー機であり、ネットワークカードからメモリへ、メモリからCPUまたはGPUへのコピーがコア機能です。

したがって、オブジェクトの形状とテクスチャ、アバターに適用されたアニメーションは保護できません。ただし、スクリプトはサーバーでのみ実行されます。したがって、追加の権限がない限り、クライアントはそれらを表示しません。スクリプトを(それ自体で、または外部オブジェクトをコピーして)コピーする唯一の方法は、サーバーが提供する関数を使用することです。そしてもちろん、ユーザーがスクリプトのコピー権限を持っているかどうかもチェックします。

Second Lifeの特定のケースの詳細については、Wikiの CopyBot 記事を参照してください。

36

Ninefingersによる素晴らしい答え。 1つの特定のポイントを参照します。

データをディスプレイやストレージなどの別のデバイスに分割するために、HDMIケーブル(またはその他)を変更できる人がいると思います。

それはそれよりもさらに簡単になる可能性があります!画面の前にカメラを置いてそれを記録するのはどうですか? 最高品質 DRMの敗北ではないかもしれませんが、DRMを破っています。

デバイスから放出され、私たちの目と脳によって知覚されるデータ(音楽、映画、本)は常に存在します。彼らが私たちの脳の中にDRMデコーダーを埋め込むまで、そのエミッションを傍受してコピーする機会は常にあります。

8
Yoav Aner

それはすべて、DRMの有効性が何を意味するかによって異なります。

theotheranswers が指摘したように、DRMは最終的に決められた受信者によるデータのコピーを停止します。 アナログ抜け穴 のおかげで、それは単に不可能です:受信のためにユーザーが消費するためにそれをユーザーに提示するために、受信者のマシンはある時点で生データにアクセスする必要があります。唯一の完璧なDRMは、データをプライベートに保ち、決して配布しないことです。

ただし、DRMは他の目標を達成するのに効果的です。

  • DRMは著作権侵害を減らす効果を提供します。これがAppleエンジニアが最初にDRMをiTunesに実装した理由です:レコードラベルを説得して音楽を配信できるようにしました。オンラインでは、海賊行為が減らないことはわかっていましたが、Steve Jobsはこれを his open letterwebarchive )で公然と認めました、オーディオCDにDRMがまったくない場合に、iTunesでDRMの無駄を指摘する。

  • DRMは、技術者以外の受信者によるデータのコピーを効果的に停止できます。 DRMスキームは、クラックに労力とスキルを要するため、多くのユーザーが自分でクラックすることは期待できません。多くのユーザーは、クラックされたソフトウェアをダウンロードするスキルと自信さえも持っておらず、十分に市場に出ている現状を信頼することを好みます。

  • DRMは、良心的なユーザーを不正コピーから効果的に阻止することができます。多くの人々は著作権侵害は道徳的に間違っていると誠実に信じており、DRMはコピーを防止するために必要なリマインダーかもしれません。ただし、 いくつかの見出し を信じる必要がある場合、そのような「良心的な」ユーザーの数は急速に減少しています。

  • DRMは、決定された受信者を不正コピーから効果的に遅らせることができます(ただし、停止はしません)。一部のDRMスキームは非常に高度で、解読するには多くのスキルが必要です。彼らが亀裂のリリースを数日遅らせるだけであったとしても、それは売上の大幅な増加につながる可能性があり、少なくとも、ビジネスの意思決定者にその幻想を提供します。このようなDRMスキームを作成することの難しさは、保護されたデータの人気と必要な遅延量とともに急速に増大することを指摘しておく必要があります。

  • DRMは、ユーザーがデータを合法的にバックアップすることを効果的に阻止できます。米国では、DVDのバックアップは合法ですが、コピー防止機能を解除することはできません。法律は国によって異なり、解釈が非常に難しい場合がありますが、 この1つのケース は、DRMが法的手段として少なくとも1回有効であったことを証明しています。

では、DRMは著作権侵害を効果的に防止するのでしょうか。いいえ、ただし、他のいくつかの関連する目標を達成します。


補遺:

完全を期すため、 電子透かし についても触れておきます。電子透かしは、受信者の不正コピーを防止することはできませんが、コピーを漏らした受信者を特定する場合があります。透かしと著作権侵害の法的影響は、無許可のコピーを阻止するのに十分な抑止力となる場合があります。透かしの効果はこの質問の範囲外ですが、検討する価値があります。

7
Flimm