Le jour ou les DRM seront basés sur des théorèmes mathématiques et
seront documentées comme telles (comme le sont les formats
cryptographiques), on pourra commencer à y croire.
C'est déjà le cas.
Je veux les docs des DRM pour le croire.
Sur le site de Microsoft pour la techno Microsoft, sur le site de
RealNetworks pour Helix, et sur le site d'OMA pour les specs OMA v1 et
OMA v2 (mais je ne sais pas si cette dernière norme est publique ou
non).
Avec les DRM actuelles, seule la clé est secrète, et elle est
protégée par d'autres algos asymétriques (un peu comme le
fonctionnement de PGP).
Oui, donc le décryptage est basé sur le secret de la clé qui doit donc
rester inconnu de l'utilisateur.
Oui.Le seul moyen de faire celà, c'est qu'elle soit dans le hard.
Non. Ou alors il faut passer à Paladium, et c'est mal. Il n'existe
pas de puce pour le DRM dans les PC actuels. Et d'ailleurs, on s'en
passe, dingue non ?
Vous seriez effaré du nombre d'infos qui se cachent dans votre PC
sur lesquels vous n'avez pas accès.
En tout cas, transférer une licence d'un PC à un autre est loin
d'être trivial (du moins avec une autre techno qu'OMA v1 qui est très
rigolo au niveau sécu).En quoi les DRM utilisés dans les formats lisibles par un ordinateur
peuvent répondre à celà ?
En protégeant la clé avec un autre système cryptographique.
D'ailleurs, chez Microsoft, c'est la sécurité par le bordel : WMP
est tellement bordélique, que je met au défi quiconque (même un ingé
Microsoft) de retrouver quoi que ce soit dans ce bordel. ;-)
Le contraire n'est possible que si tu décrypte dans le hard qui "affiche"
(l'enceinte, dans le cas du son).
Si vous voulez repiquer le flux au niveau de l'enceinte, vous ne
choppez que de l'analogique. Effectivement on ne chiffre pas jusque
là.
En plus, vous l'avez dit vous même : si on peut flasher le hard,
alors la sécurité est déjà compromise avec votre copain bidouilleur.
Enfin, il faut se placer dans un contexte commercial : c'est la DRM
telle qu'elle est faite à l'heure actuelle ou rien : personne ne va
changer son PC ou sa platine CD ou acheter des enceintes
DRM-certified-proof simplement pour faire plaisir aux majors et leurs
lubies sécuritaires. Il est *impossible* de placer du hard dédié
sécurité DRM dans l'électronique grand public, les PC encore moins.
Personne ne va racheter un PC à 1000 ou 2000 ¤ simplement pour pouvoir
télécharger de la musique sur internet, personne !
Pour vous en
convaincre, relisez les interviews de S. Jobs quand il parle de ce
sujet : la protection doit être simple, car le piratage est simple. Le
seul qui aurait pû imposer une DRM hardware sur son matos, c'est
Apple, car il contrôle la DRM, le matériel (en particulier les iPod)
et la boutique en ligne. Demandez-vous pourquoi il ne l'a pas fait
Si vous voulez maintenant protéger des secrets militaires (du genre
le général Gamelin est un con (© PD)), c'est pas une DRM que vous
utiliserez, mais une salle blanche avec cage de Faraday, fermée à clé,
et pas d'accès au net.
Si on n'arrive pas à choper la clé, on n'arrive pas à avoir le flux
qui va avec, alors... ;-)
Hum, dans les flux broadcastés, que ce soit en DVB (terrestre ou
satellite) ou en IP (généralement en UDP, le surcout et la latence du
TCP le rendrent difficilement utilisables...), tu peux louper un paquet et
recevoir tous les autres. Il peut te manquer juste un bout de la clé et
avoir tout le reste.
C'était une boutade !
Le jour ou les DRM seront basés sur des théorèmes mathématiques et
seront documentées comme telles (comme le sont les formats
cryptographiques), on pourra commencer à y croire.
C'est déjà le cas.
Je veux les docs des DRM pour le croire.
Sur le site de Microsoft pour la techno Microsoft, sur le site de
RealNetworks pour Helix, et sur le site d'OMA pour les specs OMA v1 et
OMA v2 (mais je ne sais pas si cette dernière norme est publique ou
non).
Avec les DRM actuelles, seule la clé est secrète, et elle est
protégée par d'autres algos asymétriques (un peu comme le
fonctionnement de PGP).
Oui, donc le décryptage est basé sur le secret de la clé qui doit donc
rester inconnu de l'utilisateur.
Oui.
Le seul moyen de faire celà, c'est qu'elle soit dans le hard.
Non. Ou alors il faut passer à Paladium, et c'est mal. Il n'existe
pas de puce pour le DRM dans les PC actuels. Et d'ailleurs, on s'en
passe, dingue non ?
Vous seriez effaré du nombre d'infos qui se cachent dans votre PC
sur lesquels vous n'avez pas accès.
En tout cas, transférer une licence d'un PC à un autre est loin
d'être trivial (du moins avec une autre techno qu'OMA v1 qui est très
rigolo au niveau sécu).
En quoi les DRM utilisés dans les formats lisibles par un ordinateur
peuvent répondre à celà ?
En protégeant la clé avec un autre système cryptographique.
D'ailleurs, chez Microsoft, c'est la sécurité par le bordel : WMP
est tellement bordélique, que je met au défi quiconque (même un ingé
Microsoft) de retrouver quoi que ce soit dans ce bordel. ;-)
Le contraire n'est possible que si tu décrypte dans le hard qui "affiche"
(l'enceinte, dans le cas du son).
Si vous voulez repiquer le flux au niveau de l'enceinte, vous ne
choppez que de l'analogique. Effectivement on ne chiffre pas jusque
là.
En plus, vous l'avez dit vous même : si on peut flasher le hard,
alors la sécurité est déjà compromise avec votre copain bidouilleur.
Enfin, il faut se placer dans un contexte commercial : c'est la DRM
telle qu'elle est faite à l'heure actuelle ou rien : personne ne va
changer son PC ou sa platine CD ou acheter des enceintes
DRM-certified-proof simplement pour faire plaisir aux majors et leurs
lubies sécuritaires. Il est *impossible* de placer du hard dédié
sécurité DRM dans l'électronique grand public, les PC encore moins.
Personne ne va racheter un PC à 1000 ou 2000 ¤ simplement pour pouvoir
télécharger de la musique sur internet, personne !
Pour vous en
convaincre, relisez les interviews de S. Jobs quand il parle de ce
sujet : la protection doit être simple, car le piratage est simple. Le
seul qui aurait pû imposer une DRM hardware sur son matos, c'est
Apple, car il contrôle la DRM, le matériel (en particulier les iPod)
et la boutique en ligne. Demandez-vous pourquoi il ne l'a pas fait
Si vous voulez maintenant protéger des secrets militaires (du genre
le général Gamelin est un con (© PD)), c'est pas une DRM que vous
utiliserez, mais une salle blanche avec cage de Faraday, fermée à clé,
et pas d'accès au net.
Si on n'arrive pas à choper la clé, on n'arrive pas à avoir le flux
qui va avec, alors... ;-)
Hum, dans les flux broadcastés, que ce soit en DVB (terrestre ou
satellite) ou en IP (généralement en UDP, le surcout et la latence du
TCP le rendrent difficilement utilisables...), tu peux louper un paquet et
recevoir tous les autres. Il peut te manquer juste un bout de la clé et
avoir tout le reste.
C'était une boutade !
Le jour ou les DRM seront basés sur des théorèmes mathématiques et
seront documentées comme telles (comme le sont les formats
cryptographiques), on pourra commencer à y croire.
C'est déjà le cas.
Je veux les docs des DRM pour le croire.
Sur le site de Microsoft pour la techno Microsoft, sur le site de
RealNetworks pour Helix, et sur le site d'OMA pour les specs OMA v1 et
OMA v2 (mais je ne sais pas si cette dernière norme est publique ou
non).
Avec les DRM actuelles, seule la clé est secrète, et elle est
protégée par d'autres algos asymétriques (un peu comme le
fonctionnement de PGP).
Oui, donc le décryptage est basé sur le secret de la clé qui doit donc
rester inconnu de l'utilisateur.
Oui.Le seul moyen de faire celà, c'est qu'elle soit dans le hard.
Non. Ou alors il faut passer à Paladium, et c'est mal. Il n'existe
pas de puce pour le DRM dans les PC actuels. Et d'ailleurs, on s'en
passe, dingue non ?
Vous seriez effaré du nombre d'infos qui se cachent dans votre PC
sur lesquels vous n'avez pas accès.
En tout cas, transférer une licence d'un PC à un autre est loin
d'être trivial (du moins avec une autre techno qu'OMA v1 qui est très
rigolo au niveau sécu).En quoi les DRM utilisés dans les formats lisibles par un ordinateur
peuvent répondre à celà ?
En protégeant la clé avec un autre système cryptographique.
D'ailleurs, chez Microsoft, c'est la sécurité par le bordel : WMP
est tellement bordélique, que je met au défi quiconque (même un ingé
Microsoft) de retrouver quoi que ce soit dans ce bordel. ;-)
Le contraire n'est possible que si tu décrypte dans le hard qui "affiche"
(l'enceinte, dans le cas du son).
Si vous voulez repiquer le flux au niveau de l'enceinte, vous ne
choppez que de l'analogique. Effectivement on ne chiffre pas jusque
là.
En plus, vous l'avez dit vous même : si on peut flasher le hard,
alors la sécurité est déjà compromise avec votre copain bidouilleur.
Enfin, il faut se placer dans un contexte commercial : c'est la DRM
telle qu'elle est faite à l'heure actuelle ou rien : personne ne va
changer son PC ou sa platine CD ou acheter des enceintes
DRM-certified-proof simplement pour faire plaisir aux majors et leurs
lubies sécuritaires. Il est *impossible* de placer du hard dédié
sécurité DRM dans l'électronique grand public, les PC encore moins.
Personne ne va racheter un PC à 1000 ou 2000 ¤ simplement pour pouvoir
télécharger de la musique sur internet, personne !
Pour vous en
convaincre, relisez les interviews de S. Jobs quand il parle de ce
sujet : la protection doit être simple, car le piratage est simple. Le
seul qui aurait pû imposer une DRM hardware sur son matos, c'est
Apple, car il contrôle la DRM, le matériel (en particulier les iPod)
et la boutique en ligne. Demandez-vous pourquoi il ne l'a pas fait
Si vous voulez maintenant protéger des secrets militaires (du genre
le général Gamelin est un con (© PD)), c'est pas une DRM que vous
utiliserez, mais une salle blanche avec cage de Faraday, fermée à clé,
et pas d'accès au net.
Si on n'arrive pas à choper la clé, on n'arrive pas à avoir le flux
qui va avec, alors... ;-)
Hum, dans les flux broadcastés, que ce soit en DVB (terrestre ou
satellite) ou en IP (généralement en UDP, le surcout et la latence du
TCP le rendrent difficilement utilisables...), tu peux louper un paquet et
recevoir tous les autres. Il peut te manquer juste un bout de la clé et
avoir tout le reste.
C'était une boutade !
Sur le site de Microsoft pour la techno Microsoft, sur le site de
RealNetworks pour Helix, et sur le site d'OMA pour les specs OMA v1 et
OMA v2 (mais je ne sais pas si cette dernière norme est publique ou
non).
J'irai regarder plus en détail un de ces jours...
Vous seriez effaré du nombre d'infos qui se cachent dans votre PC
sur lesquels vous n'avez pas accès.
Là, je ne te crois pas... Je connais le fonctionnement de toutes mes
machines, j'ai choisi à priori tous les executables installés et, à de
très rares exceptions près, j'ai le code de tout ce que j'installe. Et
je n'hésite pas à placer les "exceptions" sous surveillance....
Je me bien compte que ce n'est pas le cas de 99% des utilisateurs, quand
même !
En quoi les DRM utilisés dans les formats lisibles par un ordinateur
peuvent répondre à celà ?
En protégeant la clé avec un autre système cryptographique.
Ca ne fait que déplacer le problème d'un cran. Comment protèges tu la
clé qui sert à crypter la clé ? ;-)
Et pire, aujourd'hui la plupart des appareils ont des sorties numériques.
En audio, le surcout est quasi nul, en vidéo, ça arrive vite aussi.
Il suffit donc de récupérer le signal numérique, et hop, pas de perte
et plus de protection. Et ça ne nécessite pas de matos particulier...
(bon si, une entrée DVI, ce n'est pas encore bien courant, j'avoue...).
En plus, vous l'avez dit vous même : si on peut flasher le hard,
alors la sécurité est déjà compromise avec votre copain bidouilleur.
Sauf si la flash est cryptée et signée et qu'il n'est pas possible (à
part en sachant explorer dans le silicium en fonctionnement) d'accéder au
hard qui décrypte.
Les CPU de ce type existent et le surcout du cryptage
est nul puisque le hard en question est alors aussi solicité pour plein
d'opérations courantes de la vie du CPU. Si tous les bus sont cryptés,
là, il devient très difficile de bidouiller.
Maintenant, on est d'accord, la NSA n'adoptera peut-être pas ça
puisque, de fait, un vrai espion saura toujours payer les quelques petits
millions de dollars nécessaire pour analyser le silicium....
Je suis d'accord avec l'argument "c'est ça ou rien, aujourd'hui", c'est
un fait. Mais, je le répète, avoir un hard entièrement crypté rajoute
au pire quelques euros sur le prix final d'un PC ou d'une set-top-box.
L'argument prix ne vaut pas... Et le hard existe et est commercialisé...
Là, il est clair qu'Apple a tout intérêt à ce que le piratage soit
simple pour que les gens adoptent sa technologie. Il doit juste en faire
assez pour rassurer les ayant-droits, mais pas trop pour ne pas
décourager les pirates.
Microsoft a utilisé la même technique pour imposer ses logiciels à
l'époque ou ses concurents utilisaient des dongles hardware pour
limiter le piratage.... Le fait est que la méthode est éprouvée...
j'ai beau préparé une session express, elle ne se garde pas et qd je
fais ouvrir je reçois toutes les cauchonneries des usa comment faire
pour garder seulement les newgroupes qui m'interressent :-@
-+-TGV in : <http://www.le-gnu.net> - Yankee go home -+-
Sur le site de Microsoft pour la techno Microsoft, sur le site de
RealNetworks pour Helix, et sur le site d'OMA pour les specs OMA v1 et
OMA v2 (mais je ne sais pas si cette dernière norme est publique ou
non).
J'irai regarder plus en détail un de ces jours...
Vous seriez effaré du nombre d'infos qui se cachent dans votre PC
sur lesquels vous n'avez pas accès.
Là, je ne te crois pas... Je connais le fonctionnement de toutes mes
machines, j'ai choisi à priori tous les executables installés et, à de
très rares exceptions près, j'ai le code de tout ce que j'installe. Et
je n'hésite pas à placer les "exceptions" sous surveillance....
Je me bien compte que ce n'est pas le cas de 99% des utilisateurs, quand
même !
En quoi les DRM utilisés dans les formats lisibles par un ordinateur
peuvent répondre à celà ?
En protégeant la clé avec un autre système cryptographique.
Ca ne fait que déplacer le problème d'un cran. Comment protèges tu la
clé qui sert à crypter la clé ? ;-)
Et pire, aujourd'hui la plupart des appareils ont des sorties numériques.
En audio, le surcout est quasi nul, en vidéo, ça arrive vite aussi.
Il suffit donc de récupérer le signal numérique, et hop, pas de perte
et plus de protection. Et ça ne nécessite pas de matos particulier...
(bon si, une entrée DVI, ce n'est pas encore bien courant, j'avoue...).
En plus, vous l'avez dit vous même : si on peut flasher le hard,
alors la sécurité est déjà compromise avec votre copain bidouilleur.
Sauf si la flash est cryptée et signée et qu'il n'est pas possible (à
part en sachant explorer dans le silicium en fonctionnement) d'accéder au
hard qui décrypte.
Les CPU de ce type existent et le surcout du cryptage
est nul puisque le hard en question est alors aussi solicité pour plein
d'opérations courantes de la vie du CPU. Si tous les bus sont cryptés,
là, il devient très difficile de bidouiller.
Maintenant, on est d'accord, la NSA n'adoptera peut-être pas ça
puisque, de fait, un vrai espion saura toujours payer les quelques petits
millions de dollars nécessaire pour analyser le silicium....
Je suis d'accord avec l'argument "c'est ça ou rien, aujourd'hui", c'est
un fait. Mais, je le répète, avoir un hard entièrement crypté rajoute
au pire quelques euros sur le prix final d'un PC ou d'une set-top-box.
L'argument prix ne vaut pas... Et le hard existe et est commercialisé...
Là, il est clair qu'Apple a tout intérêt à ce que le piratage soit
simple pour que les gens adoptent sa technologie. Il doit juste en faire
assez pour rassurer les ayant-droits, mais pas trop pour ne pas
décourager les pirates.
Microsoft a utilisé la même technique pour imposer ses logiciels à
l'époque ou ses concurents utilisaient des dongles hardware pour
limiter le piratage.... Le fait est que la méthode est éprouvée...
j'ai beau préparé une session express, elle ne se garde pas et qd je
fais ouvrir je reçois toutes les cauchonneries des usa comment faire
pour garder seulement les newgroupes qui m'interressent :-@
-+-TGV in : <http://www.le-gnu.net> - Yankee go home -+-
Sur le site de Microsoft pour la techno Microsoft, sur le site de
RealNetworks pour Helix, et sur le site d'OMA pour les specs OMA v1 et
OMA v2 (mais je ne sais pas si cette dernière norme est publique ou
non).
J'irai regarder plus en détail un de ces jours...
Vous seriez effaré du nombre d'infos qui se cachent dans votre PC
sur lesquels vous n'avez pas accès.
Là, je ne te crois pas... Je connais le fonctionnement de toutes mes
machines, j'ai choisi à priori tous les executables installés et, à de
très rares exceptions près, j'ai le code de tout ce que j'installe. Et
je n'hésite pas à placer les "exceptions" sous surveillance....
Je me bien compte que ce n'est pas le cas de 99% des utilisateurs, quand
même !
En quoi les DRM utilisés dans les formats lisibles par un ordinateur
peuvent répondre à celà ?
En protégeant la clé avec un autre système cryptographique.
Ca ne fait que déplacer le problème d'un cran. Comment protèges tu la
clé qui sert à crypter la clé ? ;-)
Et pire, aujourd'hui la plupart des appareils ont des sorties numériques.
En audio, le surcout est quasi nul, en vidéo, ça arrive vite aussi.
Il suffit donc de récupérer le signal numérique, et hop, pas de perte
et plus de protection. Et ça ne nécessite pas de matos particulier...
(bon si, une entrée DVI, ce n'est pas encore bien courant, j'avoue...).
En plus, vous l'avez dit vous même : si on peut flasher le hard,
alors la sécurité est déjà compromise avec votre copain bidouilleur.
Sauf si la flash est cryptée et signée et qu'il n'est pas possible (à
part en sachant explorer dans le silicium en fonctionnement) d'accéder au
hard qui décrypte.
Les CPU de ce type existent et le surcout du cryptage
est nul puisque le hard en question est alors aussi solicité pour plein
d'opérations courantes de la vie du CPU. Si tous les bus sont cryptés,
là, il devient très difficile de bidouiller.
Maintenant, on est d'accord, la NSA n'adoptera peut-être pas ça
puisque, de fait, un vrai espion saura toujours payer les quelques petits
millions de dollars nécessaire pour analyser le silicium....
Je suis d'accord avec l'argument "c'est ça ou rien, aujourd'hui", c'est
un fait. Mais, je le répète, avoir un hard entièrement crypté rajoute
au pire quelques euros sur le prix final d'un PC ou d'une set-top-box.
L'argument prix ne vaut pas... Et le hard existe et est commercialisé...
Là, il est clair qu'Apple a tout intérêt à ce que le piratage soit
simple pour que les gens adoptent sa technologie. Il doit juste en faire
assez pour rassurer les ayant-droits, mais pas trop pour ne pas
décourager les pirates.
Microsoft a utilisé la même technique pour imposer ses logiciels à
l'époque ou ses concurents utilisaient des dongles hardware pour
limiter le piratage.... Le fait est que la méthode est éprouvée...
j'ai beau préparé une session express, elle ne se garde pas et qd je
fais ouvrir je reçois toutes les cauchonneries des usa comment faire
pour garder seulement les newgroupes qui m'interressent :-@
-+-TGV in : <http://www.le-gnu.net> - Yankee go home -+-
Sur le site de Microsoft pour la techno Microsoft, sur le site de
RealNetworks pour Helix, et sur le site d'OMA pour les specs OMA v1 et
OMA v2 (mais je ne sais pas si cette dernière norme est publique ou
non).
J'irai regarder plus en détail un de ces jours...
Enjoy !Vous seriez effaré du nombre d'infos qui se cachent dans votre PC
sur lesquels vous n'avez pas accès.
Là, je ne te crois pas... Je connais le fonctionnement de toutes mes
machines, j'ai choisi à priori tous les executables installés et, à de
très rares exceptions près, j'ai le code de tout ce que j'installe. Et
je n'hésite pas à placer les "exceptions" sous surveillance....
Parce que tu sais exactement comment fonctionne Windows ? Tu sais
exactement comment fonctionne Mac OS X ?
Mais si tu dis que tu as le
code, c'est donc du libre, tu as lu les sources ?
Tu connais le source
des softs embarqués sur la carte mère ? Dans le CPU ? C'est impossible
de connaître le fonctionnement d'une machine à ce niveau de détail.
Connaître en gros ce que tout ça fait, oui, mais regarder dans le
détails, et croire que l'on contrôle tout est illusoire. Avant même de
savoir comment sont cryptés les licences dans WMRM, il faut déjà
savoir où elles sont stockées !
En plus, par définition, on ne peut pas faire de DRM sur un machin
libre. Il faut au moins que le player soit propriétaire, et il est
très fortement recommandé que les drivers, et un petit bout du système
soit également propriétaire.
Je me bien compte que ce n'est pas le cas de 99% des utilisateurs, quand
même !
Tu n'es pas dans le pourcent restant non plus. J'ai fait de l'admin
réseau et sécurité, je sais sécuriser des réseaux et des Unix, les
mettre en prod, les faire tourner, optimiser et superviser le machin,
mais je n'ai pas la prétention de savoir comment ça marche, même en
ayant les sources...
Il y a dix ans on disait qu'avec un Unix, on
n'arrêterai jamais d'apprendre,
et j'ai appris un truc en dix : ils se
sont largement complexifiés ! MacOS X est un unix pas simple, malgré
les apparences, pour prendre un exemple.
En quoi les DRM utilisés dans les formats lisibles par un ordinateur
peuvent répondre à celà ?
En protégeant la clé avec un autre système cryptographique.
Ca ne fait que déplacer le problème d'un cran. Comment protèges tu la
clé qui sert à crypter la clé ? ;-)
Parce que cette deuxième clé n'est pas accessible.
Et pire, aujourd'hui la plupart des appareils ont des sorties numériques.
Euh non.
En audio, le surcout est quasi nul, en vidéo, ça arrive vite aussi.
Il suffit donc de récupérer le signal numérique, et hop, pas de perte
et plus de protection. Et ça ne nécessite pas de matos particulier...
(bon si, une entrée DVI, ce n'est pas encore bien courant, j'avoue...).
C'est assez rare les lecteurs DVD avec sortie numérique, en général,
il vaut mieux prendre un PC, qui fait office de scaler. Les SACD n'ont
pas de sortie numérique. Ce ne sont que des exemples.
En plus, vous l'avez dit vous même : si on peut flasher le hard,
alors la sécurité est déjà compromise avec votre copain bidouilleur.
Sauf si la flash est cryptée et signée et qu'il n'est pas possible (à
part en sachant explorer dans le silicium en fonctionnement) d'accéder au
hard qui décrypte.
Dans ce cas, je vous retourne l'argument : c'est que la clé est
quelque part, et qu'il suffise de la lire.
Les CPU de ce type existent et le surcout du cryptage
est nul puisque le hard en question est alors aussi solicité pour plein
d'opérations courantes de la vie du CPU. Si tous les bus sont cryptés,
là, il devient très difficile de bidouiller.
Sauf qu'on peut avoir la clé, vu que le bus l'a.
Maintenant, on est d'accord, la NSA n'adoptera peut-être pas ça
puisque, de fait, un vrai espion saura toujours payer les quelques petits
millions de dollars nécessaire pour analyser le silicium....
Personne n'en veut de sécurité hardware. Même les ayants-droits n'en
veulent pas, ça coûte trop cher, c'est chiant à déployer, ça emmerde
le consumer.
la version carte à puce a été balayée en moins de
trente secondes car « il faudra changer les cartes, c'est plus
compliqué pour l'user, et en plus, on s'en fout de la sécurité, tout
ce qu'on veut, c'est "mieux qu'aujourd'hui", pas "imprenable" ».
Si on sait ouvrir une porte avec
une clé, alors on sait l'ouvrir sans la clé. C'est plus ou moins
facile, mais c'est toujours possible.
Là, il est clair qu'Apple a tout intérêt à ce que le piratage soit
simple pour que les gens adoptent sa technologie. Il doit juste en faire
assez pour rassurer les ayant-droits, mais pas trop pour ne pas
décourager les pirates.
Bien au contraire : la techno DRM est un levier fort pour discuter
avec les ayants-droits. Le piratage de la musique ne va pas faire
vendre plus d'iPod, ni générer de l'achat sur l'iTMS.
Sur le site de Microsoft pour la techno Microsoft, sur le site de
RealNetworks pour Helix, et sur le site d'OMA pour les specs OMA v1 et
OMA v2 (mais je ne sais pas si cette dernière norme est publique ou
non).
J'irai regarder plus en détail un de ces jours...
Enjoy !
Vous seriez effaré du nombre d'infos qui se cachent dans votre PC
sur lesquels vous n'avez pas accès.
Là, je ne te crois pas... Je connais le fonctionnement de toutes mes
machines, j'ai choisi à priori tous les executables installés et, à de
très rares exceptions près, j'ai le code de tout ce que j'installe. Et
je n'hésite pas à placer les "exceptions" sous surveillance....
Parce que tu sais exactement comment fonctionne Windows ? Tu sais
exactement comment fonctionne Mac OS X ?
Mais si tu dis que tu as le
code, c'est donc du libre, tu as lu les sources ?
Tu connais le source
des softs embarqués sur la carte mère ? Dans le CPU ? C'est impossible
de connaître le fonctionnement d'une machine à ce niveau de détail.
Connaître en gros ce que tout ça fait, oui, mais regarder dans le
détails, et croire que l'on contrôle tout est illusoire. Avant même de
savoir comment sont cryptés les licences dans WMRM, il faut déjà
savoir où elles sont stockées !
En plus, par définition, on ne peut pas faire de DRM sur un machin
libre. Il faut au moins que le player soit propriétaire, et il est
très fortement recommandé que les drivers, et un petit bout du système
soit également propriétaire.
Je me bien compte que ce n'est pas le cas de 99% des utilisateurs, quand
même !
Tu n'es pas dans le pourcent restant non plus. J'ai fait de l'admin
réseau et sécurité, je sais sécuriser des réseaux et des Unix, les
mettre en prod, les faire tourner, optimiser et superviser le machin,
mais je n'ai pas la prétention de savoir comment ça marche, même en
ayant les sources...
Il y a dix ans on disait qu'avec un Unix, on
n'arrêterai jamais d'apprendre,
et j'ai appris un truc en dix : ils se
sont largement complexifiés ! MacOS X est un unix pas simple, malgré
les apparences, pour prendre un exemple.
En quoi les DRM utilisés dans les formats lisibles par un ordinateur
peuvent répondre à celà ?
En protégeant la clé avec un autre système cryptographique.
Ca ne fait que déplacer le problème d'un cran. Comment protèges tu la
clé qui sert à crypter la clé ? ;-)
Parce que cette deuxième clé n'est pas accessible.
Et pire, aujourd'hui la plupart des appareils ont des sorties numériques.
Euh non.
En audio, le surcout est quasi nul, en vidéo, ça arrive vite aussi.
Il suffit donc de récupérer le signal numérique, et hop, pas de perte
et plus de protection. Et ça ne nécessite pas de matos particulier...
(bon si, une entrée DVI, ce n'est pas encore bien courant, j'avoue...).
C'est assez rare les lecteurs DVD avec sortie numérique, en général,
il vaut mieux prendre un PC, qui fait office de scaler. Les SACD n'ont
pas de sortie numérique. Ce ne sont que des exemples.
En plus, vous l'avez dit vous même : si on peut flasher le hard,
alors la sécurité est déjà compromise avec votre copain bidouilleur.
Sauf si la flash est cryptée et signée et qu'il n'est pas possible (à
part en sachant explorer dans le silicium en fonctionnement) d'accéder au
hard qui décrypte.
Dans ce cas, je vous retourne l'argument : c'est que la clé est
quelque part, et qu'il suffise de la lire.
Les CPU de ce type existent et le surcout du cryptage
est nul puisque le hard en question est alors aussi solicité pour plein
d'opérations courantes de la vie du CPU. Si tous les bus sont cryptés,
là, il devient très difficile de bidouiller.
Sauf qu'on peut avoir la clé, vu que le bus l'a.
Maintenant, on est d'accord, la NSA n'adoptera peut-être pas ça
puisque, de fait, un vrai espion saura toujours payer les quelques petits
millions de dollars nécessaire pour analyser le silicium....
Personne n'en veut de sécurité hardware. Même les ayants-droits n'en
veulent pas, ça coûte trop cher, c'est chiant à déployer, ça emmerde
le consumer.
la version carte à puce a été balayée en moins de
trente secondes car « il faudra changer les cartes, c'est plus
compliqué pour l'user, et en plus, on s'en fout de la sécurité, tout
ce qu'on veut, c'est "mieux qu'aujourd'hui", pas "imprenable" ».
Si on sait ouvrir une porte avec
une clé, alors on sait l'ouvrir sans la clé. C'est plus ou moins
facile, mais c'est toujours possible.
Là, il est clair qu'Apple a tout intérêt à ce que le piratage soit
simple pour que les gens adoptent sa technologie. Il doit juste en faire
assez pour rassurer les ayant-droits, mais pas trop pour ne pas
décourager les pirates.
Bien au contraire : la techno DRM est un levier fort pour discuter
avec les ayants-droits. Le piratage de la musique ne va pas faire
vendre plus d'iPod, ni générer de l'achat sur l'iTMS.
Sur le site de Microsoft pour la techno Microsoft, sur le site de
RealNetworks pour Helix, et sur le site d'OMA pour les specs OMA v1 et
OMA v2 (mais je ne sais pas si cette dernière norme est publique ou
non).
J'irai regarder plus en détail un de ces jours...
Enjoy !Vous seriez effaré du nombre d'infos qui se cachent dans votre PC
sur lesquels vous n'avez pas accès.
Là, je ne te crois pas... Je connais le fonctionnement de toutes mes
machines, j'ai choisi à priori tous les executables installés et, à de
très rares exceptions près, j'ai le code de tout ce que j'installe. Et
je n'hésite pas à placer les "exceptions" sous surveillance....
Parce que tu sais exactement comment fonctionne Windows ? Tu sais
exactement comment fonctionne Mac OS X ?
Mais si tu dis que tu as le
code, c'est donc du libre, tu as lu les sources ?
Tu connais le source
des softs embarqués sur la carte mère ? Dans le CPU ? C'est impossible
de connaître le fonctionnement d'une machine à ce niveau de détail.
Connaître en gros ce que tout ça fait, oui, mais regarder dans le
détails, et croire que l'on contrôle tout est illusoire. Avant même de
savoir comment sont cryptés les licences dans WMRM, il faut déjà
savoir où elles sont stockées !
En plus, par définition, on ne peut pas faire de DRM sur un machin
libre. Il faut au moins que le player soit propriétaire, et il est
très fortement recommandé que les drivers, et un petit bout du système
soit également propriétaire.
Je me bien compte que ce n'est pas le cas de 99% des utilisateurs, quand
même !
Tu n'es pas dans le pourcent restant non plus. J'ai fait de l'admin
réseau et sécurité, je sais sécuriser des réseaux et des Unix, les
mettre en prod, les faire tourner, optimiser et superviser le machin,
mais je n'ai pas la prétention de savoir comment ça marche, même en
ayant les sources...
Il y a dix ans on disait qu'avec un Unix, on
n'arrêterai jamais d'apprendre,
et j'ai appris un truc en dix : ils se
sont largement complexifiés ! MacOS X est un unix pas simple, malgré
les apparences, pour prendre un exemple.
En quoi les DRM utilisés dans les formats lisibles par un ordinateur
peuvent répondre à celà ?
En protégeant la clé avec un autre système cryptographique.
Ca ne fait que déplacer le problème d'un cran. Comment protèges tu la
clé qui sert à crypter la clé ? ;-)
Parce que cette deuxième clé n'est pas accessible.
Et pire, aujourd'hui la plupart des appareils ont des sorties numériques.
Euh non.
En audio, le surcout est quasi nul, en vidéo, ça arrive vite aussi.
Il suffit donc de récupérer le signal numérique, et hop, pas de perte
et plus de protection. Et ça ne nécessite pas de matos particulier...
(bon si, une entrée DVI, ce n'est pas encore bien courant, j'avoue...).
C'est assez rare les lecteurs DVD avec sortie numérique, en général,
il vaut mieux prendre un PC, qui fait office de scaler. Les SACD n'ont
pas de sortie numérique. Ce ne sont que des exemples.
En plus, vous l'avez dit vous même : si on peut flasher le hard,
alors la sécurité est déjà compromise avec votre copain bidouilleur.
Sauf si la flash est cryptée et signée et qu'il n'est pas possible (à
part en sachant explorer dans le silicium en fonctionnement) d'accéder au
hard qui décrypte.
Dans ce cas, je vous retourne l'argument : c'est que la clé est
quelque part, et qu'il suffise de la lire.
Les CPU de ce type existent et le surcout du cryptage
est nul puisque le hard en question est alors aussi solicité pour plein
d'opérations courantes de la vie du CPU. Si tous les bus sont cryptés,
là, il devient très difficile de bidouiller.
Sauf qu'on peut avoir la clé, vu que le bus l'a.
Maintenant, on est d'accord, la NSA n'adoptera peut-être pas ça
puisque, de fait, un vrai espion saura toujours payer les quelques petits
millions de dollars nécessaire pour analyser le silicium....
Personne n'en veut de sécurité hardware. Même les ayants-droits n'en
veulent pas, ça coûte trop cher, c'est chiant à déployer, ça emmerde
le consumer.
la version carte à puce a été balayée en moins de
trente secondes car « il faudra changer les cartes, c'est plus
compliqué pour l'user, et en plus, on s'en fout de la sécurité, tout
ce qu'on veut, c'est "mieux qu'aujourd'hui", pas "imprenable" ».
Si on sait ouvrir une porte avec
une clé, alors on sait l'ouvrir sans la clé. C'est plus ou moins
facile, mais c'est toujours possible.
Là, il est clair qu'Apple a tout intérêt à ce que le piratage soit
simple pour que les gens adoptent sa technologie. Il doit juste en faire
assez pour rassurer les ayant-droits, mais pas trop pour ne pas
décourager les pirates.
Bien au contraire : la techno DRM est un levier fort pour discuter
avec les ayants-droits. Le piratage de la musique ne va pas faire
vendre plus d'iPod, ni générer de l'achat sur l'iTMS.
Mais si tu dis que tu as le
code, c'est donc du libre, tu as lu les sources ?
En grande partie.
Du moins, j'ai lu la majorité des sources de la base en laquelle j'ai
confiance et je sais alors comment traquer ce que font les logiciels que
j'ai installé mais dont je ne peux pas être sur (lire les sources de
mozilla, par exemple, demande du courage...).
Tu connais le source
des softs embarqués sur la carte mère ? Dans le CPU ? C'est impossible
de connaître le fonctionnement d'une machine à ce niveau de détail.
Effectivement non. Le CPU, la CM sont censés respecter une spec,
j'attends qu'ils la respectent. Sinon, il y a de bonne chances qu'il y ait
quelques problèmes.... Maintenant, c'est vrai que personne n'est à
l'abri de mauvaises surprises (surtout dans le hard embarqué: c'est plus
dur de faire des mauvais coup quand l'environnement n'est pas connu à
l'avance). Je sais très bien qu'on peut patcher des firmwares pour
améliorer le fonctionnement ou espionner des périphériques et on a
effectivement pas vraiment de garantie contre celà.
Avant même de savoir comment sont cryptés les licences dans WMRM,
il faut déjà savoir où elles sont stockées !
C'est même le seul problème à résoudre...
En plus, par définition, on ne peut pas faire de DRM sur un machin
libre. Il faut au moins que le player soit propriétaire, et il est
très fortement recommandé que les drivers, et un petit bout du système
soit également propriétaire.
Il y a quelques années, les éditeurs prétendaient la même chose pour
la cryptographie. L'argument étant que seul le secret garantie
l'inviolabilité. L'expérience a montré que le libre savait faire aussi
bien, sinon mieux et que le secret n'a eu comme effet que de masquer les
faiblesses réelles des techniques employées à l'époque.
Tu n'es pas dans le pourcent restant non plus. J'ai fait de l'admin
réseau et sécurité, je sais sécuriser des réseaux et des Unix, les
mettre en prod, les faire tourner, optimiser et superviser le machin,
mais je n'ai pas la prétention de savoir comment ça marche, même en
ayant les sources...
En ayant lu et travaillé sur les sources ? Si tu ne sais toujours pas un
minimum comment ça marche après celà, ça me semble étrange...
et j'ai appris un truc en dix : ils se sont largement complexifiés
! MacOS X est un unix pas simple, malgré les apparences, pour
prendre un exemple.
C'est même, à ce que je connais des sources (c.a.d ce qui est visible),
de loin l'Unix le plus complexe que je connaise, en grande partie à cause
de son architecture bizaroïde...
Les système Unix n'ont pas connu de grand changement de concepts depuis
fort longtemps... Les applis de haut niveau se sont beaucoup étoffées
mais la base reste remarquablement stable (même si des logiciels sont
remplacés par d'autres au fur et à mesure), surtout comparé au "monde
extérieur".
Ca ne fait que déplacer le problème d'un cran. Comment protèges tu la
clé qui sert à crypter la clé ? ;-)
Parce que cette deuxième clé n'est pas accessible.
Si elle est sockée sur la machine, elle n'est pas moins accessible que la
première. Il suffit de tracer le process qui va la chercher (extrèmement
simple sur un Unix et sans doute également sur d'autres OS) et
d'analyser avec pertinence les infos obtenues (ce qui demande beaucoup de
patience et de savoir ce qu'on cherche et souvent aussi, de la chance...).
Et pire, aujourd'hui la plupart des appareils ont des sorties numériques.
Euh non.
Sort un peu... Les sorties audio numériques, il y en a quasi sur tous les
lecteurs de CD, de DVD, sur certains lecteurs MP3....
Il y a des lecteurs DVD avec sortie DV !
C'est assez rare les lecteurs DVD avec sortie numérique, en général,
il vaut mieux prendre un PC, qui fait office de scaler. Les SACD n'ont
pas de sortie numérique. Ce ne sont que des exemples.
J'ai déjà vu des SACD avec sorties numériques. Pas ceux de Sony, celà
va sans dire....
Dans ce cas, je vous retourne l'argument : c'est que la clé est
quelque part, et qu'il suffise de la lire.
C'est tout à fait vrai. Simplement s'il faut dépenser des millions pour
"écouter" le silicium quand il travaille pour la récupérer, ça n'est
tout simplement pas rentable.
Alors que passer quelques jours ou
quelques semaines à reverse-engenneerer un soft pour ensuite faire un
soft ou un décodeur pirate, c'est extrèmement rentable.
Le fond du problème est là: si quelqu'un, peut importe qui, est sur
de gagner plus en piratant un système que ce qu'il dépense en le
cassant, le système sera cassé. C'est peut-être dramatique, mais c'est
un fait constament renouvelé...
Sauf qu'on peut avoir la clé, vu que le bus l'a.
Faux. Le bus ne voit passer que des données cryptées. La RAM, le disque
ne sont que des espaces de stockage, il n'y a aucun besoin de décrypter
les données qui y sont stockées. La seule partie de RAM non cryptée
doit être la RAM vidéo, à moins que l'affichage et la partie graphique
ne soient capable de crypter leur bus d'échange avec, bien sur, un
système d'authentification ou les clés ne sont jamais échangées.
L'inconvénient de cette méthode est que les deux hards partenaires
doivent se connaitre, ce qui impose quasiment que l'affichage se fasse
dans le même appareil que le décryptage.
Personne n'en veut de sécurité hardware. Même les ayants-droits n'en
veulent pas, ça coûte trop cher, c'est chiant à déployer, ça emmerde
le consumer.
On peut alors se demander pourquoi pratiquement tous les fabricants de CPU
en embarquent et à qui ils les vendent....
la version carte à puce a été balayée en moins de
trente secondes car « il faudra changer les cartes, c'est plus
compliqué pour l'user, et en plus, on s'en fout de la sécurité, tout
ce qu'on veut, c'est "mieux qu'aujourd'hui", pas "imprenable" ».
Ce qui rejoint exactement ce que je dis depuis le début: on se fout que
le contenu ne soit pas réellement sécurisé, on veut que le marketing
puisse le vendre comme plus secure que la concurence.
Si on sait ouvrir une porte avec
une clé, alors on sait l'ouvrir sans la clé. C'est plus ou moins
facile, mais c'est toujours possible.
Tu sais décrypter de l'AES sans la clé dans un temps viable à
l'échelle humaine ? Ta fortune est faite ! ;-)
Par contre, si tu sais trouver la clé, le boulot est fait...
Bien au contraire : la techno DRM est un levier fort pour discuter
avec les ayants-droits. Le piratage de la musique ne va pas faire
vendre plus d'iPod, ni générer de l'achat sur l'iTMS.
Tu ne crois pas que celui qui veut dupliquer et propager les fichiers
qu'il télécharge ira plutôt là ou il sait que ce sera possible ?
Moi si, mais ça reste une opinion...
Mais si tu dis que tu as le
code, c'est donc du libre, tu as lu les sources ?
En grande partie.
Du moins, j'ai lu la majorité des sources de la base en laquelle j'ai
confiance et je sais alors comment traquer ce que font les logiciels que
j'ai installé mais dont je ne peux pas être sur (lire les sources de
mozilla, par exemple, demande du courage...).
Tu connais le source
des softs embarqués sur la carte mère ? Dans le CPU ? C'est impossible
de connaître le fonctionnement d'une machine à ce niveau de détail.
Effectivement non. Le CPU, la CM sont censés respecter une spec,
j'attends qu'ils la respectent. Sinon, il y a de bonne chances qu'il y ait
quelques problèmes.... Maintenant, c'est vrai que personne n'est à
l'abri de mauvaises surprises (surtout dans le hard embarqué: c'est plus
dur de faire des mauvais coup quand l'environnement n'est pas connu à
l'avance). Je sais très bien qu'on peut patcher des firmwares pour
améliorer le fonctionnement ou espionner des périphériques et on a
effectivement pas vraiment de garantie contre celà.
Avant même de savoir comment sont cryptés les licences dans WMRM,
il faut déjà savoir où elles sont stockées !
C'est même le seul problème à résoudre...
En plus, par définition, on ne peut pas faire de DRM sur un machin
libre. Il faut au moins que le player soit propriétaire, et il est
très fortement recommandé que les drivers, et un petit bout du système
soit également propriétaire.
Il y a quelques années, les éditeurs prétendaient la même chose pour
la cryptographie. L'argument étant que seul le secret garantie
l'inviolabilité. L'expérience a montré que le libre savait faire aussi
bien, sinon mieux et que le secret n'a eu comme effet que de masquer les
faiblesses réelles des techniques employées à l'époque.
Tu n'es pas dans le pourcent restant non plus. J'ai fait de l'admin
réseau et sécurité, je sais sécuriser des réseaux et des Unix, les
mettre en prod, les faire tourner, optimiser et superviser le machin,
mais je n'ai pas la prétention de savoir comment ça marche, même en
ayant les sources...
En ayant lu et travaillé sur les sources ? Si tu ne sais toujours pas un
minimum comment ça marche après celà, ça me semble étrange...
et j'ai appris un truc en dix : ils se sont largement complexifiés
! MacOS X est un unix pas simple, malgré les apparences, pour
prendre un exemple.
C'est même, à ce que je connais des sources (c.a.d ce qui est visible),
de loin l'Unix le plus complexe que je connaise, en grande partie à cause
de son architecture bizaroïde...
Les système Unix n'ont pas connu de grand changement de concepts depuis
fort longtemps... Les applis de haut niveau se sont beaucoup étoffées
mais la base reste remarquablement stable (même si des logiciels sont
remplacés par d'autres au fur et à mesure), surtout comparé au "monde
extérieur".
Ca ne fait que déplacer le problème d'un cran. Comment protèges tu la
clé qui sert à crypter la clé ? ;-)
Parce que cette deuxième clé n'est pas accessible.
Si elle est sockée sur la machine, elle n'est pas moins accessible que la
première. Il suffit de tracer le process qui va la chercher (extrèmement
simple sur un Unix et sans doute également sur d'autres OS) et
d'analyser avec pertinence les infos obtenues (ce qui demande beaucoup de
patience et de savoir ce qu'on cherche et souvent aussi, de la chance...).
Et pire, aujourd'hui la plupart des appareils ont des sorties numériques.
Euh non.
Sort un peu... Les sorties audio numériques, il y en a quasi sur tous les
lecteurs de CD, de DVD, sur certains lecteurs MP3....
Il y a des lecteurs DVD avec sortie DV !
C'est assez rare les lecteurs DVD avec sortie numérique, en général,
il vaut mieux prendre un PC, qui fait office de scaler. Les SACD n'ont
pas de sortie numérique. Ce ne sont que des exemples.
J'ai déjà vu des SACD avec sorties numériques. Pas ceux de Sony, celà
va sans dire....
Dans ce cas, je vous retourne l'argument : c'est que la clé est
quelque part, et qu'il suffise de la lire.
C'est tout à fait vrai. Simplement s'il faut dépenser des millions pour
"écouter" le silicium quand il travaille pour la récupérer, ça n'est
tout simplement pas rentable.
Alors que passer quelques jours ou
quelques semaines à reverse-engenneerer un soft pour ensuite faire un
soft ou un décodeur pirate, c'est extrèmement rentable.
Le fond du problème est là: si quelqu'un, peut importe qui, est sur
de gagner plus en piratant un système que ce qu'il dépense en le
cassant, le système sera cassé. C'est peut-être dramatique, mais c'est
un fait constament renouvelé...
Sauf qu'on peut avoir la clé, vu que le bus l'a.
Faux. Le bus ne voit passer que des données cryptées. La RAM, le disque
ne sont que des espaces de stockage, il n'y a aucun besoin de décrypter
les données qui y sont stockées. La seule partie de RAM non cryptée
doit être la RAM vidéo, à moins que l'affichage et la partie graphique
ne soient capable de crypter leur bus d'échange avec, bien sur, un
système d'authentification ou les clés ne sont jamais échangées.
L'inconvénient de cette méthode est que les deux hards partenaires
doivent se connaitre, ce qui impose quasiment que l'affichage se fasse
dans le même appareil que le décryptage.
Personne n'en veut de sécurité hardware. Même les ayants-droits n'en
veulent pas, ça coûte trop cher, c'est chiant à déployer, ça emmerde
le consumer.
On peut alors se demander pourquoi pratiquement tous les fabricants de CPU
en embarquent et à qui ils les vendent....
la version carte à puce a été balayée en moins de
trente secondes car « il faudra changer les cartes, c'est plus
compliqué pour l'user, et en plus, on s'en fout de la sécurité, tout
ce qu'on veut, c'est "mieux qu'aujourd'hui", pas "imprenable" ».
Ce qui rejoint exactement ce que je dis depuis le début: on se fout que
le contenu ne soit pas réellement sécurisé, on veut que le marketing
puisse le vendre comme plus secure que la concurence.
Si on sait ouvrir une porte avec
une clé, alors on sait l'ouvrir sans la clé. C'est plus ou moins
facile, mais c'est toujours possible.
Tu sais décrypter de l'AES sans la clé dans un temps viable à
l'échelle humaine ? Ta fortune est faite ! ;-)
Par contre, si tu sais trouver la clé, le boulot est fait...
Bien au contraire : la techno DRM est un levier fort pour discuter
avec les ayants-droits. Le piratage de la musique ne va pas faire
vendre plus d'iPod, ni générer de l'achat sur l'iTMS.
Tu ne crois pas que celui qui veut dupliquer et propager les fichiers
qu'il télécharge ira plutôt là ou il sait que ce sera possible ?
Moi si, mais ça reste une opinion...
Mais si tu dis que tu as le
code, c'est donc du libre, tu as lu les sources ?
En grande partie.
Du moins, j'ai lu la majorité des sources de la base en laquelle j'ai
confiance et je sais alors comment traquer ce que font les logiciels que
j'ai installé mais dont je ne peux pas être sur (lire les sources de
mozilla, par exemple, demande du courage...).
Tu connais le source
des softs embarqués sur la carte mère ? Dans le CPU ? C'est impossible
de connaître le fonctionnement d'une machine à ce niveau de détail.
Effectivement non. Le CPU, la CM sont censés respecter une spec,
j'attends qu'ils la respectent. Sinon, il y a de bonne chances qu'il y ait
quelques problèmes.... Maintenant, c'est vrai que personne n'est à
l'abri de mauvaises surprises (surtout dans le hard embarqué: c'est plus
dur de faire des mauvais coup quand l'environnement n'est pas connu à
l'avance). Je sais très bien qu'on peut patcher des firmwares pour
améliorer le fonctionnement ou espionner des périphériques et on a
effectivement pas vraiment de garantie contre celà.
Avant même de savoir comment sont cryptés les licences dans WMRM,
il faut déjà savoir où elles sont stockées !
C'est même le seul problème à résoudre...
En plus, par définition, on ne peut pas faire de DRM sur un machin
libre. Il faut au moins que le player soit propriétaire, et il est
très fortement recommandé que les drivers, et un petit bout du système
soit également propriétaire.
Il y a quelques années, les éditeurs prétendaient la même chose pour
la cryptographie. L'argument étant que seul le secret garantie
l'inviolabilité. L'expérience a montré que le libre savait faire aussi
bien, sinon mieux et que le secret n'a eu comme effet que de masquer les
faiblesses réelles des techniques employées à l'époque.
Tu n'es pas dans le pourcent restant non plus. J'ai fait de l'admin
réseau et sécurité, je sais sécuriser des réseaux et des Unix, les
mettre en prod, les faire tourner, optimiser et superviser le machin,
mais je n'ai pas la prétention de savoir comment ça marche, même en
ayant les sources...
En ayant lu et travaillé sur les sources ? Si tu ne sais toujours pas un
minimum comment ça marche après celà, ça me semble étrange...
et j'ai appris un truc en dix : ils se sont largement complexifiés
! MacOS X est un unix pas simple, malgré les apparences, pour
prendre un exemple.
C'est même, à ce que je connais des sources (c.a.d ce qui est visible),
de loin l'Unix le plus complexe que je connaise, en grande partie à cause
de son architecture bizaroïde...
Les système Unix n'ont pas connu de grand changement de concepts depuis
fort longtemps... Les applis de haut niveau se sont beaucoup étoffées
mais la base reste remarquablement stable (même si des logiciels sont
remplacés par d'autres au fur et à mesure), surtout comparé au "monde
extérieur".
Ca ne fait que déplacer le problème d'un cran. Comment protèges tu la
clé qui sert à crypter la clé ? ;-)
Parce que cette deuxième clé n'est pas accessible.
Si elle est sockée sur la machine, elle n'est pas moins accessible que la
première. Il suffit de tracer le process qui va la chercher (extrèmement
simple sur un Unix et sans doute également sur d'autres OS) et
d'analyser avec pertinence les infos obtenues (ce qui demande beaucoup de
patience et de savoir ce qu'on cherche et souvent aussi, de la chance...).
Et pire, aujourd'hui la plupart des appareils ont des sorties numériques.
Euh non.
Sort un peu... Les sorties audio numériques, il y en a quasi sur tous les
lecteurs de CD, de DVD, sur certains lecteurs MP3....
Il y a des lecteurs DVD avec sortie DV !
C'est assez rare les lecteurs DVD avec sortie numérique, en général,
il vaut mieux prendre un PC, qui fait office de scaler. Les SACD n'ont
pas de sortie numérique. Ce ne sont que des exemples.
J'ai déjà vu des SACD avec sorties numériques. Pas ceux de Sony, celà
va sans dire....
Dans ce cas, je vous retourne l'argument : c'est que la clé est
quelque part, et qu'il suffise de la lire.
C'est tout à fait vrai. Simplement s'il faut dépenser des millions pour
"écouter" le silicium quand il travaille pour la récupérer, ça n'est
tout simplement pas rentable.
Alors que passer quelques jours ou
quelques semaines à reverse-engenneerer un soft pour ensuite faire un
soft ou un décodeur pirate, c'est extrèmement rentable.
Le fond du problème est là: si quelqu'un, peut importe qui, est sur
de gagner plus en piratant un système que ce qu'il dépense en le
cassant, le système sera cassé. C'est peut-être dramatique, mais c'est
un fait constament renouvelé...
Sauf qu'on peut avoir la clé, vu que le bus l'a.
Faux. Le bus ne voit passer que des données cryptées. La RAM, le disque
ne sont que des espaces de stockage, il n'y a aucun besoin de décrypter
les données qui y sont stockées. La seule partie de RAM non cryptée
doit être la RAM vidéo, à moins que l'affichage et la partie graphique
ne soient capable de crypter leur bus d'échange avec, bien sur, un
système d'authentification ou les clés ne sont jamais échangées.
L'inconvénient de cette méthode est que les deux hards partenaires
doivent se connaitre, ce qui impose quasiment que l'affichage se fasse
dans le même appareil que le décryptage.
Personne n'en veut de sécurité hardware. Même les ayants-droits n'en
veulent pas, ça coûte trop cher, c'est chiant à déployer, ça emmerde
le consumer.
On peut alors se demander pourquoi pratiquement tous les fabricants de CPU
en embarquent et à qui ils les vendent....
la version carte à puce a été balayée en moins de
trente secondes car « il faudra changer les cartes, c'est plus
compliqué pour l'user, et en plus, on s'en fout de la sécurité, tout
ce qu'on veut, c'est "mieux qu'aujourd'hui", pas "imprenable" ».
Ce qui rejoint exactement ce que je dis depuis le début: on se fout que
le contenu ne soit pas réellement sécurisé, on veut que le marketing
puisse le vendre comme plus secure que la concurence.
Si on sait ouvrir une porte avec
une clé, alors on sait l'ouvrir sans la clé. C'est plus ou moins
facile, mais c'est toujours possible.
Tu sais décrypter de l'AES sans la clé dans un temps viable à
l'échelle humaine ? Ta fortune est faite ! ;-)
Par contre, si tu sais trouver la clé, le boulot est fait...
Bien au contraire : la techno DRM est un levier fort pour discuter
avec les ayants-droits. Le piratage de la musique ne va pas faire
vendre plus d'iPod, ni générer de l'achat sur l'iTMS.
Tu ne crois pas que celui qui veut dupliquer et propager les fichiers
qu'il télécharge ira plutôt là ou il sait que ce sera possible ?
Moi si, mais ça reste une opinion...
On ne peut que rendre la copie (un petit peu) plus difficile.
Le but de la DRM est que les gens honnêtes restent honnêtes.
C'est nouveau, cela vient de sortir ?
Ou tu y crois vraiment ?
On ne peut que rendre la copie (un petit peu) plus difficile.
Le but de la DRM est que les gens honnêtes restent honnêtes.
C'est nouveau, cela vient de sortir ?
Ou tu y crois vraiment ?
On ne peut que rendre la copie (un petit peu) plus difficile.
Le but de la DRM est que les gens honnêtes restent honnêtes.
C'est nouveau, cela vient de sortir ?
Ou tu y crois vraiment ?
Parce que sinon, la DRM ça sert à quoi ? Juste à faire chier le
monde ?
A rentabiliser une chose sur laquelle on n'avait aucune prise jusque là.
Imagine, un journal en DRM. Tu peux t'assurer que tous tes lecteurs
payent la dîme. De même, de la musique avec DRM et tu es sûr que l'on ne
passe plus la musique à son voisin comme on passe actuellement ses CD.
Plein d'application potentiel en somme.
Parce que sinon, la DRM ça sert à quoi ? Juste à faire chier le
monde ?
A rentabiliser une chose sur laquelle on n'avait aucune prise jusque là.
Imagine, un journal en DRM. Tu peux t'assurer que tous tes lecteurs
payent la dîme. De même, de la musique avec DRM et tu es sûr que l'on ne
passe plus la musique à son voisin comme on passe actuellement ses CD.
Plein d'application potentiel en somme.
Parce que sinon, la DRM ça sert à quoi ? Juste à faire chier le
monde ?
A rentabiliser une chose sur laquelle on n'avait aucune prise jusque là.
Imagine, un journal en DRM. Tu peux t'assurer que tous tes lecteurs
payent la dîme. De même, de la musique avec DRM et tu es sûr que l'on ne
passe plus la musique à son voisin comme on passe actuellement ses CD.
Plein d'application potentiel en somme.
Mais juridiquement c'est important, c'est une protection.
La loi interdissant de contourner les protections et celle-ci étant
présenté et l'utilisateur en étant informé, si l'utilisateur contrevient
c'est alors en connaissance de cause.
Hum, et le droit à la copie privée ? Que tu ne puisses casser la
protection OK, que tu ne puisses faire quand même une copie avec les
pertes ou le temps perdus dessus, là c'est la suppression pûre et simple
du droit à la copie privée (qui n'est pas une exception comme certains
tentent de le faire croire...)
Mais juridiquement c'est important, c'est une protection.
La loi interdissant de contourner les protections et celle-ci étant
présenté et l'utilisateur en étant informé, si l'utilisateur contrevient
c'est alors en connaissance de cause.
Hum, et le droit à la copie privée ? Que tu ne puisses casser la
protection OK, que tu ne puisses faire quand même une copie avec les
pertes ou le temps perdus dessus, là c'est la suppression pûre et simple
du droit à la copie privée (qui n'est pas une exception comme certains
tentent de le faire croire...)
Mais juridiquement c'est important, c'est une protection.
La loi interdissant de contourner les protections et celle-ci étant
présenté et l'utilisateur en étant informé, si l'utilisateur contrevient
c'est alors en connaissance de cause.
Hum, et le droit à la copie privée ? Que tu ne puisses casser la
protection OK, que tu ne puisses faire quand même une copie avec les
pertes ou le temps perdus dessus, là c'est la suppression pûre et simple
du droit à la copie privée (qui n'est pas une exception comme certains
tentent de le faire croire...)
Hum, et le droit à la copie privée ?
Hum, et le droit à la copie privée ?
Hum, et le droit à la copie privée ?
Patrick Stadelmann écrit:In article <1gl8fta.9ibe4i1bvmkhxN%,
(Patrick C) wrote:Hum, et le droit à la copie privée ?
J'ai toujours lu que la loi française n'interdisait pas la copie privée,
pas qu'elle la considérait comme un droit.
Si j'en crois ceci :
http://www.01net.com/article/195431.html
c'est un droit. Par contre, avec le jugement intervenu en début d'année,
je ne sais plus trop où l'on en est.
Patrick Stadelmann <Patrick.Stadelmann@unine.ch> écrit:
In article <1gl8fta.9ibe4i1bvmkhxN%cochardp@alussinan.org>,
cochardp@alussinan.org (Patrick C) wrote:
Hum, et le droit à la copie privée ?
J'ai toujours lu que la loi française n'interdisait pas la copie privée,
pas qu'elle la considérait comme un droit.
Si j'en crois ceci :
http://www.01net.com/article/195431.html
c'est un droit. Par contre, avec le jugement intervenu en début d'année,
je ne sais plus trop où l'on en est.
Patrick Stadelmann écrit:In article <1gl8fta.9ibe4i1bvmkhxN%,
(Patrick C) wrote:Hum, et le droit à la copie privée ?
J'ai toujours lu que la loi française n'interdisait pas la copie privée,
pas qu'elle la considérait comme un droit.
Si j'en crois ceci :
http://www.01net.com/article/195431.html
c'est un droit. Par contre, avec le jugement intervenu en début d'année,
je ne sais plus trop où l'on en est.