OVH Cloud OVH Cloud

fnacmusic sur iPod

79 réponses
Avatar
Saïd
Bonjour,

Existe-t-il un moyen de lire la musique achetee sur fnacmusic sur un iPod?
(a part enregistrer le son pendant la lecture et refaire une compression)

--
Saïd.
C programmers never die - they're just cast into void.

9 réponses

4 5 6 7 8
Avatar
Grrrr
On Wed, 29 Sep 2004 15:48:27 +0200, Stephane Dupille wrote:

Le jour ou les DRM seront basés sur des théorèmes mathématiques et
seront documentées comme telles (comme le sont les formats
cryptographiques), on pourra commencer à y croire.
C'est déjà le cas.

Je veux les docs des DRM pour le croire.



Sur le site de Microsoft pour la techno Microsoft, sur le site de
RealNetworks pour Helix, et sur le site d'OMA pour les specs OMA v1 et
OMA v2 (mais je ne sais pas si cette dernière norme est publique ou
non).


J'irai regarder plus en détail un de ces jours...

Avec les DRM actuelles, seule la clé est secrète, et elle est
protégée par d'autres algos asymétriques (un peu comme le
fonctionnement de PGP).
Oui, donc le décryptage est basé sur le secret de la clé qui doit donc

rester inconnu de l'utilisateur.


Oui.

Le seul moyen de faire celà, c'est qu'elle soit dans le hard.


Non. Ou alors il faut passer à Paladium, et c'est mal. Il n'existe
pas de puce pour le DRM dans les PC actuels. Et d'ailleurs, on s'en
passe, dingue non ?


Je ne m'en porte pas plus mal. D'un autre coté, je fait tout pour qu'un
flux avec DRM ne vienne jamais effleuré le moindre transistor de mes
machines. La contamination peut-être si rapide ;-)


Vous seriez effaré du nombre d'infos qui se cachent dans votre PC
sur lesquels vous n'avez pas accès.


Là, je ne te crois pas... Je connais le fonctionnement de toutes mes
machines, j'ai choisi à priori tous les executables installés et, à de
très rares exceptions près, j'ai le code de tout ce que j'installe. Et
je n'hésite pas à placer les "exceptions" sous surveillance....
Je me bien compte que ce n'est pas le cas de 99% des utilisateurs, quand
même !

En tout cas, transférer une licence d'un PC à un autre est loin
d'être trivial (du moins avec une autre techno qu'OMA v1 qui est très
rigolo au niveau sécu).

En quoi les DRM utilisés dans les formats lisibles par un ordinateur
peuvent répondre à celà ?


En protégeant la clé avec un autre système cryptographique.


Ca ne fait que déplacer le problème d'un cran. Comment protèges tu la
clé qui sert à crypter la clé ? ;-)

D'ailleurs, chez Microsoft, c'est la sécurité par le bordel : WMP
est tellement bordélique, que je met au défi quiconque (même un ingé
Microsoft) de retrouver quoi que ce soit dans ce bordel. ;-)


Là, je te crois !

[...]
Le contraire n'est possible que si tu décrypte dans le hard qui "affiche"
(l'enceinte, dans le cas du son).


Si vous voulez repiquer le flux au niveau de l'enceinte, vous ne
choppez que de l'analogique. Effectivement on ne chiffre pas jusque
là.


Et pire, aujourd'hui la plupart des appareils ont des sorties numériques.
En audio, le surcout est quasi nul, en vidéo, ça arrive vite aussi.
Il suffit donc de récupérer le signal numérique, et hop, pas de perte
et plus de protection. Et ça ne nécessite pas de matos particulier...
(bon si, une entrée DVI, ce n'est pas encore bien courant, j'avoue...).

[...]

En plus, vous l'avez dit vous même : si on peut flasher le hard,
alors la sécurité est déjà compromise avec votre copain bidouilleur.


Sauf si la flash est cryptée et signée et qu'il n'est pas possible (à
part en sachant explorer dans le silicium en fonctionnement) d'accéder au
hard qui décrypte. Les CPU de ce type existent et le surcout du cryptage
est nul puisque le hard en question est alors aussi solicité pour plein
d'opérations courantes de la vie du CPU. Si tous les bus sont cryptés,
là, il devient très difficile de bidouiller.
Maintenant, on est d'accord, la NSA n'adoptera peut-être pas ça
puisque, de fait, un vrai espion saura toujours payer les quelques petits
millions de dollars nécessaire pour analyser le silicium....


Enfin, il faut se placer dans un contexte commercial : c'est la DRM
telle qu'elle est faite à l'heure actuelle ou rien : personne ne va
changer son PC ou sa platine CD ou acheter des enceintes
DRM-certified-proof simplement pour faire plaisir aux majors et leurs
lubies sécuritaires. Il est *impossible* de placer du hard dédié
sécurité DRM dans l'électronique grand public, les PC encore moins.
Personne ne va racheter un PC à 1000 ou 2000 ¤ simplement pour pouvoir
télécharger de la musique sur internet, personne !


Je suis d'accord avec l'argument "c'est ça ou rien, aujourd'hui", c'est
un fait. Mais, je le répète, avoir un hard entièrement crypté rajoute
au pire quelques euros sur le prix final d'un PC ou d'une set-top-box.
L'argument prix ne vaut pas... Et le hard existe et est commercialisé...

Pour vous en
convaincre, relisez les interviews de S. Jobs quand il parle de ce
sujet : la protection doit être simple, car le piratage est simple. Le
seul qui aurait pû imposer une DRM hardware sur son matos, c'est
Apple, car il contrôle la DRM, le matériel (en particulier les iPod)
et la boutique en ligne. Demandez-vous pourquoi il ne l'a pas fait


Là, il est clair qu'Apple a tout intérêt à ce que le piratage soit
simple pour que les gens adoptent sa technologie. Il doit juste en faire
assez pour rassurer les ayant-droits, mais pas trop pour ne pas
décourager les pirates. Microsoft a utilisé la même technique pour
imposer ses logiciels à l'époque ou ses concurents utilisaient des
dongles hardware pour limiter le piratage.... Le fait est que la méthode
est éprouvée...

[...]
Si vous voulez maintenant protéger des secrets militaires (du genre
le général Gamelin est un con (© PD)), c'est pas une DRM que vous
utiliserez, mais une salle blanche avec cage de Faraday, fermée à clé,
et pas d'accès au net.


A la rigueur, gravé sur des plaques de marbres: c'est plus dur de les
soulever toutes pour arriver à les lire ;-)


Si on n'arrive pas à choper la clé, on n'arrive pas à avoir le flux
qui va avec, alors... ;-)
Hum, dans les flux broadcastés, que ce soit en DVB (terrestre ou

satellite) ou en IP (généralement en UDP, le surcout et la latence du
TCP le rendrent difficilement utilisables...), tu peux louper un paquet et
recevoir tous les autres. Il peut te manquer juste un bout de la clé et
avoir tout le reste.


C'était une boutade !


Ooops... Je me suis fait avoir, là !




Avatar
Stephane Dupille
Sur le site de Microsoft pour la techno Microsoft, sur le site de
RealNetworks pour Helix, et sur le site d'OMA pour les specs OMA v1 et
OMA v2 (mais je ne sais pas si cette dernière norme est publique ou
non).
J'irai regarder plus en détail un de ces jours...



Enjoy !

Vous seriez effaré du nombre d'infos qui se cachent dans votre PC
sur lesquels vous n'avez pas accès.
Là, je ne te crois pas... Je connais le fonctionnement de toutes mes

machines, j'ai choisi à priori tous les executables installés et, à de
très rares exceptions près, j'ai le code de tout ce que j'installe. Et
je n'hésite pas à placer les "exceptions" sous surveillance....


Parce que tu sais exactement comment fonctionne Windows ? Tu sais
exactement comment fonctionne Mac OS X ? Mais si tu dis que tu as le
code, c'est donc du libre, tu as lu les sources ? Tu connais le source
des softs embarqués sur la carte mère ? Dans le CPU ? C'est impossible
de connaître le fonctionnement d'une machine à ce niveau de détail.
Pour l'exemple, il n'y a qu'une seule personne au monde capable de
comprendre et d'implémenter les soft-updates pour FreeBSD, une seule !
(John McKusick, et j'ai essayé de lire ses machins de vulgarisation,
j'ai rien compris ;-) ).

Connaître en gros ce que tout ça fait, oui, mais regarder dans le
détails, et croire que l'on contrôle tout est illusoire. Avant même de
savoir comment sont cryptés les licences dans WMRM, il faut déjà
savoir où elles sont stockées !

En plus, par définition, on ne peut pas faire de DRM sur un machin
libre. Il faut au moins que le player soit propriétaire, et il est
très fortement recommandé que les drivers, et un petit bout du système
soit également propriétaire. Il n'existe qu'une seule DRM qui
fonctionne sur Linux (et pas sur les BSD), c'est Helix de
RealNetworks, mais de ce que j'en vois, il est déjà mort.

Je me bien compte que ce n'est pas le cas de 99% des utilisateurs, quand
même !


Tu n'es pas dans le pourcent restant non plus. J'ai fait de l'admin
réseau et sécurité, je sais sécuriser des réseaux et des Unix, les
mettre en prod, les faire tourner, optimiser et superviser le machin,
mais je n'ai pas la prétention de savoir comment ça marche, même en
ayant les sources... Il y a dix ans on disait qu'avec un Unix, on
n'arrêterai jamais d'apprendre, et j'ai appris un truc en dix : ils se
sont largement complexifiés ! MacOS X est un unix pas simple, malgré
les apparences, pour prendre un exemple.

En quoi les DRM utilisés dans les formats lisibles par un ordinateur
peuvent répondre à celà ?
En protégeant la clé avec un autre système cryptographique.

Ca ne fait que déplacer le problème d'un cran. Comment protèges tu la

clé qui sert à crypter la clé ? ;-)


Parce que cette deuxième clé n'est pas accessible. Tient, puisqu'on
est sur un forum mac, essaye un peu de casser le trousseau de clés,
lui-même protégé par une clé. Enjoy !

On sait faire des coffres maintenant, et tout en soft.

Et pire, aujourd'hui la plupart des appareils ont des sorties numériques.


Euh non.

En audio, le surcout est quasi nul, en vidéo, ça arrive vite aussi.
Il suffit donc de récupérer le signal numérique, et hop, pas de perte
et plus de protection. Et ça ne nécessite pas de matos particulier...
(bon si, une entrée DVI, ce n'est pas encore bien courant, j'avoue...).


C'est assez rare les lecteurs DVD avec sortie numérique, en général,
il vaut mieux prendre un PC, qui fait office de scaler. Les SACD n'ont
pas de sortie numérique. Ce ne sont que des exemples.

En plus, vous l'avez dit vous même : si on peut flasher le hard,
alors la sécurité est déjà compromise avec votre copain bidouilleur.
Sauf si la flash est cryptée et signée et qu'il n'est pas possible (à

part en sachant explorer dans le silicium en fonctionnement) d'accéder au
hard qui décrypte.


Dans ce cas, je vous retourne l'argument : c'est que la clé est
quelque part, et qu'il suffise de la lire.

Les CPU de ce type existent et le surcout du cryptage
est nul puisque le hard en question est alors aussi solicité pour plein
d'opérations courantes de la vie du CPU. Si tous les bus sont cryptés,
là, il devient très difficile de bidouiller.


Sauf qu'on peut avoir la clé, vu que le bus l'a.

Maintenant, on est d'accord, la NSA n'adoptera peut-être pas ça
puisque, de fait, un vrai espion saura toujours payer les quelques petits
millions de dollars nécessaire pour analyser le silicium....


Personne n'en veut de sécurité hardware. Même les ayants-droits n'en
veulent pas, ça coûte trop cher, c'est chiant à déployer, ça emmerde
le consumer.

Je suis d'accord avec l'argument "c'est ça ou rien, aujourd'hui", c'est
un fait. Mais, je le répète, avoir un hard entièrement crypté rajoute
au pire quelques euros sur le prix final d'un PC ou d'une set-top-box.
L'argument prix ne vaut pas... Et le hard existe et est commercialisé...


Mais personne n'en veut ! Je sors à l'instant d'une réunion avec des
gens pour déployer des solutions de sécurité sur mobile, et la techno
sur laquelle je bosse peut être déclinée soit tout en soft, soit sur
carte à puce, et la version carte à puce a été balayée en moins de
trente secondes car « il faudra changer les cartes, c'est plus
compliqué pour l'user, et en plus, on s'en fout de la sécurité, tout
ce qu'on veut, c'est "mieux qu'aujourd'hui", pas "imprenable" ».

Alors peut-être que dans dix ans on y viendra au hard sécurisé, mais
aujourd'hui, *personne* n'en veut. Nos protos de sécurité basé sur du
hard nous restent sur les bras. Ça n'intéresse personne. On veut
aujourd'hui du simple à déployer, pas du top secure. Et surtout on ne
veut pas que ça emmerde les consumers, car ils sont déjà échaudés
contre les pratiques pas forcéments tops des majors ciné et musique.

En plus, l'avantage de sécurité des solutions hards sur les
solutions softs ne sont *théoriques*. En *pratique*, on a le même
niveau de sécurité. Le jour où ça sera pêté, on changera. Et le hard
inviolable, j'y crois pas non plus. Si on sait ouvrir une porte avec
une clé, alors on sait l'ouvrir sans la clé. C'est plus ou moins
facile, mais c'est toujours possible.

Là, il est clair qu'Apple a tout intérêt à ce que le piratage soit
simple pour que les gens adoptent sa technologie. Il doit juste en faire
assez pour rassurer les ayant-droits, mais pas trop pour ne pas
décourager les pirates.


Bien au contraire : la techno DRM est un levier fort pour discuter
avec les ayants-droits. Le piratage de la musique ne va pas faire
vendre plus d'iPod, ni générer de l'achat sur l'iTMS.

Microsoft a utilisé la même technique pour imposer ses logiciels à
l'époque ou ses concurents utilisaient des dongles hardware pour
limiter le piratage.... Le fait est que la méthode est éprouvée...


Pour du soft, peut-être, pas pour la musique.

--
j'ai beau préparé une session express, elle ne se garde pas et qd je
fais ouvrir je reçois toutes les cauchonneries des usa comment faire
pour garder seulement les newgroupes qui m'interressent :-@
-+-TGV in : <http://www.le-gnu.net> - Yankee go home -+-




Avatar
Grrrr
On Thu, 30 Sep 2004 14:36:09 +0200, Stephane Dupille wrote:

Sur le site de Microsoft pour la techno Microsoft, sur le site de
RealNetworks pour Helix, et sur le site d'OMA pour les specs OMA v1 et
OMA v2 (mais je ne sais pas si cette dernière norme est publique ou
non).
J'irai regarder plus en détail un de ces jours...



Enjoy !

Vous seriez effaré du nombre d'infos qui se cachent dans votre PC
sur lesquels vous n'avez pas accès.
Là, je ne te crois pas... Je connais le fonctionnement de toutes mes

machines, j'ai choisi à priori tous les executables installés et, à de
très rares exceptions près, j'ai le code de tout ce que j'installe. Et
je n'hésite pas à placer les "exceptions" sous surveillance....


Parce que tu sais exactement comment fonctionne Windows ? Tu sais
exactement comment fonctionne Mac OS X ?


Je ne parle que de ce que j'utilise vraiment.

Mais si tu dis que tu as le
code, c'est donc du libre, tu as lu les sources ?


En grande partie.
Du moins, j'ai lu la majorité des sources de la base en laquelle j'ai
confiance et je sais alors comment traquer ce que font les logiciels que
j'ai installé mais dont je ne peux pas être sur (lire les sources de
mozilla, par exemple, demande du courage...).

Tu connais le source
des softs embarqués sur la carte mère ? Dans le CPU ? C'est impossible
de connaître le fonctionnement d'une machine à ce niveau de détail.


Effectivement non. Le CPU, la CM sont censés respecter une spec,
j'attends qu'ils la respectent. Sinon, il y a de bonne chances qu'il y ait
quelques problèmes.... Maintenant, c'est vrai que personne n'est à
l'abri de mauvaises surprises (surtout dans le hard embarqué: c'est plus
dur de faire des mauvais coup quand l'environnement n'est pas connu à
l'avance). Je sais très bien qu'on peut patcher des firmwares pour
améliorer le fonctionnement ou espionner des périphériques et on a
effectivement pas vraiment de garantie contre celà.

[...]
Connaître en gros ce que tout ça fait, oui, mais regarder dans le
détails, et croire que l'on contrôle tout est illusoire. Avant même de
savoir comment sont cryptés les licences dans WMRM, il faut déjà
savoir où elles sont stockées !


C'est même le seul problème à résoudre...

En plus, par définition, on ne peut pas faire de DRM sur un machin
libre. Il faut au moins que le player soit propriétaire, et il est
très fortement recommandé que les drivers, et un petit bout du système
soit également propriétaire.


Il y a quelques années, les éditeurs prétendaient la même chose pour
la cryptographie. L'argument étant que seul le secret garantie
l'inviolabilité. L'expérience a montré que le libre savait faire aussi
bien, sinon mieux et que le secret n'a eu comme effet que de masquer les
faiblesses réelles des techniques employées à l'époque.

[...]
Je me bien compte que ce n'est pas le cas de 99% des utilisateurs, quand
même !


Tu n'es pas dans le pourcent restant non plus. J'ai fait de l'admin
réseau et sécurité, je sais sécuriser des réseaux et des Unix, les
mettre en prod, les faire tourner, optimiser et superviser le machin,
mais je n'ai pas la prétention de savoir comment ça marche, même en
ayant les sources...


En ayant lu et travaillé sur les sources ? Si tu ne sais toujours pas un
minimum comment ça marche après celà, ça me semble étrange...

Il y a dix ans on disait qu'avec un Unix, on
n'arrêterai jamais d'apprendre,


C'est même une des grandes joies d'Unix... Il sait toujours en faire plus
que ce que l'on croit.

et j'ai appris un truc en dix : ils se
sont largement complexifiés ! MacOS X est un unix pas simple, malgré
les apparences, pour prendre un exemple.


C'est même, à ce que je connais des sources (c.a.d ce qui est visible),
de loin l'Unix le plus complexe que je connaise, en grande partie à cause
de son architecture bizaroïde...
Les système Unix n'ont pas connu de grand changement de concepts depuis
fort longtemps... Les applis de haut niveau se sont beaucoup étoffées
mais la base reste remarquablement stable (même si des logiciels sont
remplacés par d'autres au fur et à mesure), surtout comparé au "monde
extérieur".

En quoi les DRM utilisés dans les formats lisibles par un ordinateur
peuvent répondre à celà ?
En protégeant la clé avec un autre système cryptographique.

Ca ne fait que déplacer le problème d'un cran. Comment protèges tu la

clé qui sert à crypter la clé ? ;-)


Parce que cette deuxième clé n'est pas accessible.


Si elle est sockée sur la machine, elle n'est pas moins accessible que la
première. Il suffit de tracer le process qui va la chercher (extrèmement
simple sur un Unix et sans doute également sur d'autres OS) et
d'analyser avec pertinence les infos obtenues (ce qui demande beaucoup de
patience et de savoir ce qu'on cherche et souvent aussi, de la chance...).

[...]
Et pire, aujourd'hui la plupart des appareils ont des sorties numériques.


Euh non.


Sort un peu... Les sorties audio numériques, il y en a quasi sur tous les
lecteurs de CD, de DVD, sur certains lecteurs MP3....
Il y a des lecteurs DVD avec sortie DV !

En audio, le surcout est quasi nul, en vidéo, ça arrive vite aussi.
Il suffit donc de récupérer le signal numérique, et hop, pas de perte
et plus de protection. Et ça ne nécessite pas de matos particulier...
(bon si, une entrée DVI, ce n'est pas encore bien courant, j'avoue...).


C'est assez rare les lecteurs DVD avec sortie numérique, en général,
il vaut mieux prendre un PC, qui fait office de scaler. Les SACD n'ont
pas de sortie numérique. Ce ne sont que des exemples.


J'ai déjà vu des SACD avec sorties numériques. Pas ceux de Sony, celà
va sans dire....

En plus, vous l'avez dit vous même : si on peut flasher le hard,
alors la sécurité est déjà compromise avec votre copain bidouilleur.
Sauf si la flash est cryptée et signée et qu'il n'est pas possible (à

part en sachant explorer dans le silicium en fonctionnement) d'accéder au
hard qui décrypte.


Dans ce cas, je vous retourne l'argument : c'est que la clé est
quelque part, et qu'il suffise de la lire.


C'est tout à fait vrai. Simplement s'il faut dépenser des millions pour
"écouter" le silicium quand il travaille pour la récupérer, ça n'est
tout simplement pas rentable. Alors que passer quelques jours ou
quelques semaines à reverse-engenneerer un soft pour ensuite faire un
soft ou un décodeur pirate, c'est extrèmement rentable.
Le fond du problème est là: si quelqu'un, peut importe qui, est sur
de gagner plus en piratant un système que ce qu'il dépense en le
cassant, le système sera cassé. C'est peut-être dramatique, mais c'est
un fait constament renouvelé...

Les CPU de ce type existent et le surcout du cryptage
est nul puisque le hard en question est alors aussi solicité pour plein
d'opérations courantes de la vie du CPU. Si tous les bus sont cryptés,
là, il devient très difficile de bidouiller.


Sauf qu'on peut avoir la clé, vu que le bus l'a.


Faux. Le bus ne voit passer que des données cryptées. La RAM, le disque
ne sont que des espaces de stockage, il n'y a aucun besoin de décrypter
les données qui y sont stockées. La seule partie de RAM non cryptée
doit être la RAM vidéo, à moins que l'affichage et la partie graphique
ne soient capable de crypter leur bus d'échange avec, bien sur, un
système d'authentification ou les clés ne sont jamais échangées.
L'inconvénient de cette méthode est que les deux hards partenaires
doivent se connaitre, ce qui impose quasiment que l'affichage se fasse
dans le même appareil que le décryptage.

Maintenant, on est d'accord, la NSA n'adoptera peut-être pas ça
puisque, de fait, un vrai espion saura toujours payer les quelques petits
millions de dollars nécessaire pour analyser le silicium....


Personne n'en veut de sécurité hardware. Même les ayants-droits n'en
veulent pas, ça coûte trop cher, c'est chiant à déployer, ça emmerde
le consumer.


On peut alors se demander pourquoi pratiquement tous les fabricants de CPU
en embarquent et à qui ils les vendent....

[...]
la version carte à puce a été balayée en moins de
trente secondes car « il faudra changer les cartes, c'est plus
compliqué pour l'user, et en plus, on s'en fout de la sécurité, tout
ce qu'on veut, c'est "mieux qu'aujourd'hui", pas "imprenable" ».


Ce qui rejoint exactement ce que je dis depuis le début: on se fout que
le contenu ne soit pas réellement sécurisé, on veut que le marketing
puisse le vendre comme plus secure que la concurence.

[...]
Si on sait ouvrir une porte avec
une clé, alors on sait l'ouvrir sans la clé. C'est plus ou moins
facile, mais c'est toujours possible.


Tu sais décrypter de l'AES sans la clé dans un temps viable à
l'échelle humaine ? Ta fortune est faite ! ;-)
Par contre, si tu sais trouver la clé, le boulot est fait...

Là, il est clair qu'Apple a tout intérêt à ce que le piratage soit
simple pour que les gens adoptent sa technologie. Il doit juste en faire
assez pour rassurer les ayant-droits, mais pas trop pour ne pas
décourager les pirates.


Bien au contraire : la techno DRM est un levier fort pour discuter
avec les ayants-droits. Le piratage de la musique ne va pas faire
vendre plus d'iPod, ni générer de l'achat sur l'iTMS.


Tu ne crois pas que celui qui veut dupliquer et propager les fichiers
qu'il télécharge ira plutôt là ou il sait que ce sera possible ?
Moi si, mais ça reste une opinion...




Avatar
Stephane Dupille
Mais si tu dis que tu as le
code, c'est donc du libre, tu as lu les sources ?
En grande partie.

Du moins, j'ai lu la majorité des sources de la base en laquelle j'ai
confiance et je sais alors comment traquer ce que font les logiciels que
j'ai installé mais dont je ne peux pas être sur (lire les sources de
mozilla, par exemple, demande du courage...).


Alros tu n'es sûr de rien.

Tu connais le source
des softs embarqués sur la carte mère ? Dans le CPU ? C'est impossible
de connaître le fonctionnement d'une machine à ce niveau de détail.
Effectivement non. Le CPU, la CM sont censés respecter une spec,

j'attends qu'ils la respectent. Sinon, il y a de bonne chances qu'il y ait
quelques problèmes.... Maintenant, c'est vrai que personne n'est à
l'abri de mauvaises surprises (surtout dans le hard embarqué: c'est plus
dur de faire des mauvais coup quand l'environnement n'est pas connu à
l'avance). Je sais très bien qu'on peut patcher des firmwares pour
améliorer le fonctionnement ou espionner des périphériques et on a
effectivement pas vraiment de garantie contre celà.


Nous sommes donc d'accord, tu sais en gros comment ça marche, mais
il y a de grands pans qui font des trucs dans ton dos.

Avant même de savoir comment sont cryptés les licences dans WMRM,
il faut déjà savoir où elles sont stockées !
C'est même le seul problème à résoudre...



Non, la crypto est pas simple.

En plus, par définition, on ne peut pas faire de DRM sur un machin
libre. Il faut au moins que le player soit propriétaire, et il est
très fortement recommandé que les drivers, et un petit bout du système
soit également propriétaire.
Il y a quelques années, les éditeurs prétendaient la même chose pour

la cryptographie. L'argument étant que seul le secret garantie
l'inviolabilité. L'expérience a montré que le libre savait faire aussi
bien, sinon mieux et que le secret n'a eu comme effet que de masquer les
faiblesses réelles des techniques employées à l'époque.


Non, car la sécurité du DRM vient du lecteur. Si tu as les sources
du lecteur, alors tu peux facilement dérouter la routine qui va
vérifier les droits. Sans compter que si tu as les sources, tu peux
effectivement choper la clé. Alors qu'avec un lecteur fermé, il est
beaucoup plus diffile de le faire.

Tu n'es pas dans le pourcent restant non plus. J'ai fait de l'admin
réseau et sécurité, je sais sécuriser des réseaux et des Unix, les
mettre en prod, les faire tourner, optimiser et superviser le machin,
mais je n'ai pas la prétention de savoir comment ça marche, même en
ayant les sources...
En ayant lu et travaillé sur les sources ? Si tu ne sais toujours pas un

minimum comment ça marche après celà, ça me semble étrange...


J'ai pas dit que je n'en savais pas un minimum, j'ai dit que je
n'avais pas la prétention de dire que je sais tout sur tout. Par
exemple, je ne sais pas comment le firmware de mon alpha fait pour
charger mon kernel, et je m'en tape comme de mon premier slip. Ça ne
m'empêche pas de savoir la sécuriser.

et j'ai appris un truc en dix : ils se sont largement complexifiés
! MacOS X est un unix pas simple, malgré les apparences, pour
prendre un exemple.
C'est même, à ce que je connais des sources (c.a.d ce qui est visible),

de loin l'Unix le plus complexe que je connaise, en grande partie à cause
de son architecture bizaroïde...


Son archi n'est pas bizarre, il est même extrêmement logique,
simplement, il emprunte des concepts qui sont un peu extérieurs aux
Unix classiques. NetInfo en est un exemple (même si on peut par
certains aspects le comparer en fonctionnalité à un NIS/YP).

Les système Unix n'ont pas connu de grand changement de concepts depuis
fort longtemps... Les applis de haut niveau se sont beaucoup étoffées
mais la base reste remarquablement stable (même si des logiciels sont
remplacés par d'autres au fur et à mesure), surtout comparé au "monde
extérieur".


C'est parce que les concepts initiaux étaient bons. Simplement, il
y de grandes différences de fonctionnalités et d'usage entre les
différentes implémentations (je ne m'amuserais pas à comparer un AIX
avec MacOS X).

Ca ne fait que déplacer le problème d'un cran. Comment protèges tu la
clé qui sert à crypter la clé ? ;-)
Parce que cette deuxième clé n'est pas accessible.

Si elle est sockée sur la machine, elle n'est pas moins accessible que la

première. Il suffit de tracer le process qui va la chercher (extrèmement
simple sur un Unix et sans doute également sur d'autres OS) et
d'analyser avec pertinence les infos obtenues (ce qui demande beaucoup de
patience et de savoir ce qu'on cherche et souvent aussi, de la chance...).


Je n'ai pas dit le contraire, simplement, et je le répète, ce n'est
pas aussi simple que tu veux bien le dire. Ça ne se fait pas en
claquant des doigts.

Et pire, aujourd'hui la plupart des appareils ont des sorties numériques.
Euh non.

Sort un peu... Les sorties audio numériques, il y en a quasi sur tous les

lecteurs de CD, de DVD, sur certains lecteurs MP3....
Il y a des lecteurs DVD avec sortie DV !


Ce n'est pas la /plupart/, et les DVD avec sortie DV ne sont pas
dans tous les salons.

C'est assez rare les lecteurs DVD avec sortie numérique, en général,
il vaut mieux prendre un PC, qui fait office de scaler. Les SACD n'ont
pas de sortie numérique. Ce ne sont que des exemples.
J'ai déjà vu des SACD avec sorties numériques. Pas ceux de Sony, celà

va sans dire....


Des platines SACD avec sortie numérique multi-canal, en DSD ? DU
SPDIF, oui, mais du DSD, non. Et le SPDIF, c'est déjà une perte par
rapport au signal gravé.

Dans ce cas, je vous retourne l'argument : c'est que la clé est
quelque part, et qu'il suffise de la lire.
C'est tout à fait vrai. Simplement s'il faut dépenser des millions pour

"écouter" le silicium quand il travaille pour la récupérer, ça n'est
tout simplement pas rentable.


Voilà !

Alors que passer quelques jours ou
quelques semaines à reverse-engenneerer un soft pour ensuite faire un
soft ou un décodeur pirate, c'est extrèmement rentable.


Sauf que c'est beaucoup plus long que ça. Il ne suffit pas de
quelques jours pour casser WMRM, sinon ce serait déjà fait.

Le fond du problème est là: si quelqu'un, peut importe qui, est sur
de gagner plus en piratant un système que ce qu'il dépense en le
cassant, le système sera cassé. C'est peut-être dramatique, mais c'est
un fait constament renouvelé...


Je suis d'accord.

Sauf qu'on peut avoir la clé, vu que le bus l'a.
Faux. Le bus ne voit passer que des données cryptées. La RAM, le disque

ne sont que des espaces de stockage, il n'y a aucun besoin de décrypter
les données qui y sont stockées. La seule partie de RAM non cryptée
doit être la RAM vidéo, à moins que l'affichage et la partie graphique
ne soient capable de crypter leur bus d'échange avec, bien sur, un
système d'authentification ou les clés ne sont jamais échangées.
L'inconvénient de cette méthode est que les deux hards partenaires
doivent se connaitre, ce qui impose quasiment que l'affichage se fasse
dans le même appareil que le décryptage.


Ça ne change pas mon point : la clé est en clair quelque part. Il
suffit de la récupérer. Vous allez me rétorquer que ce n'est pas aussi
facile, qu'il faut de temps, etc. On est d'accord là dessus. Ce que
j'essaye de vous faire comprendre, c'est qu'en *pratique*, un soft est
aussi sûr.

Personne n'en veut de sécurité hardware. Même les ayants-droits n'en
veulent pas, ça coûte trop cher, c'est chiant à déployer, ça emmerde
le consumer.
On peut alors se demander pourquoi pratiquement tous les fabricants de CPU

en embarquent et à qui ils les vendent....


C'est pas ce que je vois ici. Je ne connais aucun appareil qui
utilise une sécurité physique hardware (hors mon tel portable, mais je
n'ai pas de déco sat/cable) dans mon environnement familial.

la version carte à puce a été balayée en moins de
trente secondes car « il faudra changer les cartes, c'est plus
compliqué pour l'user, et en plus, on s'en fout de la sécurité, tout
ce qu'on veut, c'est "mieux qu'aujourd'hui", pas "imprenable" ».
Ce qui rejoint exactement ce que je dis depuis le début: on se fout que

le contenu ne soit pas réellement sécurisé, on veut que le marketing
puisse le vendre comme plus secure que la concurence.


C'est ce que je dis aussi depuis le début, mais ce n'était pas un
marketing qui nous avait dit ça.

Si on sait ouvrir une porte avec
une clé, alors on sait l'ouvrir sans la clé. C'est plus ou moins
facile, mais c'est toujours possible.
Tu sais décrypter de l'AES sans la clé dans un temps viable à

l'échelle humaine ? Ta fortune est faite ! ;-)


Si tu sais casser du WMRM, aussi. ;-)

Par contre, si tu sais trouver la clé, le boulot est fait...


Oui, mais comment tu fais pour la trouver, la clé ?

Bien au contraire : la techno DRM est un levier fort pour discuter
avec les ayants-droits. Le piratage de la musique ne va pas faire
vendre plus d'iPod, ni générer de l'achat sur l'iTMS.
Tu ne crois pas que celui qui veut dupliquer et propager les fichiers

qu'il télécharge ira plutôt là ou il sait que ce sera possible ?
Moi si, mais ça reste une opinion...


Ce n'est pas dans ce sens là que je voyais le machin : Apple n'a
aucun intérêt à avoir un iPod sans DRM. Ça lui permet de pouvoir
négocier avec les majors. Par contre, oui, il n'a aucun intérêt à ce
que l'iPod ne fonctionne qu'avec de la DRM.

--
Les L*n*x**ns sont par définition des nioubies, biscotte on
buvait déjà de la Guiness autour de trucs BSD alors que la pingouinade
n'était même pas une lueur lubrique dans le regard de Linus T.
-+- FYlG in <http://www.le-gnu.net> : Gouin gouin les pingouins -+-



Avatar
Stephane Dupille
On ne peut que rendre la copie (un petit peu) plus difficile.
Le but de la DRM est que les gens honnêtes restent honnêtes.

C'est nouveau, cela vient de sortir ?



Non, ça a toujours été.

Ou tu y crois vraiment ?


Parce que sinon, la DRM ça sert à quoi ? Juste à faire chier le
monde ?

--
JE TROUVE SA TRES CHIENT. JE PENNSE QU IL FAUT PENSER A FAIRE QUELQUE
CHOSE A CHAQUE FOIS QUE QUELQUN Y REPOND J EN RECOIS D AUTRE. J AI FAIS
UN ABUS SUR FR REC ANIMAUX MAIS JE N ARRIVE PAS A SUPPRIMER LE MESSAGE
-+- Nch3 in www.le-gnu.net : Je pense à penser donc j'essuie suie.



Avatar
Stephane Dupille
Parce que sinon, la DRM ça sert à quoi ? Juste à faire chier le
monde ?
A rentabiliser une chose sur laquelle on n'avait aucune prise jusque là.

Imagine, un journal en DRM. Tu peux t'assurer que tous tes lecteurs
payent la dîme. De même, de la musique avec DRM et tu es sûr que l'on ne
passe plus la musique à son voisin comme on passe actuellement ses CD.
Plein d'application potentiel en somme.


C'est bien ce que je dis : c'est garder les gens honnêtes, pour
éviter qu'ils ne copient sans payer la dîme, même à l'insu de leur
plein gré.

--
pour ce qui est du robot, y'a des bénévoles américains qui sont prêts à
me le faire gratuitement mais j'ai refusé, purement et simplement, pour
défendre la francophonie
-+- BC in GNU- Neuneu, Paco Rabane d'Usenet et de l'excuse foireuse -+-


Avatar
pdorange
Patrick C wrote:

Mais juridiquement c'est important, c'est une protection.
La loi interdissant de contourner les protections et celle-ci étant
présenté et l'utilisateur en étant informé, si l'utilisateur contrevient
c'est alors en connaissance de cause.


Hum, et le droit à la copie privée ? Que tu ne puisses casser la
protection OK, que tu ne puisses faire quand même une copie avec les
pertes ou le temps perdus dessus, là c'est la suppression pûre et simple
du droit à la copie privée (qui n'est pas une exception comme certains
tentent de le faire croire...)


C'est exactement ce que le LEN (Loi sur l'économie Numérique je crois)
ont entériné récemment en France : mise en application dans quelques
semaines me semble-t-il.

L'affaire a fait jasé, mais la LEN tout en maintenant la copie privée,
considère comme "piratage" de tenter de débloquer les protections mises
par le fabricant (quelle qu'elle soient) : du coup si il y a une
protection tu n'as plus légalement le droit a ta copie privée si tu dois
détourner la protection...

Bienvenue dans au XXIème siècle :-(

--
Pierre-Alain Dorange

Vidéo, DV et QuickTime pour Mac <www.garage-video.fr.st>
Clarus, the DogCow <www.clarus.mac-fan.com>


Avatar
Patrick Stadelmann
In article <1gl8fta.9ibe4i1bvmkhxN%,
(Patrick C) wrote:

Hum, et le droit à la copie privée ?


J'ai toujours lu que la loi française n'interdisait pas la copie privée,
pas qu'elle la considérait comme un droit.

Patrick
--
Patrick Stadelmann

Avatar
Patrick Stadelmann
In article <1gl9fvt.5fkkxm1qpjx9oN%,
(Patrick C) wrote:

Patrick Stadelmann écrit:

In article <1gl8fta.9ibe4i1bvmkhxN%,
(Patrick C) wrote:

Hum, et le droit à la copie privée ?


J'ai toujours lu que la loi française n'interdisait pas la copie privée,
pas qu'elle la considérait comme un droit.


Si j'en crois ceci :
http://www.01net.com/article/195431.html
c'est un droit. Par contre, avec le jugement intervenu en début d'année,
je ne sais plus trop où l'on en est.


L'article L 122-5 mentionné dans une question stipule : " Lorsque
l'oeuvre a été divulguée, l'auteur ne peut interdire [...] les copies ou
reproductions strictement réservées à l'usage privé du copiste [...] "

Pour beaucoup de juristes, ça n'implique pas que la possibilité de copie
doit être garantie.

Patrick
--
Patrick Stadelmann



4 5 6 7 8