La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

1 Seminario di Sicurezza Tecniche di Protezione dei CD-Rom di Alessandro Peirano.

Presentazioni simili


Presentazione sul tema: "1 Seminario di Sicurezza Tecniche di Protezione dei CD-Rom di Alessandro Peirano."— Transcript della presentazione:

1 1 Seminario di Sicurezza Tecniche di Protezione dei CD-Rom di Alessandro Peirano

2 2 Indice Tecniche di protezione dei dati: - Overburning - TOC Modificata - Altre tecniche - SafeDisc - SecuROM - CD Cops - Disc Guard - CrypKey - Alcatraz - Altre tecniche (2) Tecniche di protezione dei Cd musicali: - MusicGuard - Duolizer - SAFEAUDIO - Key2Audio

3 3 Introduzione Con il passare degli anni, le grandi case produttrici di software, hanno sempre di più sentito il bisogno di proteggere il loro prodotto da copie illegali da parte degli utenti; questultimi si sono visti agevolati nel lavoro dallinvenzione di masterizzatori sempre più veloci e con funzionalità avanzate, che abbassano il tempo di scrittura su CD-R a meno di dieci minuti (per un cd da 650 mb). Tutti i sistemi di protezione, anche i più recenti, si basano su complessi algoritmi di criptazione inseriti o come file, assieme ai dati del Cd Rom, oppure implementati fisicamente sul supporto per mezzo di codici a barre, chip integrati ecc.. Lo sviluppo su larga scala di Internet, ha aumentato la ricerca di metodi alternativi su come eludere le protezioni: nella maggior parte dei casi ci si è riusciti senza problemi ad aggirare gli ostacoli, ma esistono ancora parecchi tipi di protezione che non sono stati violati. Gli obbiettivi da parte delle aziende produttrici sono quelli di evitare la perdita di capitale sulla vendita, mentre lo scopo da parte degli hacker è quello di risparmiare soldi nellacquisto di software originale.

4 4 I cd, come si sa, non sono indistruttibili al 100% e molta gente vuole fare un backup di sicurezza del software o dei giochi per salvaguardare gli originali. In molti paesi è legalmente permesso fare un backup, a patto che questo sia per uso personale. Introduzione (2) Indicheremo, oltre alla descrizione sommaria del funzionamento del sistema, come fare a riconoscere il tipo di sicurezza applicato e se si è già trovato un modo per aggirare la tecnica o se lo si sta ancora cercando (queste indicazioni hanno solo lo scopo di capire quali possono essere i metodi più sicuri rispetto ad altri). Incominciamo ad analizzare i più comuni metodi di protezione per i cd di dati ganerici. Alcune compagnie di giochi non permettono che si facciano copie di sicurezza e, in caso di danneggiamento delloriginale, si impegnano a sostituirlo con prezzi che equivalgono a ricomprare di nuovo il prodotto. Possiamo dividere i sistemi di protezioni in due tipi: i primi per la sicurezza di dati e giochi di qualsiasi tipo di macchina e console, e i secondi per la protezione di tracce audio e cd musicali.

5 5 La prima tecnica che vediamo è stata la più usata per molto tempo: l overburning, letteralmente bruciare oltre, consiste nel superare il limite fisico del supporto di scrittura (650 Mb – 74 min) forzando la memorizzazione dei dati alle tracce più esterne del Cd. Overburning Questo tipo di tecnica non usava nessun particolare accorgimento o algoritmo di criptazione, semplicemente venivano impiegati supporti di memorizzazione da 80 minuti (700 mb) che, quando la tecnica fu inventata, non erano stati ancora messi in commercio. Limpiego dell overburning fu scartato dopo poco tempo e fu aggirato subito con linvenzione di programmi di masterizzazione che supportavano la scrittura oltre la soglia conociuta di 650 mb. Poichè la tecnica delloverburning non fu di grande successo, si cercarono altri tipi di soluzioni senza abbandonare lipotesi delluso in combinazione con qualche altra protezione.

6 6 La tecnica della T.O.C. (Table of Content) modificata consiste nel modificare tabella dei contenuti del Cd Rom così da fare risultare la dimensione effettiva del supporto molto più grossa dalla dimensione (ad esempio 1 Gbyte) standard di 650 mb. TOC modificata I dati in se non subiscono alcuna alterazione, ma i programmi di masterizzazione non supportano una dimensione così grossa. Lunico modo per riconoscere se la tecnica e stata applicata è quello di guardare le tracce contenute nel Cd : solitamente cè una traccia audio finta in mezzo a tutte le altre e la dimensione totale del Cd supera i 650 mb o i 700 mb. La protezione di T.O.C. è ormai aggirabile con opportuni software (come ad esempio Nero Burning Rom) che permettono di selezionare l opzione ignora T.O.C. illegale, mentre i dummy file vengono aggirati copiando lintera immagine del cd. Una tecnica analoga e abbastanza efficace è quella di copiare allinterno del cd dei file che hanno una dimensione finta > 600 mb (vengono chiamati dummy file) e che non possono venire modificati quasi in nessun modo.

7 7 Le due tecniche viste precedentemente usano unaltro significato per proteggere i cd ovvero sono dei trucchi per non fare fisicamente leggere al Cd Rom i dati. Assieme a questultime due tecniche se ne possono aggiungere altre due simili che hanno avuto abbastanza successo di applicazione. Altre tecniche La prima delle due tecniche viene chiamata physical error e consiste, come dice il nome, di danneggiare di proposito la faccia di incisione del cd con un anello di circa 1 mm visibile più o meno a 1/3 della superficie. Il metodo sembra abbastanza efficace perché solo i recenti masterizzatori sono capaci di copiare questi errori e con un tempo molto lungo (da 1 a 8 ore). La seconda tecnica viene chiamata CD-Checks e consiste nel creare una applicazione che va a controllare, quando è necessario, se il cd inserito è quello originale oppure no. E un po la generalizzazione del concetto di protezione ma, benche questo, è rimasta sicura per un po di tempo fino a quando non si è arrivati a sostituire la applicazione che fa il controllo con unaltra fasulla.

8 8 Un altro tipo di tecnica molto usata ancora oggi, perché molto efficace, è quella che viene chiamata SafeDisc: sviluppato dalla Macrovision Corporation e dalla ç-Dilla nel 1999, la sua applicazione è rivolta principalmente a programmi. SafeDisc SafeDisc è una software-based application che non richiede alcun cambiamento al Pc o allhardware. Supponiamo di avere due file che avviano una ipotetica applicazione X chiamati GAME.EXE e GAME.ICD come esempio di funzionamento : il metodo è il compromesso fra unautenticazione attraverso firma digitale impressa sul cd originale e una serie di file criptati che assicurano il contenuto del Cd Rom (nel nostro caso il file.ICD è il testo in chiaro dellapplicazione criptata ). SafeDisc è una software-based application che non richiede alcun cambiamento al Pc o allhardware. Supponiamo di avere due file che avviano una ipotetica applicazione X chiamati GAME.EXE e GAME.ICD come esempio di funzionamento : il metodo è il compromesso fra unautenticazione attraverso firma digitale impressa sul cd originale e una serie di file criptati che assicurano il contenuto del Cd Rom (nel nostro caso il file.ICD è il testo in chiaro dellapplicazione criptata ). Un modo per riconoscere se il cd è protetto per mezzo di SafeDisc è quello della presenza dei file tmp, clcd16.dll, clcd32.dll, clokspl.exe, dplayerx.dll. La firma digitale assicura che il cd non possa essere copiato da un masterizzatore perché essa viene impressa sulloriginale al momento della creazione nella parte più interna del supporto; nelle ultime versioni di Safedisc la chiave criptata viene generata da 128 bit.

9 9 I modi per evitare laccesso ai dati, come abbiamo visto fino a ora, si sono concentrati sullapplicazione di tecniche a livello hardware o software. La Sony ha invece inventato un sistema, chiamato SecuROM, che va ad agire a tutti e due i livelli, rendendo la protezione sicura quasi al 100%. SecuROM Il metodo di protezione è un sistema ampliamente testato che identifica un Cd-Rom per mezzo di uno speciale meccanismo: durante la masterizzazione da parte della Sony, viene applicata un impronta digitale elettronica nella parte di incisione del Cd, creando un numero di identificazione unico per ogni titolo generato. Il metodo di protezione è un sistema ampliamente testato che identifica un Cd-Rom per mezzo di uno speciale meccanismo: durante la masterizzazione da parte della Sony, viene applicata un impronta digitale elettronica nella parte di incisione del Cd, creando un numero di identificazione unico per ogni titolo generato. Anche SafeDisc non è più molto sicuro: ci sono già dei modi per aggirarlo e gli hacker su Internet hanno già lasciato il segno creando patches che decodificano il file criptato e che vanno sostituite allinterno della copia. A livello software, viene inserito un file criptato non copiabile dentro i dati: esso è difficile da vedere perché mischiato con i file di sistema dellapplicazione; ultime versioni di SecuROM permettono di accorgersi inoltre se le copie vengano lanciate da un normale lettore Cd e, in caso affermativo, bloccano lesecuzione dando un messaggio di errore.

10 10 Il modo per accorgersi se il Cd è protetto da SecuRom, è quello della presenza di due file nella directory principale della applicazione (cms16.dll,cms_95.dll o cms_nt.dll) e dalla scritta DADC stampata sul cd. La differenza fra SafeDisc e SecuROM, è quella che, nel primo, la chiave criptata è letta dal lettore e decifrata al momento dellavvio, nel secondo, la chiave è decifrata da una applicazione apposta allavvio. SecuROM (2) SecuROM è un metodo ancora molto usato da molte case produttrici: benchè la sua affidabilità sia alta, il metodo però è stato già aggirato più volte dagli hacker per mezzo delluso di patches.

11 11 Analizziamo ora un altro metodo di protezione molto efficace che è stato anchesso ampliamente utilizzato soprattutto nei programmi: si chiama CD Cops ed è stato sviluppato dalla Link Data Security nel CD Cops I file necessari a far funzionare il metodo vengono copiati allinterno del Cd originale ed solitamente hanno estensione.GZ_ o.W_X mentre il file principale di sistema è cdcops.dll. Il funzionamento è molto diverso da altri metodi visti in precedenza e forse per questo che è rimasto inviolato per molto tempo (oggi le ultime versioni sono le più sicure in circolazione). Sul cd originale viene impressa una impronta digitale codificata con 8 cifre oppure con un key number segreto; quello che viene verificata è la effettiva velocità del Cd: la routine di controllo calcola langolo fra il primo e lultimo blocco di accesso disponibile e la paragona con linformazione contenuta nellimpronta digitale a 8 cifre. Se il cd viene copiato, langolo sarà sempre maggiore rispetto loriginale solo per pochi gradi così da impossibilitarne il funzionamento: per ogni cd, infatti, langolo massimo è sempre diverso. Inutile concludere dicendo che gli hacker hanno trovato il modo di aggirare questo ostacolo facendo decriptare la chiave impressa sul cd da routine apposta e poi inserendo linformazione in un file dentro il cd copiato.

12 12 Tecnica sviluppata dalla TTR Tecnologies Inc., Disc Guard combina sempre dei buoni metodi di protezione ed è per questo che viene ancora oggi scelto da alcune case ludiche. Disc Guard Il funzionamento del sistema, come vedremo, si basa su due modifiche ai dati dellapplicazione : i file di avvio principali vengono criptati e una speciale firma digitale viene impressa sul Cd e mappata dentro un software di decryption key. Un cd copiato non è in grado di riprodurre la firma digitale; quando viene lanciato loriginale avviene la decriptazione del file di avvio da parte della routine, mentre quando si lancia la applicazione da un cd copiato la decriptazione non avviene e lavvio si blocca. Il modo per riconoscere se Disc Guard è stato utilizzato e quello della presenza di due file ioslink.vxd e ioslink.sys dentro la root del Cd. Anche questo metodo è stato aggirato con molta fatica: si è riuscito a decriptare la chiave (solitamente a 8 bit), di seguito il file di avvio ed a riprodurre la routine che svolge il finto lavoro di decodifica, ormai non più necessario. A questo punto però sorge un dubbio: ma esistono metodi di protezione che sono sicuri (almeno per il momento) ? La risposta è sì.

13 13 Nellultimo anno, la compagnia CrypKey ha brevettato un metodo di protezione omonimo che rimane ancora oggi inviolato è molto stabile con la maggior parte dei Cd sul mercato. CrypKey CrypKey ha un serio sistema di controllo delle licenze che offre la protezione da copie illegali e permette allutente autorizzato di avviare il proprio software senza richiedere una hardware key o un disk key. Se si è in possesso di un prodotto originale certificato da CrypKey, si possono fare delle copie trial (di prova) dove siamo noi a settare il periodo e le limitazioni al programma (per ogni copia viene generata una chiave nuova). La licenza del programma si può trasferire su un secondo computer solamente disinstallando la versione presente sul primo; in caso non si faccia la rimozione, lavvio della applicazione risulta impossibile. La protezione fisica del cd originale viene implementata grazie ad un altro metodo, chiamato CDLock: i file di avvio della applicazione, criptati, sono decriptati usando sia la chiave impressa nella parte più interna del cd sia quella che viene fornita con la licenza: la prima volta che si usa la applicazione viene utilizzata la prima chiave, una volta effettuata la installazione,si usano tutte e due (le chiavi sono diverse fra loro e codificate su parecchi bit).

14 14 La compagnia KDG, questanno ha inventato un sistema di protezione molto valido: il suo nome è Alcatraz (direi che la scelta rende lidea della complessità del sistema). Alcatraz Alcatraz inizia una nuova era fra le nuove tecniche di protezione disponibili poiché è un prodotto flessibile (si adatta ad ogni tipo di software) inoltre la KDG è direttamente responsabile delle copie che vengono fatte usando questo sistema (ovvero ogni volta che si vuole fare una copia bisogna chiedere lautorizzazione al produttore). Alcatraz è basato su un watermark system (sistema di filigrana) e la modifica dei dati durante la masterizzazione; la conseguenza di questo è che i cd disponibili in commercio, che sono stati autorizzati, non possono essere copiati in (quasi) nessun modo. Fondamentalmente Alcatraz è lunione del sistema SecurROM, che come abbiamo visto prima è basato anchesso su un sistema di watermark, e Safedisc, che utilizza file di avvio criptati. Una cosa curiosa, che è stata introdotta, viene chiamata Level 3b Protection: se qualcuno riuscisse a forzare Alzatraz, allavvio dellapplicazione protetta, vengono generati errori di protezione sul computer e, a volte, il sistema viene mandato in crash apposta, portando alla riformattazione dellhard disk (questultima notizia è da prendere coi guanti!!).

15 15 Nei lucidi precedenti sono state spiegate le tecniche di protezione più usate o quelle che fondamentalmente hanno dei metodi differenti fra di loro. In commercio però ne esistono molte altre che derivano da queste o presentano delle piccole varianti. Altre tecniche (2) Alcuni nomi, tanto per vedere altri esempi, sono: CopyLock, DBB, FADE, Roxxe, SafeCast, Star Force, Ring PROTECH, LockBlocks e CD Lock. Analizziamo ora qualche tra le tecniche più usate per proteggere i cd musicali, che a parità di quelli di dati, rappresentano una gran fetta dei Cd presenti sul mercato.

16 16 Il primo sistema che analizziamo è MusicGuard: sviluppato dalla TTR Technologies Inc. in tempi recenti, si è subito fatto sentire nel campo antipirateria e rimane uno dei pochi sistemi ancora inviolati e difficili da aggirare. MusicGuard Il funzionamento di MusicGuard e la sua applicazione possono essere riassunti così: M.G. viene introdotto come parte del processo di creazione di un cd e tramite uno speciale CD-encoder vengono prodotte delle selettive modifiche al data stream che non alterano in nessun modo la qualità delloriginale. I cd musicali protetti con questa tecnica, vengono riprodotti da qualunque Cd/DVD player sparso nel mondo; se si prova a fare una copia di un supporto con la tecnica Cd-to-Cd (anche chiamata copia diretta) o con un decriptatore di tracce (programma che codifica e,se necessario, decripta ogni singola traccia del Cd), il tentativo non viene bloccato ma il prodotto finale è inutilizzabile (le tracce sono tutte presenti ma non sono ascoltabili). Anche se MusicGuard è un sistema hardware-based, ultimamente si sta pensando di estendere la sua applicazione alla protezione di file musicali scambiabili su Internet, tra i quali spiccano quelli in formato.mp3 o simile.

17 17 Vediamo un altro sistema di protezione che si discosta leggermente dal concetto di protezione solo su Cd: la Bayview System ha inventato un efficace soluzione che prende il nome di Duolizer. Duolizer Il produttore, al momento della creazione del supporto, inserisce metà parte di un file di sistema,opportunamente criptato da un solido algoritmo. Laltra metà (chiamata the flexible file), che contiene la chiave di decifratura, può venire data a parte dal produttore stesso e,grazie ad una routine specifica, le due metà vengono unite e decodificate con la chiave. Per i cd Audio questa tecnica è in via di sperimentazione,essa rimane applicabile logicamente solo su computer ed è stata già sperimentata con buoni risultati ( infatti non si conoscono ancora metodi per aggirarla). Vista la non praticità e la non compatibilità con tutti gli utenti, A causa della sua poca praticità si è deciso di usare il Duolizer per molti degli.mp3 che si scaricano da Internet: dentro i file dellapplicazione viene messa metà parte del file di sicurezza, mentre laltra viene trasmessa da un server che verifica lautenticità del programma. Il motivo della trattazione del Duolizer nellambito dei cd musicali è quello che, se si riuscisse a trovare un modo di fare decifrare le due parti su un normale lettore Cd, il metodo rimarrebbe il migliore in circolazione.

18 18 La compagnia TTR Technologies, la stessa del MusicGuard di prima, assieme alla Macrovision, ha ultimato un altro efficace metodo di protezione che prende il nome di SAFEAUDIO. Questultimo metodo rimane ancora oggi sicuro al 100% perché non si sono trovati metodi per aggirarlo. SAFEAUDIO Il funzionamento di S.A. non è concettualmente complicato e non va a modificare la struttura del Cd da proteggere (viene infatti definito software- based): si creano dei campioni delle tracce che si vogliono inserire e si mescolano fra loro i vari pezzi. Un normale lettore Audio Cd interpola i pezzi durante la riproduzione che sono stati creati per ogni traccia, li unisce così da ottenere una canzone completa; sui lettori Cd-Rom la lettura è impossibile perchè normalmente non fanno lestrazione e linterpolazione dellaudio. Vista la non praticità e la non compatibilità con tutti gli utenti, Grazie alla sua semplicità SAFEAUDIO viene impiegato sempre più spesso dalle grandi case distributrici di musica e, come abbiamo già detto precedentemente, non ci sono modi nè per riconoscere se il sistema è presente né per eluderlo (attualmente).

19 19 Lultimo sistema che analizziamo, ma non per questo meno efficiente, viene prodotto dalla Sony DADC e prende il nome di Key2Audio. Key2Audio Durante la fase di masterizzazione del cd originale, vengono impresse delle firme digitali nella parte di dati esterna alle tracce audio: queste apposite firme non possono essere riprodotte su CD-R o CD-RW ed è per questo che i cd protetti con K.2A. non possono essere letti dai normali Cd-Rom o DVD Player, al contrario sui (quasi) tutti i recenti Audio Player funzionano correttamente. Le tracce e la struttura del cd rimangono invariate come pure la qualità dellaudio: lunico vincolo fisico imposto è l impossibilità di memorizzare più di 77 minuti di audio per lasciare il posto alle firme. Vista la non praticità e la non compatibilità con tutti gli utenti, Essendo la applicazione di K.2A. flessibile verso la generazione di errori di copiatura, lunico modo per effettuare una copia di un supporto è quella di utilizzare un altro dispositivo di memorizzazione come MD o cassette per registrare in uscita laudio.

20 20 I metodi di protezione sono in continuo sviluppo perché si riescono a trovare nuovi modi per aggirarli; solo pochi casi, come Crypkey,Alcatraz ecc ecc..,sono ancora oggi inviolati ma non lo resteranno per molto: appena esce qualche novità, la sfida per gli hacker è quella di violarla nel minor tempo possibile. Conclusione Esistono molti altri metodi che non abbiamo visto ma che sono una variante oppure sono lunione di due o più sistemi; li aggiornamenti dei metodi sono innumerevoli e vengono sfornati con un buon ritmo dalle case produttrici. Alcuni protection system possono essere usati per proteggere i propri dati da casa e si possono scaricare da Internet gratuitamente. Di seguito ho messo alcuni link utili dove potere trovare delle informazioni:


Scaricare ppt "1 Seminario di Sicurezza Tecniche di Protezione dei CD-Rom di Alessandro Peirano."

Presentazioni simili


Annunci Google