La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Seminario di Sicurezza

Presentazioni simili


Presentazione sul tema: "Seminario di Sicurezza"— Transcript della presentazione:

1 Seminario di Sicurezza
Tecniche di Protezione dei CD-Rom di Alessandro Peirano

2 Indice Tecniche di protezione dei dati: - Overburning - TOC Modificata
- Altre tecniche - SafeDisc - SecuROM - CD Cops - Disc Guard - CrypKey - Alcatraz - Altre tecniche (2) Tecniche di protezione dei Cd musicali: - MusicGuard - Duolizer - SAFEAUDIO - Key2Audio

3 Introduzione Con il passare degli anni, le grandi case produttrici di software, hanno sempre di più sentito il bisogno di proteggere il loro prodotto da copie illegali da parte degli utenti; quest’ultimi si sono visti agevolati nel lavoro dall’invenzione di masterizzatori sempre più veloci e con funzionalità avanzate, che abbassano il tempo di scrittura su CD-R a meno di dieci minuti (per un cd da 650 mb). Tutti i sistemi di protezione, anche i più recenti, si basano su complessi algoritmi di criptazione inseriti o come file, assieme ai dati del Cd Rom, oppure implementati fisicamente sul supporto per mezzo di codici a barre, chip integrati ecc.. Lo sviluppo su larga scala di Internet, ha aumentato la “ricerca” di metodi alternativi su come eludere le protezioni: nella maggior parte dei casi ci si è riusciti senza problemi ad aggirare gli ostacoli, ma esistono ancora parecchi tipi di protezione che non sono stati violati. Gli obbiettivi da parte delle aziende produttrici sono quelli di evitare la perdita di capitale sulla vendita, mentre lo scopo da parte degli “hacker” è quello di risparmiare soldi nell’acquisto di software originale.

4 Introduzione (2) I cd, come si sa, non sono indistruttibili al 100% e molta gente vuole fare un backup di sicurezza del software o dei giochi per salvaguardare gli originali. In molti paesi è legalmente permesso fare un backup, a patto che questo sia per uso personale. Alcune compagnie di giochi non permettono che si facciano copie di sicurezza e, in caso di danneggiamento dell’originale, si impegnano a sostituirlo con prezzi che equivalgono a ricomprare di nuovo il prodotto. Possiamo dividere i sistemi di protezioni in due tipi: i primi per la sicurezza di dati e giochi di qualsiasi tipo di macchina e console, e i secondi per la protezione di tracce audio e cd musicali. Indicheremo, oltre alla descrizione sommaria del funzionamento del sistema, come fare a riconoscere il tipo di sicurezza applicato e se si è già trovato un modo per aggirare la tecnica o se lo si sta ancora “cercando” (queste indicazioni hanno solo lo scopo di capire quali possono essere i metodi più sicuri rispetto ad altri). Incominciamo ad analizzare i più comuni metodi di protezione per i cd di dati ganerici.

5 Overburning La prima tecnica che vediamo è stata la più usata per molto tempo: l’ overburning, letteralmente “bruciare oltre”, consiste nel superare il limite fisico del supporto di scrittura (650 Mb – 74 min) forzando la memorizzazione dei dati alle tracce più esterne del Cd. Questo tipo di tecnica non usava nessun particolare accorgimento o algoritmo di criptazione, semplicemente venivano impiegati supporti di memorizzazione da 80 minuti (700 mb) che, quando la tecnica fu inventata, non erano stati ancora messi in commercio. L’impiego dell’ overburning fu scartato dopo poco tempo e fu aggirato subito con l’invenzione di programmi di masterizzazione che supportavano la scrittura oltre la soglia conociuta di 650 mb. Poichè la tecnica dell’overburning non fu di grande successo, si cercarono altri tipi di soluzioni senza abbandonare l’ipotesi dell’uso in combinazione con qualche altra protezione.

6 TOC modificata La tecnica della T.O.C. (Table of Content) modificata consiste nel modificare tabella dei contenuti del Cd Rom così da fare risultare la dimensione effettiva del supporto molto più grossa dalla dimensione (ad esempio 1 Gbyte) standard di 650 mb. I dati in se non subiscono alcuna alterazione, ma i programmi di masterizzazione non supportano una dimensione così grossa. L’unico modo per riconoscere se la tecnica e stata applicata è quello di guardare le tracce contenute nel Cd : solitamente c’è una traccia audio finta in mezzo a tutte le altre e la dimensione totale del Cd supera i 650 mb o i 700 mb. Una tecnica analoga e abbastanza efficace è quella di copiare all’interno del cd dei file che hanno una dimensione “finta” > 600 mb (vengono chiamati dummy file) e che non possono venire modificati “quasi” in nessun modo. La protezione di T.O.C. è ormai aggirabile con opportuni software (come ad esempio “Nero Burning Rom”) che permettono di selezionare l’ opzione “ignora T.O.C. illegale”, mentre i dummy file vengono aggirati copiando l’intera immagine del cd.

7 Altre tecniche Le due tecniche viste precedentemente usano un’altro significato per “proteggere” i cd ovvero sono dei trucchi per non fare fisicamente leggere al Cd Rom i dati. Assieme a quest’ultime due tecniche se ne possono aggiungere altre due simili che hanno avuto abbastanza successo di applicazione. La prima delle due tecniche viene chiamata physical error e consiste, come dice il nome, di danneggiare di proposito la faccia di incisione del cd con un anello di circa 1 mm visibile più o meno a 1/3 della superficie. Il metodo sembra abbastanza efficace perché solo i recenti masterizzatori sono capaci di copiare questi errori e con un tempo molto lungo (da 1 a 8 ore). La seconda tecnica viene chiamata CD-Checks e consiste nel creare una applicazione che va a controllare, quando è necessario, se il cd inserito è quello originale oppure no. E’ un po’ la generalizzazione del concetto di protezione ma, benche’ questo, è rimasta sicura per un po’ di tempo fino a quando non si è arrivati a sostituire la applicazione che fa il controllo con un’altra fasulla.

8 SafeDisc Un’ altro tipo di tecnica molto usata ancora oggi, perché molto efficace, è quella che viene chiamata SafeDisc: sviluppato dalla Macrovision Corporation e dalla ç-Dilla nel 1999, la sua applicazione è rivolta principalmente a programmi. SafeDisc è una software-based application che non richiede alcun cambiamento al Pc o all’hardware. Supponiamo di avere due file che avviano una ipotetica applicazione X chiamati GAME.EXE e GAME.ICD come esempio di funzionamento : il metodo è il compromesso fra un’autenticazione attraverso firma digitale impressa sul cd originale e una serie di file criptati che assicurano il contenuto del Cd Rom (nel nostro caso il file .ICD è il testo in chiaro dell’applicazione criptata ). Un modo per riconoscere se il cd è protetto per mezzo di SafeDisc è quello della presenza dei file “ tmp, clcd16.dll, clcd32.dll, clokspl.exe, dplayerx.dll” . La firma digitale assicura che il cd non possa essere copiato da un masterizzatore perché essa viene impressa sull’originale al momento della creazione nella parte più interna del supporto; nelle ultime versioni di Safedisc la chiave criptata viene generata da 128 bit.

9 SecuROM Anche SafeDisc non è più molto sicuro: ci sono già dei modi per aggirarlo e gli hacker su Internet hanno già lasciato il segno creando patches che decodificano il file criptato e che vanno sostituite all’interno della copia. I modi per evitare l’accesso ai dati, come abbiamo visto fino a ora, si sono concentrati sull’applicazione di tecniche a livello hardware o software. La Sony ha invece inventato un sistema, chiamato SecuROM, che va ad agire a tutti e due i livelli, rendendo la protezione sicura quasi al 100%. Il metodo di protezione è un sistema ampliamente testato che identifica un Cd-Rom per mezzo di uno speciale meccanismo: durante la masterizzazione da parte della Sony, viene applicata un impronta digitale elettronica nella parte di incisione del Cd, creando un numero di identificazione unico per ogni titolo generato. A livello software, viene inserito un file criptato non copiabile dentro i dati: esso è difficile da vedere perché mischiato con i file di sistema dell’applicazione; ultime versioni di SecuROM permettono di accorgersi inoltre se le copie vengano lanciate da un normale lettore Cd e, in caso affermativo, bloccano l’esecuzione dando un messaggio di errore.

10 SecuROM (2) Il modo per accorgersi se il Cd è protetto da SecuRom, è quello della presenza di due file nella directory principale della applicazione (cms16.dll”,”cms_95.dll” o ”cms_nt.dll”) e dalla scritta DADC stampata sul cd. La differenza fra SafeDisc e SecuROM, è quella che, nel primo, la chiave criptata è letta dal lettore e decifrata al momento dell’avvio, nel secondo, la chiave è decifrata da una applicazione apposta all’avvio. SecuROM è un metodo ancora molto usato da molte case produttrici: benchè la sua affidabilità sia alta, il metodo però è stato già aggirato più volte dagli hacker per mezzo dell’uso di patches.

11 CD Cops Analizziamo ora un altro metodo di protezione molto efficace che è stato anch’esso ampliamente utilizzato soprattutto nei programmi: si chiama CD Cops ed è stato sviluppato dalla Link Data Security nel 1984. I file necessari a far funzionare il metodo vengono copiati all’interno del Cd originale ed solitamente hanno estensione .GZ_ o .W_X mentre il file principale di sistema è “cdcops.dll”. Il funzionamento è molto diverso da altri metodi visti in precedenza e forse per questo che è rimasto inviolato per molto tempo (oggi le ultime versioni sono le più sicure in circolazione). Sul cd originale viene impressa una impronta digitale codificata con 8 cifre oppure con un key number segreto; quello che viene verificata è la effettiva velocità del Cd: la routine di controllo calcola l’angolo fra il primo e l’ultimo blocco di accesso disponibile e la paragona con l’informazione contenuta nell’impronta digitale a 8 cifre. Se il cd viene copiato, l’angolo sarà sempre maggiore rispetto l’originale solo per pochi gradi così da impossibilitarne il funzionamento: per ogni cd, infatti, l’angolo massimo è sempre diverso. Inutile concludere dicendo che gli hacker hanno trovato il modo di aggirare questo ostacolo facendo decriptare la chiave impressa sul cd da routine apposta e poi inserendo l’informazione in un file dentro il cd copiato.

12 Disc Guard Tecnica sviluppata dalla TTR Tecnologies Inc., Disc Guard combina sempre dei buoni metodi di protezione ed è per questo che viene ancora oggi scelto da alcune case ludiche. Il funzionamento del sistema, come vedremo, si basa su due modifiche ai dati dell’applicazione : i file di avvio principali vengono criptati e una speciale firma digitale viene impressa sul Cd e mappata dentro un software di decryption key. Un cd copiato non è in grado di riprodurre la firma digitale; quando viene lanciato l’originale avviene la decriptazione del file di avvio da parte della routine, mentre quando si lancia la applicazione da un cd copiato la decriptazione non avviene e l’avvio si blocca. Il modo per riconoscere se Disc Guard è stato utilizzato e quello della presenza di due file “ioslink.vxd” e “ioslink.sys” dentro la root del Cd. Anche questo metodo è stato aggirato con molta fatica: si è riuscito a decriptare la chiave (solitamente a 8 bit), di seguito il file di avvio ed a riprodurre la routine che svolge il finto lavoro di decodifica, ormai non più necessario. A questo punto però sorge un dubbio: ma esistono metodi di protezione che sono sicuri (almeno per il momento) ? La risposta è sì.

13 CrypKey Nell’ultimo anno, la compagnia CrypKey ha brevettato un metodo di protezione omonimo che rimane ancora oggi inviolato è molto stabile con la maggior parte dei Cd sul mercato. CrypKey ha un serio sistema di controllo delle licenze che offre la protezione da copie illegali e permette all’utente autorizzato di avviare il proprio software senza richiedere una hardware key o un disk key. Se si è in possesso di un prodotto originale certificato da CrypKey, si possono fare delle copie “trial” (di prova) dove siamo noi a settare il periodo e le limitazioni al programma (per ogni copia viene generata una chiave nuova). La licenza del programma si può trasferire su un secondo computer solamente disinstallando la versione presente sul primo; in caso non si faccia la rimozione, l’avvio della applicazione risulta impossibile. La protezione fisica del cd originale viene implementata grazie ad un altro metodo, chiamato CDLock: i file di avvio della applicazione, criptati, sono decriptati usando sia la chiave impressa nella parte più interna del cd sia quella che viene fornita con la licenza: la prima volta che si usa la applicazione viene utilizzata la prima chiave, una volta effettuata la installazione ,si usano tutte e due (le chiavi sono diverse fra loro e codificate su parecchi bit).

14 Alcatraz La compagnia KDG, quest’anno ha inventato un sistema di protezione molto valido: il suo nome è Alcatraz (direi che la scelta rende l’idea della complessità del sistema). Alcatraz inizia una nuova era fra le nuove tecniche di protezione disponibili poiché è un prodotto flessibile (si adatta ad ogni tipo di software) inoltre la KDG è direttamente responsabile delle copie che vengono fatte usando questo sistema (ovvero ogni volta che si vuole fare una copia bisogna chiedere l’autorizzazione al produttore). Alcatraz è basato su un “watermark system” (sistema di filigrana) e la modifica dei dati durante la masterizzazione; la conseguenza di questo è che i cd disponibili in commercio, che sono stati autorizzati, non possono essere copiati in (quasi) nessun modo. Fondamentalmente Alcatraz è l’unione del sistema SecurROM, che come abbiamo visto prima è basato anch’esso su un sistema di “watermark”, e Safedisc, che utilizza file di avvio criptati. Una cosa curiosa, che è stata introdotta, viene chiamata “Level 3b Protection”: se qualcuno riuscisse a forzare Alzatraz, all’avvio dell’applicazione protetta, vengono generati errori di protezione sul computer e, a volte, il sistema viene mandato in crash apposta, portando alla riformattazione dell’hard disk (quest’ultima notizia è da prendere coi guanti!!).

15 Altre tecniche (2) Nei lucidi precedenti sono state spiegate le tecniche di protezione più usate o quelle che fondamentalmente hanno dei metodi differenti fra di loro. In commercio però ne esistono molte altre che derivano da queste o presentano delle piccole varianti. Alcuni nomi, tanto per vedere altri esempi, sono: CopyLock, DBB, FADE, Roxxe, SafeCast, Star Force, Ring PROTECH, LockBlocks e CD Lock. Analizziamo ora qualche tra le tecniche più usate per proteggere i cd musicali, che a parità di quelli di dati, rappresentano una gran fetta dei Cd presenti sul mercato.

16 MusicGuard Il primo sistema che analizziamo è MusicGuard: sviluppato dalla TTR Technologies Inc. in tempi recenti, si è subito fatto “sentire” nel campo antipirateria e rimane uno dei pochi sistemi ancora inviolati e difficili da aggirare. Il funzionamento di MusicGuard e la sua applicazione possono essere riassunti così: M.G. viene introdotto come parte del processo di creazione di un cd e tramite uno speciale CD-encoder vengono prodotte delle selettive modifiche al “data stream” che non alterano in nessun modo la qualità dell’originale. I cd musicali protetti con questa tecnica, vengono riprodotti da qualunque Cd/DVD player sparso nel mondo; se si prova a fare una copia di un supporto con la tecnica Cd-to-Cd (anche chiamata copia diretta) o con un “decriptatore di tracce” (programma che codifica e,se necessario, decripta ogni singola traccia del Cd), il tentativo non viene bloccato ma il prodotto finale è inutilizzabile (le tracce sono tutte presenti ma non sono ascoltabili). Anche se MusicGuard è un sistema hardware-based, ultimamente si sta pensando di estendere la sua applicazione alla protezione di file musicali scambiabili su Internet, tra i quali spiccano quelli in formato .mp3 o simile.

17 Duolizer Vediamo un altro sistema di protezione che si discosta leggermente dal concetto di protezione solo su Cd: la Bayview System ha inventato un’ efficace soluzione che prende il nome di Duolizer. Il produttore, al momento della creazione del supporto, inserisce metà parte di un file di sistema ,opportunamente criptato da un solido algoritmo. L’altra metà (chiamata “the flexible file”), che contiene la chiave di decifratura, può venire data a parte dal produttore stesso e,grazie ad una routine specifica, le due metà vengono unite e decodificate con la chiave. Per i cd Audio questa tecnica è in via di sperimentazione,essa rimane applicabile logicamente solo su computer ed è stata già sperimentata con buoni risultati ( infatti non si conoscono ancora metodi per aggirarla). A causa della sua poca “praticità” si è deciso di usare il Duolizer per molti degli .mp3 che si scaricano da Internet: dentro i file dell’applicazione viene messa metà parte del file di sicurezza, mentre l’altra viene trasmessa da un server che verifica l’autenticità del programma. Vista la non “praticità” e la non “compatibilità” con tutti gli utenti, Il motivo della trattazione del Duolizer nell’ambito dei cd musicali è quello che, se si riuscisse a trovare un modo di fare decifrare le due parti su un normale lettore Cd, il metodo rimarrebbe il migliore in circolazione.

18 SAFEAUDIO La compagnia TTR Technologies, la stessa del MusicGuard di prima, assieme alla Macrovision, ha ultimato un’ altro efficace metodo di protezione che prende il nome di SAFEAUDIO. Quest’ultimo metodo rimane ancora oggi sicuro al 100% perché non si sono trovati metodi per aggirarlo. Il funzionamento di S.A. non è concettualmente complicato e non va a modificare la struttura del Cd da proteggere (viene infatti definito software-based): si creano dei campioni delle tracce che si vogliono inserire e si mescolano fra loro i vari pezzi. Un normale lettore Audio Cd interpola i pezzi durante la riproduzione che sono stati creati per ogni traccia, li unisce così da ottenere una canzone completa; sui lettori Cd-Rom la lettura è impossibile perchè normalmente non fanno l’estrazione e l’interpolazione dell’audio. Grazie alla sua “semplicità” SAFEAUDIO viene impiegato sempre più spesso dalle grandi case distributrici di musica e, come abbiamo già detto precedentemente, non ci sono modi nè per riconoscere se il sistema è presente né per eluderlo (attualmente). Vista la non “praticità” e la non “compatibilità” con tutti gli utenti,

19 Key2Audio L’ultimo sistema che analizziamo, ma non per questo meno efficiente, viene prodotto dalla Sony DADC e prende il nome di Key2Audio. Durante la fase di masterizzazione del cd originale , vengono impresse delle firme digitali nella parte di dati esterna alle tracce audio: queste apposite firme non possono essere riprodotte su CD-R o CD-RW ed è per questo che i cd protetti con K.2A. non possono essere letti dai normali Cd-Rom o DVD Player, al contrario sui (quasi) tutti i recenti Audio Player funzionano correttamente. Le tracce e la struttura del cd rimangono invariate come pure la qualità dell’audio: l’unico vincolo fisico imposto è l’ impossibilità di memorizzare più di 77 minuti di audio per lasciare il posto alle firme. Essendo la applicazione di K.2A. flessibile verso la generazione di errori di copiatura, l’unico modo per effettuare una “copia” di un supporto è quella di utilizzare un altro dispositivo di memorizzazione come MD o cassette per registrare in uscita l’audio. Vista la non “praticità” e la non “compatibilità” con tutti gli utenti,

20 Conclusione I metodi di protezione sono in continuo sviluppo perché si riescono a trovare nuovi modi per aggirarli; solo pochi casi, come Crypkey,Alcatraz ecc ecc.. ,sono ancora oggi inviolati ma non lo resteranno per molto: appena esce qualche novità, la sfida per gli hacker è quella di violarla nel minor tempo possibile. Esistono molti altri metodi che non abbiamo visto ma che sono una variante oppure sono l’unione di due o più sistemi; li aggiornamenti dei metodi sono innumerevoli e vengono “sfornati” con un buon ritmo dalle case produttrici. Alcuni protection system possono essere usati per proteggere i propri dati da casa e si possono scaricare da Internet “gratuitamente”. Di seguito ho messo alcuni link utili dove potere trovare delle informazioni:


Scaricare ppt "Seminario di Sicurezza"

Presentazioni simili


Annunci Google