Your SlideShare is downloading. ×
0
Alessandro Bottoni @ Ebook Lab Italia 2011 - Hitchhiker guide to DRM systems
Alessandro Bottoni @ Ebook Lab Italia 2011 - Hitchhiker guide to DRM systems
Alessandro Bottoni @ Ebook Lab Italia 2011 - Hitchhiker guide to DRM systems
Alessandro Bottoni @ Ebook Lab Italia 2011 - Hitchhiker guide to DRM systems
Alessandro Bottoni @ Ebook Lab Italia 2011 - Hitchhiker guide to DRM systems
Alessandro Bottoni @ Ebook Lab Italia 2011 - Hitchhiker guide to DRM systems
Alessandro Bottoni @ Ebook Lab Italia 2011 - Hitchhiker guide to DRM systems
Alessandro Bottoni @ Ebook Lab Italia 2011 - Hitchhiker guide to DRM systems
Alessandro Bottoni @ Ebook Lab Italia 2011 - Hitchhiker guide to DRM systems
Alessandro Bottoni @ Ebook Lab Italia 2011 - Hitchhiker guide to DRM systems
Alessandro Bottoni @ Ebook Lab Italia 2011 - Hitchhiker guide to DRM systems
Alessandro Bottoni @ Ebook Lab Italia 2011 - Hitchhiker guide to DRM systems
Alessandro Bottoni @ Ebook Lab Italia 2011 - Hitchhiker guide to DRM systems
Alessandro Bottoni @ Ebook Lab Italia 2011 - Hitchhiker guide to DRM systems
Alessandro Bottoni @ Ebook Lab Italia 2011 - Hitchhiker guide to DRM systems
Alessandro Bottoni @ Ebook Lab Italia 2011 - Hitchhiker guide to DRM systems
Alessandro Bottoni @ Ebook Lab Italia 2011 - Hitchhiker guide to DRM systems
Alessandro Bottoni @ Ebook Lab Italia 2011 - Hitchhiker guide to DRM systems
Alessandro Bottoni @ Ebook Lab Italia 2011 - Hitchhiker guide to DRM systems
Alessandro Bottoni @ Ebook Lab Italia 2011 - Hitchhiker guide to DRM systems
Alessandro Bottoni @ Ebook Lab Italia 2011 - Hitchhiker guide to DRM systems
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Alessandro Bottoni @ Ebook Lab Italia 2011 - Hitchhiker guide to DRM systems

766

Published on

Per capire grandezza e limiti dei sistemi DRM applicati ai libri digitali occorre saper rispondere ad alcune domande. Come sono fatti i DRM e come si crackano? Quali sono le caratteristiche principali …

Per capire grandezza e limiti dei sistemi DRM applicati ai libri digitali occorre saper rispondere ad alcune domande. Come sono fatti i DRM e come si crackano? Quali sono le caratteristiche principali dei DRM dei grandi produttori (Adobe, Apple e Amazon)? I license server come iTunes ed i sistemi di trusted computing come risolvono il problema dell'"analog gap"? E infine natura e potenzialità di alternative "social" come i watermark

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
766
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
20
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. eBookLab Italia 2011 Alessandro Bottoni www.alessandrobottoni.it info@alessandrobottoni.it Consulente free-lance. Segretario Partito Pirata ItalianoeBookLab Italia - Rimini 5 Marzo 2011 www.alessandrobottoni.it - info@alessandrobottoni.it 1
  • 2. I DRM degli eBook  Come sono fatti i DRM  Come si crackano i DRM  Lalternativa WatermarkeBookLab Italia - Rimini 5 Marzo 2011 www.alessandrobottoni.it - info@alessandrobottoni.it 2
  • 3. Come è fatto un DRM Un DRM è un sistema grazie al quale il venditore conserva i suoi file al riparo dai ”furti” dopo averli venduti al cliente. Un programma ”encoder” cifra il file con la chiave del viewer e lo rende illeggibile. Un programma ”viewer” decifra il file e lo rende leggibile (ma non copiabile). Dipende dal viewer cosa sia possibile fare del file (copia del file, copia&incolla del testo, etc.)eBookLab Italia - Rimini 5 Marzo 2011 www.alessandrobottoni.it - info@alessandrobottoni.it 3
  • 4. Come è fatto un DRM (2) Chiave di cifra ePub DRM (encoder) Ebook Reader (decoder)eBookLab Italia - Rimini 5 Marzo 2011 www.alessandrobottoni.it - info@alessandrobottoni.it 4
  • 5. Perchè i DRM sono odiati Impediscono i backup. Impediscono lutilizzo su dispositivi secondari. Impediscono il prestito. Il venditore mantiene il controllo anche dopo che lacquisto si è concluso. Non ”rilasciano” il file quando scadono i diritti. Nel Luglio del 2009, Amazon ha venduto migliaia di copie di ”1984” di Orwell e poi li ha cancellati dai Kindle degli utenti via radio senza dare spiegazioni e/o rimborsi. Vedi: http://www.nytimes.com/2009/07/18/technology/companies/18amazon.htmleBookLab Italia - Rimini 5 Marzo 2011 www.alessandrobottoni.it - info@alessandrobottoni.it 5
  • 6. Il file ePub È un sito web statico scritto in HTML Può essere creato con qualunque editor ASCII Può contenere quasi qualunque cosa (ma non è detto che il viewer sia in grado di farne il rendering) Viene distribuito come file archiviato e compresso (simile ad un tar.gz) Viene spesso distribuito come file cifratoeBookLab Italia - Rimini 5 Marzo 2011 www.alessandrobottoni.it - info@alessandrobottoni.it 6
  • 7. Sigil ePub EditoreBookLab Italia - Rimini 5 Marzo 2011 www.alessandrobottoni.it - info@alessandrobottoni.it 7
  • 8. Il sistema di cifra È un normale sistema di cifra commerciale od Open Source, come DES, AES, etc. È diverso da produttore a produttore Risiede sul server di e-commerce Cifra ogni copia con una chiave diversa: quella delleBookReader usato per lacquisto. Il file è già compresso (standard per gli ePub)eBookLab Italia - Rimini 5 Marzo 2011 www.alessandrobottoni.it - info@alessandrobottoni.it 8
  • 9. eBook Reader È lelemento chiave del sistema. Senza di esso non si potrebbe applicare nessun DRM. È sempre un prodotto closed source, spesso hardware + software (Kindle, per esempio). È diverso da produttore a produttore e la compatibilità tra modelli diversi è nulla o quasi. Decifra il file e lo visualizza (niente modifiche). È marcato da una chiave crittografica individuale (usata per cifrare i file acquistati).eBookLab Italia - Rimini 5 Marzo 2011 www.alessandrobottoni.it - info@alessandrobottoni.it 9
  • 10. Il license server È un server particolare usato per gestire le licenze. Ad esempio: Apple iTunes. Permette di usare lo stesso file su più dispositivi (per comodità dellutente o per prestiti agli amici). Impone la disponibilità di una connessione. Permette di tracciare luso dei file e le azioni degli utenti.eBookLab Italia - Rimini 5 Marzo 2011 www.alessandrobottoni.it - info@alessandrobottoni.it 10
  • 11. Vulnerabilità dei DRM Attacco alle chiavi (Attacco al protocollo) (Contro i license server ed il software client-side) Attacco al software Analog Gap (Analog Hole)eBookLab Italia - Rimini 5 Marzo 2011 www.alessandrobottoni.it - info@alessandrobottoni.it 11
  • 12. Attacco alle chiavi Per forza di cose, la chiave deve risiedere da qualche parte sul client (magari in forma cifrata ma questo sposta solo il problema di un livello) È difficile capire dovè e quanto è lunga. A volte è dentro un chip (TPM e simili). Una volta identificata, può essere copiata e riutilizzata oppure può essere crackata. Per il cracking si usano appositi programmi e veri ”supercomputer” artigianalieBookLab Italia - Rimini 5 Marzo 2011 www.alessandrobottoni.it - info@alessandrobottoni.it 12
  • 13. Il cracking del Fritz Chip Infineon TPM 1.2 Christopher Tarnovsky di http://www.flylogic.net/ Vedi: http://www.zeusnews.com/index.php3?ar=stampa&cod=11873eBookLab Italia - Rimini 5 Marzo 2011 www.alessandrobottoni.it - info@alessandrobottoni.it 13
  • 14. Attacco al software Tutti (proprio TUTTI) i sistemi DRM commerciali sviluppati finora sono stati crackati. Persino i diabolici TPM (”Fritz Chip”). Spesso cè una falla nel sistema software. A volte, uno degli ”utenti” commette un errore nel gestire le chiavi (DeCSS e simili). Il reverse engineering software è lungo e difficile ma alla portata di quasi qualunque ingegnere (e di alcuni periti).eBookLab Italia - Rimini 5 Marzo 2011 www.alessandrobottoni.it - info@alessandrobottoni.it 14
  • 15. Debugger/Disassembler Usati anche per cercare vulnerabilità nel viewer e/o nel protocollo viewer/license server http://www.ollydbg.de/ Usati per leggere le chiavi di cifra in RAM e/o per leggere il file decifrato dal viewer e copiarlo altrove. http://www.hex-rays.com/idapro/eBookLab Italia - Rimini 5 Marzo 2011 www.alessandrobottoni.it - info@alessandrobottoni.it 15
  • 16. Analog Gap Un eBook Reader si presenta come un libro e, proprio come un libro, può essere fotocopiato e/o digitalizzato. Il peggior nemico degli eBook è un formato di eBook: DjVu. È ”pericoloso” anche JPEG. Gli OCR ed ICR sono laltro grande mezzo di digitalizzazione. Non esiste difesa dalla copia ”fisica”. Neanche i watermark.eBookLab Italia - Rimini 5 Marzo 2011 www.alessandrobottoni.it - info@alessandrobottoni.it 16
  • 17. DjVu 35 Sonetti di Fernando Pessoa ”FOTOCOPIATI” 552,4 Kb Search Engine interno Caminova ”Document Express with DjVU” include il sistema OCR per la digitalizzazione del testo. Vedi: http://djvulibre.djvuzone.orgeBookLab Italia - Rimini 5 Marzo 2011 www.alessandrobottoni.it - info@alessandrobottoni.it 17
  • 18. Lalternativa Watermark È un ”marchio” digitale (visibile od invisibile) che viene inserito nel file (ePub o PDF). Somiglia alla ”filigrana” delle banconote (”watermark, in inglese). È quasi impossibile da rilevare e da rimuovere (se si dispone di una sola copia). Permette di risalire allacquirente originale. È noto come ”Social DRM”.eBookLab Italia - Rimini 5 Marzo 2011 www.alessandrobottoni.it - info@alessandrobottoni.it 18
  • 19. Packt Publishing WatermarkeBookLab Italia - Rimini 5 Marzo 2011 www.alessandrobottoni.it - info@alessandrobottoni.it 19
  • 20. Perchè è meglio un Watermark Non impedisce la copia ad uso personale Non impedisce la copia per il prestito Non impone vincoli tecnici di nessun tipo Rende però impossibile pubblicare il file su un circuito P2P o in altro modo. Quando scadono i diritti, il file è leggibile. Non cè un viewer ”blindato” di cui preoccuparsi.eBookLab Italia - Rimini 5 Marzo 2011 www.alessandrobottoni.it - info@alessandrobottoni.it 20
  • 21. Come si cracka un watermark Il watermark, per definizione, è lunica cosa che risulta diversa da una copia allaltra dello stesso file. Bisogna comprare due copie dello stesso file. Si crea un nuovo file che contiene solo ciò che è identico nei due file di partenza. Ciò che non è identico, va ricostruito (interpolazione, voto, etc.)eBookLab Italia - Rimini 5 Marzo 2011 www.alessandrobottoni.it - info@alessandrobottoni.it 21

×