¿Qué tan seguros son los documentos DRM de la piratería?

Gracias por el A2A.

Hay dos respuestas a esto. La primera y pura respuesta es que cualquier sistema de cifrado (los sistemas DRM generalmente se basan en alguna forma de criptografía) que esté completamente basado en software tendrá un conjunto de vulnerabilidades que son esencialmente inherentes. Por “basado en software” quiero decir que no tengo algún componente de hardware que proteja la información crítica de seguridad de una manera que no se pueda recuperar fácilmente ejecutando el software dentro de una herramienta de depuración o desmontando el código.

La respuesta más práctica es que depende de la amenaza contra la que estás protegiendo. Si la intención es desalentar al lector casual o al pirata, podrían estar bien para hacer cumplir los controles en el 80% de la sociedad.

El problema es que, en el momento en que renderiza una copia legible, en el software, en un dispositivo, existe la posibilidad de que ese lector haga una copia de forma ilegítima, de una forma u otra. Por esa razón, a veces un DRM sutil como “marca de agua” digital que puede ayudarlo a rastrear el origen de una copia en particular, puede ser más útil que imponer restricciones estrictas de no impresión / no copia a los usuarios autorizados.

Esto, como muchos otros (quizás incluso todos los demás) desafíos de defensa de seguridad de la información, se reduce a aumentar el “factor de trabajo” del atacante / pirata hasta el punto de que ya no es económicamente viable comprometer el sistema.

En el caso del contenido en línea pagado, hay alguna evidencia de que lograr el equilibrio entre la dificultad de la piratería y la facilidad de compra es el enfoque correcto.

DRM es solo una forma de cifrado. Piénselo en términos similares a la sustitución de diferentes letras para el alfabeto, haciendo que el contenido crudo sea “simplemente confuso”. Luego, con la “clave” es posible convertirlo nuevamente al original comprensible. La mayoría de los DRM usan alguna forma de fórmula matemática para convertir a / entre cifrado y original. Tiende a ser bastante básico ya que el descifrado debe ocurrir en hardware bastante pobre (por ejemplo, un lector de libros electrónicos en lugar de una PC completa).

Como señala Vladislav: solo se necesita una persona para descifrarlo y se ha “terminado”. No importa cuán “seguro” sea el cifrado, puede romperse. Y si algún cracker “quiere” romperlo, él / ella lo romperá (todavía no se ha diseñado ninguna criptografía que “no” pueda romperse). Pero peor, una vez que una persona lo ha descifrado, eso significa que todos tienen acceso a la versión pirateada a través de sitios como torrent. Y lo peor, una vez que se hace ese crack, cualquier DRM que use esa misma criptografía también se resquebraja, hasta el punto en que la mayoría de los DRM tienen una vida útil de algunas semanas en el mejor de los casos.

Hay 2 aspectos en esto que hacen de DRM una especie de palabrota:

  1. Puede intentar hacer que la criptografía sea tan complicada que nadie quiera gastar el esfuerzo. Pero eso significaría que el contenido debería ser menos valioso de lo que la gente podría considerar digno de configurar algunas PC en funcionamiento durante unas horas, porque ese es aproximadamente el tiempo máximo necesario para romper casi cualquier criptografía (al menos cualquiera que pueda usarse fácilmente legítimamente en algún hardware de tipo “jugador” en lugar de requerir hardware de alto rendimiento con un precio exorbitante, solo para descifrar el DRM).
  2. La mayoría de los DRM no están hechos para detener la piratería. En realidad, está hecho para ganar más dinero: por ejemplo, compañías como Sony y Disney venden licencias a los fabricantes de hardware para instalar sus sistemas DRM inversos en cosas como reproductores de DVD / BR. Esto significa que esas compañías obtienen un corte, no solo por vender el contenido, sino también por la venta del hardware. Y estas compañías crean “nuevo” DRM casi anualmente (debido a la “vida útil” de la piratería), que los fabricantes tienen que volver a licenciar y luego volver a implementar. Lo que significa que el hardware necesita ser reemplazado cada año o han trabajado en el costo, por lo que una actualización de firmware agrega los nuevos DRM, lo que a su vez significa que el hardware es más complicado y costoso de lo que debe ser en primer lugar.

Desde el principio, mi queja es que es bastante inútil. En el momento en que su DRM es tan complicado que nadie lo va a romper, también es el momento en que nadie hará uso legítimo del contenido. Es decir, el costo del hardware / firmware necesario es más alto de lo que el público en general consideraría aceptable para consumir el contenido. O, por el contrario, el contenido es tan pobre que nadie lo quiere.

El segundo tiene una queja diferente: significa que efectivamente me separé de mi dinero al comprar algún dispositivo de consumo (reproductor de música / video, lector de libros electrónicos, etc.) con una fracción del mismo destinada a todos los medios que contienen esos DRM particulares que El dispositivo tiene licencia. ¿Me gustaría consumir todos esos? Si es así, solo entonces creo que es justo. Sin embargo, lo más probable es que solo quiera consumir un pequeño porcentaje de todos esos. Realmente no me gusta pagar por adelantado antes de saber lo que estoy pagando.

Mucho mejor sería (IMO) que estas compañías se den cuenta de que la piratería ocurrirá. No importa lo que hagan. Y luego deje de usar eso como una excusa para sacar más provecho de los consumidores legítimos. En lugar de eso, comprarlo legítimamente es lo más fácil del mundo, al menos más fácil que simplemente descargar un torrent. Pero supongo que la última oración es mucho más complicada que simplemente agregar alguna fórmula matemática para descifrar el contenido.

Seamos claros: ninguna protección basada en cifrado es impenetrable. Si hay suficientes personas con la voluntad de acceder a un archivo, bueno … Internet puede ser un lugar ingenioso.

Dicho esto, los proveedores “grandes” como Adobe y Microsoft están mejorando constantemente su cifrado de seguridad y hasta ahora han tenido bastante éxito en mantenerse por delante de los hackers.

Sin embargo, el propósito de la protección DRM no es principalmente evitar que los hackers expertos accedan a su novela romántica o su canción de Lady Gaga.

Lo que es más importante, el propósito principal de DRM es evitar que los consumidores en general copien, compartan y publiquen productos digitales para que sus amigos los utilicen de forma gratuita, perdiendo ventas.

La protección DRM estándar de la industria de compañías como EditionGuard y Adobe es la protección más segura que puede obtener. Sin embargo, es importante tener en cuenta que nada es completamente seguro.

Esto no debería preocuparte demasiado si tu propósito es socavar la redistribución ilegal, pero si estás buscando algo impenetrable, es posible que desees contactar al MI6.


EditionGuard es un líder de la industria en soluciones de gestión de derechos digitales de libros electrónicos. Al aprovechar las tecnologías estándar de la industria como Adobe Content Server, la marca de agua digital y la distribución controlada, EditionGuard permite a los editores y autores de libros electrónicos proteger su contenido de la piratería a precios asequibles. Haga clic aquí para suscribirse a una prueba gratuita de 30 días y ver cómo EditionGuard puede proteger sus ganancias.

DRM es contenido encriptado donde también le da la clave al usuario. Básicamente es una caja fuerte cuya combinación está escrita en una nota Post-It que está pegada en la parte inferior, con la esperanza de que nadie la vea allí.

La idea general de detener al 80% de los usuarios (como sugirió el usuario de Quora) tampoco es realmente sensata, porque solo se necesita una persona del otro 20% para colocarla en un sitio de torrents, y luego se acabó, simplemente no No importa que puedas detener al 80% de los atacantes; es 100% o nada en este caso.

La única forma de hacer que DRM funcione es con soporte de hardware, pero esto tampoco es muy efectivo (ver: controversia de clave de cifrado DeCSS, AACS).

La técnica utilizada para hacer software DRM se llama criptografía de caja blanca. La idea es hacer que la clave de descifrado esté implícita en la estructura del programa, por lo que es imposible simplemente monitorear los accesos a la memoria para encontrar la clave completa.

El problema es que si se diseña un esquema de protección general, existe una forma general de romperlo. Una vez que se rompe un esquema, se rompe para todos los productos que lo usan.

TL; DR: DRM solo sirve para molestar a los clientes que pagan. En realidad, no protege nada de nadie; en el mejor de los casos, sirve como una desaceleración temporal para el primer contenido que lo usa (ver: FIFA15 / Dragon Age y Denuvo).

La mayor parte del pirateo de contenido se realiza fuera de banda o mediante dispositivos como cámaras / móviles / capturas de pantalla

DRM es inútil allí. En lo que respecta a la gestión de derechos, una buena protección a nivel de archivo que permita que solo cierto personal acceda al archivo es tan buena como DRM. Los archivos protegidos por contraseña por correo electrónico, etc. son tan buenos como confiar en el dispositivo del usuario final o el proveedor de software.

No es diferente si aloja el archivo en un servidor cifrado SSL protegido con contraseña / par de claves en lugar de enviar una copia local que un lector puede descifrar con una contraseña en ese caso. Prefiero el método “en línea”, le da al propietario del archivo un mayor control sobre cualquier posible duplicación. Por supuesto, su lector en el caso en línea no es un navegador convencional que le permite ver la fuente.

Depende de a qué solución DRM se refiera. Diferentes programas DRM utilizan diferentes tecnologías de seguridad para asegurar el documento. Obviamente, cuanto mayor es la seguridad, más difícil es hackearla. El software Protectedpdf de Vitrium utiliza cifrado AES de 256 bits que fue inventado por los militares. Hasta esta fecha, esta tecnología nunca ha sido pirateada. Echa un vistazo a http://www.vitrium.com

DRM es tecnología de encriptación. Y, lo que es más importante, se rompió antes de que los editores comenzaran a usarlo.

Los documentos DRM que están destinados a ser leídos por humanos son trivialmente fáciles de descifrar. Todos los esquemas principales de DRM para libros electrónicos ya están rotos; el más difícil en la práctica es probablemente el FairPlay de Apple.

DRM para archivos PDF y las cosas pueden ser más difíciles, pero como los archivos PDF pueden simplemente ser capturados en pantalla, tiene una “brecha analógica” fatal.

Si las personas quieren copiar un documento lo suficiente como para poner el esfuerzo, lo harán. En los primeros días de los libros electrónicos, antes de Kindle y similares, se escaneaban muchos libros a partir de copias físicas o incluso se volvían a escribir, luego circulaban en redes piratas.

More Interesting

¿Explica en detalle DPaaS (protección de datos como servicio) y su arquitectura para la seguridad en la nube? ¿Y de qué manera proporciona una mayor seguridad que FDE (cifrado de disco completo) y FHE (cifrado totalmente homomórfico)?

¿La autenticación multifactor es un mejor método de seguridad que 2FA?

¿Cuál es la forma más segura de almacenar información de contraseña en lugar de archivos de configuración?

Virus informáticos: ¿Cómo funciona el virus Flame?

¿Puede un Amazon Firestick contraer un virus?

Seguridad de Internet: ¿está bien almacenar / recordar contraseñas en el navegador de su computadora personal?

¿Puedo desactivar el cifrado de respaldo en iTunes sin la contraseña?

Después de todas las revelaciones de la NSA, ¿qué formas de cifrado aún se consideran más seguras?

¿Qué compañía es mejor para los servicios de pruebas de penetración?

¿Es más riesgoso en términos de hackear la cuenta si inicio sesión con Facebook Connect?

El siguiente resumen de Black Hat 2011 establece que no existen firewalls para redes comerciales de alta frecuencia. ¿Es esto cierto?

¿Cómo se protege el MIT de alguien que piratea su sistema y se alista como graduado?

Zomato fue pirateado. ¿Cómo / cuándo se da cuenta una empresa de que sus datos han sido pirateados?

Si la gente de seguridad de TI está trabajando constantemente hacia un entorno de TI seguro, ¿por qué seguimos viendo tantas violaciones cibernéticas todos los días en las noticias?

¿Cuáles son los síntomas del virus Trojan Horse y cómo se puede tratar?