Historias
Slashboxes
Comentarios
 
Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.
  • Re:No exactamente. El cifrado es AES

    (Puntos:4, Divertido)
    por ludeens (16200) <ludeensNO@SPAMgmail.com> el Jueves, 28 Diciembre de 2006, 19:49h (#859166)
    ( http://www.rodivi.com/ | Última bitácora: Jueves, 14 Febrero de 2008, 09:02h )
    Pues se me ocurren varias formas y las suelto según me vienen, al tun tun:

    - Lista de claves comprometidas en películas nuevas, según vayan publicándose en internet las claves los nuevos títulos las tendrán incorporadas para cargar en el reproductor y efectuar el baneo.
    - Conexión a internet de los reproductores: Creo haber leido que los reproductores podrían conectarse a internet y actualizar su lista negra.
    - Desafío gallego: El reproductor preguntará de buena fe al usuario si el contenido es original o una copia (nadie se me ofenda :P)

    Un saludo!
    [ Padre ]
  • por Drizzt (39) el Viernes, 29 Diciembre de 2006, 08:42h (#859253)
    ( http://icewinddale.blogspot.com/ | Última bitácora: Jueves, 30 Enero de 2014, 23:34h )
    Y como van a saber que claves banear los reproductores que ya estan en la calle? no pueden joder a quienes compraron primero su reproductor... o si?

    Por lo que leí en Slashdot si: si lo consideran oportuno, pueden joder a la peña que ha comprado los primeros reproductores. Siento no tener a mano la información exacta, pero puede pasar...

    --

    -- icewinddale.blogspot.com [blogspot.com]

    [ Padre ]
  • por faragon (17575) el Viernes, 29 Diciembre de 2006, 22:47h (#859523)
    ( http://www.voluntariado.net/ | Última bitácora: Domingo, 10 Junio de 2012, 21:48h )
    Y como van a saber que claves banear los reproductores que ya estan en la calle?

    Quizá no sea necesario hilar tan fino, pues normalmente los sistemas expuestos a entornos de prueba masivos ("gran público") tienen, a prueba de tampering [wikipedia.org] , más de un juego de llaves derivadas de otras llaves maestras, como mínimo 8 claves derivadas en contextos de pago electrónico (p.e. de 8/16 bytes cada una), a 1024 -o más- en entornos críticos (de 16/32 bytes cada una), pero en ningún caso están expuestas las llaves maestras, aunque el atacante puede { acceder a | desencriptar} los datos, no podría generar contenido propio.

    Como normalmente lo más sencillo es lo que mejor funciona, y por poner un ejemplo, supongamos que averiguan la clave derivada con la que se pueden desencriptar las películas de la primera hornada, la solución es bien fácil: símplemente, no hacer nada con el "descubierto", los sucesivos lanzamientos se codificarán con llaves derivadas no usadas anteriormente (política/estrategia de tierra quemada [wikipedia.org]). Lo de hacerle cosas raras a los firmwares... como mucho, le veo sentido para "añadirle claves nuevas", pero no para "corregir entuertos".
    [ Padre ]