Pues se me ocurren varias formas y las suelto según me vienen, al tun tun:
- Lista de claves comprometidas en películas nuevas, según vayan publicándose en internet las claves los nuevos títulos las tendrán incorporadas para cargar en el reproductor y efectuar el baneo. - Conexión a internet de los reproductores: Creo haber leido que los reproductores podrían conectarse a internet y actualizar su lista negra. - Desafío gallego: El reproductor preguntará de buena fe al usuario si el contenido es original o una copia (nadie se me ofenda:P)
Y como van a saber que claves banear los reproductores que ya estan en la calle? no pueden joder a quienes compraron primero su reproductor... o si?
Por lo que leí en Slashdot si: si lo consideran oportuno, pueden joder a la peña que ha comprado los primeros reproductores. Siento no tener a mano la información exacta, pero puede pasar...
Y como van a saber que claves banear los reproductores que ya estan en la calle?
Quizá no sea necesario hilar tan fino, pues normalmente los sistemas expuestos a entornos de prueba masivos ("gran público") tienen, a prueba de tampering [wikipedia.org] , más de un juego de llaves derivadas de otras llaves maestras, como mínimo 8 claves derivadas en contextos de pago electrónico (p.e. de 8/16 bytes cada una), a 1024 -o más- en entornos críticos (de 16/32 bytes cada una), pero en ningún caso están expuestas las llaves maestras, aunque el atacante puede { acceder a | desencriptar} los datos, no podría generar contenido propio.
Como normalmente lo más sencillo es lo que mejor funciona, y por poner un ejemplo, supongamos que averiguan la clave derivada con la que se pueden desencriptar las películas de la primera hornada, la solución es bien fácil: símplemente, no hacer nada con el "descubierto", los sucesivos lanzamientos se codificarán con llaves derivadas no usadas anteriormente (política/estrategia de tierra quemada [wikipedia.org]). Lo de hacerle cosas raras a los firmwares... como mucho, le veo sentido para "añadirle claves nuevas", pero no para "corregir entuertos".
Re:No exactamente. El cifrado es AES
(Puntos:4, Divertido)( http://www.rodivi.com/ | Última bitácora: Jueves, 14 Febrero de 2008, 09:02h )
- Lista de claves comprometidas en películas nuevas, según vayan publicándose en internet las claves los nuevos títulos las tendrán incorporadas para cargar en el reproductor y efectuar el baneo.
- Conexión a internet de los reproductores: Creo haber leido que los reproductores podrían conectarse a internet y actualizar su lista negra.
- Desafío gallego: El reproductor preguntará de buena fe al usuario si el contenido es original o una copia (nadie se me ofenda
Un saludo!
Re:No exactamente. El cifrado es AES
(Puntos:2)( http://icewinddale.blogspot.com/ | Última bitácora: Jueves, 30 Enero de 2014, 23:34h )
Por lo que leí en Slashdot si: si lo consideran oportuno, pueden joder a la peña que ha comprado los primeros reproductores. Siento no tener a mano la información exacta, pero puede pasar...
-- icewinddale.blogspot.com [blogspot.com]
Re:No exactamente. El cifrado es AES
(Puntos:2)( http://www.voluntariado.net/ | Última bitácora: Domingo, 10 Junio de 2012, 21:48h )
Quizá no sea necesario hilar tan fino, pues normalmente los sistemas expuestos a entornos de prueba masivos ("gran público") tienen, a prueba de tampering [wikipedia.org] , más de un juego de llaves derivadas de otras llaves maestras, como mínimo 8 claves derivadas en contextos de pago electrónico (p.e. de 8/16 bytes cada una), a 1024 -o más- en entornos críticos (de 16/32 bytes cada una), pero en ningún caso están expuestas las llaves maestras, aunque el atacante puede { acceder a | desencriptar} los datos, no podría generar contenido propio.
Como normalmente lo más sencillo es lo que mejor funciona, y por poner un ejemplo, supongamos que averiguan la clave derivada con la que se pueden desencriptar las películas de la primera hornada, la solución es bien fácil: símplemente, no hacer nada con el "descubierto", los sucesivos lanzamientos se codificarán con llaves derivadas no usadas anteriormente (política/estrategia de tierra quemada [wikipedia.org]). Lo de hacerle cosas raras a los firmwares... como mucho, le veo sentido para "añadirle claves nuevas", pero no para "corregir entuertos".