mp202 digital rights management (drm) gerenciamento de direitos digitais 850459 joão loureiro...
TRANSCRIPT
MP202
Digital Rights Management (DRM)Gerenciamento de Direitos Digitais
850459 João Loureiro Júnior870427 Francisco Blasi Júnior950868 João Marcos Bonadio de Faria Novembro 2003
DRM – Agenda
Parte I Introdução Direitos autorais Fundamentos Computação confiável Sistemas
Parte II ODRL OMA - DRM
Parte III XrML
Introdução Motivações Histórico Requisitos da Linguagem Estrutura Exemplos Ponderações...
DRM – Parte I
IntroduçãoDireitos autoraisFundamentosComputação confiávelSistemas
DRM - Definição
Conjunto de tecnologias para controlar o uso, duplicação e transferência de obras digitais de acordo com critérios estabelecidos pelos detentores dos direitos autorais (copyright)
Objetivos Evitar a pirataria Criar novos modelos de negócio
Pontos a favor
Permite o controle do uso do conteúdo Possibilita novas formas de negócio
Permite que os criadores das obras sejam pagos pelo uso das mesmas de forma conveniente para os usuários
Pontos contra
Modelos de negócio e implementações ruins Dificultam o acesso, pagamento e uso do
conteúdo
Requisitos contraditórios Definição de uso justo e pirataria dependem da
intenção do usuário, a qual não pode ser verificada por nenhuma tecnologia
DRM – Parte I
IntroduçãoDireitos autoraisFundamentosComputação confiávelSistemas
Direitos autorais (Copyright)
Protegem as obras originais e dão aos autores (ou indivíduos apontados por eles) direitos exclusivos, porém limitados, sobre elas
Uso justo (“fair use”) Propósitos Natureza Freqüência Efeitos econômicos do uso
Direitos Autorais nos EUA
Digital Millennium Copyright Act (DMCA) Regulamenta o direito de acesso às obras
sujeitas a direitos autorais Torna ilegal tentar subverter um mecanismo de
proteção contra cópias ou restrições de acesso, por mais simples que ele seja
Pode impedir que novos mecanismos e algoritmos sejam estudados e os resultados publicados
Direitos Autorais no Brasil
Lei 9610 Reconhece os direitos autorais sobre obras
digitais e programas de computadores
Violação dos direitos autorais Execução pública, distribuição eletrônica,
reprodução e qualquer outra forma de utilização sem a devida autorização dos titulares
Proteção contra cópias versus medidas legais
Copiador ocasional Usa vídeo cassetes para duplicar filmes
Copiador por hobby Usa softwares e dispositivos para subverter mecanismos de proteção contra cópias
Hacker Desenvolve meios de subverter mecanismos de proteções contra cópias
Pirata em pequena escala Faz copias usando vários gravadores
Pirata profissional Possui conhecimentos profundos e verba para a produção de cópias em larga escala
+++ Proteção contra cópias +++
+++ Medidas legais +++
DRM – Parte I
IntroduçãoDireitos autoraisFundamentosComputação confiávelSistemas
Fundamentos
Proteção contra cópiasCifragem de conteúdoMarcas d’águaRenovação de dispositivosResistência a violaçõesInformação de controle de cópiaAutenticação de dispositivos
Proteção contra cópias
Dados no formato digital Cópia da informação é trivial
Inserir mecanismos de proteção contra cópias na especificação do meio e dos dispositivos de acesso Fundamentada na natureza proprietária e
fechada dos equipamentos utilizados
Cifragem de conteúdo
Evitar que o conteúdo seja livremente reproduzido Segurança através da obscuridade versus
segurança forte usando algoritmos públicos Algoritmos de chaves simétricas e públicas
Marcas d’água
Técnicas de estenografia Inserção de informações de direitos autorais
escondidas no conteúdo que esta sendo protegido
Equipamentos fechados ou programas se recusam a funcionar caso as marcas não estejam presentes
Marca d’água forense permite rastrear a origem das cópias
Renovação de dispositivos
Mecanismos de proteção tem vida curta Garantir a integridade do sistema a longo prazo
Exemplos: Revogar chave de deciframento Recusar transmissão de conteúdo
Resistência a violações
Dispositivos que irão utilizar o conteúdo devem fazer aquilo que é esperado deles
Dissuadir quebras de proteção Digital Signets
Programas de computador podem ser facilmente alterados Obfuscators Criptoswitch
Informação de controle de cópia
Especifica em que situações o conteúdo pode ser copiado Cópias liberadas Cópias proibidas Cópia única Nenhuma cópia mais
Autenticação de dispositivos
Certificar que o destinatário de um conteúdo protegido é confiável
Segredo compartilhado pelos dispositivos ou através de chaves públicas
DRM – Parte I
IntroduçãoDireitos autoraisFundamentosComputação confiávelSistemas
Computação confiável (TC)
Apenas softwares “confiáveis” podem ser executados
Raiz de confiança “Fritz Chip”
Richard Stallman: Computação Traidora (Treacherous Computing)
Organizações TCPA Microsoft (NGSCB, antigo Palladium)
Primeira versão do Xbox
Raiz de confiança Setor de boot contendo chave simétrica armazenado em chip
dedicado
Bios cifrada RC-4 Contem chave pública de 2048-bits
Executáveis nos DVDs Header assinados com hash SHA-1 cifrado com RSA
Proteção quebrada Descoberta da chave simétrica no setor de boot Conteúdo da Bios substituído
Nova versão do Xbox
Bios Contém “flash loader” baseado em algoritmo de
chave pública para decifrar restante do conteúdo
Setor de boot Contém hash TEA do carregador
Proteção quebrada Fraqueza do TEA (Related-keys) Instrução no carregador modificada
DRM – Parte I
IntroduçãoDireitos autoraisFundamentosComputação confiávelSistemas
Sistemas
CSSCPRM / CPPMDTCPOCCAMACPSmartRightSDMIDOI
CSS
“Content Scrambling System” DVD CCA
Utilizado na cifragem dos filmes em DVDAlgoritmos proprietários
409 chaves de equipamento de reprodução de 40 bits (player keys)
Proteção fraca Todas as chaves descobertas Quebrado pelo software deCSS
CPRM / CPPM
“Content Protection for (Pre)-Recordable Media” 4C Entity
Proteção de conteúdo digital gravado em meios físicos Cartões de memória SD Discos de áudio DVD
Algoritmos criptográficos conhecidos Cifragem de bloco C2 Chaves de 56 bits
DTCP
“Digital Transmission Content Protection” 5C Entity
Transferência cifrada de áudio e vídeo digitais entre dispositivos eletrônicos IEEE 1394 (Firewire)
Algoritmos criptográficos conhecidos Curvas elípticas (Diffie-Hellman) Cifragem de bloco M6 SHA-1
OCCAM
“Open Conditional Content Access Management” Cisco
Redes domésticas (“home networks”) “Ticket” para executar um conteúdo protegido Televisões interativas Dispositivos portáteis
Algorítmos criptográficos conhecidos AES de 128-bits Cifragem de chave pública de 1024-bits
ACP
“Analogue Copy Protection” Macrovision
Evita cópias de filmes feitas com vídeo cassetes Criado a mais de 20 anos
Sistema analógico Eficaz em 90% dos casos
SmartRight
Desenvolvido pela Thomson Baseado em “smart-cards” Dispositivos conectados a redes domésticas (“home
networks”) Operações criptográficas sensíveis realizadas dentro
do cartão
Algoritmos utilizados RSA de 1024 bits AES de 128 bits SHA-1
SDMI
“Secure Digital Music Initiative” Indústrias do ramo musical
Proteção para músicas em formato digital
Concurso para determinar a força de sistemas baseados em marcas d’água Pesquisadores da universidade de Princeton
removeram as informações de proteção sem causar degradação significativa do conteúdo
DOI
“Digital Object Identifier” International DOI Foundation
Identificação persistente e troca de conteúdo através de meios digitais Comparável ao código de barras
Sistema de resolução Localização do conteúdo pode mudar DOI permanece o mesmo
DRM – Parte II
ODRL Introdução Modelos Exemplos
OMA – DRM Introdução Linguagem de direitos Aspectos de segurança Mecanismos de distribuição
ODRL
Proposta de padronização para DRMBaseada em XMLEstruturada em “Modelos” relacionados
entre siModelos: conjuntos de elementos (tags
<XML>)http://odrl.net/ Versão 1.1 Ago-2002
ODRL
Modelo Principal (Foundation Model) Define direitos, objetos, partes envolvidas Ex:
<rights><context>
<uid> XYZ <\uid><\context><offer>
<party> .....<\party><asset> ...<\asset>
<\offer>....
</rights>
direito
objeto
parte envolvida
ODRL
Modelo de Permissão (Permission Model) Imprimir, instalar, executar, copiar, etcEx:.....
<permission><display>
<count> 15 <\count><\display><print>
<interval> P2D <\interval><\print>
<\permission>......
mostrar
imprimir
ODRL
Modelo de Restrição (Constraint Model) Dia-hora, impressora, contagem, etc.
Modelo de Requisito (Requirement Model) Forma de pagamento, registro do usuário
Modelo de Condição (Condition Model) Restrições e permissões (já definidos)
ODRL
Modelo dos Detentores do Direito (RightsHolder Model) Remuneração dos detentores dos direitos:
percentagem, valor fixoModelo de Contexto (Context Model)
Identificador de outros elementos
Modelo de Oferta (Offer Model) Oferta da permissão de um direito
ODRL
Modelo de Acordo (Agreement Model) Acordo da permissão de um direito entre
partes
Modelo de Revogação (Revoke Model) Anulação de ofertas e acordos
Modelo de Segurança (Security Model) Método de cifragem, chave, assinatura
ODRL
Relacionamento entre modelos
Direito
Oferta
Acordo
Dono Direito Parte
Contexto
Objeto
Revogação
Permissão
Restrição
Requisito
Condição
Info Segurança
ODRL
Exemplos: Problema: Alice, Bob e Charles são detentores do direito autoral de um
conjunto de fotografias. Alice recebe 75% do valor total da transação, Bob 25%. Charles recebe 10% da parte de Bob. O conjunto é oferecido em dois níveis de qualidade, 1Mpixel e 3Mpixel, cada qual custando valores diferentes.
Problema: uma Editora tem dois contratos de venda de um livro digital. O primeiro é com uma distribuidora “Distribuidora”, que pode vender até 50000 copias. O segundo é com um usuário Bob, cujas permissões vão de 1-1-2001 até 31-12-2004; ele tem direito a ver o livro por 30 dias; só pode imprimir em determinadas impressoras confiáveis; em outras impressoras, ele pode imprimir 5 páginas entre a página 1 e a página 100 a cada semana; ainda, ele pode a cada semana extrair 5Kbytes até o total máximo de 1Mbyte. Os direitos autorais são pagos à “Editora”.
DRM – Parte II
ODRL Introdução Modelos Exemplos
OMA – DRM Introdução Linguagem de direitos Aspectos de segurança Mecanismos de distribuição
OMA - DRM
OMA – Open Mobile Alliance Padrões para telefonia móvel
Objetivo OMA-DRM Controlar distribuição de objetos digitais,
resguardando direitos autoraisDefinições OMA
Mecanismos de distribuição Forward-lock, Combined Delivery, Separate Delivery
Linguagem de especificação de direitos
OMA - DRM
REL – Rights Expression Language Descreve direitos associados a objetos Subset de ODRL, implementa os modelos:
Modelo Principal (Foundation Model) Modelo de Acordo (Agreement Model) Modelo de Contexto (Context Model) Modelo de Permissão (Permission Model) Modelo de Restrição (Constraint Model) Modelo de Segurança (Security Model)
OMA - DRM
Aspectos de Segurança OMA apenas define linguagem e mecanismos Mecanismos garantem alguma segurança Informativo: terminal móvel deve implementar
DRM Informativo: políticas de segurança para
programas baixados – acesso restrito a objetos e direitos
OMA - DRM
Mecanismo “Forward Lock” Mensagem recebida: MIME type específico,
objeto e nenhum direito associado. Restrições de modificação e retransmissão do
objeto.
Mensagem(MIME: application/vnd.oma.drm.message) - objeto
resposta HTTP
OMA - DRM
Mecanismo “Combined Delivery” Mensagem recebida: MIME type específico,
objeto e direito(s) associado(s). Restrições de modificação e retransmissão
(do objeto e do direito), restrições do(s) direito(s) associado(s).
Mensagem: (MIME: application/vnd.oma.drm.message) - objeto- direito - MIME application/vnd.oma.drm.rights+xml - descrição em REL
resposta HTTP
OMA - DRM
Mecanismo “Separate Delivery“ Mensagens recebidas em canais diferentes:
MIME type específico, objeto, URL do direito MIME type específico, direito associado
Restrições de modificação e retransmissão (do objeto e do direito), restrições do(s) direito(s) associado(s).
Mensagem 2: (Push type: x-wap-application:drm.ua ) - direito - MIME application/vnd.oma.drm.rights+xml - descrição em REL, incluindo chave
Mensagem 1: (MIME: application/vnd.oma.drm.content) - objeto cifrado- link para o direito ou indicação de push
resposta HTTP
SMS (WAP Push)
DRM – Parte III
XrML: eXtended Rights Markup LanguageMotivações Histórico Requisitos da Linguagem Estrutura Exemplos Ponderações...
XrML – Motivações
Cada vez mais, serviços e conteúdos são distribuídos pela Internet.
Garantia de ganho para os “donos” da informação, visto modelos de negócios falhos.
Facilidade de cópia de objetos digitais.Distribuição de direitos: Até onde eu
posso ir ?
DRM – Parte III
XrML: eXtended Rights Markup Language MotivaçõesHistórico Requisitos da Linguagem Estrutura Exemplos Ponderações...
XrML - Histórico
Começou com uma necessidade da Xerox(quem diria...).
Em 1996 foi lançada o DPRL, baseado em LISP.
O DPRL evoluiu para uma linguagem baseada em XML, o XrML.
Atualmente, o SDK está na versão 2.0.
DRM – Parte III
XrML: eXtended Rights Markup Language Motivações HistóricoRequisitos da Linguagem Estrutura Exemplos Ponderações...
XrML – Requisitos da Linguagem
Uma linguagem para determinação de direitos digitais deve ser : Detalhada – para ser capaz de expressar direitos
simples e complexos; Genérica – para ser capaz de detalhar direitos de
qualquer tipo de serviço ou objeto; Precisa – Não pode deixar interpretação dúbia dos
direitos; Interoperável – a linguagem deve facilitar a interação
entre sistemas diferentes, sem dificultar o processo.
DRM – Parte III
XrML: eXtended Rights Markup Language Motivações Histórico Requisitos da LinguagemEstrutura Exemplos Ponderações...
XrML – Estrutura
Baseada em TAGS XML;Padrão Aberto (pero no mutcho...);Construída para ser um modelo neutro de
negócios;Condições, permissões e obrigações são
associadas de acordo com uma gramática;Adequada para modelo de negócio multi-
camadaInteroperabilidade garantida pelo modelo XML.
XrML – Estrutura
Principais termos do XrML: Resource Principal Rights Conditions Grant License
XrML – Estrutura
Uso de Web Services facilitado.
Modelo baseado em confiança (Trust)
É obrigação da aplicação garantir a incorruptibilidade do arquivo de direitos, não da linguagem.
XrML – Estrutura
Como funciona o modelo Multi Tier:
DRM – Parte III
XrML: eXtended Rights Markup Language Motivações Histórico Requisitos da Linguagem EstruturaExemplos Ponderações...
XrML – Exemplos
Qualquer pessoa pode imprimir um determinado livro até o Natal de 2001:
<license> <grant>
<cx:print/><cx:digitalWork>
<cx:locator><nonSecureIndirect
URI="http://www.contentguard.com/sampleBook.spd"/></cx:locator>
</cx:digitalWork><validityInterval>
<notAfter>2001-12-24T23:59:59</notAfter></validityInterval>
</grant></license>
XrML – Exemplos
Exemplo maior. Descrição de objetos e direitos:
DRM – Parte III
XrML: eXtended Rights Markup Language Motivações Histórico Requisitos da Linguagem Estrutura ExemplosPonderações...
XRML – Ponderações...
Custo da tecnologia para o usuário final
Como funcionaria em estruturas off-line?
Como manter a confiabilidade do sistema?
O padrão realmente é aberto?
Que impacto isso traria para os modelos de negócio atuais?
Feliz Natal !!!
E um Próspero Ano Novo!!!