stringtranslate.com

Отслеживание предателя

Схемы отслеживания предателей помогают отслеживать источник утечек, когда секретные или конфиденциальные данные продаются многим клиентам. В схеме отслеживания предателей каждому клиенту предоставляется отдельный личный ключ дешифрования. (Схемы отслеживания предателей часто сочетаются с системами условного доступа , так что как только алгоритм отслеживания предателей идентифицирует личный ключ дешифрования, связанный с утечкой, дистрибьютор контента может отозвать этот личный ключ дешифрования, позволяя честным клиентам продолжать смотреть платное телевидение, в то время как предатель и все неавторизованные пользователи, использующие личный ключ дешифрования предателя, отключаются.)

Схемы отслеживания предателей используются в платном телевидении для предотвращения пиратской расшифровки – чтобы отговорить законных подписчиков от раздачи ключей расшифровки. [1] [2] [3] [4] [5] Схемы отслеживания предателей неэффективны, если предатель ретранслирует весь (расшифрованный) оригинальный контент. Существуют и другие виды схем, которые препятствуют пиратской ретрансляции – т. е. препятствуют законным подписчикам раздавать расшифрованный оригинальный контент. Эти другие схемы используют устойчивые к взлому цифровые водяные знаки для создания различных версий оригинального контента. Схемы назначения ключей отслеживания предателей могут быть переведены в такие схемы цифровых водяных знаков. [6] [7] [8]

Traitor tracing — это система обнаружения нарушений авторских прав , которая работает путем отслеживания источника утекших файлов, а не путем прямой защиты от копирования . Метод заключается в том, что дистрибьютор добавляет уникальную соль к каждой выданной копии. Когда копия становится достоянием общественности, дистрибьютор может проверить ее стоимость и отследить ее до «утечки».

Первичные методы

Активация элементов управления

Основная концепция заключается в том, что каждому лицензиату (пользователю) выдается уникальный ключ, который разблокирует программное обеспечение или позволяет расшифровать носитель.

Если ключ становится общедоступным, владелец контента точно знает, кто это сделал, благодаря своей базе данных присвоенных кодов.

Основная атака на эту стратегию — генератор ключей ( keygen ). Путем обратного проектирования программного обеспечения можно охарактеризовать код, используемый для распознавания действительного ключа, а затем создать программу, которая будет выдавать действительные ключи по команде.

Практика отслеживания предателей чаще всего реализуется с помощью компьютерного программного обеспечения и развилась из предыдущего метода кодов активации . В этой модели каждая коробка программного обеспечения поставляется с уникальным номером активации на наклейке или этикетке, который можно прочитать только после вскрытия упаковки, отдельно от CD-ROM или DVD-ROM . Этот номер представляет собой закодированный серийный номер , обычно расширенный до большого числа или строки букв, цифр и дефисов. При установке программного обеспечения или при его первом запуске пользователю предлагается ввести лицензионный код. Затем этот код декодируется обратно в его базовый серийный номер. Этот процесс снижает сложность номера, а дополнительная информация, удаляемая этим процессом, используется для проверки подлинности серийного номера. Если пользователь неправильно введет один символ в том, что иногда является очень длинным кодом, программное обеспечение откажется устанавливаться и потребует повторного ввода номера, пока он не станет правильным.

Этот код активации генерируется на этапе упаковки производства, так что каждый пользователь получает одно и то же программное обеспечение, но разный код активации. Если пользователь выполняет «случайное копирование» программного обеспечения для друга, у этого друга должен быть лицензионный код, а также программное обеспечение для установки его на свою систему. Поскольку само программное обеспечение не может определить, что оно является копией, это способ обойти эту базовую систему.

С развитием компьютерных сетей появились два дополнительных уровня защиты программного обеспечения: «сетевая регистрация» и «онлайн-регистрация».

Сетевая регистрация

Программное обеспечение, использующее эту дополнительную безопасность, сохраняет копию фактического серийного номера, используемого в лицензионном коде. Когда оно активно, оно транслирует этот номер по скрытому каналу в локальной сети. Если программное обеспечение было установлено на другом компьютере в той же сети, используя тот же лицензионный код, при запуске второй копии оно обнаружит, что его серийный номер используется в сети, и, как правило, откажется запускаться. Это также может привести к закрытию другой копии, которая уже используется. Это не позволяет малому бизнесу покупать одну копию дорогостоящего программного обеспечения и устанавливать ее на нескольких компьютерах в своем офисе, при условии, что они подключены к сети.

Онлайн регистрация

Процесс онлайн-регистрации очень похож на коды активации, но добавляет дополнительный шаг. Большинство современных компаний теперь не только имеют внутреннюю сеть, но и подключены к Интернету. Это позволяет производителям программного обеспечения добавлять дополнительную проверку в свою систему во время процесса установки. Когда пользователь вводит действительный код лицензии, программное обеспечение не устанавливается немедленно. Вместо этого оно использует активное подключение к Интернету для связи с сервером, которым управляет производитель программного обеспечения. Код лицензии передается на сервер, и он ждет, пока сервер не сообщит ему, следует ли разрешить установку. Сервер ведет базу данных всех серийных номеров, которые использовались для установки их программного обеспечения. Если один серийный номер используется на нескольких машинах (типичное ограничение — пять машин), то сервер сообщает программному обеспечению, что это, скорее всего, копия, и отменяет установку. Пользователям обычно предлагается диалоговое окно, в котором им предлагается связаться с производителем.

Водяные знаки

Веб-сайты, предлагающие подписчикам скачивание, могут встраивать цифровой водяной знак в скачивание, обычно таким образом, что это неочевидно для пользователя. Например, идентификационный номер может быть встроен в изображение или в метаданные, такие как дата файла. Также возможно снабдить водяным знаком несколько копий файла с уникальным водяным знаком для каждого получателя перед их отправкой. В этом случае встроенный идентификационный номер может быть идентификатором получателя.

Другие методы

Некоторое программное обеспечение, реализующее онлайн-регистрацию, расширяет это с помощью процесса, обычно известного как « звонок домой ». В этом случае программное обеспечение, либо каждый раз при использовании, либо с некоторым заданным интервалом, например ежемесячно, устанавливает еще одно соединение с сервером регистрации. Оно делает это для проверки на сервере, чтобы узнать, был ли серийный номер, который он использует, определен как тот, который используется для установки во многих местах. Серийные номера, которые были идентифицированы как «пиратские» (незаконно распространяемые), добавляются в черный список на сервере, процесс называется «сжиганием». Сожженные серийные номера не могут быть использованы для установки или активации продукта. Списки серийных номеров доступны в Интернете, они включают большое количество действительных регистрационных кодов для многих названий программного обеспечения. Производители программного обеспечения часто ищут эти списки и аннулируют серийные номера, которые появляются в этих списках. Это отбивает охоту у людей давать свои регистрационные коды из-за страха, что этот код позже будет аннулирован, отключив исходную установку программного обеспечения в следующий раз, когда оно «позвонит домой».

Некоторые из более дорогих программ требуют, чтобы пользователь отправил персональные данные поставщику программного обеспечения перед получением кода активации. Код активации обычно представляет собой большую последовательность цифр и букв и кодирует информацию, включая серийный номер лицензии, информацию, подтверждающую действительность кода, а также включает возможность проверки персональных данных, отправленных пользователем поставщику программного обеспечения. Таким образом, имя пользователя или название компании должны быть введены вместе с кодом регистрации. Код регистрации не будет принят программным обеспечением, если пользователь не введет название компании точно так же, как было отправлено поставщику программного обеспечения. Название компании обычно отображается программным обеспечением на его начальном баннере при каждом использовании программного обеспечения. Если клиент передает свой код активации, он будет бесполезен без его названия компании, и любой, кто использует код активации, должен ввести его во время процесса активации, оставив название компании первоначального покупателя на баннере программного обеспечения. Это позволяет очень легко «отследить предателя» и найти любых клиентов, которые изначально выдали свои коды активации. Поскольку раздача регистрационного кода является нарушением лицензионного соглашения, поставщик программного обеспечения может аннулировать серийный номер пользователя (отключив в процессе программное обеспечение этого пользователя) и может предпринять правовые действия. Это действительно вызывает проблемы с конфиденциальностью в некоторых областях.

Смотрите также

Ссылки

  1. ^ Бенни Чор , Амос Фиат, Мони Наор, Бенни Пинкас. «Поиск предателей». 1994.
  2. ^ Бенни Пинкас. «Traitor Tracing». doi :10.1007/978-1-4419-5906-5_158. 2011.
  3. ^ Рё Нисимаки; Дэниел Вичс; Марк Жандри. «Отслеживание анонимного предателя: как встроить произвольную информацию в ключ». Архивировано 12 октября 2016 г. на Wayback Machine . стр. 1.
  4. ^ Дэн Бонех; Марк Жандри. «Многосторонний обмен ключами, эффективное отслеживание предателей и многое другое из области неразличимости обфускации». 2013. стр. 5.
  5. ^ Мишель Абдалла; Александр В. Дент; Джон Мэлоун-Ли; Грегори Невен; Дуонг Хьеу Фан; и Найджел П. Смарт. «Отслеживание предателей на основе идентичности». 2007.
  6. ^ Амос Фиат; Тамир Тасса. «Динамическое отслеживание предателя». doi :10.1007/s00145-001-0006-7. Журнал криптологии. 2001. С. 212–213.
  7. ^ Тамир Тасса. «Схемы динамического отслеживания предателей с низкой пропускной способностью». Журнал криптологии. 2005. С. 167-183.
  8. ^ Синвэнь Чжао, Фанго Чжан. «Отслеживание предателей против общественного сотрудничества». 2011. с. 2.