|
|
|
|
|
Использование DRM — далеко не единственный технический способ защиты интересов правообладателей. Возможны и другие решения. Часто пользователи негативно относятся ко всем видам DRM, т. к. не хотят мириться с ограничениями, накладываемыми на порядок использования защищенных произведений. В вопросах, касающихся авторских прав, суще- ствует понятие Fair Use — добросовестное использование. В рамках Fair Use любой человек может, например, совершенно легально цитировать произведения, находящиеся под защитой законов об авторском праве. Но многие системы DRM лишают пользователей почти всех возможностей, положенных им по Fair Use. Следовательно, для того чтобы реализовать предусмотренное законом право на добросовестное использование какого-либо произведения, приходится деактивировать DRM и снимать защиту. А отсюда недалеко и до снятия защиты со всех документов без разбора. Но если правообладатель получит уверенность, что документы не станут бесплатно распространяться, можно будет предоставить пользователям доступ и к незащищенным документам.
|
|
|
|
|
|
|
|
|
В крупных организациях, имеющих большое число сотрудников, почти всегда найдется некоторая информация, которая не должна выходить за пределы фирмы. Но защита от утечек информации представляет собой серьезную техническую проблему. Пока к информации имеет доступ только один человек, выявить источник утечки, как правило, не составляет труда. Если к разглашенной информации имел доступ небольшой круг лиц, все они сразу же окажутся под подозрением и их действия станут контролироваться с особой тщательностью.
|
|
|
|
|
|
|
|
|
Иногда коммерческое программное обеспечение распространяется в исходных текстах. И очевидно, что разработчика не устроит ситуация, когда легитимный пользователь сможет выложить исходные тексты купленных программ или модулей в свободный доступ, нанеся тем самым весьма ощутимый ущерб, и остаться при этом неузнанным. Но обычные методы закрития оказываются бессильны в подобных ситуациях. Ведь исходные тексты не выполняют никаких действий и не могут сами по себе известить производителя о нарушении лицензии или попросить пользователя ввести регистрационный код. На конференции ISDEF 2003 (Independent Software Developers Forum) представителем компании FastReport, Inc. был сделан доклад о разработанной и успешно применяемой системе защиты программ, распространяемых в исходных кодах, методами стеганографии. Основная идея защиты заключается в том, что каждому покупателю передается уникальный набор исходных текстов, но скомпилированные из любого такого набора программы работают совершенно одинаково. Технически детали реализации в докладе не раскрывались, но очевидно, что в качестве криптографического контейнера выступают сами файлы с текстами программ. Скорее всего, защита выполняется следующим образом. Перед отправкой исходных текстов покупателю в них с помощью специального стеганографического алгоритма добавляется некоторый идентификатор, связанный с личностью пользователя. Если один из файлов окажется в свободном доступе в Интернете, то с помощью обратного алгоритма разработчики смогут извлечь идентификатор пользователя, а значит, определить и наказать виновного.
|
|
|
|
|
|
|
|
|
Компанией Infraworks, занимающейся вопросами борьбы с воровством интеллектуальной собственности, была разработана технология inTether (на привязи), которую сами разработчики предпочитают называть не DRM, a DPP — Digital Property Protection (защита цифровой собственности). Возможно, разница между DPP и DRM — это всего лишь игра терминов, позволяющая не бояться обвинений в нарушении патентов на системы DRM. Во всяком случае, у DRM и DPP очень много общего. Отличительная особенность InTether заключается в том, что эта технология может применяться для защиты документов практически любого типа — совершенно не обязательно знать, с чем именно будет иметь дело защита. После установки InTether на компьютер у конечного пользователя появляется возможность получать из Интернета или другого источника защищенные документы и размещать их на диске. На самом деле, в файловую систему будет помешен только файл нулевого размера, а содержимое окажется спрятанным в специатьном защищенном хранилище. Но когда загружены драйвера защиты, создается ощущение, что файлы действительно существуют и имеют ненулевой размер.
|
|
|
|
|
|
|
|
|
Устоявшихся и хорошо себя зарекомендовавших DRM-решений, пожалуй, нет ни для одного вида цифровых произведений. Существуют эффективные методы и для обхода шифрования, применяемого для защиты содержимого DVD-дисков, и для создания незащищенных копий музыкальных композиций, распространяемых в формате WMA (Windows Media Audio) с защитой DRM версии 2. Но рассматривать основные аспекты DRM можно на любом примере, в том числе и на примере электронных книг. Как уже говорилось, в Acrobat Reader 4.0.5 появилась поддержка модуля защиты, предназначенного для работы с электронными книгами, продаваемыми через Интернет. PDF Merchant был первым модулем защиты для PDF, позволяющим работать с ключами шифрования, длина которых превышает 40 бит. При попытке открытия защищенного документа модуль защиты выполнял следующие действия. На сервер, отвечающий за упраатение правами, отсылалась информация о покупке документа, к которому запрашивался доступ, и один или несколько идентификаторов вычислительной среды, таких как ID компьютера или процессора, серийный номер диска или имя пользователя. Сервер проверял, разрешен ли доступ к документу (была ли действительно на него куплена лицензия), и если все было правильно, генерировал и присылал RMF-файл. Скорее всего, RMF является аббревиатурой от Rights Management Format, во всяком случае, RMF-файл представлял собой XML-документ, в котором хранилась такая DRM-информация, как замаскированный ключ шифрования PDF-документа, перечень разрешенных операций (например печать) и сертификат для проверки подлинности лицензии.
|
|
|
|
|
|
|
|
|
При реализации DRM сразу становится очевидной одна проблема. В отличие от задачи обеспечения секретности, где достаточно было зашифровать все данные и сохранить ключ в тайне, для обеспечения DRM методов криптографии уже не хватает. Разумеется, криптография все равно в той или иной форме применяется для защиты контента. Но если пользователь имеет возможность доступа к содержимому произведения (например может читать книгу или слушать музыку), значит, все ключи шифрования уже присутствуют в системе и для получения незащищенной копии остается только найти эти ключи и с их помощью получить копию документа, не содержащую ограничений. Следовательно, для обеспечения DRM приходится использовать и методы защиты, не имеющие математического обоснования стойкости. Или, другими словами, система DRM должна всеми доступными средствами препятствовать как пассивному (исследование), так и активному (модификация) вмешательству в ее функционирование.
|
|
|
|
|
|
|
|
|
Происхождение идеи DRM объясняется очень просто. Когда-то для записи музыки и фильмов использовались только аналоговые форматы: и виниловая пластинка, и обыкновенный кассетный магнитофон, и видеомагнитофон формата VHS. А для аналоговых устройств свойственна потеря качества при перезаписи — и воспроизводящий, и записывающий { тракты не идеальны, да и носитель информации (винил или магнитная лента) подвержен различным воздействиям, ухудшающим качество записи. В любом случае, копия всегда получается чуть хуже оригин&га, а оригинал со временем изнашивается. И это сильно затрудняет нелегальное тиражирование записей. Правда, в свое время гиганты киноиндустрии пытались запретить продажу бытовых видеомагнитофонов, предрекая, в противном случае, разорение большинства кинокомпаний. Однако по прошествии нескольких десятилетий можно с уверенностью сказать, что обещанных ужасов так и не случилось, хотя видеомагнитофон сейчас есть почти в каждом доме. С развитием технологий и удешевлением производства сложной электроники цифровые носители информации стали постепенно перебираться из профессиональной сферы в жизнь обыкновенных людей. Одним из первых цифрових носителей, получивших широкое распространение, оказался звуковой компакт-диск. Но бытовые музыкальные центры позволяли только воспроизводить диски, а для записи звука все равно приходилось использовать аналоговый носитель. Когда появились бытовые цифровые аудиомагнитофоны, получить точную цифровую копию все равно было невозможно. Музыка продавалась на компакт-дисках, записанная с частотой дискретизации 44,1 КГц, а частота дискретизации цифровых магнитофонов сознательно была выбрана равной 48 КГц. И при записи с компакт-диска на магнитофон сначала приходилось преобразовывать цифровую информацию в аналоговый сигнал, а потом выполнять обратное преобразование, но уже с другой частотой.
|
|
|
|
|
|
|
|
|
.Основная идея DRM заключается в том, чтобы предоставить владельцу авторских прав на некоторое произведение (музыку, книгу, видеофильм) возможность решать, кто и на каких условиях должен получать доступ к этому произведению, и закрепить это решение с помощью технических средств. Так, например, если шгаделец прав (издатель) принимает решение, что книгу можно читать с экрана компьютера, но нельзя печатать, то у конечного пользователя, купившего электронную версию книги, не должно быть технической возможности получить бумажную копию. Кроме таких очевидных вещей, как возможность печати, существуют и более сложные варианты прав. Ту же печать можно ограничивать в терминах "к страниц в п дней", т. е. в течение любых п дней разрешено напечатать не более к страницю
|
|
|
|
|
|
|
|
|
Иногда для предотвращения утечки информации часть данных должна быть уничтожена. Чаще всего это требуется в случаях, когда контейнер, хранящий секреты, должен попасть в чужие руки. Однако людей, которые действительно заботятся о том, чтобы правильно уничтожать информацию, довольно мало. Название врезки В январе 2003 года была опубликована статья "Remembrance of Data Passed: A Study of Disk Sanitization Practices" ("Памяти ушедших данных: изучение приемов очистки жестких дисков"), в которой рассматривались вопросы уничтожения данных, хранившихся на жестких дисках. Авторы статьи, студенты Массачусетского технологического института (Massachusetts Institute of Technology, MIT) Симеон Л. Гарфинкел (Simson L. Garfinkel) и Аби Шелат (Abhi Shelat), приводят весьма печальные результаты проведенных ими исследований. В период с ноября 2000 года по август 2002 года они приобрели 158 жестких дисков, бывших в употреблении. 129 из них (примерно 82 %) оказались в работоспособном состоянии. И только 12 из них (9 %) были полностью очищены от информации (заполнены нулевыми секторами). С очень многих дисков удалось восстановить массу интересной информации, такой как медицинские и финансовые данные, личная переписка и т. п. На двух дисках хранились 2868 и 3722 номеров кредитных карт соответственно. Один из этих дисков, предположительно, стоял в банкомате в Иллинойсе. Файлы с части дисков были удалены средствами операционной системы. Такие файлы, чаще всего, могут быть легко восстановлены специальными программами.
|
|
|
|
|
|
|
|
|
Формат переносимых файлов PDF (Portable Documents Format), разработанный компанией Adobe Systems, Inc., предназначен для хранения документов, представленных в электронной форме. PDF является основным форматом продуктов семейства Acrobat. Во второй версии спецификации (PDF l.l) была добавлена поддержка шифрования, но начальная редакция алгоритма защиты оказалась не очень удачной — похоже, один и тот же ключ использовался многократно при шифровании потоковым алгоритмом RC4. Точного описания особенностей реализации этого алгоритма найти не удалось, но официальная документация от Adobe гласит, что этот алгоритм не поддерживается и не рекомендуется к использованию. Для более гибкого управления процедурой вычисления ключа шифрования продукты семейства Acrobat поддерживают так называемые модули защиты (Security Handlers), которые могут быть подключены через средства расширения (plug-ins). Изначально Security Handler отвечал только за вычисление ключа шифрования документа, а все операции по шифрованию выполнял сам Acrobat. Вплоть до версии Acrobat 5.0 ключ шифрования документов по официальной информации всегда имел длину в 40 бит из-за экспортных ограничений. Однако уже в Acrobat Reader 4.0.5 появилась поддержка ключей большей длины, использовавшихся для защиты электронных книг.
|
|
|
|
|
|
|