effectivement on fait grand cris de hdcp , mais techniquement on peut retrouver la master key avec 40 couple de clés privé publique ...
(http://www.cryptography.com/technology/spdc/faq.html -> point 1, Revocation alinéa 3)
bon qui est pret a les trouver ces couple de clé ? :-d
Encore plus drole :
dans la nome HDCP il est prevus d'avoir non pas une clefs par constructeur/matos mais plein,
en fait on peut meme les acheter: 10000 pair pour $16000.
Donc les 40 clefs sont facilement trouvable, meme sur le meme hardware!
bref il suffit d'attendre un peu et la protection va sauter.
Sinon c'est bien simple, il faut militer contre, en expliquant aux gens, d'ailleurs la publicité faite autour de ces dispositifs est de plus en plus grande (par rapport au CSS par exemple).
Puis peu de gens n'apprecie le zonage des DVDs, bref il y une prise de conscience de ce qui nous est vendus.
euh non, pas vraiment : en effet, sij'ai bien compris le papier, il faut une base de 40 clés indépendantes pour casser le cryptage.
Bien evidemment, les clés diffusées ne se baseront jamais sur la base complète. Ce sont simplement des combinaisons de quelques unes d'entre elles.
Je schématise car j'ai juste lu le truc en diagonale et que je ne suis pas expert en crypto, mais je crois bien avoir saisi le principe.
Donc on peut eventuellement casser la protection sur les clés déjà diffusées, mais il y en a d'autres en réserve, qui pourront être ajoutées si besoin, et donc rendre inopérant d'éventuels décodeurs
>les clés diffusées ne se baseront jamais sur la base complète.
Ah et pourquoi ?
Les cryptologues qui ont bossé sur ce probleme n'ont pas trouvé de facon raisonnable d'assurer la sécurité de cet algo , c'est d'ailleurs dis dans l'abstract de certains papiers dessus.
Sil il était possible d'assurer la sécurité de cet algo juste en modifiant la fonction génératrice (ie en restreignant a un certain nombre de clé) je crois qu'ils l'auraient trouvé ;)
Donc on peut eventuellement casser la protection sur les clés déjà diffusées,
Si on arrive a avoir 40 clés (indépendantes) alors on a la Master key.
Avec cette master key on peux créer autant de couples de clé qu'on veux.
il n'y a pas amha de clé en réserves , car supposons qu'il y en ait qui soit indépendantes des clés précédemment cassé , alors ces clés permettraient a nouveau de retrouver la master key
En fait, j'avais cru comprendre qu'il était possible de masquer un certain nombre de bits de la master key. Ce qui avait pour conséquence de rendre sa découverte complète impossible sauf par force brute tant que des clés utilisant ces bits ne seraient pas en circulation.
dans le papier que j'ai :
The HDCP specification does not describe the key generation process used by the center but, based solely on the properties of generated keys, we can characterize all possible key generation strategies and show that they are all insecure. In other words, we can prove, given just the interface, that every possible implementation that follows this interface is insecure.
donc visiblement on va pouvoir s'amuser avec \o/ :-D
# drole de s'appuyer sur une norme morte
Posté par briaeros007 . Évalué à 3.
(http://www.cryptography.com/technology/spdc/faq.html -> point 1, Revocation alinéa 3)
bon qui est pret a les trouver ces couple de clé ? :-d
[^] # Re: drole de s'appuyer sur une norme morte
Posté par ham . Évalué à 2.
dans la nome HDCP il est prevus d'avoir non pas une clefs par constructeur/matos mais plein,
en fait on peut meme les acheter: 10000 pair pour $16000.
Donc les 40 clefs sont facilement trouvable, meme sur le meme hardware!
bref il suffit d'attendre un peu et la protection va sauter.
Sinon c'est bien simple, il faut militer contre, en expliquant aux gens, d'ailleurs la publicité faite autour de ces dispositifs est de plus en plus grande (par rapport au CSS par exemple).
Puis peu de gens n'apprecie le zonage des DVDs, bref il y une prise de conscience de ce qui nous est vendus.
[^] # Re: drole de s'appuyer sur une norme morte
Posté par denisb . Évalué à 1.
Bien evidemment, les clés diffusées ne se baseront jamais sur la base complète. Ce sont simplement des combinaisons de quelques unes d'entre elles.
Je schématise car j'ai juste lu le truc en diagonale et que je ne suis pas expert en crypto, mais je crois bien avoir saisi le principe.
Donc on peut eventuellement casser la protection sur les clés déjà diffusées, mais il y en a d'autres en réserve, qui pourront être ajoutées si besoin, et donc rendre inopérant d'éventuels décodeurs
[^] # Re: drole de s'appuyer sur une norme morte
Posté par briaeros007 . Évalué à 2.
Ah et pourquoi ?
Les cryptologues qui ont bossé sur ce probleme n'ont pas trouvé de facon raisonnable d'assurer la sécurité de cet algo , c'est d'ailleurs dis dans l'abstract de certains papiers dessus.
Sil il était possible d'assurer la sécurité de cet algo juste en modifiant la fonction génératrice (ie en restreignant a un certain nombre de clé) je crois qu'ils l'auraient trouvé ;)
Donc on peut eventuellement casser la protection sur les clés déjà diffusées,
Si on arrive a avoir 40 clés (indépendantes) alors on a la Master key.
Avec cette master key on peux créer autant de couples de clé qu'on veux.
il n'y a pas amha de clé en réserves , car supposons qu'il y en ait qui soit indépendantes des clés précédemment cassé , alors ces clés permettraient a nouveau de retrouver la master key
[^] # Re: drole de s'appuyer sur une norme morte
Posté par denisb . Évalué à 1.
Mais encore une fois, je peux me tromper :)
[^] # Re: drole de s'appuyer sur une norme morte
Posté par briaeros007 . Évalué à 2.
The HDCP specification does not describe the key generation process used by the center but, based solely on the properties of generated keys, we can characterize all possible key generation strategies and show that they are all insecure. In other words, we can prove, given just the interface, that every possible implementation that follows this interface is insecure.
donc visiblement on va pouvoir s'amuser avec \o/ :-D
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.