Ochrona praw autorskich



Podobne dokumenty
Systemy zabezpieczeń płyt CD i DVD przed kopiowaniem

Kodowanie i szyfrowanie sygnałów fonicznych i wizyjnych

2 Kryptografia: algorytmy symetryczne

Twoja instrukcja użytkownika PHILIPS JR32RWDVK

Architektura komputerów

Masowe zabezpieczanie i udostępnianie egzemplarza obowiązkowego w Jagiellońskiej Bibliotece Cyfrowej. Leszek Szafrański Biblioteka Jagiellońska

Prawo nowych technologii

Spis treści. 3. Nośniki i nagrywarki...z...38 CD i DVD 38 Pojemność płyt 41 Format płyt 42

DVD2one DVD2one 1.4 Start Program Start Screen Compression Mode Constant Ratio Variable Ratio Copy Mode Movie-only Full disk Join: Movie-only

Opera Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera wersja 1.1 UNIZETO TECHNOLOGIES SA

(86) Data i numer zgłoszenia międzynarodowego: , PCT/FR99/02267 (87) Data i numer publikacji zgłoszenia międzynarodowego:

Wewnętrzna nagrywarka DVD DVDRW416 DVDRW824

Zapraszamy do sklepu AUDIOPIONEER

Czym jest kryptografia?

Napędy optyczne. Paweł Jamer

4.10 Odtwarzanie multimediów

CD-ROM x1 przesyła dane z prędkością150kb/s. Większy mnożnik jest wielokrotnościąprędkości podstawowej. Stosuje się stałą prędkość kątowa CAV.

Wykład VI. Oprogramowanie kryptograficzne. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Instrukcja obsługi programu altbackup

Sieciowa instalacja Sekafi 3 SQL

Czy warto kupić Blu-Ray?

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Systemy operacyjne lab. 6 Paweł Gmys strona 1

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Co to jest dźwięk. Dźwięk to wyrażenie słuchowe wywołane przez falę akustyczną. Ludzki narząd wyłapuje dźwięki z częstotliwością 16 do 20 Hz

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Nagrywanie płyt CD i DVD

Tworzenie bazy danych Biblioteka tworzenie tabel i powiza, manipulowanie danymi. Zadania do wykonani przed przystpieniem do pracy:

Szczegółowy Opis Przedmiotu Zamówienia

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA

Kopia zapasowa DVD w Nero Recode

Norton Internet Security

EASY CAP VIDEO GRABBER SZYBKI START. Instalacja sterowników

Rozdział 4. Multimedia

Ataki kryptograficzne.

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Wprowadzenie do kompilatorów

EASY CAP VIDEO GRABBER SZYBKI START. Instalacja sterowników

Uywanie licencji typu Standalone. Japanese Using a Standalone License. Language. Contents

Karta DVRX8audio. Cena : 299,00 zł (netto) 367,77 zł (brutto) Dostępność : Dostępny Stan magazynowy : brak w magazynie Średnia ocena : brak recenzji

Mozilla Thunderbird PL

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Otwarte zasoby edukacyjne w pracy nauczyciela matematyki

Memeo Instant Backup Podręcznik Szybkiego Startu

Wstęp... 5 Rozdział 1. Krótkie wprowadzenie do nagrywania płyt... 7 Rozdział 2. Dobór, instalacja i konfiguracja oprogramowania...

1. Instalacja Programu

Dokumenty online model opracowania, udostępniania, archiwizacji. egzemplarza obowiązkowego w Jagiellońskiej Bibliotece Cyfrowej

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Digital Rights Management

M U L T I M E D I A P L A Y E R 2,5 SATA CASING WITH REMOTE CONTROL INSTRUKCJA OBSŁUGI SI

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Quattrocode. Quattrocode elektroniczna maszyna do dorabiania kluczy frezowanych i nawiercanych.

Kopia zapasowa DVD w programie DivX Converter

Subversion - jak dziaªa

Archiwum DG 2016 PL-SOFT

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation).

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Java Code Signing Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.1 UNIZETO TECHNOLOGIES SA

Klucze Sentinel HL. Korzyści, jakie dają klucze Sentinel HL (w wielkim skrócie):

Aktualizacja oprogramowania wideo Polycom Systemy HDX Polycom

Jak zapisać wersję elektroniczną pracy dyplomowej? - INSTRUKCJA (krok po kroku)

audiocd Rik Hemsley Benjamin Meyer : Michał Bendowski

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Oprócz tego dzięki programowi EIS/EZS Password Reader możemy przygotować stacyjkę do adaptacji w nowym samochodzie.

Współczesne systemy DRM

Kopia bezpieczeństwa dwuwarstwowej płyty DVD przy użyciu DVD Shrink

Mozilla Firefox PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox PL. wersja 1.1

Kreator automatycznego uaktualniania firmware'u

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Forensic jak nie utraci danych

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup

NOŚNIKI DŹWIĘKU I OBRAZU

... Ireneusz Mrozek. Wydział Informatyki

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

5.4.2 Laboratorium: Instalacja systemu Windows XP

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW

Kryptografia szyfrowanie i zabezpieczanie danych

Kiwi Pytania Podstawowe

Integracja MS Windows Service Pack 4 z płytą instalacyjną MS Windows 2000

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

CloneDVD 2 ( ) CloneDVD Informacja CloneDVD CloneDVD 2 DVDDecrypter CloneDVD 2 Trialware CloneDVD 2 SetupCloneDVD2

Omówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie

CENTRALNA KOMISJA EGZAMINACYJNA

Aktualizacja baz danych systemu qs-stat

Instalacja programu Sprzeda

Netia Mobile Secure Netia Backup

MARM Odtwarzacz plików MP3 z kardy SD

Od CD do DVD. Marcin LACEK Lackowski. Bartek Radzicki. Tomek SZYDŁO Szydłowski

Cyfrowe dokumenty muzyczne w Internecie

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Warszawa, dnia października 2010 r.

Ćwiczenie II. Edytor dźwięku Audacity

Transkrypt:

You can not stop us you can only slow us down!!! Ochrona praw autorskich Crackers Autorzy: Jakub Bogaczewicz Paweł Chodarcewicz Krzysztof Jakubczyk

Płyty audio Zabezpieczenie bazuje na rónicach w standardzie odtwarzaczy CD-player oraz CD-ROM Główne rónice w standardach: Odczytywana jest tylko pierwsza sesja płyt wielosesyjnych; Sektory czytane s po kolei - liniowo; Odczytywana jest ostatnia sesja płyt wielosesyjnych; Sektory czytane s blokami, namierzanie kolejnego bloku jest nietrywialne;

Wady zabezpieczenia z błdnymi sektorami: czasem daje si odczu obnienie jakoci dwiku na CDplayerze; łatwe do obejcia program czytajcy pomija błdne sektory

Wady zabezpieczenia wielosesyjnego : blokuje moliwo odtworzenia na niektórych odtwarzaczach samochodowych oraz sprzcie audio wysokiej jakoci (sprzt ten działa według standardu CD-ROM); bardzo łatwe do obejcia wystarczy program pytajcy, której sesji chcemy uywa;

The Serial Copy Management System (SCMS) Jest to system uywany do kontroli kopiowania (cyfrowego) zawartoci płyt CD-Audio, plików DAT. Wprowadza 3 flagi przesyłane razem z utworem: 1. kopiowanie bez ogranicze 2. dozwolona pojedyncza kopia 3. zakz kopiowania

Płyty audio z dwiema sesjami z ochron SCMS Sesja z muzyk w postaci cyfrowej najczciej mp3 Dane przeznaczone do odczytu przez cd-playera Płyta audio chroniona SCMS z dwiema sesjami Tracimy około 10% miejsca, zyskujemy cie bezpieczestwa

Standard DVD Zabezpieczenia w DVD (video) Podziałwiata na 6 regionów. Filmy z jednego regionu nie s moliwe do obejrzenia w innym. Wprowadzenie kodu CSS uniemoliwiajcego ogldanie filmu za pomoc nielicencjonowanych przez DVD Copy Control Association programów.

Regiony a DVD Co to znaczy, e DVD dzieli wiat na regiony? Filmu wyprodukowanego dla jednego regionu w załoeniach nie mona obejrze w innym. Dlaczego zdecydowano si na wprowadzenie regionów? Oczywicie pienidze; Róne czasy premier tych samych filmów na wiecie; Róne ceny płyt w rónych czciach wiata

Poraka regionów Sposoby obejcia blokady regionów: odtwarzacze bez zabezpieczenia strefowego; podmienianie firmware u w DVD-ROMie; softwarowe przechwycenie dania sprawdzenia strefy i podmienienia wyników sprawdzenia;

Regional Coding Enhancement(RCE) Zabezpieczenie dodane przez Warner Bros i Columbia do DVD wypuszczanych przez te wytwórnie. RCE sprawia, e płyta moe by odtwarzana jedynie na odtwarzaczach ze strefy 1 (USA, Kanada). Zabezpieczenie to eliminuje zatem odtwarzacze bezstrefowe.

Contents Scrambling System (CSS) CSS jest to system szyfrowania zawartoci DVD (video). Zapobiega on (w teorii ) kopiowaniu DVD oraz odtwarzania przez nielicencjonowane urzdzenie/program. Kady producent odtwarzaczy DVD i oprogramowania do odtwarzania DVD musi wykupi od DVD Copy Control Association licencj zawierajc klucz do deszyfrowania.

Jak działa CSS?

Słaboci CSS Klucz jest 40 bitowy taka mała długo wynika z prawa eksportowego USA; Algorytm dekodowania musi pozosta tajny tak samo jak wszystkie klucze ujawnienie jednego klucza sprawia, e kady moe odkodowywa! Powoduje to brak moliwoci ogldania DVD na Linuksie (ogólnie otwartym oprogramowaniu);

Złamanie CSS Przyczyn złamania CSS był brak moliwoci ogldania DVD przez posiadaczy Linuksa. Klucz był trzymany plaintextem! W jednym z programowych odtwarzaczy (XingDVD) klucz do deszyfrowania był trzymany jawnie. 15 letni Norweg Jon Johansen znalazł ten klucz oraz napisał program decss, który deszyfruje DVD. Oczywicie pojawienie si decss bardzo zdenerwowało DVD CCA. Groono podaniem do sdu za hostowanie decss.

Zabezpieczenia nonika CD Najciekawiej wojna midzy producentami zabezpiecze, a crackerami wyglda na polu gier. Czasem, gdy wyjdzie nowy tytuł grupy crackerskie robi zawody wygrywa ta ekipa, która pierwsza złamie zabezpieczenia. Istniej liczne programy pomagajce zwykłym uytkownikom łama zabezpieczenia.

Najczciej stosowane sposoby zabezpiecze płyt CD z danymi. Dodawanie błdnych sektorów do krka; Uywanie dodatkowch danych o noniku np. wymóg, e płyta musi by tłoczona, a nie wypalana; Blacklistowanie niektórych gronych programów (Alcohol 120%);

Sposoby obchodzenia zabezpiecze w CD data Podmienianie pliku *.exe z zabezpieczeniem na wersj bez zabezpieczenia zabezpieczany jest tylko plik exe; Emulowanie oryginalnego nonika poprzez wierny obraz na dysku ; zrobienie kopii nonika bit po bicie; Ogromnie pomocny jest tutaj program Alcohol 120% - słuy on do kopiowania i emulacji cd i dvd.

Przykładowe programy zajmujce si zabezpieczaniem danych. SafeDisc jeden z najlepszych programów na rynku. Zabezpieczenie opiera si na błdnych sektorach; SecuROM na razie nikt nie opracował metody kopiowania 1:1 na szerok skal. Daje si kopiowa jedynie z oryginału; Star Force Professional kopiowanie 1:1 w ogóle jest niemoliwe (na razie ), udało si jednak za pomoc Alcohol 120% emulowa płyt na dysku;

Inne podejcie biznesowe Stephen King umieszcza kolejne rozdziały swoich ksiek w Internecie za darmo!!! Jednak nastpny rozdział jest pisany dopiero, gdy ustalony procent czytelników wpłaci pienidze. Moe zatem najlepszym zabezpieczeniem jest zmiana modelu biznesowego?