Thomas SOETE a écrit :

Il reste donc f() l'inconne qui transforme A et B pour donner C. Tu
soumet l'idée que f peut changer a chaque film, pourquoi pas, ça veut
juste dire que f() doit transiter un jour ou l'autre et que donc on
peut l'intercepter.

Tu raisonnes mal :  f() ne transite jamais.

Tu nous dit que le flux MPEG4 transite quelquepart qui n'est pas
récupérable par logiciel. Donc il transite possiblement dans le noyau
pour atterrir dans la carte graphique pour s'y faire décoder

Oui.

On a donc trois axes de recherches :
 - un pilote falsifié de la carte graphique dumpant le flux qui lui est
envoyé
 - un pilote noyau, celui-ci résidant dans le noyau il peut lire tout
ce qui transite et donc dumper le flux mpeg4
 - une machine virtuelle dans laquelle on fait tourner le windows, ce
qui permet de voir toutes les E/S possible de l'OS et donc dumper le
flux qui arrivera un jour ou l'autre sur la carte video

Non, sur Windows un logiciel de lecture vidéo peut se prémunir de tout cela. Là encore, tu affirmes des choses sur un sujet que visiblement tu ne maîtrises pas. Essaie de commencer tes phrases par "j'imagine que" ou de mettre du conditionnel plutôt que "il peut lire" ou "qui permet" , ce serait plus correct si tu es un chercheur avec une démarche scientifique :-)

Pour travailler dans un laboratoire de recherche d'informatique

En étant chercheur ou ingénieur ?

et
regardant de près les problématiques de sécurité informatiques, je
peux te dire qu'il n'y a _aucun_ algorithme sur à partir du moment où
il tourne sur le cpu de la machine.

Wow. Tu parles ausssi du CPU qui est dans ta carte bancaire, là ??

Les seuls algo qui tiennent la
route sont les algo de chiffrement reposant sur des problèmes
mathématiques difficiles a résoudre. On peut parler de plusieurs
centaines de milliers d'années pour explorer un espace de 256 bits.

Tu es gentil, le sujet de mon mémoire de fin d'étude à l'ENSEIHT en 1986 - car je suis ingénieur en informatique et maths appliquées, je suis tombé dans le marketing ensuite - c'étai la preuve de protocoles cryptographiques, alors j'ai probablement lu des papiers sur les travaux de Rivest, Shamir et Adleman bien avant toi :-)
Si tu veux t'y mettre sérieusement, commence déjà par :
http://fr.wikipedia.org/wiki/Rivest_Shamir_Adleman

Donc si on est au milieu et qu'on a pas la clé, récupérer les données
est très difficile (on a l'exemple de TrueCrypt qui a resisté à la
NSA...). Mais comme là on se trouve a l’extrémité du tunnel avec 100%
des données, c'est raté.

Si tu veux occuper ton labo, cherche à casser PUMit, mais tu y perdras un temps qui serait mieux employer à trouver des trucs trouvables :-)

Avec une grande capacité de stockage, on pourrait même imaginer faire
tourner le windows dans un émulateur, enregistrer 100% des
instructions machines executées pour pouvoir rejouer a sa guise  le
film.

Là tu as raison, mais je n'ai jamais dit qu'un film n'était pas rejouable.
reste à construire cet émulateur et à l efaire tourner comme tu le dis :-)

Comme dit dans mes précédent mails, c'est pas simple mais pas
impossible.


On est d'accord : et si ça prend 3 ans et coûte 1 millino d'euros, ce n'est un souci pour personne :-)

La seule tentative avec les contenu HD était l'HDCP où on
déportait le flux chiffré jusqu'à l'écran. Il est donc impossible au
niveau de la machine de récupérer le flux non chiffré. Or l'histoire a
montré certaines clés sont tombées puis la master-key rendant la
protection nulle.

C'est pour cela qu'un système sans clé et à algorithme aléatoire basé seulement sur des propriétés de A, qui se retrouvent dans B, est incassable, et que son éventuel "cassage pour un film" n'en compromet aucun autre.

--
Pierre


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à