Je vais continuer le Hors-sujet
Coeur Noir a écrit : ↑mer. 24 févr. 2021 - 2:41
Il n'y a qu'à voir le problème actuel où certains sont obligés de démarrer tous leur projecteurs et serveurs toutes les semaines, juste pour que les clés cryptographiques contenus dans ceux-ci ne s'éffacent pas
Bien que n'étant pas informaticien cet aspect me chiffonne. Je comprends ça comme ça : c'est codé en dur dans le firmware de la carte dolphin, si elle n'est pas utilisée pendant + d'un certain temps, le carrosse redevient citrouille. Voire brique. Inerte. Car on est bien d'accord : si ces éléments de « sécurité » étaient stockés ( chiffrés ) sur des supports flash, ssd, ou autres ils ne seraient pas moins en « sécurité » ? ? ? Je n'arrive pas bien à savoir là si ce sont les fabricants qui ont « sur-interprétés » les normes DCI ou si c'est DCI qui impose ce risque de « panne » qui ressemble fort à de l'obsolescence programmée. En dur. Dans le firmware.
Alors je ne connais pas à fond comment sont conçus ces trucs-là, mais les procédés ne sont pas nouveaux. Ça existait déjà par exemple sur certains systèmes de jeux d'arcade des années 1990'. Petit extrait de cet article qui parle de l'un de ces systèmes
https://en.wikipedia.org/wiki/CP_System_II :
The B boards hold battery-backed memory containing decryption keys needed for the games to run. As time passes, these batteries lose their charge and the games stop functioning, because the CPU cannot execute any code without the decryption keys. This is generally referred to as a "suicide battery". It is possible to bypass the original battery and swap it out with a new one[2] in-circuit, but this must be done before the original falls below 2V or the keys will be lost. Consequently the board would die, even if used legally it would not play after a finite amount of time unless a fee was paid to Capcom to replace it.
Pour les non-anglophones, en gros, le programme est crypté, et les clés pour le déchiffrer sont contenues dans une puce de mémoire RAM qui est alimenté continuellement par une pile. Lorsque la pile est morte, le contenu de la mémoire RAM s'est volatilisé : on ne peut plus démarrer le jeu, sauf si on paie (assez cher) le fabricant pour faire la réparation. Dans le jargon on parle de "suicide battery" (je ne pense pas qu'il soit nécessaire de traduire). C'était une méthode simple d'obsolescence programmée.
Pour en revenir au cinéma, ça semble être le même système, mais avec une petite batterie rechargeable.
Je ne pense pas que ce système soit nécessaire pour garantir la sécurité du dispositif. Les normes DCI sont assez drastiques, mais je n'ai pas souvenir qu'on impose un type d'implémentation particulier.
La solution dont vous parlez de mettre ces clés sur un autre dispositif (Flash, EPROM, ...) ont une faille, c'est qu'on peut remplacer le dispositif (dessouder et souder des puces, ce n'est pas bien compliqué une fois bien outillé). L'intérêt de leur méthode, c'est qu'on ne peut pas toucher à la puce ayant les clés. Pour rendre tout cela inviolable, sans problème de longévité de l'appareil, il faudrait que la puce décryptant la vidéo contienne tout en son sein (c'est assez compliqué de "démonter" des morceaux de puce éléctronique). Je pense que les fabricants utilisent des puces toutes faites disponibles sur le marché, fabriquer des puces "custom" pour des petites quantités (on ne vend pas autant de projecteurs que ça) ça couterai très cher.
Il faut être honnête, la seule raison pour laquelle les DCP ne se retrouvent pas facilement dans la nature, c'est parce que peu de monde à accès au dispositif. Netflix, Prime Vidéo, Disney+ et consorts sont bourrés de DRM (systèmes anti-copies), avec beaucoup plus d'ingénieurs travaillant sur ces DRM que la totalité des gens travaillant dans le monde DCI. Ça n'empêche pas leur films et leurs séries de se retrouver au bout de juste quelques heures dans la nature.
En réalité la meilleure manière de garantir la sécurité des films, c'est que les projecteurs et serveurs soient physiquement déconnectés d'internet. Et si jamais on a des hackers travaillant comme projectionniste, je vous assure qu'ils trouveront le moyen de passer outre les KDM et autres "suicide battery".
L'informatique, c'est "parfait" en théorie (c'est une branche des mathématiques, je vous le rappelle), et on sait concevoir des algorithmes de cryptographie presque inviolables. Cependant, ce sont des humains qui vont implémenter ces algorithmes, et il y a toujours des erreurs qui se glissent dans le code. On sait faire du code "parfait" (métro automatique par exemple), mais je ne vous raconte pas les coûts, on doit embaucher des mathématiciens pour prouver mathématiquement tout le code...
Pour finir le HS, la PlayStation 3 implémentait le dispositif de sécurité que j'ai proposé plus haut. Son processeur contenait tout en son sein pour rendre la console "inviolable". Cependant, les ingénieurs ont fait une erreur dans le dispositif cryptographique du système anti-copie de leurs jeux. L'algorithme utilisé fonctionnait bien si on calculait les signatures numériques en utilisant un nombre aléatoire, sauf qu'en réalité le nombre supposé aléatoire ne l'était pas... On a donc réussi à récupérer les clés cryptographiques privées de Sony... Et Sony ce n'est pas une moyenne entreprise concevant du matériel de cinéma...
Plus d'info ici :
https://fr.wikipedia.org/wiki/PlayStati ... urit%C3%A9, et pour les plus curieux la conférence des hackers ayant cassé le dispositif en question expliquant leur méthode (assez technique et en anglais)
https://www.youtube.com/watch?v=DUGGJpn2_zY, et ils n'ont fait tout ça uniquement pour pouvoir installer Linux sur leur console.
Tout ça pour expliquer que hormis arranger les fabricants pour qu'on soit obligé de faire appel à eux pour entretenir le matériel puis qu'on ait plus le choix pour le remplacer après la fin du support, ça ne sert pas forcément à grand-chose au final.
(Mais ça doit rassurer les ayant-droits n'y connaissant rien à la technique)
Fin du HS /