DRM az Intel új processzoraiban

Címkék

Amivel már évek óta riogatnak most eljött. Megjelent az első digitálist jogkezelést hardveresen támogató processzor: az Intel PentiumD kétmagos processzora és a hozzá tartozó 945 chipset.Az Inteltől Graham Tucker nyilatkozta, hogy a támogatják a Microsoft drm sémáját. További technikai részleteket nem hoztak nyilvánosságra, ám annyi elhangzott, hogy a drm kiegészül az intel által AMT-nek (active management technology) nevezett komponenssel, ami szerintük nagyban megkönnyíti majd az IT infrastruktúra menedzselését. Ennek része lesz például az IDE átirányítás, ami lehetővé teszi, hogy az opreációs rendszer felügyelete nélkül távolról módosítsák a merevlemez tartalmát, formatálják, engedélyezzék/letiltsák egyes partíciókhoz a hozzáfárást vagy újratelepítsék az operációs rendszert. Mindezt hardver szinten, az operációs rendszertől teljesen függetlenül.

A rendszer kritikusai máris több kivetnivalót találtak ezekben (a megszokott általános DRM elutasításon túl):

- Az Intel a drm-ben szorosan a Microsoft sémáját követi. Ezzel a Microsoftnak máris sikerült de facto szabvány teremtenie, gyakorlatilag az összes más alternatívának innentől kezdve esélye sincs elterjedni.

- Az Intel nem árul el technikai részleteket a rendszer működéséről biztonsági okokra hivatkozva, vagyis egyértelműen security by obscurity elvet követik.

- A menedzsment funkció operációs rendszertől függetlensége vetette fel a legtöbb aggodalmat. Letiltható-e ez valahogy megbízgatóan? Ha nem, akkor gyakorlatilag a biztonság növelése helyett egy új távoli támadási felületet nyújt, ami ráadásul operációs rendszertől függetlenül benne lesz minden gépben. Az ugyanis már most bizonyosnak tekinthető, hogy lesz benne valamilyen hiba, hiszen minden új komplex rendszerben van*. Csak reménykedni lehet benne, hogy a hozzáférés kezelés nem lesz hibás. Ez leginkább a Firewire elhíresült debug funkciójához hasonló, csak ezúttal nem lesz szükség fizikai hozzáférésre a támadás kivitelezéséhez.

Összefoglalva: egyelőre az látszik, hogy a szabad szoftvert feltűnően figyelmen kívül hagyták és hagyják is ezzel kapcsolatban.

Ne gondolja senki, hogy az AMD kimarad a DRM-ből, ők a Pacifica hardver virtualizációs technológiájukkal kívánják bevezetni a Microsoft NGSB-hez (aka Palladium) tartozó hardveres támogatást.

Linkek:

Slashdot

Digitmag

The Inquirer

*Kapcsolódó friss hír: van működő feltörési eljárás a Microsodt Windows Media DRM rendszerére. (link itt) Ennyit a drm rendszerek feltörhetetlenségéről. Viszont ezután már nemcsak a tartalomszolgáltatók feje fog fájni az ilyenek miatt...

Hozzászólások

Csak elmélkedtem azon mit lehet kihozni a helyzetböl. A másik fél szemszögéből. (nekem AMD van bár állitólag ide is csinálnak valami kis meglepetést) A lényeges cucaimat általában úőgyis ki írom DVD-re. Csak az nem tetszene ha az én nevemben rosszalkodnának.

Lehet, hogy butuska vagyok, de akkor azt magyarázd már el nekem, hogy hogyan tudok majd egy ilyen DRM-es rendszeren saját magam által fordított kernelt és alkalmazásokat elindítani? Merthogy nekem valszeg nem fog a Microsoft olyan kulcsot adni, amivel aláírhatom és el is fogadja a rendszer.

Na, akkor leírnám és is, hogy mit gondolok. Saját spekulációt nem akartam beleírni a cikkbe, mert az nem etikus dolog, és egyébként is ez nem az az oldal.

A DRM önmagában véve nem feltétlen rossz dolog. Például remekül használható lenne így: feletelepítesz egy rendszert (linux bsd tökmindegy) és amikor készen vagy a konfigolással akkor aláírod az összes futtatható és lib binárist a gépen. Akár célzott felhasználónként illetve suid/nem suid-tól függően eltérő kulcsokkal. Ezek után beállítod a kulcsokat a CPU kulcsregiszterébe és innentől csak azt hajlandó végrehajtani, aminek az aláírása jó. Ezután jöhetnek a megbízhatatlan userek és script kiddie-k, esélyük sem lesz futtatni a saját kis exploitjaikat, rootkitet felrakni, vagy akár saját nmap-ot és hasonlókat használni, ha rendszergazda ezt nem akarja. Ez egy jó dolog, használnak is hasonlókat (tripwire), és a hardveres támogatás nagyban gyorsítja, illetve kikerülhetetlenné teszi a védelmet.

Mi kell ehhez, hogy ezt így használni lehessen? Kellenek hardveres titkosítás gyorsító egységek, kellenek nem felejtő kulcs regiszterek és általában jól jön egy igazi hardveres véletlenszám generátor. Kb ennyi. A kulcsregiszterek milyenek legyenek: 1. legyenek írható/olvashatók 2. legyenek csak írhatók. Az 1. fajta jó az ssh tls és hasonló biztonságos kapcsolatok viszonykulcsának tárolására, (feltéve, hogy a kulcs kiolvasás privilegizált kernelmode-only utasítás) a 2. fajta arra jó, hogy az ember saját privát kulcsait tárolja, amit a gép ellopása esetén sem tudnak így kiszedni belőle. Nyilvánvaló, hogy a publikus/privát kulcsgeneráláskor a felhasználónak lehetőséget KELL kapnia, hogy felírja a privát kulcsát (és utána jól eldugja valami biztonságos szénakazal mélyére :) ), amit a későbbiekben a gépen már csak az olvashatatlan regiszterben lehet megtalálni. Ha a későbbiekben új hardvert kezd használni, akkor utána a saját maga által feljegyzett publikus/privát kulcspárt bele tudja tölteni más gépbe is.

Mire nincs szükség: gyárilag beégetett, módosíthatatlan kulcsra (hasonlóan a P3 serial numberhez). Ez csak arra jó, hogy az egyént, mint hardver vásárlót azonosítani lehessen és ő ne tehessen ez ellen; a felhasználónak semmi haszna nem származik belőle. 1000%-ra lefogadom, hogy van ilyen az NGSB követelményekben, a jelenlegi sokat szidott windows aktiválás pontosan ennek a gyengébb megfelelője, biztos, hogy ezt a ziccert nem hagyták ki. Ez veszélyes, ha nem lehet letiltani és kontrollálhatatlanul bármely userspace program használhatja.

Szóval nagyon sokminden múlik a kulcs kezelésen, és ennek csak kis része hardver kérdés, nagyobbik része oprendszer kérdése. Nagyon helytelen dolog ezt kivenni a felhasználó kezéből, és valami központi hatóság vagy neadjisten maga a microsoft kezébe adni. Pedig egész biztos erről is szó van, mert az átlag 1 bites winxp user nem nagyon fog a privát kulcsának kezelésével foglalkozni, ezért a meg sem ilyesztik a hosszú hexadecimálisan leírt számmal, inkább megoldják az egészet központilag.

A másik kérdés az AMD pacifica témában merült fel, mégpedig a virtuális gépeknek az egymástól elválasztott _titkosított_ memóriatartományával kapcsolatban. Memóriatartomány titkosítása nem feltétlen hülyeség, a usernek így pl nem kell féltenie a jelszavát a rendszergazdától (ó dehogynem, keylogger is van a világon). Csakhogy itt is minden azon múlik, hogy hogyan. A titkosítást ki kezdeményezi, ennek beállítása mennyire privilegizált utasítás. Ha a virtuális gépen belül futó oprendszer képes a saját memóriatartományát autonóm módon letitkosíttatni a processzorral, akkor azt azt jelenti, hogy nem kernelmode-only az utasítás! Ez baj, méghozzá nagy baj. Eléggé jól sejthető, hogy mire is megy ki ez az egész, ha tényleg így működik: ez a megoldás csak és kizárólag a szerzői jogvédelmet szolgálja, hogy ne lehessen a virtuális gépet futtató host géppel "debuggolni" például a video kodeket és ezzel megszerezni a titkosítatlan stream-et. Viszont ez a feature eszményi lehetőség a trójai, rootkit és spyware íróknak is, hogy leplezni tudják a programuk rejtett működését. Konklúzió: a memóriatitkosításnak is letilthatónak kell lennie.

Végül itt volna az Intelnek ez a menedzsment csodája. Van értelme ennek is, pl ha a főnök kiadja a rendszergazdának, hogy húzza újra a windows-t az iroda mind a 100 gépén, akkor ez nagy segítség. Csakhogy nem tudom mi új ebben. Ezt network boottal pontosan ugyanígy meg lehetett oldani idáig is. Valszeg a mostani sem több ennél, csak valahogy összekombinálták a drm-el, hogy valamilyen színten nyújtson autentikációt is. Itt is mi kell, hogy ne legyen veszélyes: letilthatóság. Ha nem ilyen akkor 1, bármilyen más módon (pl az ie hónapokig nem patchelt bugjai) kompromittált gép segítségével elég könnyen meg lehet támadni egy egész hálózatot (pláne, ha a megtámadott gép - lévén, hogy ebből a menedzselési szempontból azonos hálózatba van konfigurálva - képes autentikálni magát a többi gépen bootoláskor)

Hogy képzelem a letilthatóságot: hardveresen. Mint ahogy a notebookokon is van wifi-nél radio kill switch, ami szoftverből nem bírálható felül. Esetleg üzemmódváltásként is használható módon: a kulcsok beállítása a regiszterekbe csak spéci üzemmódban lehetséges, normál üzem közben nem, így fizikai hozzáférés kell, ha valaki a kulcsokkal akar babrálni, feltörés esetén sem a támadónak nem sikerülhet.

All in all: van jó implementáció, a Via Padlock. Már elég régóta. A mostani új változatokban a nagy veszély a titkolózás. Ez valami amit nem lehet security by obscurity alapra helyezni, ebben a felhasználó csak akkor bízhat meg, ha nyíltan van kezelve a rendszer minden részlete. És végképp nem jó, hogy az MS a ie-only web és a wmv-bluray téma után ezt is kizárólagosan maga alá gyűrte.

A VIA meg nem jelentett be DRM tamogatast a kovetkezo generacios (C7) processzoraihoz.

Nah ez már szakmai hozzászólás, érdemes rá normálisan reagálni.

A hardveres bináris integritás ellenőrzés ugyan ott bukik el a gyakorlatban, mint a szoftveres, kernel szinten futó megoldások (vexec, trustedexec, stb.). Egyrészről a scripteket nehéz kiszűrni, hisz maga az interpreter megbízható (shell, perl, stb.), bár erre is vannak megoldások (a vexec képes az ilyen jellegű indirect kódfuttatást is ellenőrízni és megakadályozni). Sajnos ez azonban továbbra sem zár ki minden lehetőséget. Az hogy a programok hibákat tartalmaznak nem újdonság. A userland programok azonban jóval többet, hiszen kevésbé kerülnek az auditálások középpontjába ("kit érdekel, hogy a /bin/ls programozási hibát tartalmaz, úgy sem suidos bináris"). Ezeken a hibás userland utilokon keresztül azonban tökéletesen injektálható gépikódú utasítás (shellcode) a memóriába és gond nélkül futtatásra bírható, hisz maga az alap program (/bin/ls) digitálisan aláírt és engedélyezetten bemappelődik a memóriába majd futni kezd. Najó, ezek ellen is lehet védekezni PaX-al és hasonlókkal, de lokálisan elég nehéz, túl sok az info leaking probléma, ami által az ilyen védelmeket is kilehet játszani. Másrészről egy profi brekker, nem fog lokálisan próbálkozni programok végrehajtásával, mert amikor távolról exploitál egy futó szolgáltatást, akkor azt olyan shellcode segítségével teszi, amely már kapásból tartalmazza a kernel valamelyik hibájának a kihasználását is (0day kernel bugs ownz :), így egyből ring0 privilégiumot szerez, ahol már azt tesz amit csak akar. Ezt hívják one shot exploitnak és amikor csak lehet ezt a megoldást alkalmazzák. Ez tehát továbbra sem lesz jobban kivédett, mint eddig.

Érdekesebb probléma a szerzői jogvédelem azon formája amely összefügg a Trusted Architecture megoldással is és amit Te is felvetettél. Ennek köszönhetően egy titkosított video anyag kititkosításához (ill. a kititkosító kulcshoz) csak akkor tud majd egy szoftver hozzáférni, hogy ha az operációs rendszer digitális aláírással hitelesítette magát a hardveres jogkezelő modul felé. Ez pedig úgy fog kinézni, hogy lesz egy számon tartott lista a digitális aláírásokról a hardveres jogkezelő modulban, amely alapján össze tudja hasonlítani, hogy a rendszer megbízható állapotban van-e vagy sem. Ezt viszont még kernel privilégiumot (ring0) szerezve sem tudod meghamisítani, hisz nem tudod, hogy mit kell ahoz hazudnod ennek a hardveres egységnek, hogy a megbízható állapotot tükrözd. Ez a hardveres megoldás egyébként felhasználható akár arra is, hogy egy számítógépre csak olyan operációs rendszert lehessen telepíteni, amelyet a hardver gyártó engedélyez. Valószínűleg nem véletlen, hogy az IBM már elkezdte a Linux kernelbe is commitolni azokat a módosításokat amely a Secure Boot megoldásukhoz kellenek. Nem csodálkoznék ha az egyik hátsó szándék pont az lenne, hogy az IBM szervereire pl. csak az IBM által hitelesített Linux disztribúciók kerülhetnének fel, ugyanis a technológia ezt is lehetővé teszi.

Természetesen énsem gondoltam, hogy minden ellen véd, különösen a scriptek ellen nem. Azonban a utasítás opkód injektálás szerintem elég jól védhető egy PaX (vagy harveresen az nx) és ezzel egyidejűleg a titkosított memóriatartalommal. Eddig ennek a lehetősége sem merült még fel, mert nem volt hardveresen gyorsított kripto, ami lehetővé tette volna ezt. Más kérdés, hogy a memóriatitkosításnál nagyon oda kell figyelni a kulcs és jogosultságkezelésre, nehogy tényleg a valid kulcsú programot lehessen rávenni a tartalom módosítására. Szeparálni kell a modulokat és mindegyik memóriaképét más kulccsal titkosítani. Ez persze a modulok közötti kommunkiációt nehezíti meg, ha ott engedünk ebből, akkor megint egy lehetőség exploitra. Mindenesetre a fault containment region elv-et jobban alkalmazhatóvá teszi. Hát nem csodaszer ez sem, de azért valljuk be sokmindent megfog.

A másik fele a dolognak, amit leírsz, nos ezt a verziót én is hallottam, még a TCPA/Palladium-os időkből származó spekuláció. Igazából akkor is csak találgatás volt, semmi több. Nem tudom, hogy így működik-e, nem vagyok róla meggyőződve. A rendszer megbízható állapotban van-e elv helyett én inkább az oprendszeren beüli titkosított csatornás elvet látom valószínűnek (a kettő persze bizonyos mértékig rokon egymással), pláne, hogy már például létezik a windows secure audio channel-nevű "feature", ami így működik. Ez abban rokon, hogy a másik végpont (driver) trusted-ságát ellenőrzi, de mást nem, mert titkosítva megy az adatátvitel és így nincs is lehetőség a streamhez más komponens általi hozzáférésre. Nehezebb lenne rengeteg third party programról fenntartani egy adatbázist és rendszeresen vizsgálni őket, hogy tényleg megbízhatóak-e. Rengeteg régi program nyilván nem lesz az, és az MS nem engedheti meg magának azt, hogy ez egy csapásra mind használhatatlanná váljon. Ennyire nem megy hirtelen a dolog. Persze idővel lehet, hogy áttérnek majd rá.

A hardveres jogkezelő modulnak szerintem a szerepe annyi, hogy az végzi a titkosítást és az tárolja (write-only) regiszterben a kulcsokat, így ahhoz nem lehet hozzáférni. A program trusted ellenőrzése talán a kulcsbeíráshoz lehet kritérium.

A "hardver gyártók korlátozni oprendszer" című témát azért nem említettem meg, mert ez nem újság, ezt már kb 4 éve magyarázzák. Ami igazán nagy gáz lesz, hogy az összes emulátort (wine reactos) kapásból használhatatlanná teszik. Az, hogy a hardverre rakható oprendszert korlátozzák, hát igen. Lesz ilyen. Nyilván úgy, hogy az MS jelentős árengedményt ad az OEM licenszből annak, aki letiltja a biosban más oprendszerek használatát. Tulajdonképpen itt a mobiltelefonos kártyafügő/kártyafüggetlen modell van készülőben számítógépekre. Ez baj, oltári nagy baj, mert már most is divat, hogy a linux kompatibilis hardver verziók drágábbak a windows-only változatnál, pedig ez csak firmware kérdése a legtöbb esetben.

Igen mert abban már kb két generáció óta benne van a padlock. Ami egy hardveres véletlenszám generátor, egy AES és RSA gyorsító és néhány kulcs regiszter. Vagyis minden, amire a felhasználónak (és nem a tartalomszolgáltatónak/ microsoftnak) szüksége van. Remélem, hogy távol is maradnak a microsoft féle megoldástól...

Oke oke...

De azt áruld el hogy egy lapozzó alapú memória kezelés esetén hogy tudsz azonosítani bios szinten egy futtó processt??? Mert ugye a multi processinget az os játsza nem a rendszer maga... Ergó a bios szinten minden futtó dolog maga OS ...

És ugye itt OS függetlenség a lényeg... Tehát bármi ami össze függ az adott futtó processekkel az ki is esett ... Hisz egy adott process futtását csak OS szinten akadályozhatod meg ... Hisz te a felett nem tudod mit csinál melyik process .... Csak az OS t láttod... a vexec is OS szinten van...

Csak Processor szinten a DRM irreális ...

Az egyetlen amit megoldhatónak láttok az a dvd meghajtó (tehát bios, vagy alaplapi szinten (alaplapi chippen) ) lekezelése, és az adat átfolyás megakadályozása ha az adott dvd tartalomhoz nincs aláírás... De ez esetben a családi videót se nézheted meg... esetleg a merevlemezen ugyanez adott formátumok kizárásával mindkét esetben... De4 igy a családi videót se biztos hogy megnézhetted.... Mért van olyan érzésem hogy csak egyre irreálisabnak láttom hogy ez müködhessen ...

Na ha a DRM nek ennyi a szerepe hogy vedi a kódokat akkor semmit se ér a valódi kalóz termékek ellen...És én nem sok embert láttam aki wma ban hallgatott zenét ... (jó a sokol rádió szinvonalát talán eléri)

Ez az OS letiltás amitől iszonyuan fossok ... Mert a DRM csak így láttszik működő képesnek ... Csak hogy így az opensource nak iszonyu érvágás szerezhető...

Ráadásként kétlem hogy a gentoo lesz az első helyen az engedélyezett OS ek között.... Ha pedig olcsóbb lesz az only windows ....

A shellcode injektálás elég jól védhető PaX-al, de sajnos egyik kereskedelmi rendszer sem tartalmazza teljeskörűen, mprotect korlátozás nélkül pedig a hardveres nx támogatás is kijátszható. Ez a titkosított memóriatartalom nem tudom honnan ered, de nincs ilyenről szó. Eleve nehéz is lenne megvalósítani, hogy a processzor 1 órajel alatt on-the-fly titkosítsa megfelelő eljárással a memóriatartalom egy részét, másrészről nincs is rá szükség, hiszem ha valamelyik memória tartományhoz nem akar hozzáférést adni a CPU, akkor gond nélkül megtilthatja. Az igazi kérdés itt számomra az, hogy a gyakorlati megvalósítása hogy fog történni ennek a kernel hitelesítésnek. Valószínűleg a virtualizációs technikát kihasználva a használt oprendszer mellett fog futni egy másik kis TPM rendszer is, ami csak ezt a hilesítést hivatott elvégezni.

En is abban bizok hogy ha a Via kimarad a DRM oruletbol, akkor letrejohet egy "fuggetlen" gyarto, aki megfoghatja azokat a vasarlokat akik nem kivannak DRM kompatibilis rendszert hasznalni.

A kerdes mar csak az hogy megeri-e ez nekik, vagy tobb penzt szereznek ha beepitik megis ezt a funkciot.

A padlok nagyon szimpatikus funkcio, nekem nagyon bejonnek a Via CPU-k, nem szeretnek a jovoben mas gyartotol vasarolni. :)

Titkosított memóriatartalomról az az AMD-féle megoldásban volt szó, bár szerintem van az Intelében is, csak nem beszélnek róla. Amúgy szerintem nem nagy overhead, mert egy AES titkosítás is, ha jól emlékszem 10, 12, vagy 14 forduóból állhat, mindegyik 4 lépésből, amik 1-1 ciklus alatt elvégezhetőek (shiftelésből és xor műveletekből állnak). Ez azt jelenti, hogy 56 órajel alatt a legnagyobbal is végez. Tudod, hogy manapság a CPU-k hány órajelet várnak a memóriára? Jellemzően 100-150-et. A titkosítás pedig a CPU órajelével fut. Ez azt jelenti, hogy olvasásnál latency-ben kb 30-50%-os növekedés. Ráadásul a memória késleltetésének legnagyobb része a címzéssel telik, az adatátvitelre ténylegesen csak a vége fele kerül sor, tehát írásnál amíg a CPU memóriavezérlője a ram-ra vár addig menet közben elvégezheti a titkosítást is. Átvitt adatmennyiségben meg azért nem jelent sokat, mert az egyes fordulók pipeline-olhatóak is, vagyis párhuzamosan végeheti az egymás után memóriaműveletekhez a kripto műveletet. Ha hozzáveszzük még, hogy a cacheben nem kell titkosítani az adatot, akkor azt látjuk, hogy elég kis overhead-el meg lehet valósítani. Ha nincs titkosítva a memória, akkor a CPU hiába tiltja le a hozzáférést, DMA műveletekkel hozzá lehet férni perifériáról is (lásd firewire). Ha ezt valahogy meg is akadályozzá, akkor még mindig lehet próbálkozni kipreparált memóriamodullal, aminek a buszára logikai analizátort kötöttek és így monitorozzák a műveleteket. Ez az egész trusted platform dolog arról is szól, elvileg tamper-proof egyen a rendszer (TPM-et szokás Tamper Proof Machine-nek is csúfolni), még hardvare módosítással se lehessen hozzájutni a féltve őrzött filmhez.

Nem láttál-e? Hááát, én ennek az ellenkezőjét tapasztaltam (tény, hogy mostanában már nem, de régebben), hihetetlen, hogy mennyi ember bevette a "wma 64kbit/sec-en CD-minőséget ad" marketingmaszlagot. Egy időben volt ilyen is, hogy divx audio, ami egy hekkelt wma volt, és ne tudd meg hányan használták filmek audio trackjére. És nem zavarta őket hallgathatatlanul trágya minősége.

Még most a wma9 is csak alulról súrolja mondjuk egy LAME-el kódolt mp3 minőségét (azonos bitrátán). De nem nagyon fogod tudni kikerülni. A ms-nek sikerült lezsíroznia, hogy a blue-ray és a hd-dvd szabványnak is kötelező eleme legyen a VC-1, ami nem más, mint a windows media egy másik neve. Gyakorlatilag az ms bármi trágyát le tud dugni a világ torkán.

Na amúgy kb ezek azok a dolgok, amiért bennem vagy egy ilyen ösztönös wmv utálat, mert ez szerintem kb az ie only weboldalak kategóriája.

Az új 'vanderpool' virtualizációs technológiával már nem feltélten az OS játtssza a multiprocessinget. Legalábbis a párhuzamosan futó oprendszerek közötti ütemezést biztos nem. Amúgy meg OS-en belüli processzeknél szerintem sem (most lusta vagyok megkeresni, hogy hol írtam ennek ellenkezőjét és miért, biztos rosszul fogalmaztam valamit). De arról nem is volt szó, hogy ez hw only dolog. Csak ugye ott még igen, hogy mi bootol be a gépen.

A másik: a microsoftnak láttam én olyan slide-ját, ahol "trusted usb hub" és "trusted gpu" szerepelt. Tehát itt már messze nem csak a dvd olvasóról van szó. Sőt azt szerintem felesleges is, ott még teljesen titkosítva megy az adat. Ráadásul a winmedia drm-je mindig is hálózaton keresztül autentikált, nem pedig lemezen tárolt kulcs alapján, szerintem nem fognak szakítani ezen "kedves" hagyománnyal. A családi video megnézhetetlenségéről megy annyit, hogy igen. Hydrogenaudio-t nem szoktál olvasni? Na ott többször is előjött az a topic, hogy "segítsetek, a wm kizárt a saját a zenegyűjteményemből". Mert egy időben a wm encoder defaultból bekapcsolta a drm-et a saját magad által felvett cuccokra is. Aztán jött egy windows reinstall és paff! Nade a lényeg nem ez, hanem az, hogy az ms már régebben is próbálkozott azzal, hogy mindekinek a saját cuccai is automatikusan drm-esek legyenek. Ez megoldja az általad leírt problémát, a többi meg már úgysem az ms baja...

> Titkosított memóriatartalomról az az AMD-féle megoldásban volt szó

ezt melyik fejezetben lattad (33047.pdf v3.01 a referencia)?

> DMA műveletekkel hozzá lehet férni perifériáról is (lásd firewire).

a fentebb mar emlitett remekmuben van egy fejezet External Access Protection cimen, ajanlom szives figyelmedbe ;-). kis kivonat:

By securing the virtual address translation mechanism, the VMM can restrict guest CPU accesses to memory. However, should the guest have direct access to DMA-capable devices, an additional protection mechanism is required. SVM provides multiple protection domains which can restrict device access to physical memory on a per-page basis. This is accomplished via control logic in the Northbridge’s host bridge which governs any external access port (e.g., PCI or HyperTransport™ technology interfaces).

> Ez az egész trusted platform dolog arról is szól, elvileg tamper-proof egyen a rendszer (TPM-et szokás Tamper Proof

> Machine-nek is csúfolni), még hardvare módosítással se lehessen hozzájutni a féltve őrzött filmhez.

ez nem igy van, a TPM csak szoftver alapu tamadasok ellen nyujt 'garantalt' vedelmet, a hardvereseket csak megneheziti (ami azert eleg arra, hogy az otthoni butykoloket kizarja).

De úgy tűnik ez esetben tényleg Testa-nak lesz igaza és a "scene release"-ek ellen ez tényleg semmit nem tesz. Sőt mivel a legálisan megvett cuccról average joe nem fog tudni saját használatra másolatot csinálni, rá fog szokni, hogy illegális forrásból szerezze be a filemeket és a zenét. Gratula, éljen a kontraproduktivitás. Azért csöndben reménykedtem benne, hogy ez kivétel lesz a többi hasonló próbálkozás alól.

a nagy kerdes, hogy meddig lesz scene release. a secure audio/video path elvileg garantalni fogja, hogy eredeti digitalis adatokhoz senki nem fog hozzaferni, marad az analog rogzites/ujradigitalizalas. es ekkor majd hoznak egy torvenyt, ami megtiltja ilyen renegad OS-k hasznalatat, ahol ezek a nem titkositott formatumokat is lejatszani kepes progik futnak. persze mindez ma meg csak mero remalom, de latva, hogy mi minden szart sikerult mar kiverniuk az elmult evekben, ez is csak 'mikor' is nem 'ha' kerdese...

Na jó de idestova 7 éve abszoluute nem hasznélok windows t ...

Így nem értem hogy elenem mit tesz a DRM ??? Azon kivül hogy semmit... Nincs az a pénz amiért én windows alatt fejlesztenék újra ... szóval a DRM 1 dolgot jelenthet számomra ... ha magas szinten elbasszák a rendszert (a microsoft szokásához hűen) az intel platform jóval instabilabb lesz... Viszont még mindig nem értem mi ebben az OS független...

ÁHHHHHHHH ez az ami egy fantaz magóriába illő baromság...

Ez olyan mintha azt mondanád mától senki nem nézhet fekete fehér tvt ... És senki nem barkácsolhat mgának .... Egy ilyen törvénytöl hányó és röhögő görvcsöm lenne 1x re ....

Utóljára megpróbálom megértetni mi itt az én kis bajom... Ami lehett csak a fejemben létezik...

Van ugye egy út amin mindenki járkál .... Én épitek egy 4 sávos autó pályát (ami wma audo hoz hűen tele van kátyukkal) ahol komoly dijat szedek...

Majd a másik utatt nem körbe övezem fallal ... mivel lerombolni nem tudom se használhatalanná tenni, se kátyukat furni rá ... majd az autópályát megszórom sorompóval... Aztán büszkén hirdetem hogy megoldottam a kis illegális úton közlekedők problémáját...

De ma másik út még mindig jobb an árható a maga 2 sávjával ....

Mellé még simább is kényelmesebb (jobb minőséget) nyújt...

Lehett én vagyok a hülye de ennek igy semmi értelme ....

Nem tul jo a pelda. Ahhoz bele kellene venni, hogy az autot is a M$ adja ami kizarolag azon az uton halad. Sot, a kesobbiekben a varasokba csak azokon az utakon lehet eljutni. Ha nem mesz arra az utra, akkor kirekeszted magad es mivel elobb-utobb az autod kioregedik es masmilyen autot nem kaphatsz, csak olyat ami azzal az uttal kompatibilis, ezert kenytelen leszel olyan autot venni aminek az utjat egy ceg egy taviranyito segitsegevel barmikor megvaltoztathat, olyan cimszoval: te rossz utra akartal terni es o helyrerakott.

Hát igen, a scene release-ek hány százaléka származik retail dvd-kről? Mikor néha a mozibemutató előtt már kinn van a telesync, de néha teljes dvdrip is. Nyilvánvaló, hogy ők egész más módon szerzik meg a cuccot, mint ahogy az average joe teheti. Őket nem fogja visszatartani az, hogy profi stúdióberendezést kell beszerezniük, amibe értelemszerűen nincs drm, hiszen akkor akkor a műsorkészítést is lehetetlenné tenné. Már most is ezt csinálják, a telesync-eket üres vetítőteremben, 10000$-os profi stúdiókamerával veszik fel. (Ha hinni lehet a cikkeknek és nem csak újságírói kitaláció ez. Amúgy nagyon jó kérdés, hogy ki pénzeli őket...)

Tehát ez csak average joe-t szivatja meg. Ha meg letiltják a nem titkosított formátumok lejátszását, akkor fog majd csak igazán felvirágozni a hamisítás, mert biztosan lesznek olyanok akik a tűz közelében vannak és lefizethetőek, így ki fogják adni a hivatalos kulcsokat a hamisítvány készítéséhez. Természetesen mindez már nem a mostani scene, hanem kemény maffiális keretek között.

Ahogy szigorodik az ellenőrzés úgy fog a szervezetlen bűnözés egyre inkább szervezett bűnözéssé válni. És egy idő után oda fog vezetni, mint ahova a szesztilalom vezetett, olyan hatalmú bűnbandák lesznek, akikkel szemben már a lemezipar és a politika sem tud fellépni. Mi, átlagemberek biztosan nem járunk jól ezzel a verzióval.

Azt viszont elképzelhetőnek tartom, hogy az EU-ban azért ez az utóbbi scenario nem fog lejátszódni, mert azért itt már vannak jónéhányan döntéshozók, akik hallottak szabad szoftverről és creative commons-ról és nem tartják hülyeségnek. Nem kell annyira betojni attól, hogy az Európai Tanács a cégek zsebében van, szerencsére nem csak ez a döntéshozó szervezet van. (Az új alkotány elutasítása ebből a szempontból gáz, mert pont, hogy csökkentette volna a Tanács hatáskörét és erősítette volna a Parlamentet vele szemben)

Azt kell csinálni, hogy keményen rágni a fülüket, hogy baj van és tegyenek ellene, akkor talán lesz is valami hatása...

latom a kollega intelligencia szintjet nem erte fel az elozo eszmefuttatas, megprobalom maskepp. a fekete-feher TV hasonlat rossz, mert az analog TV jeleket eleve barki foghatja, mig pl. a DVD vagy mozi 'jeleket' nem, azert kemenyen fizetni kell (meghozza 'darabonkent'), raadasul az altalam emlitett pelda a bemeno jelet rontja le, nem a megjelenito eszkozt. ha mindenaron hasonlat kell: telefonkartya (ugy mint nem 'approved' eszkoz szolgaltatas igenybevetelehez). probalj meg otthon barkacsolni egyet aztan hasznald, sot adj belole a rokonoknak is, aztan meglatjuk hany evet kapsz erte (mikozben hanyo es rohogogorcsok kozott fetrengsz).

a zene/mozi ipart nem az erdekli igazabol, hogy az otthonulo joe csinal maganak meg a haveroknak par masolatot, hanem az, amikor vki keleten (legyen az europa vagy azsia) csinal 100 milliot es a bevetelbol 'elfelejti' letejelni az iparnak jaro reszt. es mivel az utobbi tipusu 'fogyaszto' mindig hozzafer ahhoz, amihez az otthonulo joe, ezert nyilvan a joe-nak eladott cuccot mar vedeni kell (es ez fog tovabb durvulni a jovobeni DRM rendszerekkel). az meg egy kulon tortenet, hogy a joe altal hozzaferhetetlen cuccokat hogyan vedik (kaptak mar el mozi preview-t kiszivarogtato emberkeket vizualis vizjelek alapjan). na amit mondani akarok az csak annyi, hogy nagyon jol ratapintottal a lenyegre, amikor azt mondtad, hogy: "Ahogy szigorodik az ellenőrzés úgy fog a szervezetlen bűnözés egyre inkább szervezett bűnözéssé válni". csak ez nem a jovo, hanem mar a jelen.

Asszem fel fog menni a régebbi processzorok ára...

Szep, meg jo, meg minden, de ez tenyleg komoly? Ha ez elterjed, akkor meg annyira se erezheti biztonsagba magat az ember, mint eddig. Ha valakinek ugy tartja kedve es kicsit konyit a temahoz siman betorhet akarhova... Mint tudjuk, mindig vannak kiskapuk. Ezeknek a felfedezese tobbnyire csak ido kerdese. Nem akarok rosszmajunak tunni, de en ketlem, hogy ezzel mi jol jarnank... (Es ez duplan igaz az opensource kozossegre.)

Ez a drm olyan velemenyem szerint, mint a DVD-ken a regiokod (nem technikailag). Amikor bejott mindenki azt hitte, h itt a vilagvege. Aztan szepen megjottek az elso olyan lejatszok, amikben ki lehetett kapcsolni.

Miert kellett ez? Mert pampogtak Hollywoodban, hogy lopjak a filmeket, europaban mar reg megnezik videon, es a mozikba senki nem megy el. Pampogott a MPAA, a RIAA, meg a mit tudom en meg ki nem. A hw gyartok megcsinaltak a regiokodot, mert nekik is ugattak, hogy nepgazdasagi erdek. Aztan szepen 3-4 gombnyomassal kikapcsolhatova tettek (vagy fw frissitessel), es csak az nem kapcsolja jelenleg ki, aki nem akarja. Igy lesz ez velemenyem szerint a drm-mel is. Megcsinaljak, mert nyomas van rajtuk. Aztan szepen megjelennek a tajvani gyartok a ``kikapcsolhato drm'' feliratu lapjaikkal, es mikor elterjednek azok, akkor majd a nagyobb gyartok is engedni fognak. Az Intel hogy ellenezte az overclock-ot akkor amikor a gagyitronia lapok (Asus, Abit, ...) mar reg tudtak? Es telt mult az ido, amikor az eredeti Intel altal gyartott lapokon is megjelent az overclock mint feature. Miert? Mert a piac igenyelte... A piac nagy ur...

Jaj jaj ez azert kicsit butuska hozzaallas. Ez nem azt fogja jelenteni nyilvan hogy mostantol kezdve mindent tudni fognak rolad es csak azt csinalhatod amit megengednek :) Ezek utan is ugyanugy meglesznek a masolasvedelemtol mentes fileformatumok, szoftverek. Ugy erzem kicsit tulmisztifikaljuk ezt a DRM dolgot.

Ezt a hardveres tavoli hozzaferes dolgot viszont annyira nem ertem mi ertelme van, normalis alaplapon igy is ki lehet tenni a konzolt soros portra, innentol kezdve meg maris barmit lehet csinalni tavolrol.

Nem baj, ezután már a nyíltforrású videokártya után csináljanak nyíltforrású alaplapot s processzort is hozzá, a PC ipar meg menjen a szeme világába, ez már terrorizmus,, nevezhetik a Linuxot kommunizmusnak nyugodtan.

Egyébbként remélem, hogy senki ilyent nem fog venni, ki kell írni mindenhová, hogy mit tud ez a technológia, s bukjanak bele ebbe Micro$oft-ostól, s majd utána rájönnek, hogy mire volt ez jó.

Hat szep uj vilag lesz... A processzorokban, alaplapokban drm, a Google-nek feleled az ontudata (LOL) es este fognak es kib..znak a lakasombol :-DDDD

Azt is mellé kéne írni a MS -al működik a dolog igazán. A többi megoldásal kevésbé és fokozatosan kéne törekedni a kikűszöbölésére. Mint amikor Molnár Ingó (a google 50 % ban rövid és 50%-ban hoszú ó val találta az Molnár Ingó-t mint nevet ha nem sikerűlt eltalálni akor bocs) pajzsot vont a kernel köré. A memoria tulcsordulási hibát amit a proceszorok belső memoriájánál kilehetet használni csunya dolgokra így szoftveresen kilöte.

Azert jo kis vilagban elunk :) Lassan el kellene felejteni az allampolgar szot es helyette csak a fogyaszto szot hasznalni... Par ev es az uj korosztalynak majd elmagyarazni sem lehet majd az egyeni jog fogalmat...

Vedovamot vagy tilalmat kellene bevezetni az ilyen tipusu processzorokra, mert hiaba hirdeted hangosan, hogy ezt nem szabad megvenni mert gonosz, a mezei felhasznalok nagy ivben lesz@rjak, mert nem lesz mas. Es ok vannak tobben.

Emlexem anno amikor a Bo meg a Netbus elterjed, szoltam par emberkenek, hogy ne inditsanak el semmifele ilyen irc-en kapott kis jatekokat mert barki belenyulhat a gepukbe. Kirohogtek, mert ugyan ki lenne kivancsi pont az o szamitogepukre. Aztan mikor megtortent a "csoda" lenyultak a jelszavaikat es azzal nyomultak a neten. Akkor bezzeg mar siparogtak meg rendorseggel fenyegetoztek.

Sajna ez fog ujra lezajlani. Amig nem erzi a sajat boren mi a gaz, addig nem fogja erdekelni az emberek tobbseget mirol is szol ez az egesz. Aztan mikor eszbekapnak mar keso lesz...

Ezert csinalta jol a M$, hogy a totalis hulyek kedvere dolgozott es ezzel olyan hatalmas felhasznaloibazist hozott letre maganak akik ugy tancolna ahogy a M$ futyul.

Eppen ezert nem feltek (multido) a Linux-tol sem: Atlag felhaszanlo be tudja allitani? Nem. Akkor kit erdekel?

Tulajdonképen legalizálni akarják azt bármikor bármejik gépröl bárhová be lehessen törni. Csak MS és Intel részéröl. Gondolom az Intel olyan proceszorokat rak a saját szerverparkjába amiben ezeka funkciok nincsennek benne. Mert iparikémkedésre alkalmas eszközt nem hiszem, hogy szivesen adna úgy a MS kezébe, hogy ne lenne meg a kivédésére az eszközűk. Mert mi van ha Bill úgydönt ezentul proceszort gyárt fogja megnézi a két legnagyobb gyártó szerverén a terveket lemásolja, áthiv embereket mindkét cégtől dupla fizú. Azt 1-2 év és kész a hiper szuper MS proceszor. Aról nem is beszélve így hardver szinten ellenőrzik az adatokat (a lehetőséget kiépítik) akor a tözsdét is tudja manipulálni. Előbb fut be hozzá az adat mint a többi helyre és tud lépni, majd tovább engedi az adatot. Hello Word

Azert jo, hogy lehet mar sajat processzort is csinalni avagy: OpenRISC 1200 :D A uCliunx-ot mar 2002-ben portoltak ra....

Hmmmm nekem vannak kérdéseim amit nem értek...

1. Ha net kell hozzá akkor ez nem sokat ér mert a tűzfalamon bukik a dolog...

2. ha nem kell net az alaplapba lehett blootouth szerűség... (acálhálózól oszt fogd meg bazzeg)

3. Ha os független akkor gyk a gépem fent les neten ???

4. izé titkosított particiót hogy olvas mertt ugye a kulcs az OS nél van ...

5. Nem számít ez ipari kémkedésnek ?

6. Ppc n is lesz ilyen ???

7. El nem tudom képzelni hogy 1 ilyen müködjön...

Filmet nézni csak nagyon ritkán szoktam. Az egyűt elmélkedés pedig itt a HUP-on is megy rendesen.

Ha te meg akarsz csinálni valamit ami az emberek dolgaiba bele avatkozik és te világuralomra akarnál törni valami körmönfont modon azt kikűrtölnéd? Vagy esetleg valami jó cselekedetnek probálnád álcázni? Ha le lepleznek tudjuk ö a világ megmentője és még lovagá is űtjük érte. Általában ha vbalami kémtechnologiát készitenek és a köznép ellen dolgozik illetve az ipar más szektorait figyelik szerinted bejelentik ez mindent figyel és kémkedik? Vagy elég csak anyit hogy a hállózati adat mozgásokat és pár furcsaságót meg lehessen magyarázni? Ha az intel bele tud tenni 2 magot egy proceszorba rejtetten elosztva esetleg az alaplapba egyes részeit, bele tehet egy 3.-at is ami a kém funkciót támogatja? Technikailag szerintem meg tudják oldani. Az is lehet már rég van, csak kezd kilogni a lóláb és valami magyarázatot kell adjanak.