id: Гость   вход   регистрация
текущее время 18:06 28/03/2024
Автор темы: Гость, тема открыта 20/08/2008 15:39 Печать
Категории: инфобезопасность
создать
просмотр
ссылки

Аутентификация плеера


Добрый день, уважаемые,


Хотелось бы услушать мнение сообщества по следущей проблеме.
Есть видео хостинг. У него есть возможность брать код и вставлять ембедед-видео на сторонние сайты. Есть так же плеер, который перед показом видео вставляет небольшой рекламный блок. Рекламный блок это отдельный flv-файл.
Вопрос: как сделать так, чтобы плохие люди не могли своим самодельным плеером обращаться за видео-файлами к нашим серверам и показывать наши ролики без нашей рекламы? То есть тут по сути проблема аутентификации плеера: свой он или чужой.
Я придумал пока такой вариант. Код плеера каждый день незначительно изменяется – меняется алгоритм получения ссылки на видео-файл. Таким образом плохим парням прийдется ежедневно подстраиваться под новый алгоритм, что. надеюсь, снизит их желание брать чужое =)
А какие у вас варианты?


 
Комментарии
— Гость (20/08/2008 16:06)   <#>
Вопрос: как сделать так, чтобы плохие люди не могли своим самодельным плеером обращаться за видео-файлами к нашим серверам и показывать наши ролики без нашей рекламы?

Ваша задача относится к DRM системам, а существование DRM запрещено объективными законами цифровой информации. Если человек имеет какую-либо информацию, а он неизбежно должен иметь доступ к вашим видеороликам для их просмотра, то не существует технических способов запретить ему делать с этой информацией что угодно (вырезать рекламу, добавлять рекламу, конвертировать в другие форматы, неограниченно копировать и распространять). Все попытки реализации DRM были неудачны, и любая DRM обязательно будет взломана. Это правило не имеет исключений.

А какие у вас варианты?

Смириться с невозможностью решения вашей задачи и строить свою бизнес-модель с учетом этого факта.
— Andrey1 (20/08/2008 16:34)   <#>
Согласен, что данная задача скорее всего не имеет надежного решения. Остается только постоянно бежать наперегонки с атакующим и усложнять алгоритм получения ссылки на видео.
— unknown (20/08/2008 17:10)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

плохие люди не могли своим самодельным плеером



Код плеера каждый день незначительно изменяется – меняется алгоритм получения ссылки на видео-файл.
Таким образом плохим парням прийдется ежедневно подстраиваться под новый алгоритм, что. надеюсь, снизит их желание брать чужое


Более плохие парни – это обычно те, кто принуждает пользоваться программами с закрытым кодом и потенциально троянским поведением.

Защита от копирования и доступа при недоверенных пользователях путём запутывания кода называется обфускацией и не имеет ничего общего с информационной безопасностью (и часто ей очень вредит из-за рспространения таких форматов передачи контента), поэтому её обсуждение несколько не по адресу.


Digital files cannot be made uncopyable, any more than water can be made not wet.

    • Schneier, Bruce (2001-05-15). The Futility of Digital Copy Prevention. Cryptogram newsletter.


— SATtva (23/08/2008 11:02)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
/FAQ/Криптография#h44-11
— Гость (24/08/2008 08:01)   <#>
не существует технических способов запретить
Это пока нет(?) монополии на производство микросхем и пока не все "мозги" скуплены.

постоянно бежать наперегонки
Сойдётся к тому, что в стоимость новейших процессоров и видеокарт будет включён налог за просмотр контента высокого качества. Остальные не потянут.
— unknown (25/08/2008 10:46, исправлен 25/08/2008 10:49)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Поскольку бизнес финансирует науку, тем более прикладную, то нет ничего удивительного в том, что вполне себе уважаемые криптографы разрабатывают открытые схемы DRM.

Можете набрать в google "Traitor tracing".

Но эти протоколы при всей их кажущейся научной обоснованности просто пытаются максимально свести сложность задачи к предположению о недоступности пользователю контроля над его программным или аппаратным обеспечением, пытаются ввести всевозможные оптимизации по стоимости, ширине пропускных каналов для передачи ключей, стегометок (цифровых водяных знаков).

Лучшее что могло бы примирить коммерцию и свободу пользователей от излишних ограничений – это использование потоковых микроплатежей – оплату контента в реальном времени с помощью потоковых цифровых подписей – "по доли цента за секунду или за байт".
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3