Pregunta- Sería posible...?

Buenas. Antes de que me machaqueis diciendo que si fuera posible ya se hubiera hecho, decir que lo he estado buscando en el foro y no he encontrado nada. Y aunque sí, me acabo de registrar para escribir esto, llevo mucho tiempo leyendo sin participar.

Sería posible descifrar la clave privada de los BluRays mediante fuerza bruta, a partir de un ataque desde varios ordenadores? Me refiero a la creación de un programa que administrara que cadenas va a examinar cada ordenador en el disco en si, algo parecido a lo del seti y el folding@home. Está claro que es una cadena muy larga que un ordenador normal tardaría años en descifrar. Pero si algún gestor pudiera dividir ese trabajo entre varios quizá fuera posible en un tiempo más o menos corto.

Gracias
Me temo que de momento, y en lo que a la PS3 se refiere, eso no iba a servir de mucho; pero ánimo y adelante
seria algo como el proxyserver que averigua la direccion de cada cosa. adelante, pero si en + de un año que lleva la maquina sin haber conseguido nada, adelante quizas lo consigas
ademas que yo sepa el codigo es visible, en los blu-ray en lo mas adentro hay en codigo, al igual que los DVD de PS2 y los UMD los de PS1 no se ven (un disco virgen no tiene ese codigo, aunque creo que es el numero de identificacion del disco. nose ahora me perdido,

lo que tu dices se puede probar, el problema es saber donde buscar, la maquina esta vastante protegida. se podria aprovechar que el lector tiene fallos, haber si te cuelas


SALU2
Ya hay muchos que propusieron eso, pero no creo que sea muy facil.
La comprobación basada en la firma no es algo exclusivo de la ps3, ni de los videojuegos.

Es algo muy común en la vida real. Tirando por tierra la obtención de claves privadas estarías tirando al suelo la seguridad de lo que conoces por mundo (aun que suene a chiste).
Kobain23 escribió: si fuera posible ya se hubiera hecho
Aunque yo no me creo nada de esa gente, parece ser que un par de usuarios de PS3News están preparando para lanzar un ataque de este tipo en breve, usando un programa instalado mediante otheros.
El tema no sería cargarse la key de encriptación directamente, sino atacar una llamada del hypervisor concreta y conocida, que es la que controla a su vez las llamadas a la zona de las claves de encriptación.
Han estimado que con 1000 personas que se apuntasen al proyecto llevaría desencriptarlo entre 1 y 2 meses. Obviamente si es verdad, sería mucho más el número de personas que se apuntarían y el tiempo muchisimo menor.

Podeis encontrar todo mejor explicado en los comentarios de la noticia de la filtración del firmware 2.15 Debug.

Es lo único que he visto al respecto que pueda haber voluntad de llevarlo adelante, aunque lo mismo se queda en humo, como suele suceder con todas estas cosas.
Busca las protecciones que llevan los propios discos de BR.... y te daras cuenta que la clave no sirve para nada, si no petas todas las protecciones que lleva aparte de la clave.

Hay un post bastante extenso (que inicie hace tiempo) donde se explican todas las caracteristicas de seguridad, tanto del propio disco de BR como del lector, como del cell, blablabla

Total, la respuesta a tu pregunta es: Tiempo perdido.
7 respuestas