Drm защита в браузере
Digital Rights Management (DRM) is technology that enables online video and audio services to enforce that the content they provide is used in accordance with their requirements. This technology may restrict some of the things you can do in the browser. Many services are moving towards HTML5 video that requires a different DRM mechanism called a Content Decryption Module (CDM).
Table of Contents
Note: Google Widevine ended support for 32-bit Linux on May 31, 2021. Only 64-bit Linux is supported.
Note: The current version of Google Widevine is no longer compatible with older macOS versions such as OS X 10.9 and 10.10. Only macOS versions 10.11 and above are supported.
Firefox for desktop supports the Google Widevine CDM for playing DRM-controlled content. Firefox downloads and enables the Google Widevine CDM by default to give users a smooth experience on sites that require DRM. Firefox downloads and enables the Google Widevine CDM on demand, with user permission, to give users a smooth experience on sites that require DRM. The CDM runs in a separate container called a sandbox and you will be notified when a CDM is in use.
You can also disable a CDM and opt out of future updates by following the steps below. Once you disable a CDM, however, sites using this type of DRM may not operate properly.
Disabling Google Widevine from the Add-ons Manager prevents it from running on your computer and prevents future updates from downloading. To disable this CDM plugin:
You may encounter sites where content playback is not possible without Google Widevine enabled. You may always turn Google Widevine on again by selecting Always Activate in the menu next to Widevine Content Decryption Module provided by Google Inc.
You have the choice to globally opt out of HTML5 DRM playback. Once you opt out, Firefox will delete any downloaded CDMs from your hard drive, cease all future CDM downloads and disable DRM playback. This affects only DRM-controlled HTML5 audio and video. To opt out of HTML5 DRM playback completely, follow these steps:
In the Menu bar at the top of the screen, click Firefox and select Preferences . Click the menu button and select Options Preferences . Click the menu button and select Settings .
You may encounter sites where content playback is not possible without DRM enabled. You can always turn DRM playback on again by opening the Firefox Options Preferences Settings General panel and, under Digital Rights Management (DRM) Content, putting a check mark next to Play DRM-controlled content. After checking the checkbox, HTML5 DRM playback will be re-enabled and the Google Widevine CDM will download automatically.
Google Widevine
- Windows Vista and higher
- Mac OS X 10.11 and higher
- x64 Linux
Similar opt-out capabilities will be offered on all new platforms where Firefox supports DRM.
These fine people helped write this article:
Volunteer
Grow and share your expertise with others. Answer questions and improve our knowledge base.
После того, как я прочитал пост о том, как TipTop не смог посмотреть кино, я сразу же вспомнил аналогичный случай. Как-то открыв обычный mp3 файл, вместо того, чтобы началось воспроизведение, к моему удивлению, открылась неизвестная веб-страница. Самое интересное, что страница была открыта в Internet Explorer'е (несмотря на то, что по умолчанию был установлен другой браузер), а ведь на той странице, автор файла мог бы добавить и какой-нибудь специальный эксплоит для IE.
В тот момент я не думал о странице с эксплоитом и вместо того, чтобы внимательно проанализировать файл и разобраться в чём проблема я просто его удалил. Единственное о чем я подумал, увидев необычное поведение системы это то, что кто-то довольно оригинально раскручивает свой сайт. Прошло уже несколько лет, но c тех пор такие случаи я не встречал. Прочитав статью о видео-вирусе я решил, что хотя бы на этот раз не упустить возможность узнать насколько безопасны являются одни из самых безобидных и распространенных файлов во всём мире.
Видео-Файл
И так как уважаемый TipTop, оставил комментарий, указав ссылку на файл, я не стал терять время даром и быстренько скачал торрент-файл. Но я был не один — одновременно со мной этот же видео-файл скачали ещё около 15 человек которые, подумал я, тоже хотят анализировать его. Но сейчас понял, что скорее всего у большинства из них были другие намерения и не знали они, что сегодня кина не будет ©.
DRM защита
После этого, первое что пришло в голову, было «запустить сниффер», но воздержался (и правильно сделал) — решив открыть файл в Hex-редакторе. Открыл в Hex-редакторе файл, который весил 150 MB и к моему счастью, всё было очень просто, так как уже на 20-ой строке нашел вот такой кусок текста:
Пока всё шло хорошо и желая немножко поэкспериментировать, решил изменить ссылку из видео-файла на своё. Но, увидев что после изменения строки даже WMP не может открыть файл и не зная что делать, спросил Google'а, не может ли он рассказать, что это за строка, WRMHEADER version='2.0.0.0', которую (помимо многих других) нашёл с помощью Hex-редактора?
Ответ был короткий и ясный как дневной свет — я имею дело с DRM-защитой видео-файлов. То есть, обнаружил как с помощью легальных и довольно убедительных методов, злоумышленники успешно и с уверенностью могут распространять вредоносные файлы, так как: во-первых, ни один антивирус не обнаружит, что видео-файл заражён, а во-вторых, большинство пользователей доверяют Microsoft и однозначно будут запускать такие файлы.
Более того, WMP не единственный плеер, который может открыть DRM защищенные файлы. Полный список плееров я не нашёл, но могу с уверенностью сказать что Nero ShowTime поддерживает DRM, только в отличие от WMP он реагирует более осторожно… только если подтвердить скачивание лицензии, веб-страница открывается в IE (несмотря на то, что он не является браузером по умолчанию).
А сейчас самое интересное: если изменить расширение файла из .wmv в .asf или в .wma, ничего не измениться, то есть плееры всё равно будет воспроизводить медиа-файл и что самое опасное, в большинстве случаев .wma-файлы будут открыты в Windows Media Player. Кстати, забыл сказать, после того как открыл видео-файл в Hex-редакторе, для удобства, удалил ненужные байты и в итоге размер файла стал равен 5.31KB.
Internet Explorer
Наверно, многие думают что «Опасности в этом нет! Никакие лицензии не буду скачивать! Да и вообще, причём тут Internet Explorer, WMP и видео-файлы?». Сначала я тоже так думал, ведь там есть кнопочка «Cancel», но как оказалось, опасность есть и не маленькая, а «Cancel» никого не спасет, если файл открылся в WMP. А Internet Explorer — это же браузер, программное обеспечение для просмотра веб-сайтов…
Дальше, с помощью alert(), решил попробовать, поддерживает ли он JavaScript — в результате получил пустую страницу. Подумал, что действительно не работает, но подключив свою интуицию, быстренько изменил функцию alert() на document.write(). Результат вызывал улыбку: на этот раз страница была не пуста, значит Windows Media Player поддерживает JavaScript.
Напоследок, решил проверить один эксплоит для MSIE, написан на JavaScript, вызывающий отказ в обслуживании браузера. Добавил эксплоит на страницу, открыл видео-файл и не успел я моргнуть, как Windows заявляет, что «Windows Media Player перестал работать»:
Как Вы поняли, пытаясь воспроизвести видео-файл, WMP принудительно отключился, а это значит, что он уязвим к эксплоиту предназначенному для MSIE. Я проверил только один эксплоит, но этого было достаточно, чтобы изменились мои представления о безопасности медиа-файлов.
Вместо постскриптума
Я почти был уверен, что всё будет также как и с Nero ShowTime, но любопытство заставило мена нажать на кнопку 'Yes'… Вместо запуска IE, я увидел следующее:
Правда, в отличие от Windows Media Player, Winamp не предупреждает откуда будет скачан файл лицензии, но разрешает использовать правый клик и посмотреть исходный код страницы… а также для него срабатывают алерты:
Заключение
С первого взгляда, не всё так страшно как кажется, но хочу обратить Ваше внимание на то, что открывая такой файл, пользователь никак не сможет остановить запуск эксплоита, а антивирусная программа помочь не в состоянии, так как, если это новый эксплоит, то, скорее всего, он не ещё добавлен в базу антивируса.
Просто, не забывайте о том, что не у всех пользователей установлены другие аудио и видео проигрыватели. А ещё, я далеко не верю, что пользователь, который ждал 2 часа (в лучшем случае) чтобы скачать долгожданный файл, увидев что он не проигрывается, просто так удалит его, и никакое «не открывайте файлы в этом плеере!»— не поможет.
Защита
Чтобы существенно снизить риск возможных атак, рекомендую отключить в WMP автоматическое получение лицензии для DRM-защищенных файлов. Для этого, открываем Параметры (Options) и во вкладке Конфиденциальность (Privacy) снимаем галочку с пункта 'Получать лицензии автоматически для защищенного содержимого' (Download usage right automatically when I play or sync a file):
Теперь, при открытии файла, WMP будет спросить, если 'Вы действительно хотите открыть веб-страницу, чтобы получить лицензию':
Несмотря на то что, разработчики предупреждают об опасности и знают что 'веб-страницы могут содержать элементы, которые могут представлять опасность для компьютера' — они всё-таки по умолчанию отключили данную опцию. Странно, не правда ли?
UPD 2: (Большое спасибо хабраюзеру Dragonizer за замечание)
Не смотря на то, что User Agent определяется как MSIE 7.0, на самом деле это не так. Дело в том, что WMP открывает веб-страницы в режиме совместимости, а это значит что:
• В строке версии браузера веб-браузер обозначается как MSIE 7.0, а не MSIE 8.0;
• Условные комментарии и векторы версий распознают веб-браузер как IE 7, а не IE 8;
Наверное всё, что нужно знать про DRM, защиту контента и продвинутые водяные знаки.
Часть I, про DRM
Главная проблема для Netflix'а и других стримингов — слив контента на торренты, в общий доступ. Ну и последующее снижение количества подписчиков сервиса.
Чтобы избежать плачевной ситуации онлайн-кинотеатры защищают контент всеми силами, используя DRM и водяные знаки по указке правообладателей. Сначала расскажу про DRM.
▍ Что такое DRM?
Digital Rights Management или же технические средства защиты авторских прав. Этот термин применим ко всем технологиям, которые используют владельцы авторских прав, чтобы ограничивать использование их цифровых материалов. Вот так вот.
У DRM три основные функции:
- шифрование,
- расшифровка контента и
- управление ключами этого шифрования.
Например, в приложениях Netflix'а есть функция, которая позволяет сохранить сериал или фильм и посмотреть позже. Но, даже если эти файлы достать из кэша приложения, не получится их посмотреть в стороннем плеере.
▍ Поддержка DRM браузерами
Подписчики могут смотреть сколько угодно, когда угодно, где угодно — на любом устройстве с интернетом
Netflix
«Нетфликс на любом экране» — главная идея сервиса, и разработчики сделали возможным просмотр на огромном количестве устройств без ущерба для компании. Но среди всех платформ для просмотра браузер самый важный.
Но с ним не все так просто. Поэтому разработали кучу технологий для просмотра DRM-защищенного контента в браузерах. Давайте пробежимся по истории и заглянем в будущее сервисов видео-стриминга, DRM и веб-стандартов.
▍ В прошлом — проприетарные DRM, требующие установки плагинов
С запуска онлайн-сервиса Нетфликса в 2000-х и в течение всего десятилетия большинство контентных сервисов использовали для защиты проприетарные DRM.
Их тогда было большое количество: Microsoft PlayReady, Google Widevine Classic, Adobe Access, Intertrust Marlin и INKA Entworks Netsync. Это разнообразие и стало большой проблемой, проблемой плагинов.
Предупреждение об опасности плагина ActiveX
ActiveX-плагины знакомы многим — их использовали в те времена многие компании для защиты любого контента в вебе. Эти традиционные проприетарные DRM принуждали пользователей устанавливать отдельные плагины в их браузеры, такие как Flash, чтобы видео и аудио оставалось в безопасности, но проигрывалось в браузере.
Во всяком случае, из-за проблем безопасности и прожорливости этих решений браузеры просто отказались от их поддержки.
▍ Сейчас — Мульти-DRM без плагинов
Итак, для решения проблем с плагинами в HTML5 создали несколько стандартов.
Например, стандарт расширений для зашифрованного контента (Encrypted Media Extension — EME) предоставляет API для веб-приложений, которое позволяет им взаимодействовать с DRM.
А с помощью стандарта EME и расширений источника медиа (Media Source Extension — MSE) браузеры обзавелись поддержкой проигрывания защищенного контента, что называется, из коробки.
К слову, почему Мульти-DRM? Все-таки разные браузеры все равно поддерживают разные DRM, а не одно общее решение. Поэтому все DRM объединяют одним словосочетанием.
Например, умирающий Internet Explorer и Edge поддерживали только PlayReady — DRM своих создателей Microsoft.
Точно также, Google Chrome поддерживает только модульную Google Widevine, а Эппловский Safari — только FairPlay. Но Firefox использует Google Widevine, также как и Хром.
Следовательно, чтобы предоставлять сервис пользователям с разными браузерами и ОС, нужно интегрировать сразу три DRM.
Естественно Мульти-DRM используют не только в браузерах, но и на смартфонах или смарт-тв.
Мульти-DRM работают на большинстве устройств современных юзеров. Но если надо поддерживать и старые устройства, на которых нет поддержки Мульти-DRM, придется использовать устаревшие форматы, как и делает Нетфликс.
▍ В будущем — единый контент с CMAF
Мульти-DRM позволяет браузерам работать с DRM без плагинов, но всё равно требуют упаковку в два формата потоковой передачи данных. Это уже что-то, но не достаточно.
Поэтому в новой спецификации MPEG-CENC Common Encryption, и защита PlayReady и защита Widevine DRM может применяться к контенту в формате DASH, но вот PlayFair от Apple требует HLS.
Чтобы разрешить проблему необходимости DASH и HLS вместе была создана Common Media Application Format (CMAF).
Картинка из блога Unified Streaming
Цель CMAF — это поддержка сразу всех браузеров и платформ используя одну технологию, формат и не требующую перекодирования. Но это требует обновления каждой спецификации, каждой DRM.
Большинство проблем уже разрешили Microsoft, Apple, Google и другие сочувствующие компании, объединившись.
Однако, из-за обилия разных девайсов у юзеров (например, старых андроид-смартфонов), которые всё еще не могут в CMAF нужно еще подождать, пока эту технологию станут использовать сервисы видеостриминга (OTT-services).
Помимо унификации форматов DRM, главное преимущество CMAF — супер-низкая задержка с помощью технологии Chunked Transfer Encoding (фрагментированная передача зашифрованного контента).
Низкая задержка — это очень важный фактор для стриминга видео в реальном времени. Таких как футбольные матчи, например. Недавно технология низкой задержки CMAF стала обсуждаемой темой у разработчиков из индустрии.
Больше прочитать про унификацию DRM можно в отдельной статье.
▍ Мульти-DRM — удобно, но сложно
Мульти-DRM сразу поддерживает все платформы, где можно что-либо смотреть и не требует установки — она намного более удобна для конечных юзеров технология, чем старые DRM.
Однако провайдерам контента, которые используют DRM трудно интегрировать разные DRM и форматы потоковой передачи.
Для легкого внедрения Multi-DRM рекомендую использовать комплексные решения, которые объединяют в себе сразу несколько технологий защиты контента и предоставляют единый API с готовыми интеграции с энкодерами и видеоплеерами.
▍ А что делает Кинопоиск?
Я написал в поддержку Кинопоиска HD и узнал, что они используют Google Widevine. Это мне написали в поддержке, но, думаю, для Apple-юзеров FairPlay тоже есть.
Часть II, про криминалистику и невидимые водяные знаки
В первой части мы узнали про Мульти-DRM, которые используют сервисы видеостриминга, такие Netflix, для защиты контента от пиратов.
Так как DRM-защищенный контент распространяется зашифрованным — любой, у кого нет лицензии DRM (права на проигрывание) не может просмотреть видео. Это уже какая-то защита.
Но её не достаточно.
Так, приложение человека с купленной подпиской должно преобразовать защифрованный контент в проигрываемый, обычный. И во время проигрывания уже расшифрованного видео есть некоторые очевидные и не очень технические ограничения, которые делают возможным утечку.
Следовательно, добавлять водяные знаки нужно, чтобы понять, у кого всё-таки получилось слить видео на торренты и предотвратить дальнейшее распространение…
▍ Что такое эти невидимые водяные знаки?
Это такие же водяные знаки, как на фотостоках, только более продвинутые.
В то время как обычные цифровые водяные знаки предназначены для подтверждения авторских прав с помощью встраивания информации о владельце прямо в контент, невидимые водяные знаки содержат в себе информацию о самих потребителях контента для отслеживания утечек.
Когда правообладатель или стриминговый сервис находит незаконно распространенный контент, он найдет водяной знак и определит по нему, кто слил контент. А потом отключит подписку юзера и передаст дело в руки правоохранительных органов.
▍ Зачем нужны невидимые водяные знаки?
У вас могут оставаться вопросы по поводу реальной необходимости невидимых водяных знаков. На самом деле, даже когда контент защищен DRM, трудно полностью предотвратить утечку.
Да, содержимое передается клиенту по защищенному каналу, в зашифрованном виде. Клиентскому приложению в любом случае придется расшифровать контент для проигрывания.
На этой расшифрованной стадии контент всё-таки можно защитить, применив DRM аппаратного уровня (Hardware-level DRM), доверенное окружение воспроизведения (Trusted Execution Environment — TEE) и высоко-пропускную защиту цифрового контента (High-bandwidth Digital Content Protection — HDCP).
Но все равно, эти технологии уязвимы.
▍ Пираты используют внешние камеры
Традиционный способ слива кино — CamRip или же экранки.
По простому, когда смартфон или отдельную камеру просто записывают экран, поставив перед ним на штатив.
Аналогово-цифровое преобразование (Analog-to-Digital — A2D) aka один из видов пиратства, от которого защищают водяные знаки
Благодаря новым компактным камерам с высоким разрешением теперь можно записывать видео с тем же качеством, что и оригинал — в 4k. Уже не только 720p!
Вообще, для стриминговых сервисов экранки — намного бо́льшая проблема, чем для кинотеатров, где можно просто запретить записывать видео и звук. К слову, в кинотеатрах есть, в добавок к видеонаблюдению, определяющее блики камеры оборудование. И водяные знаки у каждого кинотеатра тоже свои.
▍ Пираты записывают с помощью программ
Итак, возможность проигрывания DRM-защищенного контента в браузерах — одна из главных для подписчиков и, следовательно, самих стриминговых сервисов.
Однако, поскольку некоторые браузеры используют программное DRM, можно легко сохранить видео DRM в виде обычного видео формата MOV или MP4 с помощью простых программ для записи экрана.
Но в случае PlayReady DRM в браузерах IE11 (Win 8.1) и Edge (Win 10) невозможно сделать скриншот или записать экран из-за запрета на это со стороны операционки. В Mac OS FairPlay Streaming DRM тоже не дает записать экран в Safari.
А вот Chrome и Firefox, несмотря на поддержку программной WIdevine DRM не защищают контент от записи экрана…
▍ Требование Голливуда
В 2007 году самые крупные студии Голливуда, включая Disney, Sony, Warner Bros., Universal и Paramount создали некоммерческую организацию, которую назвали Motion Picture Laboratories (MovieLabs), чтобы изучать технологии распространения и защиты от пиратства фильмов.
Motion Picture Laboratories, Inc.
Чтобы предотвратить нарушение авторских прав, спецификации MovieLabs требуют применения DRM на уровне железа и невидимых водяных знаков для особо-ценного контента. Например, фильмов в 4k UHD.
▍ Азы невидимых водяных знаков
Два главных условия для успешного применения таких водяных знаков — это, собственно, невидимость и стойкость.
- Невидимость. Различие между изначальным изображением и защищенным водяным знаком не должно быть видно.
- Стойкость. Водяной знак должен пережить атаки (перекодирование, обрезание, фильтрацию) и быть после распознаваемым.
Чтобы обеспечить невидимость, водяные знаки вставляют так, что разница не заметна, создавая небольшой шум.
Слева — нетронутая Лена из плейбоя, справа — защищенная водяными знаками
Замечательный пример выше демонстрирует, что защищенное изображение должно быть совсем неотличимо от оригинала.
Слишком сильная устойчивость к атакам сделает невидимые водяные знаки видимыми. Применение максимальной защиты и при этом соответствующей требованиям — главная задача баланса в деле с невидимыми водяными знаками.
Следующее требование — уникальность водяных знаков, чтобы знать, кто пират. Для этого технология на основе сеанса кодирует информацию о пользователе водяными знаками и вставляет в контент.
Технологии, вставляющие водяные знаки на основе сессий можно поделить на серверные и клиентские.
- Клиентский вотермаркинг: водяные знаки вставляют приложения на устройстве пользователя. Для этого требуется минимум изменений на сервере, но есть недостаток в том, что для каждой платформы нужно программировать эту функциональность. Да и не особо надежно это.
- Серверный вотермаркинг: бэкенд видеосервиса вставляет водяные знаки. Преимущество здесь в том, что видеоплеер на клиенте никак не нужно программировать.
▍ Где обитают невидимые водяные знаки
Невидимый вотермаркинг используется на различных стадиях показа фильмов, сериалов и тому подобного контента. А проще говоря, почти всегда.
- На предпоказе: когда некоторым заинтересованным лицам дают посмотреть раньше всех. Иногда билеты на такие показы разыгрывают. Утечка будет очень не кстати в этом случае, поэтому превентивно вставляют защиту.
- В кинотеатре: как я заметил в кинотеатрах тоже не зевают. В фильм вставляют и время сеанса и информацию про сам кинотеатр.
- На стриминговом сервисе: тут водяные знаки с зашитыми данными о потребителе вставляют «в режиме реального времени», прямо в премиум-контент.
▍ Мульти-DRM и криминалистический вотермаркинг
Резюмирую. В то время, как DRM — технология для предотвращения халявного доступа к просмотру, вотермаркинг служит для отслеживания сливов уже заплатившими пользователями.
DRM и вотермаркинг дополняют друг друга и их нужно принимать вместе. Что и делают большинство онлайн-кинотеатров.
▍ Как Okko ловит пиратов
В подкасте Запуск Завтра, выпуск про то, как устроены онлайн-кинотеатры, там гости рассказали, как в Окко используют водяные знаки для отлова пиратов. Довольно простое объяснение (около 29 минуты), как именно кодируется информация «водяными знаками»:
Нужно некоторые зоны экрана, условно, квадратики пикселей сделать чуть менее интенсивными. Глаз это не увидит, но алгоритм, который будет анализировать видео, на 10 минутах заметит, что вот эти пиксели чуть-менее яркие, чем соседние.
Спасибо за прочтение!
Оригинал статьи был написан в 2019 году и, может быть что-то изменилось за эти несколько лет, но суть осталась прежней. А если вы знаете ещё что-то интересное про защиту контента, прошу в комментарии.
В любом случае, эти технологии нас окружают ежедневно и когда знаешь, хотя бы поверхностно, как они устроены, отпадают вопросы, почему так быстро разряжается батарея при просмотре в браузере на ноутбуке.
После известной истории с уходом Брендана Айка под давлением ЛГБТ, для Mozilla Firefox настали времена перемен. На мой, субъективный взгляд не в лучшую сторону. Самое время доставать портретики со Столлманом и устраивать шествия. Речь идет внедрении DRM-защиты контента для потокового видео. Андреас Гал, недавно назначенный на должность технического директора Mozilla, поделился планами по внедрению в браузер поддержки спецификаций W3C EME. Эти спецификации описывают DRM-защиту контента, воспроизводимого в виде шифрованного потока. Для этого будет создан проприетарный модуль, расшифровывающий веб-содержимое.
Непростое решение
По мнению Гала, Firefox вынужден столь резко менять свою политику свободы и открытости из опасений проиграть в конкуренции с другими браузерами, которые уже активно участвуют в разработке подобных DRM-модулей. В случае, если Firefox решит пойти на принцип и отказаться от поддержки таких решений, его пользователи могут внезапно обнаружить, что такие сервисы как Netflix, Amazon Video, Hulu для них недоступны. Их доля трафика в США составляет 30% от общего объема. Велика вероятность, что среднестатистический юзер не захочет задумываться «почему кино не играет» и просто сменит браузер на альтернативный. Задача Firefox, по мнению нового руководителя, состоит в обеспечении доступа к контенту, хотя это и идет вразрез с философией открытости и свободы Mozilla.
Принцип DRM
Для обеспечения поддержки EME будет создан проприетарный модуль. Закрытость необходима для реализации очень спорного принципа «Security through obscurity», что по идее затруднит реверс-инжиниринг и взлом защиты. Производством зонда модуля защиты займется корпорация Adobe, благодаря своим связям со многими из крупных контент-провайдеров. Предполагается изолировать модуль в песочнице, которая не должна позволить ему ничего, кроме прямой функции работы с шифрованным содержимым. Песочница обеспечит ему связь с Firefox для приема зашифрованных данных и выдачи результатов. Модуль не будет иметь прямого доступа к жесткому диску пользователя или к сети.
Естественно, как и в других системах DRM, будет собираться идентификационная информацию об устройстве пользователя и осуществляться меры по защите от несанкционированного копирования. Песочница не может дать модулю прямого доступа к идентификационным данным, поэтому DRM-модуль, будет получать эти данные от нее. Считается, что песочница не должна иметь возможностей подмены данных, что могло бы повлечь несанкционированный доступ или копирование. Проприетарный модуль не будет поставляться по умолчанию, а будет загружаться отдельно.
Что дальше?
Радоваться особо нечему. Как человек, искренне поддерживающий opensource и ценности Столлмана, я не могу не видеть, что мир достаточно упорно катится в сторону того, что было описано в «Право читать». Мне не совсем понятно, что остановит сообщество от модификации песочницы для обхода всех этих защит, скармливая левые данные проприетарному модулю. Также не покидает стойкое ощущение, что всевидящее око Большого Брата очень хочет в том или ином виде получать больше данных, чем пользователь хотел бы отдать. Хотя, возможно, это моя личная паранойя.
Защищенный контент — произведения, зашифрованные средствами защиты авторских прав. Шифрование данных предотвращает незаконное копирование и распространение информации.
Перед началом просмотра защищенного контента вы получаете ключи шифрования по закрытому протоколу. Основные системы, которые используются для этого:
Яндекс Браузер, Chrome, Firefox, Opera, Android
Яндекс Браузер, Chrome, Firefox, Opera, Android
у вас есть права на просмотр защищенного контента (например, вы купили фильм или оплатили подписку на Кинопоиске).
Воспроизведение защищенного контента в Linux
Просмотр видео в Linux на Debian-дистрибутивах (Ubuntu и производные, Mint, Debian) возможен только в Яндекс Браузере, Google Chrome, Chromium, Firefox. В других браузерах просмотр не гарантируется.
Если DRM-видео в этих браузерах не воспроизводится:
Определите версию браузера, при необходимости обновите браузер до актуальной и перезагрузите компьютер.
Если у вас установлена последняя версия браузера, выполните в консоли команду:
По умолчанию Яндекс Браузер устанавливается в opt/yandex/browser-beta .
Откройте браузер, войдите в режим «Инкогнито» и попытайтесь воспроизвести видео.
Если воспроизведение идет успешно, очистите кеш в браузере.
Чтобы просмотреть версию Linux, выполните в терминале команду:
При необходимости обновите операционную систему. Для этого введите в терминале:
Подтвердите действие root-паролем и выполните:
Нажмите Y и Enter .
Дождитесь окончания установки и перезагрузите компьютер.
Выполните в терминале команду:
Не воспроизводится защищенный контент
Устаревший браузер может не поддерживать технологии, которые используются для быстрой и удобной загрузки видео. Установите последнюю версию вашего браузера.
В режиме Инкогнито часто не работает воспроизведение защищенного контента. Чтобы посмотреть защищенное видео, выйдите из режима инкогнито и откройте ссылку с видео в новом окне браузера.
Читайте также: