mecanismos de protección de datos en videojuegos

126
Universidad de Granada Mecanismos de protección de datos en videojuegos Alumno: Benito Palacios Sánchez Tutor: Dr. D. Pedro García Teodoro Dpto. Teoría de la Señal, Telemática y Comunicaciones de julio de

Upload: benito-palacios-sanchez

Post on 14-Feb-2017

349 views

Category:

Engineering


2 download

TRANSCRIPT

Page 1: Mecanismos de protección de datos en videojuegos

Universidad de Granada

Mecanismos de protección de datos en videojuegos

Alumno:Benito Palacios Sánchez

Tutor:Dr. D. Pedro García Teodoro

Dpto. Teoría de la Señal, Telemática yComunicaciones

15 de julio de 2015

Page 2: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

ObjetivoAnalizar, estudiar y documentar algoritmos de protección dedatos implementados en videojuegos.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 2 / 33

Page 3: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Índice de contenidos1 Introducción2 Traducciones no o�ciales

MetodologíaSaga Pokémon

3 Contenido con derechos de autorLibros electrónicosBandas sonoras

4 Servicios en líneaMultijugadorContenidos descargables

5 Recomendaciones6 Conclusiones

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 3 / 33

Page 4: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Índice de contenidos1 Introducción2 Traducciones no o�ciales

MetodologíaSaga Pokémon

3 Contenido con derechos de autorLibros electrónicosBandas sonoras

4 Servicios en líneaMultijugadorContenidos descargables

5 Recomendaciones6 Conclusiones

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 4 / 33

Page 5: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Motivación

Los videojuegos son unaclave de nuestra culturaactual.

Su industria es la segundacon más ganancias.

Preocupación porprotección anti-copias,derechos de autor,trampas. Figura: Estadísticas sobre jugadores

en EE. UU. Fuente: http://www.esrb.org(2010).

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 5 / 33

Page 6: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Motivación

Los videojuegos son unaclave de nuestra culturaactual.

Su industria es la segundacon más ganancias.

Preocupación porprotección anti-copias,derechos de autor,trampas.

Figura: Estadísticas sobre laindustria de videojuegos en EE. UU.Fuente: http://www.esrb.org (2009).

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 5 / 33

Page 7: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Motivación

Los videojuegos son unaclave de nuestra culturaactual.

Su industria es la segundacon más ganancias.

Preocupación porprotección anti-copias,derechos de autor,trampas.

Figura: Estadísticas sobre laindustria de videojuegos en EE. UU.Fuente: http://www.esrb.org (2009).

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 5 / 33

Page 8: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

ROM Hacking

Ingeniería inversaLa ingeniería inversa es el proceso de analizar un sistemapara identi�car sus componentes y relaciones y, crear unarepresentación del sistema en otro formato o a un nivel másalto de abstracción.

ROM HackingIngeniería inversa sobre videojuegos. El nombre vienerealizar modi�caciones (hacks) sobre juegos que suelendistribuirse en memorias de solo lectura (Read Only Memory).

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 6 / 33

Page 9: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

ROM Hacking

Ingeniería inversaLa ingeniería inversa es el proceso de analizar un sistemapara identi�car sus componentes y relaciones y, crear unarepresentación del sistema en otro formato o a un nivel másalto de abstracción.

ROM HackingIngeniería inversa sobre videojuegos. El nombre vienerealizar modi�caciones (hacks) sobre juegos que suelendistribuirse en memorias de solo lectura (Read Only Memory).

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 6 / 33

Page 10: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Índice de contenidos1 Introducción2 Traducciones no o�ciales

MetodologíaSaga Pokémon

3 Contenido con derechos de autorLibros electrónicosBandas sonoras

4 Servicios en líneaMultijugadorContenidos descargables

5 Recomendaciones6 Conclusiones

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 7 / 33

Page 11: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Traducciones no o�ciales y Pokémon

Franquicia de The PokémonCompany fundada en 1995.Juegos desarrollados por GameFreak.

Segunda franquicia más exitosaa nivel mundial.

Nº seguidores + retrasos enlanzamientos⇒ traducción noo�cial.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 8 / 33

Page 12: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Traducciones no o�ciales y Pokémon

Franquicia de The PokémonCompany fundada en 1995.Juegos desarrollados por GameFreak.

Segunda franquicia más exitosaa nivel mundial.

Nº seguidores + retrasos enlanzamientos⇒ traducción noo�cial.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 8 / 33

Page 13: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Traducciones no o�ciales y Pokémon

Franquicia de The PokémonCompany fundada en 1995.Juegos desarrollados por GameFreak.

Segunda franquicia más exitosaa nivel mundial.

Nº seguidores + retrasos enlanzamientos⇒ traducción noo�cial.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 8 / 33

Page 14: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Traducciones no o�ciales y Pokémon

Franquicia de The PokémonCompany fundada en 1995.Juegos desarrollados por GameFreak.

Segunda franquicia más exitosaa nivel mundial.

Nº seguidores + retrasos enlanzamientos⇒ traducción noo�cial.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 8 / 33

Page 15: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Metodología

Ficheros en Nintendo DS

Sistema de �cheros en NDS.Archivo binario con textos.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 9 / 33

Page 16: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Metodología

Ficheros en Nintendo DS

Sistema de �cheros en NDS.Archivo binario con textos.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 9 / 33

Page 17: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Metodología

Ficheros en Nintendo DS

Sistema de �cheros en NDS.Archivo binario con textos.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 9 / 33

Page 18: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Metodología

Depuración de juegosEmulador No$gba para NDS.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 10 / 33

Page 19: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Metodología

Depuración de juegosEmulador No$gba para NDS.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 10 / 33

Page 20: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Metodología

Búsqueda de textos con codi�cación no estándar

RelativeSearch.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 11 / 33

Page 21: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Metodología

Búsqueda de textos con codi�cación no estándar

RelativeSearch.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 11 / 33

Page 22: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Metodología

Puntos de interrupción en códigoPunto de interrupción.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 12 / 33

Page 23: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Metodología

Puntos de interrupción en códigoBucle de descifrado.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 12 / 33

Page 24: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Metodología

Puntos de interrupción en códigoInicialización de clave.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 12 / 33

Page 25: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Saga Pokémon

Cifrado XOR en Pokémon Perla y Diamante

Textos: codi�cados y cifradosushort clave = 0x91BD3 * (num + 1);for (int i=0; i<data.Length; i++){

data[i] = data[i] ^ clave;clave = (ushort )(clave + 0x493D);

}

Imágenes: cifrado del bloque de datosuint clave = data[data.Length - 1];for (int i=data.Length - 1; i>=0; i--){

data[i] = data[i] ^ clave;clave = (uint)(clave * 0x41C64E6D + 0x6073);

}

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 13 / 33

Page 26: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Saga Pokémon

Cifrado XOR en Pokémon Perla y Diamante

Textos: codi�cados y cifradosushort clave = 0x91BD3 * (num + 1);for (int i=0; i<data.Length; i++){

data[i] = data[i] ^ clave;clave = (ushort )(clave + 0x493D);

}

Imágenes: cifrado del bloque de datosuint clave = data[data.Length - 1];for (int i=data.Length - 1; i>=0; i--){

data[i] = data[i] ^ clave;clave = (uint)(clave * 0x41C64E6D + 0x6073);

}

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 13 / 33

Page 27: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Saga Pokémon

Cifrado XOR en Pokémon Perla y Diamante

Textos: codi�cados y cifradosushort clave = 0x91BD3 * (num + 1);for (int i=0; i<data.Length; i++){

data[i] = data[i] ^ clave;clave = (ushort )(clave + 0x493D);

}

Imágenes: cifrado del bloque de datosuint clave = data[data.Length - 1];for (int i=data.Length - 1; i>=0; i--){

data[i] = data[i] ^ clave;clave = (uint)(clave * 0x41C64E6D + 0x6073);

}

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 13 / 33

Page 28: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Saga Pokémon

Cifrado XOR en Pokémon Perla y Diamante

Textos: codi�cados y cifradosushort clave = 0x91BD3 * (num + 1);for (int i=0; i<data.Length; i++){

data[i] = data[i] ^ clave;clave = (ushort )(clave + 0x493D);

}

Imágenes: cifrado del bloque de datosuint clave = data[data.Length - 1];for (int i=data.Length - 1; i>=0; i--){

data[i] = data[i] ^ clave;clave = (uint)(clave * 0x41C64E6D + 0x6073);

}

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 13 / 33

Page 29: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Saga Pokémon

Cifrado XOR en Pokémon Perla y Diamante

Textos: codi�cados y cifradosushort clave = 0x91BD3 * (num + 1);for (int i=0; i<data.Length; i++){

data[i] = data[i] ^ clave;clave = (ushort )(clave + 0x493D);

}

Imágenes: cifrado del bloque de datosuint clave = data[data.Length - 1];for (int i=data.Length - 1; i>=0; i--){

data[i] = data[i] ^ clave;clave = (uint)(clave * 0x41C64E6D + 0x6073);

}

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 13 / 33

Page 30: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Saga Pokémon

Archivos ofuscados en Pokémon Blanco y NegroArchivos ofuscados:

Sin nombre ni clasi�cación.Textos:

Codi�cación UTF-16.Cifrado XOR, moviendo 3 bits de la clave.

ushort clave = (num + 3) * 0x2983;for (int i=0; i<data.Length; i++){

data[i] = data[i] ^ clave;ushort temp = clave & 0x1FFF;clave = (temp <<3) | (clave >>13)

}

Imágenes:Cambio de formato.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 14 / 33

Page 31: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Saga Pokémon

Archivos ofuscados en Pokémon Blanco y NegroArchivos ofuscados:

Sin nombre ni clasi�cación.Textos:

Codi�cación UTF-16.Cifrado XOR, moviendo 3 bits de la clave.

ushort clave = (num + 3) * 0x2983;for (int i=0; i<data.Length; i++){

data[i] = data[i] ^ clave;ushort temp = clave & 0x1FFF;clave = (temp <<3) | (clave >>13)

}

Imágenes:Cambio de formato.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 14 / 33

Page 32: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Saga Pokémon

Archivos ofuscados en Pokémon Blanco y NegroArchivos ofuscados:

Sin nombre ni clasi�cación.Textos:

Codi�cación UTF-16.Cifrado XOR, moviendo 3 bits de la clave.

ushort clave = (num + 3) * 0x2983;for (int i=0; i<data.Length; i++){

data[i] = data[i] ^ clave;ushort temp = clave & 0x1FFF;clave = (temp <<3) | (clave >>13)

}

Imágenes:Cambio de formato.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 14 / 33

Page 33: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Saga Pokémon

Archivos ofuscados en Pokémon Blanco y NegroArchivos ofuscados:

Sin nombre ni clasi�cación.Textos:

Codi�cación UTF-16.Cifrado XOR, moviendo 3 bits de la clave.

ushort clave = (num + 3) * 0x2983;for (int i=0; i<data.Length; i++){

data[i] = data[i] ^ clave;ushort temp = clave & 0x1FFF;clave = (temp <<3) | (clave >>13)

}

Imágenes:Cambio de formato.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 14 / 33

Page 34: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Saga Pokémon

Archivos ofuscados en Pokémon Blanco y NegroArchivos ofuscados:

Sin nombre ni clasi�cación.Textos:

Codi�cación UTF-16.Cifrado XOR, moviendo 3 bits de la clave.

ushort clave = (num + 3) * 0x2983;for (int i=0; i<data.Length; i++){

data[i] = data[i] ^ clave;ushort temp = clave & 0x1FFF;clave = (temp <<3) | (clave >>13)

}

Imágenes:Cambio de formato.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 14 / 33

Page 35: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Saga Pokémon

Archivos ofuscados en Pokémon Blanco y NegroArchivos ofuscados:

Sin nombre ni clasi�cación.Textos:

Codi�cación UTF-16.Cifrado XOR, moviendo 3 bits de la clave.

ushort clave = (num + 3) * 0x2983;for (int i=0; i<data.Length; i++){

data[i] = data[i] ^ clave;ushort temp = clave & 0x1FFF;clave = (temp <<3) | (clave >>13)

}

Imágenes:Cambio de formato.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 14 / 33

Page 36: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Saga Pokémon

Archivos ofuscados en Pokémon Blanco y NegroArchivos ofuscados:

Sin nombre ni clasi�cación.Textos:

Codi�cación UTF-16.Cifrado XOR, moviendo 3 bits de la clave.

ushort clave = (num + 3) * 0x2983;for (int i=0; i<data.Length; i++){

data[i] = data[i] ^ clave;ushort temp = clave & 0x1FFF;clave = (temp <<3) | (clave >>13)

}

Imágenes:Cambio de formato.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 14 / 33

Page 37: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Saga Pokémon

Archivos ofuscados en Pokémon Blanco y NegroArchivos ofuscados:

Sin nombre ni clasi�cación.Textos:

Codi�cación UTF-16.Cifrado XOR, moviendo 3 bits de la clave.

ushort clave = (num + 3) * 0x2983;for (int i=0; i<data.Length; i++){

data[i] = data[i] ^ clave;ushort temp = clave & 0x1FFF;clave = (temp <<3) | (clave >>13)

}

Imágenes:Cambio de formato.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 14 / 33

Page 38: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Mecanismos en otros juegos

Algoritmos de protección encontrados en otros juegos:Pokémon HeartGold y SoulSilver: Igual que PokémonPerla y Diamante.

Pokémon Conquest: Cifra y codi�ca textos. Imágenes conformatos no estándar.

Ninokuni - El Mago de las Tinieblas: Cifra estadísticas depersonajes y monstruos. Añade algoritmos de integridaden el archivo de guardado.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 15 / 33

Page 39: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Mecanismos en otros juegos

Algoritmos de protección encontrados en otros juegos:Pokémon HeartGold y SoulSilver: Igual que PokémonPerla y Diamante.

Pokémon Conquest: Cifra y codi�ca textos. Imágenes conformatos no estándar.

Ninokuni - El Mago de las Tinieblas: Cifra estadísticas depersonajes y monstruos. Añade algoritmos de integridaden el archivo de guardado.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 15 / 33

Page 40: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Mecanismos en otros juegos

Algoritmos de protección encontrados en otros juegos:Pokémon HeartGold y SoulSilver: Igual que PokémonPerla y Diamante.

Pokémon Conquest: Cifra y codi�ca textos. Imágenes conformatos no estándar.

Ninokuni - El Mago de las Tinieblas: Cifra estadísticas depersonajes y monstruos. Añade algoritmos de integridaden el archivo de guardado.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 15 / 33

Page 41: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Índice de contenidos1 Introducción2 Traducciones no o�ciales

MetodologíaSaga Pokémon

3 Contenido con derechos de autorLibros electrónicosBandas sonoras

4 Servicios en líneaMultijugadorContenidos descargables

5 Recomendaciones6 Conclusiones

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 16 / 33

Page 42: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Libros electrónicos

Ninokuni: La ira de la Bruja Blanca

Versión para PS3 con ligeroscambios. Llegó a América y Europa.

Libro digitalizado en alta calidad.

No hay algoritmos de protección,pero su formato no es estándar.

El resto de �cheros (texto, audio,etc) sí están cifrados.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 17 / 33

Page 43: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Libros electrónicos

Ninokuni: La ira de la Bruja Blanca

Versión para PS3 con ligeroscambios. Llegó a América y Europa.

Libro digitalizado en alta calidad.

No hay algoritmos de protección,pero su formato no es estándar.

El resto de �cheros (texto, audio,etc) sí están cifrados.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 17 / 33

Page 44: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Libros electrónicos

Ninokuni: La ira de la Bruja Blanca

Versión para PS3 con ligeroscambios. Llegó a América y Europa.

Libro digitalizado en alta calidad.

No hay algoritmos de protección,pero su formato no es estándar.

El resto de �cheros (texto, audio,etc) sí están cifrados.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 17 / 33

Page 45: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Libros electrónicos

Ninokuni: La ira de la Bruja Blanca

Versión para PS3 con ligeroscambios. Llegó a América y Europa.

Libro digitalizado en alta calidad.

No hay algoritmos de protección,pero su formato no es estándar.

El resto de �cheros (texto, audio,etc) sí están cifrados.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 17 / 33

Page 46: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Bandas sonoras

Guitar Hero: On TourFicheros comprimidos con formatopropietario. 3

El algoritmo ocupa 1.900instrucciones máquina. 3

No hay compresión en lassiguientes ediciones. 5

Formato canciones: Vorbis OGG. 5

Figura: Mensajes de error en el código. 5

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 18 / 33

Page 47: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Bandas sonoras

Guitar Hero: On TourFicheros comprimidos con formatopropietario. 3

El algoritmo ocupa 1.900instrucciones máquina. 3

No hay compresión en lassiguientes ediciones. 5

Formato canciones: Vorbis OGG. 5

Figura: Mensajes de error en el código. 5

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 18 / 33

Page 48: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Bandas sonoras

Guitar Hero: On TourFicheros comprimidos con formatopropietario. 3

El algoritmo ocupa 1.900instrucciones máquina. 3

No hay compresión en lassiguientes ediciones. 5

Formato canciones: Vorbis OGG. 5

Figura: Mensajes de error en el código. 5

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 18 / 33

Page 49: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Bandas sonoras

Guitar Hero: On TourFicheros comprimidos con formatopropietario. 3

El algoritmo ocupa 1.900instrucciones máquina. 3

No hay compresión en lassiguientes ediciones. 5

Formato canciones: Vorbis OGG. 5

Figura: Mensajes de error en el código. 5

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 18 / 33

Page 50: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Bandas sonoras

Duet

Juego para plataformas móviles (Android,iOS).

La banda sonora se vende en iTunes por3.99€.

Se encuentra desprotegida en la carpetadel juego en formato estándar.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 19 / 33

Page 51: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Bandas sonoras

Duet

Juego para plataformas móviles (Android,iOS).

La banda sonora se vende en iTunes por3.99€.

Se encuentra desprotegida en la carpetadel juego en formato estándar.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 19 / 33

Page 52: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Bandas sonoras

Duet

Juego para plataformas móviles (Android,iOS).

La banda sonora se vende en iTunes por3.99€.

Se encuentra desprotegida en la carpetadel juego en formato estándar.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 19 / 33

Page 53: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Mecanismos en otros juegos

Información en otros juegos estudiados:100 Classic Book Collection: Sin protección en e-books. 5

Elite Beat Agents: Sin protección en canciones. 5

Guitar Rock: Sin protección en canciones. 5

Música de juegos de Level-5: Codi�cación propietaria. 3

Vídeos de Ninokuni para PS3: Codi�cación MPEG. 5

Vídeos en NDS: Codi�cación propietaria desconocida. 3

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 20 / 33

Page 54: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Mecanismos en otros juegos

Información en otros juegos estudiados:100 Classic Book Collection: Sin protección en e-books. 5

Elite Beat Agents: Sin protección en canciones. 5

Guitar Rock: Sin protección en canciones. 5

Música de juegos de Level-5: Codi�cación propietaria. 3

Vídeos de Ninokuni para PS3: Codi�cación MPEG. 5

Vídeos en NDS: Codi�cación propietaria desconocida. 3

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 20 / 33

Page 55: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Mecanismos en otros juegos

Información en otros juegos estudiados:100 Classic Book Collection: Sin protección en e-books. 5

Elite Beat Agents: Sin protección en canciones. 5

Guitar Rock: Sin protección en canciones. 5

Música de juegos de Level-5: Codi�cación propietaria. 3

Vídeos de Ninokuni para PS3: Codi�cación MPEG. 5

Vídeos en NDS: Codi�cación propietaria desconocida. 3

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 20 / 33

Page 56: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Mecanismos en otros juegos

Información en otros juegos estudiados:100 Classic Book Collection: Sin protección en e-books. 5

Elite Beat Agents: Sin protección en canciones. 5

Guitar Rock: Sin protección en canciones. 5

Música de juegos de Level-5: Codi�cación propietaria. 3

Vídeos de Ninokuni para PS3: Codi�cación MPEG. 5

Vídeos en NDS: Codi�cación propietaria desconocida. 3

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 20 / 33

Page 57: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Mecanismos en otros juegos

Información en otros juegos estudiados:100 Classic Book Collection: Sin protección en e-books. 5

Elite Beat Agents: Sin protección en canciones. 5

Guitar Rock: Sin protección en canciones. 5

Música de juegos de Level-5: Codi�cación propietaria. 3

Vídeos de Ninokuni para PS3: Codi�cación MPEG. 5

Vídeos en NDS: Codi�cación propietaria desconocida. 3

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 20 / 33

Page 58: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Mecanismos en otros juegos

Información en otros juegos estudiados:100 Classic Book Collection: Sin protección en e-books. 5

Elite Beat Agents: Sin protección en canciones. 5

Guitar Rock: Sin protección en canciones. 5

Música de juegos de Level-5: Codi�cación propietaria. 3

Vídeos de Ninokuni para PS3: Codi�cación MPEG. 5

Vídeos en NDS: Codi�cación propietaria desconocida. 3

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 20 / 33

Page 59: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Índice de contenidos1 Introducción2 Traducciones no o�ciales

MetodologíaSaga Pokémon

3 Contenido con derechos de autorLibros electrónicosBandas sonoras

4 Servicios en líneaMultijugadorContenidos descargables

5 Recomendaciones6 Conclusiones

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 21 / 33

Page 60: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Multijugador

Captura de paquetes

Estrategiaman-in-the-middle

Figura:Man-in-the-middle

Modi�cación DeSmuME.Paquetes PCAP.

void create_packet ();void save_packet(u8* packet ,u32 len);void save_adhocPacket(u8* packet ,

u32 len , void* addr , bool isSent );

Exportar paquetes.HandleDebugEvent_Execute() endebug.cpp.

Figura: RC4Finder.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 22 / 33

Page 61: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Multijugador

Captura de paquetes

Estrategiaman-in-the-middle

Figura:Man-in-the-middle

Modi�cación DeSmuME.Paquetes PCAP.

void create_packet ();void save_packet(u8* packet ,u32 len);void save_adhocPacket(u8* packet ,

u32 len , void* addr , bool isSent );

Exportar paquetes.HandleDebugEvent_Execute() endebug.cpp.

Figura: RC4Finder.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 22 / 33

Page 62: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Multijugador

Captura de paquetes

Estrategiaman-in-the-middle

Figura:Man-in-the-middle

Modi�cación DeSmuME.Paquetes PCAP.

void create_packet ();void save_packet(u8* packet ,u32 len);void save_adhocPacket(u8* packet ,

u32 len , void* addr , bool isSent );

Exportar paquetes.HandleDebugEvent_Execute() endebug.cpp.

Figura: RC4Finder.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 22 / 33

Page 63: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Multijugador

Captura de paquetes

Estrategiaman-in-the-middle

Figura:Man-in-the-middle

Modi�cación DeSmuME.Paquetes PCAP.

void create_packet ();void save_packet(u8* packet ,u32 len);void save_adhocPacket(u8* packet ,

u32 len , void* addr , bool isSent );

Exportar paquetes.HandleDebugEvent_Execute() endebug.cpp.

Figura: RC4Finder.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 22 / 33

Page 64: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Multijugador

Captura de paquetes

Estrategiaman-in-the-middle

Figura:Man-in-the-middle

Modi�cación DeSmuME.Paquetes PCAP.

void create_packet ();void save_packet(u8* packet ,u32 len);void save_adhocPacket(u8* packet ,

u32 len , void* addr , bool isSent );

Exportar paquetes.HandleDebugEvent_Execute() endebug.cpp.

Figura: RC4Finder.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 22 / 33

Page 65: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Multijugador

Captura de paquetes

Estrategiaman-in-the-middle

Figura:Man-in-the-middle

Modi�cación DeSmuME.Paquetes PCAP.

void create_packet ();void save_packet(u8* packet ,u32 len);void save_adhocPacket(u8* packet ,

u32 len , void* addr , bool isSent );

Exportar paquetes.HandleDebugEvent_Execute() endebug.cpp.

Figura: RC4Finder.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 22 / 33

Page 66: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Multijugador

Servidores para Nintendo DS

Nintendo DS ConnTest NAS DLC Server

GET

200 OK

[login] userid, gamecd, passwd, makercd

[200 OK] challenge, token

[SVCLOC] userid, gamecd, passwd, makercd

[200 OK] servicetoken, svchost

[count] gamecd, passwd, token

[200 OK] 0

[list] gamecd, passwd, token, offset, num

[200 OK] tweet111209.bin 2416

[content], gamecd, passwd, token, contents

[200 OK] datos

Vulnerabilidades:Puerto 80 del NASabierto.

Contraseña nousada.

Autenticaciónsimple.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 23 / 33

Page 67: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Multijugador

Servidores para Nintendo DS

Nintendo DS ConnTest NAS DLC Server

GET

200 OK

[login] userid, gamecd, passwd, makercd

[200 OK] challenge, token

[SVCLOC] userid, gamecd, passwd, makercd

[200 OK] servicetoken, svchost

[count] gamecd, passwd, token

[200 OK] 0

[list] gamecd, passwd, token, offset, num

[200 OK] tweet111209.bin 2416

[content], gamecd, passwd, token, contents

[200 OK] datos

Vulnerabilidades:Puerto 80 del NASabierto.

Contraseña nousada.

Autenticaciónsimple.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 23 / 33

Page 68: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Multijugador

Servidores para Nintendo DS

Nintendo DS ConnTest NAS DLC Server

GET

200 OK

[login] userid, gamecd, passwd, makercd

[200 OK] challenge, token

[SVCLOC] userid, gamecd, passwd, makercd

[200 OK] servicetoken, svchost

[count] gamecd, passwd, token

[200 OK] 0

[list] gamecd, passwd, token, offset, num

[200 OK] tweet111209.bin 2416

[content], gamecd, passwd, token, contents

[200 OK] datos

Vulnerabilidades:Puerto 80 del NASabierto.

Contraseña nousada.

Autenticaciónsimple.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 23 / 33

Page 69: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Multijugador

Servidores para Nintendo DS

Nintendo DS ConnTest NAS DLC Server

GET

200 OK

[login] userid, gamecd, passwd, makercd

[200 OK] challenge, token

[SVCLOC] userid, gamecd, passwd, makercd

[200 OK] servicetoken, svchost

[count] gamecd, passwd, token

[200 OK] 0

[list] gamecd, passwd, token, offset, num

[200 OK] tweet111209.bin 2416

[content], gamecd, passwd, token, contents

[200 OK] datos

Vulnerabilidades:Puerto 80 del NASabierto.

Contraseña nousada.

Autenticaciónsimple.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 23 / 33

Page 70: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Multijugador

Servidores para Nintendo DS

Nintendo DS ConnTest NAS DLC Server

GET

200 OK

[login] userid, gamecd, passwd, makercd

[200 OK] challenge, token

[SVCLOC] userid, gamecd, passwd, makercd

[200 OK] servicetoken, svchost

[count] gamecd, passwd, token

[200 OK] 0

[list] gamecd, passwd, token, offset, num

[200 OK] tweet111209.bin 2416

[content], gamecd, passwd, token, contents

[200 OK] datos

Vulnerabilidades:Puerto 80 del NASabierto.

Contraseña nousada.

Autenticaciónsimple.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 23 / 33

Page 71: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Multijugador

Servidores para Nintendo DS

Nintendo DS ConnTest NAS DLC Server

GET

200 OK

[login] userid, gamecd, passwd, makercd

[200 OK] challenge, token

[SVCLOC] userid, gamecd, passwd, makercd

[200 OK] servicetoken, svchost

[count] gamecd, passwd, token

[200 OK] 0

[list] gamecd, passwd, token, offset, num

[200 OK] tweet111209.bin 2416

[content], gamecd, passwd, token, contents

[200 OK] datos

Vulnerabilidades:Puerto 80 del NASabierto.

Contraseña nousada.

Autenticaciónsimple.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 23 / 33

Page 72: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Multijugador

Preguntados

Trivial para plataformas móviles.

Vulnerabilidades:

Comunicación HTTP. Solución enviada antes depreguntar.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 24 / 33

Page 73: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Multijugador

Preguntados

Trivial para plataformas móviles.

Vulnerabilidades:

Comunicación HTTP. Solución enviada antes depreguntar.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 24 / 33

Page 74: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Multijugador

Preguntados

Trivial para plataformas móviles.

Vulnerabilidades:

Comunicación HTTP. Solución enviada antes depreguntar.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 24 / 33

Page 75: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Multijugador

Preguntados

Trivial para plataformas móviles.

Vulnerabilidades:

Comunicación HTTP. Solución enviada antes depreguntar.

Figura: Preguntas, respuesta y solución de una partida

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 24 / 33

Page 76: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Multijugador

Preguntados

Trivial para plataformas móviles.

Vulnerabilidades:

Comunicación HTTP. Solución enviada antes depreguntar.

Figura: Preguntas, respuesta y solución de una partida

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 24 / 33

Page 77: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Multijugador

Preguntados

Trivial para plataformas móviles.

Vulnerabilidades:

Comunicación HTTP. Solución enviada antes depreguntar.

Figura: Preguntas, respuesta y solución de una partida

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 24 / 33

Page 78: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Contenidos descargables

Duet

Niveles extras por 0,99€.BD con preferencias sinproteger.

Ya incluidos perodesactivados.Se puede activar a mano.

Figura: Filas con estado de los contenidos extras

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 25 / 33

Page 79: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Contenidos descargables

Duet

Niveles extras por 0,99€.BD con preferencias sinproteger.

Ya incluidos perodesactivados.Se puede activar a mano.

Figura: Filas con estado de los contenidos extras

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 25 / 33

Page 80: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Contenidos descargables

Duet

Niveles extras por 0,99€.BD con preferencias sinproteger.

Ya incluidos perodesactivados.Se puede activar a mano.

Figura: Filas con estado de los contenidos extras

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 25 / 33

Page 81: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Contenidos descargables

Duet

Niveles extras por 0,99€.BD con preferencias sinproteger.

Ya incluidos perodesactivados.Se puede activar a mano.

Figura: Filas con estado de los contenidos extras

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 25 / 33

Page 82: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Contenidos descargables

Duet

Niveles extras por 0,99€.BD con preferencias sinproteger.

Ya incluidos perodesactivados.Se puede activar a mano.

Figura: Filas con estado de los contenidos extras

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 25 / 33

Page 83: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Contenidos descargables

Download Play

Compartir demos con comunicación inalámbrica ad-hoc.

Problema:Envío de código de una consola a otra.El código principales se �rman con RSA.

Solución de Nintendo:Comprobar integridad con HMAC.Solo si con Download Play.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 26 / 33

Page 84: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Contenidos descargables

Download Play

Compartir demos con comunicación inalámbrica ad-hoc.

Problema:Envío de código de una consola a otra.El código principales se �rman con RSA.

Solución de Nintendo:Comprobar integridad con HMAC.Solo si con Download Play.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 26 / 33

Page 85: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Contenidos descargables

Download Play

Compartir demos con comunicación inalámbrica ad-hoc.

Problema:Envío de código de una consola a otra.El código principales se �rman con RSA.

Solución de Nintendo:Comprobar integridad con HMAC.Solo si con Download Play.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 26 / 33

Page 86: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Contenidos descargables

Download Play

Compartir demos con comunicación inalámbrica ad-hoc.

Problema:Envío de código de una consola a otra.El código principales se �rman con RSA.

Solución de Nintendo:Comprobar integridad con HMAC.Solo si con Download Play.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 26 / 33

Page 87: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Contenidos descargables

Download Play

Compartir demos con comunicación inalámbrica ad-hoc.

Problema:Envío de código de una consola a otra.El código principales se �rman con RSA.

Solución de Nintendo:Comprobar integridad con HMAC.Solo si con Download Play.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 26 / 33

Page 88: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Contenidos descargables

Download Play

Compartir demos con comunicación inalámbrica ad-hoc.

Problema:Envío de código de una consola a otra.El código principales se �rman con RSA.

Solución de Nintendo:Comprobar integridad con HMAC.Solo si con Download Play.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 26 / 33

Page 89: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Contenidos descargables

Download Play

Compartir demos con comunicación inalámbrica ad-hoc.

Problema:Envío de código de una consola a otra.El código principales se �rman con RSA.

Solución de Nintendo:Comprobar integridad con HMAC.Solo si con Download Play.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 26 / 33

Page 90: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Índice de contenidos1 Introducción2 Traducciones no o�ciales

MetodologíaSaga Pokémon

3 Contenido con derechos de autorLibros electrónicosBandas sonoras

4 Servicios en líneaMultijugadorContenidos descargables

5 Recomendaciones6 Conclusiones

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 27 / 33

Page 91: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Seguridad en �cheros

Empaquetar �cheros.Implementaciones largas (1.900 líneas).Compresión diferente en cada cabecera.

Ofuscar nombre de �cheros y directorios.

Cifrado XOR.No usar claves estáticas.

Codi�cación de caracteres no estándar.Desordenar caracteres.Cifrado del archivo de tipografía.

Nuevos formatos frente a cifrado.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33

Page 92: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Seguridad en �cheros

Empaquetar �cheros.Implementaciones largas (1.900 líneas).Compresión diferente en cada cabecera.

Ofuscar nombre de �cheros y directorios.

Cifrado XOR.No usar claves estáticas.

Codi�cación de caracteres no estándar.Desordenar caracteres.Cifrado del archivo de tipografía.

Nuevos formatos frente a cifrado.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33

Page 93: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Seguridad en �cheros

Empaquetar �cheros.Implementaciones largas (1.900 líneas).Compresión diferente en cada cabecera.

Ofuscar nombre de �cheros y directorios.

Cifrado XOR.No usar claves estáticas.

Codi�cación de caracteres no estándar.Desordenar caracteres.Cifrado del archivo de tipografía.

Nuevos formatos frente a cifrado.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33

Page 94: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Seguridad en �cheros

Empaquetar �cheros.Implementaciones largas (1.900 líneas).Compresión diferente en cada cabecera.

Ofuscar nombre de �cheros y directorios.

Cifrado XOR.No usar claves estáticas.

Codi�cación de caracteres no estándar.Desordenar caracteres.Cifrado del archivo de tipografía.

Nuevos formatos frente a cifrado.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33

Page 95: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Seguridad en �cheros

Empaquetar �cheros.Implementaciones largas (1.900 líneas).Compresión diferente en cada cabecera.

Ofuscar nombre de �cheros y directorios.

Cifrado XOR.No usar claves estáticas.

Codi�cación de caracteres no estándar.Desordenar caracteres.Cifrado del archivo de tipografía.

Nuevos formatos frente a cifrado.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33

Page 96: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Seguridad en �cheros

Empaquetar �cheros.Implementaciones largas (1.900 líneas).Compresión diferente en cada cabecera.

Ofuscar nombre de �cheros y directorios.

Cifrado XOR.No usar claves estáticas.

Codi�cación de caracteres no estándar.Desordenar caracteres.Cifrado del archivo de tipografía.

Nuevos formatos frente a cifrado.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33

Page 97: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Seguridad en �cheros

Empaquetar �cheros.Implementaciones largas (1.900 líneas).Compresión diferente en cada cabecera.

Ofuscar nombre de �cheros y directorios.

Cifrado XOR.No usar claves estáticas.

Codi�cación de caracteres no estándar.Desordenar caracteres.Cifrado del archivo de tipografía.

Nuevos formatos frente a cifrado.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33

Page 98: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Seguridad en �cheros

Empaquetar �cheros.Implementaciones largas (1.900 líneas).Compresión diferente en cada cabecera.

Ofuscar nombre de �cheros y directorios.

Cifrado XOR.No usar claves estáticas.

Codi�cación de caracteres no estándar.Desordenar caracteres.Cifrado del archivo de tipografía.

Nuevos formatos frente a cifrado.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33

Page 99: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Seguridad en �cheros

Empaquetar �cheros.Implementaciones largas (1.900 líneas).Compresión diferente en cada cabecera.

Ofuscar nombre de �cheros y directorios.

Cifrado XOR.No usar claves estáticas.

Codi�cación de caracteres no estándar.Desordenar caracteres.Cifrado del archivo de tipografía.

Nuevos formatos frente a cifrado.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33

Page 100: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Seguridad en �cheros

Empaquetar �cheros.Implementaciones largas (1.900 líneas).Compresión diferente en cada cabecera.

Ofuscar nombre de �cheros y directorios.

Cifrado XOR.No usar claves estáticas.

Codi�cación de caracteres no estándar.Desordenar caracteres.Cifrado del archivo de tipografía.

Nuevos formatos frente a cifrado.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33

Page 101: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Seguridad en comunicaciones

HTTPS vs HTTP.Cerrar puertos de servidores.Diseño del protocolo.

Autenticación con contraseña vs reto.Comprobar la contraseña.

Cifrado y comprobación de integridad en descargas.Proteger activación de contenido descargado.

Transmisión segura de código entre dispositivos.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 29 / 33

Page 102: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Seguridad en comunicaciones

HTTPS vs HTTP.Cerrar puertos de servidores.Diseño del protocolo.

Autenticación con contraseña vs reto.Comprobar la contraseña.

Cifrado y comprobación de integridad en descargas.Proteger activación de contenido descargado.

Transmisión segura de código entre dispositivos.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 29 / 33

Page 103: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Seguridad en comunicaciones

HTTPS vs HTTP.Cerrar puertos de servidores.Diseño del protocolo.

Autenticación con contraseña vs reto.Comprobar la contraseña.

Cifrado y comprobación de integridad en descargas.Proteger activación de contenido descargado.

Transmisión segura de código entre dispositivos.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 29 / 33

Page 104: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Seguridad en comunicaciones

HTTPS vs HTTP.Cerrar puertos de servidores.Diseño del protocolo.

Autenticación con contraseña vs reto.Comprobar la contraseña.

Cifrado y comprobación de integridad en descargas.Proteger activación de contenido descargado.

Transmisión segura de código entre dispositivos.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 29 / 33

Page 105: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Seguridad en comunicaciones

HTTPS vs HTTP.Cerrar puertos de servidores.Diseño del protocolo.

Autenticación con contraseña vs reto.Comprobar la contraseña.

Cifrado y comprobación de integridad en descargas.Proteger activación de contenido descargado.

Transmisión segura de código entre dispositivos.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 29 / 33

Page 106: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Seguridad en comunicaciones

HTTPS vs HTTP.Cerrar puertos de servidores.Diseño del protocolo.

Autenticación con contraseña vs reto.Comprobar la contraseña.

Cifrado y comprobación de integridad en descargas.Proteger activación de contenido descargado.

Transmisión segura de código entre dispositivos.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 29 / 33

Page 107: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Seguridad en comunicaciones

HTTPS vs HTTP.Cerrar puertos de servidores.Diseño del protocolo.

Autenticación con contraseña vs reto.Comprobar la contraseña.

Cifrado y comprobación de integridad en descargas.Proteger activación de contenido descargado.

Transmisión segura de código entre dispositivos.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 29 / 33

Page 108: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Seguridad en comunicaciones

HTTPS vs HTTP.Cerrar puertos de servidores.Diseño del protocolo.

Autenticación con contraseña vs reto.Comprobar la contraseña.

Cifrado y comprobación de integridad en descargas.Proteger activación de contenido descargado.

Transmisión segura de código entre dispositivos.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 29 / 33

Page 109: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Índice de contenidos1 Introducción2 Traducciones no o�ciales

MetodologíaSaga Pokémon

3 Contenido con derechos de autorLibros electrónicosBandas sonoras

4 Servicios en líneaMultijugadorContenidos descargables

5 Recomendaciones6 Conclusiones

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 30 / 33

Page 110: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

ConclusionesObjetivos alcanzados:

Identi�car problemas no tratados en la literatura.

Desarrollar software.

Aprender conceptos de bajo nivel en software y hardwareincluyendo el lenguaje ensamblador ARM.

Diseñar metodologías de ingeniería inversa y captura depaquetes.

Analizar 21 juegos.

Aprender LATEX.Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 31 / 33

Page 111: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

ConclusionesObjetivos alcanzados:

Identi�car problemas no tratados en la literatura.

Desarrollar software.

Aprender conceptos de bajo nivel en software y hardwareincluyendo el lenguaje ensamblador ARM.

Diseñar metodologías de ingeniería inversa y captura depaquetes.

Analizar 21 juegos.

Aprender LATEX.Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 31 / 33

Page 112: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

ConclusionesObjetivos alcanzados:

Identi�car problemas no tratados en la literatura.

Desarrollar software.

Aprender conceptos de bajo nivel en software y hardwareincluyendo el lenguaje ensamblador ARM.

Diseñar metodologías de ingeniería inversa y captura depaquetes.

Analizar 21 juegos.

Aprender LATEX.Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 31 / 33

Page 113: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

ConclusionesObjetivos alcanzados:

Identi�car problemas no tratados en la literatura.

Desarrollar software.

Aprender conceptos de bajo nivel en software y hardwareincluyendo el lenguaje ensamblador ARM.

Diseñar metodologías de ingeniería inversa y captura depaquetes.

Analizar 21 juegos.

Aprender LATEX.Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 31 / 33

Page 114: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

ConclusionesObjetivos alcanzados:

Identi�car problemas no tratados en la literatura.

Desarrollar software.

Aprender conceptos de bajo nivel en software y hardwareincluyendo el lenguaje ensamblador ARM.

Diseñar metodologías de ingeniería inversa y captura depaquetes.

Analizar 21 juegos.

Aprender LATEX.Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 31 / 33

Page 115: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

ConclusionesObjetivos alcanzados:

Identi�car problemas no tratados en la literatura.

Desarrollar software.

Aprender conceptos de bajo nivel en software y hardwareincluyendo el lenguaje ensamblador ARM.

Diseñar metodologías de ingeniería inversa y captura depaquetes.

Analizar 21 juegos.

Aprender LATEX.Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 31 / 33

Page 116: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Trabajo futuro

Estudios:Seguridad en videoconsolas y sus exploits.Algoritmos de integridad en archivos de guardado.Mecanismos anti-copia físicos y digitales.Protocolos de micropagos en videojuegos.Seguridad de aplicaciones de ordenador (Steam).

Desarrollos:Implementar mecanismos estudiados.Explorador de juegos avanzado.Depurador de código remoto.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33

Page 117: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Trabajo futuro

Estudios:Seguridad en videoconsolas y sus exploits.Algoritmos de integridad en archivos de guardado.Mecanismos anti-copia físicos y digitales.Protocolos de micropagos en videojuegos.Seguridad de aplicaciones de ordenador (Steam).

Desarrollos:Implementar mecanismos estudiados.Explorador de juegos avanzado.Depurador de código remoto.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33

Page 118: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Trabajo futuro

Estudios:Seguridad en videoconsolas y sus exploits.Algoritmos de integridad en archivos de guardado.Mecanismos anti-copia físicos y digitales.Protocolos de micropagos en videojuegos.Seguridad de aplicaciones de ordenador (Steam).

Desarrollos:Implementar mecanismos estudiados.Explorador de juegos avanzado.Depurador de código remoto.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33

Page 119: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Trabajo futuro

Estudios:Seguridad en videoconsolas y sus exploits.Algoritmos de integridad en archivos de guardado.Mecanismos anti-copia físicos y digitales.Protocolos de micropagos en videojuegos.Seguridad de aplicaciones de ordenador (Steam).

Desarrollos:Implementar mecanismos estudiados.Explorador de juegos avanzado.Depurador de código remoto.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33

Page 120: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Trabajo futuro

Estudios:Seguridad en videoconsolas y sus exploits.Algoritmos de integridad en archivos de guardado.Mecanismos anti-copia físicos y digitales.Protocolos de micropagos en videojuegos.Seguridad de aplicaciones de ordenador (Steam).

Desarrollos:Implementar mecanismos estudiados.Explorador de juegos avanzado.Depurador de código remoto.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33

Page 121: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Trabajo futuro

Estudios:Seguridad en videoconsolas y sus exploits.Algoritmos de integridad en archivos de guardado.Mecanismos anti-copia físicos y digitales.Protocolos de micropagos en videojuegos.Seguridad de aplicaciones de ordenador (Steam).

Desarrollos:Implementar mecanismos estudiados.Explorador de juegos avanzado.Depurador de código remoto.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33

Page 122: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Trabajo futuro

Estudios:Seguridad en videoconsolas y sus exploits.Algoritmos de integridad en archivos de guardado.Mecanismos anti-copia físicos y digitales.Protocolos de micropagos en videojuegos.Seguridad de aplicaciones de ordenador (Steam).

Desarrollos:Implementar mecanismos estudiados.Explorador de juegos avanzado.Depurador de código remoto.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33

Page 123: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Trabajo futuro

Estudios:Seguridad en videoconsolas y sus exploits.Algoritmos de integridad en archivos de guardado.Mecanismos anti-copia físicos y digitales.Protocolos de micropagos en videojuegos.Seguridad de aplicaciones de ordenador (Steam).

Desarrollos:Implementar mecanismos estudiados.Explorador de juegos avanzado.Depurador de código remoto.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33

Page 124: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Trabajo futuro

Estudios:Seguridad en videoconsolas y sus exploits.Algoritmos de integridad en archivos de guardado.Mecanismos anti-copia físicos y digitales.Protocolos de micropagos en videojuegos.Seguridad de aplicaciones de ordenador (Steam).

Desarrollos:Implementar mecanismos estudiados.Explorador de juegos avanzado.Depurador de código remoto.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33

Page 125: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Trabajo futuro

Estudios:Seguridad en videoconsolas y sus exploits.Algoritmos de integridad en archivos de guardado.Mecanismos anti-copia físicos y digitales.Protocolos de micropagos en videojuegos.Seguridad de aplicaciones de ordenador (Steam).

Desarrollos:Implementar mecanismos estudiados.Explorador de juegos avanzado.Depurador de código remoto.

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33

Page 126: Mecanismos de protección de datos en videojuegos

Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones

Gracias por su atención

Repositorio en GitHub: https://github.com/pleonex/AiroRom

Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 33 / 33