Vous vous interrogez sur les diverses façons de protéger vos photos du pillage sur internet : connaissez-vous le Digital Rights Management ? Voici deux exemples de DRM photo, comparés et analysés pour vous.

Nous passons ici en revue deux services de protection de photo sur Internet qui font le buzz actuellement : PixelRights et EXIF.co. Il est hors de question de détailler dans ce blog comment contourner ces protections. Le but est juste d’expliquer le principe de fonctionnement et d’évaluer son niveau de sécurité.
Ces deux services suivent la même philosophie « DRM » : laisser le public admirer les photos sans lui donner l’accès aux fichiers. Leur mission : empêcher la copie de photos sur le web, même par copie d’écran.

Leur technologie est basée sur de la cryptographie et/ou de l’obfuscation (voir notre white paper). L’image protégée n’est pas accessible comme n’importe quel fichier JPG sur un serveur. Comme un PC n’est pas un ‘walled garden’ mais une plateforme ouverte, il faut s’attendre à ce que ces protections soient hackées relativement rapidement. Alors s’engagera le jeu sans fin du gendarme et du voleur.

Justement, jouons le rôle du voleur (de couleur…).

EXIF.co

Le photographe uploade ses photos sur EXIF.co. Ce service commence par évider les photos : la partie centrale de l’image est copiée dans une imagette annexe et remplacée par un cartouche : un rectangle noir au centre de l’image avec le texte “EXIF.co/Nom_du_photographe”.

©Thierry Secretan

©thierry secretan
Le bout d’image enlevé par EXIF.co pour vous dissuader de la voler…

Une image EXIF.co est en fait un ensemble de 4 éléments :

  • L’image avec le cartouche,
  • L’imagette qui contient la partie centrale de l’image originale,
  • Des metadonnées,
  • Un javascript.

EXIF.co fournit à ses clients l’embedder, c’est à dire le code à insérer dans une page html pour afficher l’image (ci-dessous). Il contient l’identifiant de l’image à visualiser et l’url où télécharger le javascript. Ce script vérifie le nom de domaine du site ; ainsi le photographe peut restreindre (ou pas) l’utilisation de ses photos à certains sites : Cela ne sert à rien de faire un copier-coller de l’embedder pour l’insérer sur un autre site web car le script ne s’exécutera pas.

Puis le script télécharge les 3 éléments restants. Il affiche la photo avec le cartouche ainsi que l’imagette exactement par dessus le rectangle noir : l’image originale est alors recomposée à l’écran. Les métadonnées sont affichées lorsqu’on clique sur l’icône « information ».

Cela donne ceci:

Dès que l’on quitte la page du navigateur (‘focus out’), l’imagette n’est plus affichée. Ainsi une copie écran directe ne capture que l’image avec cartouche. Dès que l’on fait click-and-drag’ ou un clic-droit, on ne copie que l’image avec cartouche dans le presse-papier. Une astuce simple est d’utiliser une capture d’écran avec ‘retardateur’ et de recharger la page entre temps. On obtient une copie de l’image originale mais à la résolution de son écran.

Sinon, en bidouillant un peu, il n’est pas bien difficile d’aller piocher les fichiers JPG de l’image avec cartouche et de l’imagette dans la mémoire de l’ordinateur pour reconstituer l’image originale sous photoshop.

PixelRight

Le produit PixelRight qui nous concerne aujourd’hui est SmartFrame. PixelRight a inventé un nouveau format d’image (.PXLR). L’image originale est découpée en une douzaine de morceaux comme une mosaïque (une très vieille astuce). Chaque morceaux d’image est chiffré. Le fichier .PXLR est un conteneur packageant ces morceaux chiffrés. Il est stocké chez PixelRight (qui est aussi un DAM) ou chez le photographe. La clé de déchiffrement est stockée chez le photographe.

©pixelrights
PixelRights photo protection

Pour afficher l’image sur un site web, un embedder télécharge le fichier .PXLR et un script qui va chercher la clé de déchiffrement si le droit d’accès est accordé. Ce script déchiffre les imagettes et les affiche dans le bon ordre sur la page web pour recomposer l’image originale. Le temps de latence est de l’ordre de la seconde.

Dès que l’on quitte la fenêtre du navigateur, l’image est grisée pour empêcher la capture d’écran.

Encore une fois, une capture d’écran ‘indirecte’ fonctionne très bien. Encore une fois, si l’ordinateur affiche l’image, c’est qu’il a déchiffré les imagettes qui sont donc quelque part en mémoire. Suffit de savoir où, puis de recomposer la mosaïque pour obtenir l’image originale.

Conclusion

Ces services sont bon marché, il ne faut pas s’attendre à un haut niveau de sécurité. Ils sont là pour que les honnêtes gens restent honnêtes (‘Keep honest people honest’ comme on dit à Hollywood).

PixelRight a un niveau de sécurité peut-être légèrement plus élevé. Non pas grâce au chiffrement, mais à la mosaïque : une douzaine de morceaux à recomposer alors qu’il n’y en a que deux pour EXIF.co.

On préférera néanmoins EXIF.co pour leur honnêteté : voir leur post “Yes, we know it’s not foolproof”. EXIF.co ne prétend pas vendre de la sécurité mais ajouter un peu de “friction” pour gêner les ‘voleurs d’images’. EXIF.co met surtout en avant la sensibilisation des consommateurs d’images au crédit photo et aux métadonnées. Une approche à laquelle imatag adhère à 100%.

Autre chose : Ces deux produits sont renouvelables. Rien n’empêche PixelRights et EXIF.co de modifier leur javascript pour que les hacks qui fonctionnaient auparavant ne fonctionnent plus par la suite. Le fameux jeu du gendarme et du voleur…

Si les mises en pratique de PixelRights et EXIF.co sont simples mais de niveau de sécurité faible, cette approche est-elle forcément vouée à l’échec ? Il existe d’autres produits suivant la même philosophie notamment dans l’industrie du cinéma. Ils sont utilisés par exemple pour que les membres du jury des Oscars puissent regarder les films en compétition. Ces films ont une très grande valeur car ils ne sont pas encore sortis au cinéma. Ces solutions sont très évoluées : elles déploient sur les ordinateurs hôtes un ‘walled garden’ sous la forme d’une machine virtuelle avec mémoire chiffrée. Il faut de très bonnes connaissances informatiques et être un hacker chevronné pour les contourner.