SlideShare una empresa de Scribd logo
1 de 126
Descargar para leer sin conexión
Universidad de Granada
Mecanismos de protección de datos en videojuegos
Alumno:
Benito Palacios Sánchez
Tutor:
Dr. D. Pedro García Teodoro
Dpto. Teoría de la Señal, Telemática y
Comunicaciones
15 de julio de 2015
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Objetivo
Analizar, estudiar y documentar algoritmos de protección de
datos implementados en videojuegos.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 2 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Índice de contenidos
1 Introducción
2 Traducciones no oficiales
Metodología
Saga Pokémon
3 Contenido con derechos de autor
Libros electrónicos
Bandas sonoras
4 Servicios en línea
Multijugador
Contenidos descargables
5 Recomendaciones
6 Conclusiones
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 3 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Índice de contenidos
1 Introducción
2 Traducciones no oficiales
Metodología
Saga Pokémon
3 Contenido con derechos de autor
Libros electrónicos
Bandas sonoras
4 Servicios en línea
Multijugador
Contenidos descargables
5 Recomendaciones
6 Conclusiones
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 4 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Motivación
Los videojuegos son una
clave de nuestra cultura
actual.
Su industria es la segunda
con más ganancias.
Preocupación por
protección anti-copias,
derechos de autor,
trampas.
Figura: Estadísticas sobre jugadores
en EE. UU. Fuente: http://www.esrb.org
(2010).
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 5 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Motivación
Los videojuegos son una
clave de nuestra cultura
actual.
Su industria es la segunda
con más ganancias.
Preocupación por
protección anti-copias,
derechos de autor,
trampas.
Figura: Estadísticas sobre la
industria de videojuegos en EE. UU.
Fuente: http://www.esrb.org (2009).
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 5 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Motivación
Los videojuegos son una
clave de nuestra cultura
actual.
Su industria es la segunda
con más ganancias.
Preocupación por
protección anti-copias,
derechos de autor,
trampas.
Figura: Estadísticas sobre la
industria de videojuegos en EE. UU.
Fuente: http://www.esrb.org (2009).
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 5 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
ROM Hacking
Ingeniería inversa
La ingeniería inversa es el proceso de analizar un sistema
para identificar sus componentes y relaciones y, crear una
representación del sistema en otro formato o a un nivel más
alto de abstracción.
ROM Hacking
Ingeniería inversa sobre videojuegos. El nombre viene
realizar modificaciones (hacks) sobre juegos que suelen
distribuirse en memorias de solo lectura (Read Only Memory).
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 6 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
ROM Hacking
Ingeniería inversa
La ingeniería inversa es el proceso de analizar un sistema
para identificar sus componentes y relaciones y, crear una
representación del sistema en otro formato o a un nivel más
alto de abstracción.
ROM Hacking
Ingeniería inversa sobre videojuegos. El nombre viene
realizar modificaciones (hacks) sobre juegos que suelen
distribuirse en memorias de solo lectura (Read Only Memory).
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 6 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Índice de contenidos
1 Introducción
2 Traducciones no oficiales
Metodología
Saga Pokémon
3 Contenido con derechos de autor
Libros electrónicos
Bandas sonoras
4 Servicios en línea
Multijugador
Contenidos descargables
5 Recomendaciones
6 Conclusiones
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 7 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Traducciones no oficiales y Pokémon
Franquicia de The Pokémon
Company fundada en 1995.
Juegos desarrollados por Game
Freak.
Segunda franquicia más exitosa
a nivel mundial.
Nº seguidores + retrasos en
lanzamientos ⇒ traducción no
oficial.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 8 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Traducciones no oficiales y Pokémon
Franquicia de The Pokémon
Company fundada en 1995.
Juegos desarrollados por Game
Freak.
Segunda franquicia más exitosa
a nivel mundial.
Nº seguidores + retrasos en
lanzamientos ⇒ traducción no
oficial.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 8 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Traducciones no oficiales y Pokémon
Franquicia de The Pokémon
Company fundada en 1995.
Juegos desarrollados por Game
Freak.
Segunda franquicia más exitosa
a nivel mundial.
Nº seguidores + retrasos en
lanzamientos ⇒ traducción no
oficial.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 8 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Traducciones no oficiales y Pokémon
Franquicia de The Pokémon
Company fundada en 1995.
Juegos desarrollados por Game
Freak.
Segunda franquicia más exitosa
a nivel mundial.
Nº seguidores + retrasos en
lanzamientos ⇒ traducción no
oficial.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 8 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Metodología
Ficheros en Nintendo DS
Sistema de ficheros en NDS.
Archivo binario con textos.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 9 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Metodología
Ficheros en Nintendo DS
Sistema de ficheros en NDS.
Archivo binario con textos.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 9 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Metodología
Ficheros en Nintendo DS
Sistema de ficheros en NDS.
Archivo binario con textos.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 9 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Metodología
Depuración de juegos
Emulador No$gba para NDS.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 10 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Metodología
Depuración de juegos
Emulador No$gba para NDS.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 10 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Metodología
Búsqueda de textos con codificación no estándar
RelativeSearch.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 11 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Metodología
Búsqueda de textos con codificación no estándar
RelativeSearch.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 11 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Metodología
Puntos de interrupción en código
Punto de interrupción.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 12 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Metodología
Puntos de interrupción en código
Bucle de descifrado.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 12 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Metodología
Puntos de interrupción en código
Inicialización de clave.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 12 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Saga Pokémon
Cifrado XOR en Pokémon Perla y Diamante
Textos: codificados y cifrados
ushort clave = 0x91BD3 * (num + 1);
for (int i=0; i<data.Length; i++){
data[i] = data[i] ^ clave;
clave = (ushort )( clave + 0x493D );
}
Imágenes: cifrado del bloque de datos
uint clave = data[data.Length - 1];
for (int i=data.Length - 1; i >=0; i--){
data[i] = data[i] ^ clave;
clave = (uint )( clave * 0x41C64E6D + 0x6073 );
}
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 13 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Saga Pokémon
Cifrado XOR en Pokémon Perla y Diamante
Textos: codificados y cifrados
ushort clave = 0x91BD3 * (num + 1);
for (int i=0; i<data.Length; i++){
data[i] = data[i] ^ clave;
clave = (ushort )( clave + 0x493D );
}
Imágenes: cifrado del bloque de datos
uint clave = data[data.Length - 1];
for (int i=data.Length - 1; i >=0; i--){
data[i] = data[i] ^ clave;
clave = (uint )( clave * 0x41C64E6D + 0x6073 );
}
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 13 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Saga Pokémon
Cifrado XOR en Pokémon Perla y Diamante
Textos: codificados y cifrados
ushort clave = 0x91BD3 * (num + 1);
for (int i=0; i<data.Length; i++){
data[i] = data[i] ^ clave;
clave = (ushort )( clave + 0x493D );
}
Imágenes: cifrado del bloque de datos
uint clave = data[data.Length - 1];
for (int i=data.Length - 1; i >=0; i--){
data[i] = data[i] ^ clave;
clave = (uint )( clave * 0x41C64E6D + 0x6073 );
}
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 13 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Saga Pokémon
Cifrado XOR en Pokémon Perla y Diamante
Textos: codificados y cifrados
ushort clave = 0x91BD3 * (num + 1);
for (int i=0; i<data.Length; i++){
data[i] = data[i] ^ clave;
clave = (ushort )( clave + 0x493D );
}
Imágenes: cifrado del bloque de datos
uint clave = data[data.Length - 1];
for (int i=data.Length - 1; i >=0; i--){
data[i] = data[i] ^ clave;
clave = (uint )( clave * 0x41C64E6D + 0x6073 );
}
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 13 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Saga Pokémon
Cifrado XOR en Pokémon Perla y Diamante
Textos: codificados y cifrados
ushort clave = 0x91BD3 * (num + 1);
for (int i=0; i<data.Length; i++){
data[i] = data[i] ^ clave;
clave = (ushort )( clave + 0x493D );
}
Imágenes: cifrado del bloque de datos
uint clave = data[data.Length - 1];
for (int i=data.Length - 1; i >=0; i--){
data[i] = data[i] ^ clave;
clave = (uint )( clave * 0x41C64E6D + 0x6073 );
}
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 13 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Saga Pokémon
Archivos ofuscados en Pokémon Blanco y Negro
Archivos ofuscados:
Sin nombre ni clasificación.
Textos:
Codificación UTF-16.
Cifrado XOR, moviendo 3 bits de la clave.
ushort clave = (num + 3) * 0x2983;
for (int i=0; i<data.Length; i++){
data[i] = data[i] ^ clave;
ushort temp = clave & 0x1FFF;
clave = (temp <<3) | (clave > >13)
}
Imágenes:
Cambio de formato.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 14 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Saga Pokémon
Archivos ofuscados en Pokémon Blanco y Negro
Archivos ofuscados:
Sin nombre ni clasificación.
Textos:
Codificación UTF-16.
Cifrado XOR, moviendo 3 bits de la clave.
ushort clave = (num + 3) * 0x2983;
for (int i=0; i<data.Length; i++){
data[i] = data[i] ^ clave;
ushort temp = clave & 0x1FFF;
clave = (temp <<3) | (clave > >13)
}
Imágenes:
Cambio de formato.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 14 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Saga Pokémon
Archivos ofuscados en Pokémon Blanco y Negro
Archivos ofuscados:
Sin nombre ni clasificación.
Textos:
Codificación UTF-16.
Cifrado XOR, moviendo 3 bits de la clave.
ushort clave = (num + 3) * 0x2983;
for (int i=0; i<data.Length; i++){
data[i] = data[i] ^ clave;
ushort temp = clave & 0x1FFF;
clave = (temp <<3) | (clave > >13)
}
Imágenes:
Cambio de formato.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 14 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Saga Pokémon
Archivos ofuscados en Pokémon Blanco y Negro
Archivos ofuscados:
Sin nombre ni clasificación.
Textos:
Codificación UTF-16.
Cifrado XOR, moviendo 3 bits de la clave.
ushort clave = (num + 3) * 0x2983;
for (int i=0; i<data.Length; i++){
data[i] = data[i] ^ clave;
ushort temp = clave & 0x1FFF;
clave = (temp <<3) | (clave > >13)
}
Imágenes:
Cambio de formato.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 14 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Saga Pokémon
Archivos ofuscados en Pokémon Blanco y Negro
Archivos ofuscados:
Sin nombre ni clasificación.
Textos:
Codificación UTF-16.
Cifrado XOR, moviendo 3 bits de la clave.
ushort clave = (num + 3) * 0x2983;
for (int i=0; i<data.Length; i++){
data[i] = data[i] ^ clave;
ushort temp = clave & 0x1FFF;
clave = (temp <<3) | (clave > >13)
}
Imágenes:
Cambio de formato.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 14 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Saga Pokémon
Archivos ofuscados en Pokémon Blanco y Negro
Archivos ofuscados:
Sin nombre ni clasificación.
Textos:
Codificación UTF-16.
Cifrado XOR, moviendo 3 bits de la clave.
ushort clave = (num + 3) * 0x2983;
for (int i=0; i<data.Length; i++){
data[i] = data[i] ^ clave;
ushort temp = clave & 0x1FFF;
clave = (temp <<3) | (clave > >13)
}
Imágenes:
Cambio de formato.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 14 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Saga Pokémon
Archivos ofuscados en Pokémon Blanco y Negro
Archivos ofuscados:
Sin nombre ni clasificación.
Textos:
Codificación UTF-16.
Cifrado XOR, moviendo 3 bits de la clave.
ushort clave = (num + 3) * 0x2983;
for (int i=0; i<data.Length; i++){
data[i] = data[i] ^ clave;
ushort temp = clave & 0x1FFF;
clave = (temp <<3) | (clave > >13)
}
Imágenes:
Cambio de formato.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 14 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Saga Pokémon
Archivos ofuscados en Pokémon Blanco y Negro
Archivos ofuscados:
Sin nombre ni clasificación.
Textos:
Codificación UTF-16.
Cifrado XOR, moviendo 3 bits de la clave.
ushort clave = (num + 3) * 0x2983;
for (int i=0; i<data.Length; i++){
data[i] = data[i] ^ clave;
ushort temp = clave & 0x1FFF;
clave = (temp <<3) | (clave > >13)
}
Imágenes:
Cambio de formato.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 14 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Mecanismos en otros juegos
Algoritmos de protección encontrados en otros juegos:
Pokémon HeartGold y SoulSilver: Igual que Pokémon
Perla y Diamante.
Pokémon Conquest: Cifra y codifica textos. Imágenes con
formatos no estándar.
Ninokuni - El Mago de las Tinieblas: Cifra estadísticas de
personajes y monstruos. Añade algoritmos de integridad
en el archivo de guardado.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 15 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Mecanismos en otros juegos
Algoritmos de protección encontrados en otros juegos:
Pokémon HeartGold y SoulSilver: Igual que Pokémon
Perla y Diamante.
Pokémon Conquest: Cifra y codifica textos. Imágenes con
formatos no estándar.
Ninokuni - El Mago de las Tinieblas: Cifra estadísticas de
personajes y monstruos. Añade algoritmos de integridad
en el archivo de guardado.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 15 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Mecanismos en otros juegos
Algoritmos de protección encontrados en otros juegos:
Pokémon HeartGold y SoulSilver: Igual que Pokémon
Perla y Diamante.
Pokémon Conquest: Cifra y codifica textos. Imágenes con
formatos no estándar.
Ninokuni - El Mago de las Tinieblas: Cifra estadísticas de
personajes y monstruos. Añade algoritmos de integridad
en el archivo de guardado.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 15 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Índice de contenidos
1 Introducción
2 Traducciones no oficiales
Metodología
Saga Pokémon
3 Contenido con derechos de autor
Libros electrónicos
Bandas sonoras
4 Servicios en línea
Multijugador
Contenidos descargables
5 Recomendaciones
6 Conclusiones
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 16 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Libros electrónicos
Ninokuni: La ira de la Bruja Blanca
Versión para PS3 con ligeros
cambios. Llegó a América y Europa.
Libro digitalizado en alta calidad.
No hay algoritmos de protección,
pero su formato no es estándar.
El resto de ficheros (texto, audio,
etc) sí están cifrados.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 17 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Libros electrónicos
Ninokuni: La ira de la Bruja Blanca
Versión para PS3 con ligeros
cambios. Llegó a América y Europa.
Libro digitalizado en alta calidad.
No hay algoritmos de protección,
pero su formato no es estándar.
El resto de ficheros (texto, audio,
etc) sí están cifrados.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 17 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Libros electrónicos
Ninokuni: La ira de la Bruja Blanca
Versión para PS3 con ligeros
cambios. Llegó a América y Europa.
Libro digitalizado en alta calidad.
No hay algoritmos de protección,
pero su formato no es estándar.
El resto de ficheros (texto, audio,
etc) sí están cifrados.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 17 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Libros electrónicos
Ninokuni: La ira de la Bruja Blanca
Versión para PS3 con ligeros
cambios. Llegó a América y Europa.
Libro digitalizado en alta calidad.
No hay algoritmos de protección,
pero su formato no es estándar.
El resto de ficheros (texto, audio,
etc) sí están cifrados.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 17 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Bandas sonoras
Guitar Hero: On Tour
Ficheros comprimidos con formato
propietario. 
El algoritmo ocupa 1.900
instrucciones máquina. 
No hay compresión en las
siguientes ediciones. 
Formato canciones: Vorbis OGG. 
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 18 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Bandas sonoras
Guitar Hero: On Tour
Ficheros comprimidos con formato
propietario. 
El algoritmo ocupa 1.900
instrucciones máquina. 
No hay compresión en las
siguientes ediciones. 
Formato canciones: Vorbis OGG. 
Figura: Mensajes de error en el código. 
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 18 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Bandas sonoras
Guitar Hero: On Tour
Ficheros comprimidos con formato
propietario. 
El algoritmo ocupa 1.900
instrucciones máquina. 
No hay compresión en las
siguientes ediciones. 
Formato canciones: Vorbis OGG. 
Figura: Mensajes de error en el código. 
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 18 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Bandas sonoras
Guitar Hero: On Tour
Ficheros comprimidos con formato
propietario. 
El algoritmo ocupa 1.900
instrucciones máquina. 
No hay compresión en las
siguientes ediciones. 
Formato canciones: Vorbis OGG. 
Figura: Mensajes de error en el código. 
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 18 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Bandas sonoras
Duet
Juego para plataformas móviles (Android,
iOS).
La banda sonora se vende en iTunes por
3.99€.
Se encuentra desprotegida en la carpeta
del juego en formato estándar.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 19 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Bandas sonoras
Duet
Juego para plataformas móviles (Android,
iOS).
La banda sonora se vende en iTunes por
3.99€.
Se encuentra desprotegida en la carpeta
del juego en formato estándar.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 19 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Bandas sonoras
Duet
Juego para plataformas móviles (Android,
iOS).
La banda sonora se vende en iTunes por
3.99€.
Se encuentra desprotegida en la carpeta
del juego en formato estándar.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 19 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Mecanismos en otros juegos
Información en otros juegos estudiados:
100 Classic Book Collection: Sin protección en e-books. 
Elite Beat Agents: Sin protección en canciones. 
Guitar Rock: Sin protección en canciones. 
Música de juegos de Level-5: Codificación propietaria. 
Vídeos de Ninokuni para PS3: Codificación MPEG. 
Vídeos en NDS: Codificación propietaria desconocida. 
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 20 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Mecanismos en otros juegos
Información en otros juegos estudiados:
100 Classic Book Collection: Sin protección en e-books. 
Elite Beat Agents: Sin protección en canciones. 
Guitar Rock: Sin protección en canciones. 
Música de juegos de Level-5: Codificación propietaria. 
Vídeos de Ninokuni para PS3: Codificación MPEG. 
Vídeos en NDS: Codificación propietaria desconocida. 
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 20 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Mecanismos en otros juegos
Información en otros juegos estudiados:
100 Classic Book Collection: Sin protección en e-books. 
Elite Beat Agents: Sin protección en canciones. 
Guitar Rock: Sin protección en canciones. 
Música de juegos de Level-5: Codificación propietaria. 
Vídeos de Ninokuni para PS3: Codificación MPEG. 
Vídeos en NDS: Codificación propietaria desconocida. 
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 20 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Mecanismos en otros juegos
Información en otros juegos estudiados:
100 Classic Book Collection: Sin protección en e-books. 
Elite Beat Agents: Sin protección en canciones. 
Guitar Rock: Sin protección en canciones. 
Música de juegos de Level-5: Codificación propietaria. 
Vídeos de Ninokuni para PS3: Codificación MPEG. 
Vídeos en NDS: Codificación propietaria desconocida. 
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 20 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Mecanismos en otros juegos
Información en otros juegos estudiados:
100 Classic Book Collection: Sin protección en e-books. 
Elite Beat Agents: Sin protección en canciones. 
Guitar Rock: Sin protección en canciones. 
Música de juegos de Level-5: Codificación propietaria. 
Vídeos de Ninokuni para PS3: Codificación MPEG. 
Vídeos en NDS: Codificación propietaria desconocida. 
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 20 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Mecanismos en otros juegos
Información en otros juegos estudiados:
100 Classic Book Collection: Sin protección en e-books. 
Elite Beat Agents: Sin protección en canciones. 
Guitar Rock: Sin protección en canciones. 
Música de juegos de Level-5: Codificación propietaria. 
Vídeos de Ninokuni para PS3: Codificación MPEG. 
Vídeos en NDS: Codificación propietaria desconocida. 
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 20 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Índice de contenidos
1 Introducción
2 Traducciones no oficiales
Metodología
Saga Pokémon
3 Contenido con derechos de autor
Libros electrónicos
Bandas sonoras
4 Servicios en línea
Multijugador
Contenidos descargables
5 Recomendaciones
6 Conclusiones
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 21 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Multijugador
Captura de paquetes
Estrategia
man-in-the-middle
Figura:
Man-in-the-middle
Modificación DeSmuME.
Paquetes PCAP.
void create_packet ();
void save_packet (u8* packet ,u32 len );
void save_adhocPacket (u8* packet ,
u32 len , void* addr , bool isSent );
Exportar paquetes.
HandleDebugEvent_Execute() en
debug.cpp.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 22 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Multijugador
Captura de paquetes
Estrategia
man-in-the-middle
Figura:
Man-in-the-middle
Modificación DeSmuME.
Paquetes PCAP.
void create_packet ();
void save_packet(u8* packet ,u32 len );
void save_adhocPacket (u8* packet ,
u32 len , void* addr , bool isSent );
Exportar paquetes.
HandleDebugEvent_Execute() en
debug.cpp.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 22 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Multijugador
Captura de paquetes
Estrategia
man-in-the-middle
Figura:
Man-in-the-middle
Modificación DeSmuME.
Paquetes PCAP.
void create_packet ();
void save_packet(u8* packet ,u32 len );
void save_adhocPacket (u8* packet ,
u32 len , void* addr , bool isSent );
Exportar paquetes.
HandleDebugEvent_Execute() en
debug.cpp.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 22 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Multijugador
Captura de paquetes
Estrategia
man-in-the-middle
Figura:
Man-in-the-middle
Modificación DeSmuME.
Paquetes PCAP.
void create_packet ();
void save_packet(u8* packet ,u32 len );
void save_adhocPacket (u8* packet ,
u32 len , void* addr , bool isSent );
Exportar paquetes.
HandleDebugEvent_Execute() en
debug.cpp.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 22 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Multijugador
Captura de paquetes
Estrategia
man-in-the-middle
Figura:
Man-in-the-middle
Modificación DeSmuME.
Paquetes PCAP.
void create_packet ();
void save_packet(u8* packet ,u32 len );
void save_adhocPacket (u8* packet ,
u32 len , void* addr , bool isSent );
Exportar paquetes.
HandleDebugEvent_Execute() en
debug.cpp.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 22 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Multijugador
Captura de paquetes
Estrategia
man-in-the-middle
Figura:
Man-in-the-middle
Modificación DeSmuME.
Paquetes PCAP.
void create_packet ();
void save_packet(u8* packet ,u32 len );
void save_adhocPacket (u8* packet ,
u32 len , void* addr , bool isSent );
Exportar paquetes.
HandleDebugEvent_Execute() en
debug.cpp.
Figura: RC4Finder.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 22 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Multijugador
Servidores para Nintendo DS
Vulnerabilidades:
Puerto 80 del NAS
abierto.
Contraseña no
usada.
Autenticación
simple.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 23 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Multijugador
Servidores para Nintendo DS
Nintendo DS ConnTest NAS DLC Server
GET
200 OK
[login] userid, gamecd, passwd, makercd
[200 OK] challenge, token
[SVCLOC] userid, gamecd, passwd, makercd
[200 OK] servicetoken, svchost
[count] gamecd, passwd, token
[200 OK] 0
[list] gamecd, passwd, token, offset, num
[200 OK] tweet111209.bin 2416
[content], gamecd, passwd, token, contents
[200 OK] datos
Vulnerabilidades:
Puerto 80 del NAS
abierto.
Contraseña no
usada.
Autenticación
simple.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 23 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Multijugador
Servidores para Nintendo DS
Nintendo DS ConnTest NAS DLC Server
GET
200 OK
[login] userid, gamecd, passwd, makercd
[200 OK] challenge, token
[SVCLOC] userid, gamecd, passwd, makercd
[200 OK] servicetoken, svchost
[count] gamecd, passwd, token
[200 OK] 0
[list] gamecd, passwd, token, offset, num
[200 OK] tweet111209.bin 2416
[content], gamecd, passwd, token, contents
[200 OK] datos
Vulnerabilidades:
Puerto 80 del NAS
abierto.
Contraseña no
usada.
Autenticación
simple.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 23 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Multijugador
Servidores para Nintendo DS
Nintendo DS ConnTest NAS DLC Server
GET
200 OK
[login] userid, gamecd, passwd, makercd
[200 OK] challenge, token
[SVCLOC] userid, gamecd, passwd, makercd
[200 OK] servicetoken, svchost
[count] gamecd, passwd, token
[200 OK] 0
[list] gamecd, passwd, token, offset, num
[200 OK] tweet111209.bin 2416
[content], gamecd, passwd, token, contents
[200 OK] datos
Vulnerabilidades:
Puerto 80 del NAS
abierto.
Contraseña no
usada.
Autenticación
simple.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 23 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Multijugador
Servidores para Nintendo DS
Nintendo DS ConnTest NAS DLC Server
GET
200 OK
[login] userid, gamecd, passwd, makercd
[200 OK] challenge, token
[SVCLOC] userid, gamecd, passwd, makercd
[200 OK] servicetoken, svchost
[count] gamecd, passwd, token
[200 OK] 0
[list] gamecd, passwd, token, offset, num
[200 OK] tweet111209.bin 2416
[content], gamecd, passwd, token, contents
[200 OK] datos
Vulnerabilidades:
Puerto 80 del NAS
abierto.
Contraseña no
usada.
Autenticación
simple.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 23 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Multijugador
Servidores para Nintendo DS
Nintendo DS ConnTest NAS DLC Server
GET
200 OK
[login] userid, gamecd, passwd, makercd
[200 OK] challenge, token
[SVCLOC] userid, gamecd, passwd, makercd
[200 OK] servicetoken, svchost
[count] gamecd, passwd, token
[200 OK] 0
[list] gamecd, passwd, token, offset, num
[200 OK] tweet111209.bin 2416
[content], gamecd, passwd, token, contents
[200 OK] datos
Vulnerabilidades:
Puerto 80 del NAS
abierto.
Contraseña no
usada.
Autenticación
simple.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 23 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Multijugador
Preguntados
Trivial para plataformas móviles.
Vulnerabilidades:
Comunicación HTTP.
Solución enviada antes de
preguntar.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 24 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Multijugador
Preguntados
Trivial para plataformas móviles.
Vulnerabilidades:
Comunicación HTTP.
Solución enviada antes de
preguntar.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 24 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Multijugador
Preguntados
Trivial para plataformas móviles.
Vulnerabilidades:
Comunicación HTTP.
Solución enviada antes de
preguntar.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 24 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Multijugador
Preguntados
Trivial para plataformas móviles.
Vulnerabilidades:
Comunicación HTTP.
Solución enviada antes de
preguntar.
Figura: Preguntas, respuesta y solución de una partida
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 24 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Multijugador
Preguntados
Trivial para plataformas móviles.
Vulnerabilidades:
Comunicación HTTP.
Solución enviada antes de
preguntar.
Figura: Preguntas, respuesta y solución de una partida
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 24 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Multijugador
Preguntados
Trivial para plataformas móviles.
Vulnerabilidades:
Comunicación HTTP.
Solución enviada antes de
preguntar.
Figura: Preguntas, respuesta y solución de una partida
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 24 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Contenidos descargables
Duet
Niveles extras por 0,99€.
BD con preferencias sin
proteger.
Ya incluidos pero
desactivados.
Se puede activar a mano.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 25 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Contenidos descargables
Duet
Niveles extras por 0,99€.
BD con preferencias sin
proteger.
Ya incluidos pero
desactivados.
Se puede activar a mano.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 25 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Contenidos descargables
Duet
Niveles extras por 0,99€.
BD con preferencias sin
proteger.
Ya incluidos pero
desactivados.
Se puede activar a mano.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 25 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Contenidos descargables
Duet
Niveles extras por 0,99€.
BD con preferencias sin
proteger.
Ya incluidos pero
desactivados.
Se puede activar a mano.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 25 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Contenidos descargables
Duet
Niveles extras por 0,99€.
BD con preferencias sin
proteger.
Ya incluidos pero
desactivados.
Se puede activar a mano.
Figura: Filas con estado de los contenidos extras
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 25 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Contenidos descargables
Download Play
Compartir demos con comunicación inalámbrica ad-hoc.
Problema:
Envío de código de una consola a otra.
El código principales se firman con RSA.
Solución de Nintendo:
Comprobar integridad con HMAC.
Solo si con Download Play.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 26 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Contenidos descargables
Download Play
Compartir demos con comunicación inalámbrica ad-hoc.
Problema:
Envío de código de una consola a otra.
El código principales se firman con RSA.
Solución de Nintendo:
Comprobar integridad con HMAC.
Solo si con Download Play.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 26 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Contenidos descargables
Download Play
Compartir demos con comunicación inalámbrica ad-hoc.
Problema:
Envío de código de una consola a otra.
El código principales se firman con RSA.
Solución de Nintendo:
Comprobar integridad con HMAC.
Solo si con Download Play.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 26 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Contenidos descargables
Download Play
Compartir demos con comunicación inalámbrica ad-hoc.
Problema:
Envío de código de una consola a otra.
El código principales se firman con RSA.
Solución de Nintendo:
Comprobar integridad con HMAC.
Solo si con Download Play.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 26 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Contenidos descargables
Download Play
Compartir demos con comunicación inalámbrica ad-hoc.
Problema:
Envío de código de una consola a otra.
El código principales se firman con RSA.
Solución de Nintendo:
Comprobar integridad con HMAC.
Solo si con Download Play.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 26 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Contenidos descargables
Download Play
Compartir demos con comunicación inalámbrica ad-hoc.
Problema:
Envío de código de una consola a otra.
El código principales se firman con RSA.
Solución de Nintendo:
Comprobar integridad con HMAC.
Solo si con Download Play.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 26 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Contenidos descargables
Download Play
Compartir demos con comunicación inalámbrica ad-hoc.
Problema:
Envío de código de una consola a otra.
El código principales se firman con RSA.
Solución de Nintendo:
Comprobar integridad con HMAC.
Solo si con Download Play.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 26 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Índice de contenidos
1 Introducción
2 Traducciones no oficiales
Metodología
Saga Pokémon
3 Contenido con derechos de autor
Libros electrónicos
Bandas sonoras
4 Servicios en línea
Multijugador
Contenidos descargables
5 Recomendaciones
6 Conclusiones
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 27 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Seguridad en ficheros
Empaquetar ficheros.
Implementaciones largas (1.900 líneas).
Compresión diferente en cada cabecera.
Ofuscar nombre de ficheros y directorios.
Cifrado XOR.
No usar claves estáticas.
Codificación de caracteres no estándar.
Desordenar caracteres.
Cifrado del archivo de tipografía.
Nuevos formatos frente a cifrado.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Seguridad en ficheros
Empaquetar ficheros.
Implementaciones largas (1.900 líneas).
Compresión diferente en cada cabecera.
Ofuscar nombre de ficheros y directorios.
Cifrado XOR.
No usar claves estáticas.
Codificación de caracteres no estándar.
Desordenar caracteres.
Cifrado del archivo de tipografía.
Nuevos formatos frente a cifrado.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Seguridad en ficheros
Empaquetar ficheros.
Implementaciones largas (1.900 líneas).
Compresión diferente en cada cabecera.
Ofuscar nombre de ficheros y directorios.
Cifrado XOR.
No usar claves estáticas.
Codificación de caracteres no estándar.
Desordenar caracteres.
Cifrado del archivo de tipografía.
Nuevos formatos frente a cifrado.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Seguridad en ficheros
Empaquetar ficheros.
Implementaciones largas (1.900 líneas).
Compresión diferente en cada cabecera.
Ofuscar nombre de ficheros y directorios.
Cifrado XOR.
No usar claves estáticas.
Codificación de caracteres no estándar.
Desordenar caracteres.
Cifrado del archivo de tipografía.
Nuevos formatos frente a cifrado.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Seguridad en ficheros
Empaquetar ficheros.
Implementaciones largas (1.900 líneas).
Compresión diferente en cada cabecera.
Ofuscar nombre de ficheros y directorios.
Cifrado XOR.
No usar claves estáticas.
Codificación de caracteres no estándar.
Desordenar caracteres.
Cifrado del archivo de tipografía.
Nuevos formatos frente a cifrado.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Seguridad en ficheros
Empaquetar ficheros.
Implementaciones largas (1.900 líneas).
Compresión diferente en cada cabecera.
Ofuscar nombre de ficheros y directorios.
Cifrado XOR.
No usar claves estáticas.
Codificación de caracteres no estándar.
Desordenar caracteres.
Cifrado del archivo de tipografía.
Nuevos formatos frente a cifrado.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Seguridad en ficheros
Empaquetar ficheros.
Implementaciones largas (1.900 líneas).
Compresión diferente en cada cabecera.
Ofuscar nombre de ficheros y directorios.
Cifrado XOR.
No usar claves estáticas.
Codificación de caracteres no estándar.
Desordenar caracteres.
Cifrado del archivo de tipografía.
Nuevos formatos frente a cifrado.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Seguridad en ficheros
Empaquetar ficheros.
Implementaciones largas (1.900 líneas).
Compresión diferente en cada cabecera.
Ofuscar nombre de ficheros y directorios.
Cifrado XOR.
No usar claves estáticas.
Codificación de caracteres no estándar.
Desordenar caracteres.
Cifrado del archivo de tipografía.
Nuevos formatos frente a cifrado.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Seguridad en ficheros
Empaquetar ficheros.
Implementaciones largas (1.900 líneas).
Compresión diferente en cada cabecera.
Ofuscar nombre de ficheros y directorios.
Cifrado XOR.
No usar claves estáticas.
Codificación de caracteres no estándar.
Desordenar caracteres.
Cifrado del archivo de tipografía.
Nuevos formatos frente a cifrado.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Seguridad en ficheros
Empaquetar ficheros.
Implementaciones largas (1.900 líneas).
Compresión diferente en cada cabecera.
Ofuscar nombre de ficheros y directorios.
Cifrado XOR.
No usar claves estáticas.
Codificación de caracteres no estándar.
Desordenar caracteres.
Cifrado del archivo de tipografía.
Nuevos formatos frente a cifrado.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Seguridad en comunicaciones
HTTPS vs HTTP.
Cerrar puertos de servidores.
Diseño del protocolo.
Autenticación con contraseña vs reto.
Comprobar la contraseña.
Cifrado y comprobación de integridad en descargas.
Proteger activación de contenido descargado.
Transmisión segura de código entre dispositivos.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 29 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Seguridad en comunicaciones
HTTPS vs HTTP.
Cerrar puertos de servidores.
Diseño del protocolo.
Autenticación con contraseña vs reto.
Comprobar la contraseña.
Cifrado y comprobación de integridad en descargas.
Proteger activación de contenido descargado.
Transmisión segura de código entre dispositivos.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 29 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Seguridad en comunicaciones
HTTPS vs HTTP.
Cerrar puertos de servidores.
Diseño del protocolo.
Autenticación con contraseña vs reto.
Comprobar la contraseña.
Cifrado y comprobación de integridad en descargas.
Proteger activación de contenido descargado.
Transmisión segura de código entre dispositivos.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 29 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Seguridad en comunicaciones
HTTPS vs HTTP.
Cerrar puertos de servidores.
Diseño del protocolo.
Autenticación con contraseña vs reto.
Comprobar la contraseña.
Cifrado y comprobación de integridad en descargas.
Proteger activación de contenido descargado.
Transmisión segura de código entre dispositivos.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 29 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Seguridad en comunicaciones
HTTPS vs HTTP.
Cerrar puertos de servidores.
Diseño del protocolo.
Autenticación con contraseña vs reto.
Comprobar la contraseña.
Cifrado y comprobación de integridad en descargas.
Proteger activación de contenido descargado.
Transmisión segura de código entre dispositivos.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 29 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Seguridad en comunicaciones
HTTPS vs HTTP.
Cerrar puertos de servidores.
Diseño del protocolo.
Autenticación con contraseña vs reto.
Comprobar la contraseña.
Cifrado y comprobación de integridad en descargas.
Proteger activación de contenido descargado.
Transmisión segura de código entre dispositivos.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 29 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Seguridad en comunicaciones
HTTPS vs HTTP.
Cerrar puertos de servidores.
Diseño del protocolo.
Autenticación con contraseña vs reto.
Comprobar la contraseña.
Cifrado y comprobación de integridad en descargas.
Proteger activación de contenido descargado.
Transmisión segura de código entre dispositivos.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 29 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Seguridad en comunicaciones
HTTPS vs HTTP.
Cerrar puertos de servidores.
Diseño del protocolo.
Autenticación con contraseña vs reto.
Comprobar la contraseña.
Cifrado y comprobación de integridad en descargas.
Proteger activación de contenido descargado.
Transmisión segura de código entre dispositivos.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 29 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Índice de contenidos
1 Introducción
2 Traducciones no oficiales
Metodología
Saga Pokémon
3 Contenido con derechos de autor
Libros electrónicos
Bandas sonoras
4 Servicios en línea
Multijugador
Contenidos descargables
5 Recomendaciones
6 Conclusiones
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 30 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Conclusiones
Objetivos alcanzados:
Identificar problemas no tratados en la literatura.
Desarrollar software.
Aprender conceptos de bajo nivel en software y hardware
incluyendo el lenguaje ensamblador ARM.
Diseñar metodologías de ingeniería inversa y captura de
paquetes.
Analizar 21 juegos.
Aprender LATEX.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 31 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Conclusiones
Objetivos alcanzados:
Identificar problemas no tratados en la literatura.
Desarrollar software.
Aprender conceptos de bajo nivel en software y hardware
incluyendo el lenguaje ensamblador ARM.
Diseñar metodologías de ingeniería inversa y captura de
paquetes.
Analizar 21 juegos.
Aprender LATEX.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 31 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Conclusiones
Objetivos alcanzados:
Identificar problemas no tratados en la literatura.
Desarrollar software.
Aprender conceptos de bajo nivel en software y hardware
incluyendo el lenguaje ensamblador ARM.
Diseñar metodologías de ingeniería inversa y captura de
paquetes.
Analizar 21 juegos.
Aprender LATEX.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 31 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Conclusiones
Objetivos alcanzados:
Identificar problemas no tratados en la literatura.
Desarrollar software.
Aprender conceptos de bajo nivel en software y hardware
incluyendo el lenguaje ensamblador ARM.
Diseñar metodologías de ingeniería inversa y captura de
paquetes.
Analizar 21 juegos.
Aprender LATEX.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 31 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Conclusiones
Objetivos alcanzados:
Identificar problemas no tratados en la literatura.
Desarrollar software.
Aprender conceptos de bajo nivel en software y hardware
incluyendo el lenguaje ensamblador ARM.
Diseñar metodologías de ingeniería inversa y captura de
paquetes.
Analizar 21 juegos.
Aprender LATEX.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 31 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Conclusiones
Objetivos alcanzados:
Identificar problemas no tratados en la literatura.
Desarrollar software.
Aprender conceptos de bajo nivel en software y hardware
incluyendo el lenguaje ensamblador ARM.
Diseñar metodologías de ingeniería inversa y captura de
paquetes.
Analizar 21 juegos.
Aprender LATEX.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 31 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Trabajo futuro
Estudios:
Seguridad en videoconsolas y sus exploits.
Algoritmos de integridad en archivos de guardado.
Mecanismos anti-copia físicos y digitales.
Protocolos de micropagos en videojuegos.
Seguridad de aplicaciones de ordenador (Steam).
Desarrollos:
Implementar mecanismos estudiados.
Explorador de juegos avanzado.
Depurador de código remoto.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Trabajo futuro
Estudios:
Seguridad en videoconsolas y sus exploits.
Algoritmos de integridad en archivos de guardado.
Mecanismos anti-copia físicos y digitales.
Protocolos de micropagos en videojuegos.
Seguridad de aplicaciones de ordenador (Steam).
Desarrollos:
Implementar mecanismos estudiados.
Explorador de juegos avanzado.
Depurador de código remoto.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Trabajo futuro
Estudios:
Seguridad en videoconsolas y sus exploits.
Algoritmos de integridad en archivos de guardado.
Mecanismos anti-copia físicos y digitales.
Protocolos de micropagos en videojuegos.
Seguridad de aplicaciones de ordenador (Steam).
Desarrollos:
Implementar mecanismos estudiados.
Explorador de juegos avanzado.
Depurador de código remoto.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Trabajo futuro
Estudios:
Seguridad en videoconsolas y sus exploits.
Algoritmos de integridad en archivos de guardado.
Mecanismos anti-copia físicos y digitales.
Protocolos de micropagos en videojuegos.
Seguridad de aplicaciones de ordenador (Steam).
Desarrollos:
Implementar mecanismos estudiados.
Explorador de juegos avanzado.
Depurador de código remoto.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Trabajo futuro
Estudios:
Seguridad en videoconsolas y sus exploits.
Algoritmos de integridad en archivos de guardado.
Mecanismos anti-copia físicos y digitales.
Protocolos de micropagos en videojuegos.
Seguridad de aplicaciones de ordenador (Steam).
Desarrollos:
Implementar mecanismos estudiados.
Explorador de juegos avanzado.
Depurador de código remoto.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Trabajo futuro
Estudios:
Seguridad en videoconsolas y sus exploits.
Algoritmos de integridad en archivos de guardado.
Mecanismos anti-copia físicos y digitales.
Protocolos de micropagos en videojuegos.
Seguridad de aplicaciones de ordenador (Steam).
Desarrollos:
Implementar mecanismos estudiados.
Explorador de juegos avanzado.
Depurador de código remoto.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Trabajo futuro
Estudios:
Seguridad en videoconsolas y sus exploits.
Algoritmos de integridad en archivos de guardado.
Mecanismos anti-copia físicos y digitales.
Protocolos de micropagos en videojuegos.
Seguridad de aplicaciones de ordenador (Steam).
Desarrollos:
Implementar mecanismos estudiados.
Explorador de juegos avanzado.
Depurador de código remoto.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Trabajo futuro
Estudios:
Seguridad en videoconsolas y sus exploits.
Algoritmos de integridad en archivos de guardado.
Mecanismos anti-copia físicos y digitales.
Protocolos de micropagos en videojuegos.
Seguridad de aplicaciones de ordenador (Steam).
Desarrollos:
Implementar mecanismos estudiados.
Explorador de juegos avanzado.
Depurador de código remoto.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Trabajo futuro
Estudios:
Seguridad en videoconsolas y sus exploits.
Algoritmos de integridad en archivos de guardado.
Mecanismos anti-copia físicos y digitales.
Protocolos de micropagos en videojuegos.
Seguridad de aplicaciones de ordenador (Steam).
Desarrollos:
Implementar mecanismos estudiados.
Explorador de juegos avanzado.
Depurador de código remoto.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Trabajo futuro
Estudios:
Seguridad en videoconsolas y sus exploits.
Algoritmos de integridad en archivos de guardado.
Mecanismos anti-copia físicos y digitales.
Protocolos de micropagos en videojuegos.
Seguridad de aplicaciones de ordenador (Steam).
Desarrollos:
Implementar mecanismos estudiados.
Explorador de juegos avanzado.
Depurador de código remoto.
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33
Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones
Gracias por su atención
Repositorio en GitHub: https://github.com/pleonex/AiroRom
Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 33 / 33

Más contenido relacionado

Destacado

Postgresql 9.0 HA at LOADAYS 2012
Postgresql 9.0 HA at LOADAYS 2012Postgresql 9.0 HA at LOADAYS 2012
Postgresql 9.0 HA at LOADAYS 2012
Julien Pivotto
 

Destacado (17)

Configuration Surgery with Augeas
Configuration Surgery with AugeasConfiguration Surgery with Augeas
Configuration Surgery with Augeas
 
Building and Deploying MediaSalsa, a drupal-based DAM as a Service
Building and Deploying MediaSalsa, a drupal-based DAM as a ServiceBuilding and Deploying MediaSalsa, a drupal-based DAM as a Service
Building and Deploying MediaSalsa, a drupal-based DAM as a Service
 
Diving Into Puppet Providers Development: The Puppet-Corosync Module
Diving Into Puppet Providers Development: The Puppet-Corosync ModuleDiving Into Puppet Providers Development: The Puppet-Corosync Module
Diving Into Puppet Providers Development: The Puppet-Corosync Module
 
A call to give back puppetlabs-corosync to the community
A call to give back puppetlabs-corosync to the communityA call to give back puppetlabs-corosync to the community
A call to give back puppetlabs-corosync to the community
 
Puppet and software delivery
Puppet and software deliveryPuppet and software delivery
Puppet and software delivery
 
Postgresql 9.0 HA at LOADAYS 2012
Postgresql 9.0 HA at LOADAYS 2012Postgresql 9.0 HA at LOADAYS 2012
Postgresql 9.0 HA at LOADAYS 2012
 
Logstash and friends
Logstash and friendsLogstash and friends
Logstash and friends
 
Augeas, swiss knife resources for your puppet tree
Augeas, swiss knife resources for your puppet treeAugeas, swiss knife resources for your puppet tree
Augeas, swiss knife resources for your puppet tree
 
Deployment and Continous Integration of a Zope/Plone application
Deployment and Continous Integration of a Zope/Plone applicationDeployment and Continous Integration of a Zope/Plone application
Deployment and Continous Integration of a Zope/Plone application
 
DNSSec
DNSSecDNSSec
DNSSec
 
Vox pupuli
Vox pupuliVox pupuli
Vox pupuli
 
Testing your puppet code
Testing your puppet codeTesting your puppet code
Testing your puppet code
 
Coworking with git
Coworking with gitCoworking with git
Coworking with git
 
Linux HA anno 2014
Linux HA anno 2014Linux HA anno 2014
Linux HA anno 2014
 
Voxpupuli: a home for your puppet modules
Voxpupuli: a home for your puppet modulesVoxpupuli: a home for your puppet modules
Voxpupuli: a home for your puppet modules
 
Augeas, swiss knife resources for your puppet tree
Augeas, swiss knife resources for your puppet treeAugeas, swiss knife resources for your puppet tree
Augeas, swiss knife resources for your puppet tree
 
Extending Foreman the easy way with foreman_hooks
Extending Foreman the easy way with foreman_hooksExtending Foreman the easy way with foreman_hooks
Extending Foreman the easy way with foreman_hooks
 

Similar a Mecanismos de protección de datos en videojuegos

Articulo de investigación. Creacion de videojuegos
Articulo de investigación. Creacion de videojuegosArticulo de investigación. Creacion de videojuegos
Articulo de investigación. Creacion de videojuegos
Ricardo González
 

Similar a Mecanismos de protección de datos en videojuegos (20)

Introducción al ROM Hacking - Parte 1
Introducción al ROM Hacking - Parte 1Introducción al ROM Hacking - Parte 1
Introducción al ROM Hacking - Parte 1
 
Actividades sinahi
Actividades sinahiActividades sinahi
Actividades sinahi
 
Tema h
Tema hTema h
Tema h
 
Informe de Bit defender 2014
Informe de Bit defender 2014Informe de Bit defender 2014
Informe de Bit defender 2014
 
Articulo
ArticuloArticulo
Articulo
 
Articulo
Articulo Articulo
Articulo
 
Articulo de investigación. Creacion de videojuegos
Articulo de investigación. Creacion de videojuegosArticulo de investigación. Creacion de videojuegos
Articulo de investigación. Creacion de videojuegos
 
A Case Saved by Network Forensics: Charla "el día no deseado"
A Case Saved by Network Forensics: Charla "el día no deseado"A Case Saved by Network Forensics: Charla "el día no deseado"
A Case Saved by Network Forensics: Charla "el día no deseado"
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensas
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.
 
Portátiles A Prueba De Robos
Portátiles A Prueba De RobosPortátiles A Prueba De Robos
Portátiles A Prueba De Robos
 
Portátiles a Prueba de Robos
Portátiles a Prueba de RobosPortátiles a Prueba de Robos
Portátiles a Prueba de Robos
 
2 evaluación
2 evaluación2 evaluación
2 evaluación
 
Mariluz Congosto (2019). Social network analysis: una herramienta para desenm...
Mariluz Congosto (2019). Social network analysis: una herramienta para desenm...Mariluz Congosto (2019). Social network analysis: una herramienta para desenm...
Mariluz Congosto (2019). Social network analysis: una herramienta para desenm...
 
charla taller web 2.0 y redes sociales
charla taller web 2.0 y redes socialescharla taller web 2.0 y redes sociales
charla taller web 2.0 y redes sociales
 
Pacheco jhon cuestionario
Pacheco jhon cuestionario Pacheco jhon cuestionario
Pacheco jhon cuestionario
 
FTI - 3era. Semana
FTI - 3era. SemanaFTI - 3era. Semana
FTI - 3era. Semana
 
Generación automática de contenido para juegos de estrategia en tiempo real
Generación automática de contenido para juegos de estrategia en tiempo realGeneración automática de contenido para juegos de estrategia en tiempo real
Generación automática de contenido para juegos de estrategia en tiempo real
 
Marco teórico
Marco teóricoMarco teórico
Marco teórico
 

Más de Benito Palacios Sánchez

Más de Benito Palacios Sánchez (6)

La magia del ROM Hacking: Fan traducciones
La magia del ROM Hacking: Fan traduccionesLa magia del ROM Hacking: Fan traducciones
La magia del ROM Hacking: Fan traducciones
 
JASYP2018 - Destripando juegos: protecciones anti ROM Hacking
JASYP2018 - Destripando juegos: protecciones anti ROM HackingJASYP2018 - Destripando juegos: protecciones anti ROM Hacking
JASYP2018 - Destripando juegos: protecciones anti ROM Hacking
 
[IEEEsbUGR] Introducción al ROM Hacking
[IEEEsbUGR] Introducción al ROM Hacking[IEEEsbUGR] Introducción al ROM Hacking
[IEEEsbUGR] Introducción al ROM Hacking
 
Introducción al ROM Hacking - Parte 2
 Introducción al ROM Hacking - Parte 2 Introducción al ROM Hacking - Parte 2
Introducción al ROM Hacking - Parte 2
 
Ready for IEEEXtreme 9.0?
Ready for IEEEXtreme 9.0?Ready for IEEEXtreme 9.0?
Ready for IEEEXtreme 9.0?
 
Seguridad en juegos de la Nintendo DS
Seguridad en juegos de la Nintendo DSSeguridad en juegos de la Nintendo DS
Seguridad en juegos de la Nintendo DS
 

Último

PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURASPRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
ejcelisgiron
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
evercoyla
 
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
nicolascastaneda8
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
gustavoiashalom
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
bingoscarlet
 

Último (20)

Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURASPRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
 
Gestion de proyectos para el control y seguimiento
Gestion de proyectos para el control  y seguimientoGestion de proyectos para el control  y seguimiento
Gestion de proyectos para el control y seguimiento
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo process
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
 
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
 
Sesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdfSesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdf
 
programacion orientada a objetos poo.pptx
programacion orientada a objetos poo.pptxprogramacion orientada a objetos poo.pptx
programacion orientada a objetos poo.pptx
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias locales
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdfJM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
 
UNIDAD II 2.pdf ingenieria civil lima upn
UNIDAD  II 2.pdf ingenieria civil lima upnUNIDAD  II 2.pdf ingenieria civil lima upn
UNIDAD II 2.pdf ingenieria civil lima upn
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - Ejercicios
 

Mecanismos de protección de datos en videojuegos

  • 1. Universidad de Granada Mecanismos de protección de datos en videojuegos Alumno: Benito Palacios Sánchez Tutor: Dr. D. Pedro García Teodoro Dpto. Teoría de la Señal, Telemática y Comunicaciones 15 de julio de 2015
  • 2. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Objetivo Analizar, estudiar y documentar algoritmos de protección de datos implementados en videojuegos. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 2 / 33
  • 3. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Índice de contenidos 1 Introducción 2 Traducciones no oficiales Metodología Saga Pokémon 3 Contenido con derechos de autor Libros electrónicos Bandas sonoras 4 Servicios en línea Multijugador Contenidos descargables 5 Recomendaciones 6 Conclusiones Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 3 / 33
  • 4. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Índice de contenidos 1 Introducción 2 Traducciones no oficiales Metodología Saga Pokémon 3 Contenido con derechos de autor Libros electrónicos Bandas sonoras 4 Servicios en línea Multijugador Contenidos descargables 5 Recomendaciones 6 Conclusiones Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 4 / 33
  • 5. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Motivación Los videojuegos son una clave de nuestra cultura actual. Su industria es la segunda con más ganancias. Preocupación por protección anti-copias, derechos de autor, trampas. Figura: Estadísticas sobre jugadores en EE. UU. Fuente: http://www.esrb.org (2010). Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 5 / 33
  • 6. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Motivación Los videojuegos son una clave de nuestra cultura actual. Su industria es la segunda con más ganancias. Preocupación por protección anti-copias, derechos de autor, trampas. Figura: Estadísticas sobre la industria de videojuegos en EE. UU. Fuente: http://www.esrb.org (2009). Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 5 / 33
  • 7. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Motivación Los videojuegos son una clave de nuestra cultura actual. Su industria es la segunda con más ganancias. Preocupación por protección anti-copias, derechos de autor, trampas. Figura: Estadísticas sobre la industria de videojuegos en EE. UU. Fuente: http://www.esrb.org (2009). Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 5 / 33
  • 8. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones ROM Hacking Ingeniería inversa La ingeniería inversa es el proceso de analizar un sistema para identificar sus componentes y relaciones y, crear una representación del sistema en otro formato o a un nivel más alto de abstracción. ROM Hacking Ingeniería inversa sobre videojuegos. El nombre viene realizar modificaciones (hacks) sobre juegos que suelen distribuirse en memorias de solo lectura (Read Only Memory). Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 6 / 33
  • 9. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones ROM Hacking Ingeniería inversa La ingeniería inversa es el proceso de analizar un sistema para identificar sus componentes y relaciones y, crear una representación del sistema en otro formato o a un nivel más alto de abstracción. ROM Hacking Ingeniería inversa sobre videojuegos. El nombre viene realizar modificaciones (hacks) sobre juegos que suelen distribuirse en memorias de solo lectura (Read Only Memory). Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 6 / 33
  • 10. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Índice de contenidos 1 Introducción 2 Traducciones no oficiales Metodología Saga Pokémon 3 Contenido con derechos de autor Libros electrónicos Bandas sonoras 4 Servicios en línea Multijugador Contenidos descargables 5 Recomendaciones 6 Conclusiones Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 7 / 33
  • 11. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Traducciones no oficiales y Pokémon Franquicia de The Pokémon Company fundada en 1995. Juegos desarrollados por Game Freak. Segunda franquicia más exitosa a nivel mundial. Nº seguidores + retrasos en lanzamientos ⇒ traducción no oficial. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 8 / 33
  • 12. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Traducciones no oficiales y Pokémon Franquicia de The Pokémon Company fundada en 1995. Juegos desarrollados por Game Freak. Segunda franquicia más exitosa a nivel mundial. Nº seguidores + retrasos en lanzamientos ⇒ traducción no oficial. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 8 / 33
  • 13. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Traducciones no oficiales y Pokémon Franquicia de The Pokémon Company fundada en 1995. Juegos desarrollados por Game Freak. Segunda franquicia más exitosa a nivel mundial. Nº seguidores + retrasos en lanzamientos ⇒ traducción no oficial. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 8 / 33
  • 14. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Traducciones no oficiales y Pokémon Franquicia de The Pokémon Company fundada en 1995. Juegos desarrollados por Game Freak. Segunda franquicia más exitosa a nivel mundial. Nº seguidores + retrasos en lanzamientos ⇒ traducción no oficial. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 8 / 33
  • 15. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Metodología Ficheros en Nintendo DS Sistema de ficheros en NDS. Archivo binario con textos. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 9 / 33
  • 16. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Metodología Ficheros en Nintendo DS Sistema de ficheros en NDS. Archivo binario con textos. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 9 / 33
  • 17. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Metodología Ficheros en Nintendo DS Sistema de ficheros en NDS. Archivo binario con textos. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 9 / 33
  • 18. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Metodología Depuración de juegos Emulador No$gba para NDS. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 10 / 33
  • 19. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Metodología Depuración de juegos Emulador No$gba para NDS. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 10 / 33
  • 20. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Metodología Búsqueda de textos con codificación no estándar RelativeSearch. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 11 / 33
  • 21. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Metodología Búsqueda de textos con codificación no estándar RelativeSearch. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 11 / 33
  • 22. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Metodología Puntos de interrupción en código Punto de interrupción. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 12 / 33
  • 23. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Metodología Puntos de interrupción en código Bucle de descifrado. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 12 / 33
  • 24. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Metodología Puntos de interrupción en código Inicialización de clave. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 12 / 33
  • 25. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Saga Pokémon Cifrado XOR en Pokémon Perla y Diamante Textos: codificados y cifrados ushort clave = 0x91BD3 * (num + 1); for (int i=0; i<data.Length; i++){ data[i] = data[i] ^ clave; clave = (ushort )( clave + 0x493D ); } Imágenes: cifrado del bloque de datos uint clave = data[data.Length - 1]; for (int i=data.Length - 1; i >=0; i--){ data[i] = data[i] ^ clave; clave = (uint )( clave * 0x41C64E6D + 0x6073 ); } Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 13 / 33
  • 26. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Saga Pokémon Cifrado XOR en Pokémon Perla y Diamante Textos: codificados y cifrados ushort clave = 0x91BD3 * (num + 1); for (int i=0; i<data.Length; i++){ data[i] = data[i] ^ clave; clave = (ushort )( clave + 0x493D ); } Imágenes: cifrado del bloque de datos uint clave = data[data.Length - 1]; for (int i=data.Length - 1; i >=0; i--){ data[i] = data[i] ^ clave; clave = (uint )( clave * 0x41C64E6D + 0x6073 ); } Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 13 / 33
  • 27. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Saga Pokémon Cifrado XOR en Pokémon Perla y Diamante Textos: codificados y cifrados ushort clave = 0x91BD3 * (num + 1); for (int i=0; i<data.Length; i++){ data[i] = data[i] ^ clave; clave = (ushort )( clave + 0x493D ); } Imágenes: cifrado del bloque de datos uint clave = data[data.Length - 1]; for (int i=data.Length - 1; i >=0; i--){ data[i] = data[i] ^ clave; clave = (uint )( clave * 0x41C64E6D + 0x6073 ); } Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 13 / 33
  • 28. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Saga Pokémon Cifrado XOR en Pokémon Perla y Diamante Textos: codificados y cifrados ushort clave = 0x91BD3 * (num + 1); for (int i=0; i<data.Length; i++){ data[i] = data[i] ^ clave; clave = (ushort )( clave + 0x493D ); } Imágenes: cifrado del bloque de datos uint clave = data[data.Length - 1]; for (int i=data.Length - 1; i >=0; i--){ data[i] = data[i] ^ clave; clave = (uint )( clave * 0x41C64E6D + 0x6073 ); } Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 13 / 33
  • 29. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Saga Pokémon Cifrado XOR en Pokémon Perla y Diamante Textos: codificados y cifrados ushort clave = 0x91BD3 * (num + 1); for (int i=0; i<data.Length; i++){ data[i] = data[i] ^ clave; clave = (ushort )( clave + 0x493D ); } Imágenes: cifrado del bloque de datos uint clave = data[data.Length - 1]; for (int i=data.Length - 1; i >=0; i--){ data[i] = data[i] ^ clave; clave = (uint )( clave * 0x41C64E6D + 0x6073 ); } Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 13 / 33
  • 30. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Saga Pokémon Archivos ofuscados en Pokémon Blanco y Negro Archivos ofuscados: Sin nombre ni clasificación. Textos: Codificación UTF-16. Cifrado XOR, moviendo 3 bits de la clave. ushort clave = (num + 3) * 0x2983; for (int i=0; i<data.Length; i++){ data[i] = data[i] ^ clave; ushort temp = clave & 0x1FFF; clave = (temp <<3) | (clave > >13) } Imágenes: Cambio de formato. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 14 / 33
  • 31. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Saga Pokémon Archivos ofuscados en Pokémon Blanco y Negro Archivos ofuscados: Sin nombre ni clasificación. Textos: Codificación UTF-16. Cifrado XOR, moviendo 3 bits de la clave. ushort clave = (num + 3) * 0x2983; for (int i=0; i<data.Length; i++){ data[i] = data[i] ^ clave; ushort temp = clave & 0x1FFF; clave = (temp <<3) | (clave > >13) } Imágenes: Cambio de formato. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 14 / 33
  • 32. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Saga Pokémon Archivos ofuscados en Pokémon Blanco y Negro Archivos ofuscados: Sin nombre ni clasificación. Textos: Codificación UTF-16. Cifrado XOR, moviendo 3 bits de la clave. ushort clave = (num + 3) * 0x2983; for (int i=0; i<data.Length; i++){ data[i] = data[i] ^ clave; ushort temp = clave & 0x1FFF; clave = (temp <<3) | (clave > >13) } Imágenes: Cambio de formato. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 14 / 33
  • 33. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Saga Pokémon Archivos ofuscados en Pokémon Blanco y Negro Archivos ofuscados: Sin nombre ni clasificación. Textos: Codificación UTF-16. Cifrado XOR, moviendo 3 bits de la clave. ushort clave = (num + 3) * 0x2983; for (int i=0; i<data.Length; i++){ data[i] = data[i] ^ clave; ushort temp = clave & 0x1FFF; clave = (temp <<3) | (clave > >13) } Imágenes: Cambio de formato. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 14 / 33
  • 34. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Saga Pokémon Archivos ofuscados en Pokémon Blanco y Negro Archivos ofuscados: Sin nombre ni clasificación. Textos: Codificación UTF-16. Cifrado XOR, moviendo 3 bits de la clave. ushort clave = (num + 3) * 0x2983; for (int i=0; i<data.Length; i++){ data[i] = data[i] ^ clave; ushort temp = clave & 0x1FFF; clave = (temp <<3) | (clave > >13) } Imágenes: Cambio de formato. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 14 / 33
  • 35. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Saga Pokémon Archivos ofuscados en Pokémon Blanco y Negro Archivos ofuscados: Sin nombre ni clasificación. Textos: Codificación UTF-16. Cifrado XOR, moviendo 3 bits de la clave. ushort clave = (num + 3) * 0x2983; for (int i=0; i<data.Length; i++){ data[i] = data[i] ^ clave; ushort temp = clave & 0x1FFF; clave = (temp <<3) | (clave > >13) } Imágenes: Cambio de formato. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 14 / 33
  • 36. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Saga Pokémon Archivos ofuscados en Pokémon Blanco y Negro Archivos ofuscados: Sin nombre ni clasificación. Textos: Codificación UTF-16. Cifrado XOR, moviendo 3 bits de la clave. ushort clave = (num + 3) * 0x2983; for (int i=0; i<data.Length; i++){ data[i] = data[i] ^ clave; ushort temp = clave & 0x1FFF; clave = (temp <<3) | (clave > >13) } Imágenes: Cambio de formato. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 14 / 33
  • 37. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Saga Pokémon Archivos ofuscados en Pokémon Blanco y Negro Archivos ofuscados: Sin nombre ni clasificación. Textos: Codificación UTF-16. Cifrado XOR, moviendo 3 bits de la clave. ushort clave = (num + 3) * 0x2983; for (int i=0; i<data.Length; i++){ data[i] = data[i] ^ clave; ushort temp = clave & 0x1FFF; clave = (temp <<3) | (clave > >13) } Imágenes: Cambio de formato. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 14 / 33
  • 38. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Mecanismos en otros juegos Algoritmos de protección encontrados en otros juegos: Pokémon HeartGold y SoulSilver: Igual que Pokémon Perla y Diamante. Pokémon Conquest: Cifra y codifica textos. Imágenes con formatos no estándar. Ninokuni - El Mago de las Tinieblas: Cifra estadísticas de personajes y monstruos. Añade algoritmos de integridad en el archivo de guardado. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 15 / 33
  • 39. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Mecanismos en otros juegos Algoritmos de protección encontrados en otros juegos: Pokémon HeartGold y SoulSilver: Igual que Pokémon Perla y Diamante. Pokémon Conquest: Cifra y codifica textos. Imágenes con formatos no estándar. Ninokuni - El Mago de las Tinieblas: Cifra estadísticas de personajes y monstruos. Añade algoritmos de integridad en el archivo de guardado. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 15 / 33
  • 40. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Mecanismos en otros juegos Algoritmos de protección encontrados en otros juegos: Pokémon HeartGold y SoulSilver: Igual que Pokémon Perla y Diamante. Pokémon Conquest: Cifra y codifica textos. Imágenes con formatos no estándar. Ninokuni - El Mago de las Tinieblas: Cifra estadísticas de personajes y monstruos. Añade algoritmos de integridad en el archivo de guardado. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 15 / 33
  • 41. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Índice de contenidos 1 Introducción 2 Traducciones no oficiales Metodología Saga Pokémon 3 Contenido con derechos de autor Libros electrónicos Bandas sonoras 4 Servicios en línea Multijugador Contenidos descargables 5 Recomendaciones 6 Conclusiones Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 16 / 33
  • 42. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Libros electrónicos Ninokuni: La ira de la Bruja Blanca Versión para PS3 con ligeros cambios. Llegó a América y Europa. Libro digitalizado en alta calidad. No hay algoritmos de protección, pero su formato no es estándar. El resto de ficheros (texto, audio, etc) sí están cifrados. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 17 / 33
  • 43. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Libros electrónicos Ninokuni: La ira de la Bruja Blanca Versión para PS3 con ligeros cambios. Llegó a América y Europa. Libro digitalizado en alta calidad. No hay algoritmos de protección, pero su formato no es estándar. El resto de ficheros (texto, audio, etc) sí están cifrados. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 17 / 33
  • 44. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Libros electrónicos Ninokuni: La ira de la Bruja Blanca Versión para PS3 con ligeros cambios. Llegó a América y Europa. Libro digitalizado en alta calidad. No hay algoritmos de protección, pero su formato no es estándar. El resto de ficheros (texto, audio, etc) sí están cifrados. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 17 / 33
  • 45. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Libros electrónicos Ninokuni: La ira de la Bruja Blanca Versión para PS3 con ligeros cambios. Llegó a América y Europa. Libro digitalizado en alta calidad. No hay algoritmos de protección, pero su formato no es estándar. El resto de ficheros (texto, audio, etc) sí están cifrados. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 17 / 33
  • 46. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Bandas sonoras Guitar Hero: On Tour Ficheros comprimidos con formato propietario. El algoritmo ocupa 1.900 instrucciones máquina. No hay compresión en las siguientes ediciones. Formato canciones: Vorbis OGG. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 18 / 33
  • 47. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Bandas sonoras Guitar Hero: On Tour Ficheros comprimidos con formato propietario. El algoritmo ocupa 1.900 instrucciones máquina. No hay compresión en las siguientes ediciones. Formato canciones: Vorbis OGG. Figura: Mensajes de error en el código. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 18 / 33
  • 48. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Bandas sonoras Guitar Hero: On Tour Ficheros comprimidos con formato propietario. El algoritmo ocupa 1.900 instrucciones máquina. No hay compresión en las siguientes ediciones. Formato canciones: Vorbis OGG. Figura: Mensajes de error en el código. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 18 / 33
  • 49. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Bandas sonoras Guitar Hero: On Tour Ficheros comprimidos con formato propietario. El algoritmo ocupa 1.900 instrucciones máquina. No hay compresión en las siguientes ediciones. Formato canciones: Vorbis OGG. Figura: Mensajes de error en el código. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 18 / 33
  • 50. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Bandas sonoras Duet Juego para plataformas móviles (Android, iOS). La banda sonora se vende en iTunes por 3.99€. Se encuentra desprotegida en la carpeta del juego en formato estándar. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 19 / 33
  • 51. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Bandas sonoras Duet Juego para plataformas móviles (Android, iOS). La banda sonora se vende en iTunes por 3.99€. Se encuentra desprotegida en la carpeta del juego en formato estándar. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 19 / 33
  • 52. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Bandas sonoras Duet Juego para plataformas móviles (Android, iOS). La banda sonora se vende en iTunes por 3.99€. Se encuentra desprotegida en la carpeta del juego en formato estándar. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 19 / 33
  • 53. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Mecanismos en otros juegos Información en otros juegos estudiados: 100 Classic Book Collection: Sin protección en e-books. Elite Beat Agents: Sin protección en canciones. Guitar Rock: Sin protección en canciones. Música de juegos de Level-5: Codificación propietaria. Vídeos de Ninokuni para PS3: Codificación MPEG. Vídeos en NDS: Codificación propietaria desconocida. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 20 / 33
  • 54. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Mecanismos en otros juegos Información en otros juegos estudiados: 100 Classic Book Collection: Sin protección en e-books. Elite Beat Agents: Sin protección en canciones. Guitar Rock: Sin protección en canciones. Música de juegos de Level-5: Codificación propietaria. Vídeos de Ninokuni para PS3: Codificación MPEG. Vídeos en NDS: Codificación propietaria desconocida. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 20 / 33
  • 55. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Mecanismos en otros juegos Información en otros juegos estudiados: 100 Classic Book Collection: Sin protección en e-books. Elite Beat Agents: Sin protección en canciones. Guitar Rock: Sin protección en canciones. Música de juegos de Level-5: Codificación propietaria. Vídeos de Ninokuni para PS3: Codificación MPEG. Vídeos en NDS: Codificación propietaria desconocida. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 20 / 33
  • 56. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Mecanismos en otros juegos Información en otros juegos estudiados: 100 Classic Book Collection: Sin protección en e-books. Elite Beat Agents: Sin protección en canciones. Guitar Rock: Sin protección en canciones. Música de juegos de Level-5: Codificación propietaria. Vídeos de Ninokuni para PS3: Codificación MPEG. Vídeos en NDS: Codificación propietaria desconocida. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 20 / 33
  • 57. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Mecanismos en otros juegos Información en otros juegos estudiados: 100 Classic Book Collection: Sin protección en e-books. Elite Beat Agents: Sin protección en canciones. Guitar Rock: Sin protección en canciones. Música de juegos de Level-5: Codificación propietaria. Vídeos de Ninokuni para PS3: Codificación MPEG. Vídeos en NDS: Codificación propietaria desconocida. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 20 / 33
  • 58. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Mecanismos en otros juegos Información en otros juegos estudiados: 100 Classic Book Collection: Sin protección en e-books. Elite Beat Agents: Sin protección en canciones. Guitar Rock: Sin protección en canciones. Música de juegos de Level-5: Codificación propietaria. Vídeos de Ninokuni para PS3: Codificación MPEG. Vídeos en NDS: Codificación propietaria desconocida. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 20 / 33
  • 59. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Índice de contenidos 1 Introducción 2 Traducciones no oficiales Metodología Saga Pokémon 3 Contenido con derechos de autor Libros electrónicos Bandas sonoras 4 Servicios en línea Multijugador Contenidos descargables 5 Recomendaciones 6 Conclusiones Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 21 / 33
  • 60. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Multijugador Captura de paquetes Estrategia man-in-the-middle Figura: Man-in-the-middle Modificación DeSmuME. Paquetes PCAP. void create_packet (); void save_packet (u8* packet ,u32 len ); void save_adhocPacket (u8* packet , u32 len , void* addr , bool isSent ); Exportar paquetes. HandleDebugEvent_Execute() en debug.cpp. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 22 / 33
  • 61. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Multijugador Captura de paquetes Estrategia man-in-the-middle Figura: Man-in-the-middle Modificación DeSmuME. Paquetes PCAP. void create_packet (); void save_packet(u8* packet ,u32 len ); void save_adhocPacket (u8* packet , u32 len , void* addr , bool isSent ); Exportar paquetes. HandleDebugEvent_Execute() en debug.cpp. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 22 / 33
  • 62. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Multijugador Captura de paquetes Estrategia man-in-the-middle Figura: Man-in-the-middle Modificación DeSmuME. Paquetes PCAP. void create_packet (); void save_packet(u8* packet ,u32 len ); void save_adhocPacket (u8* packet , u32 len , void* addr , bool isSent ); Exportar paquetes. HandleDebugEvent_Execute() en debug.cpp. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 22 / 33
  • 63. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Multijugador Captura de paquetes Estrategia man-in-the-middle Figura: Man-in-the-middle Modificación DeSmuME. Paquetes PCAP. void create_packet (); void save_packet(u8* packet ,u32 len ); void save_adhocPacket (u8* packet , u32 len , void* addr , bool isSent ); Exportar paquetes. HandleDebugEvent_Execute() en debug.cpp. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 22 / 33
  • 64. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Multijugador Captura de paquetes Estrategia man-in-the-middle Figura: Man-in-the-middle Modificación DeSmuME. Paquetes PCAP. void create_packet (); void save_packet(u8* packet ,u32 len ); void save_adhocPacket (u8* packet , u32 len , void* addr , bool isSent ); Exportar paquetes. HandleDebugEvent_Execute() en debug.cpp. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 22 / 33
  • 65. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Multijugador Captura de paquetes Estrategia man-in-the-middle Figura: Man-in-the-middle Modificación DeSmuME. Paquetes PCAP. void create_packet (); void save_packet(u8* packet ,u32 len ); void save_adhocPacket (u8* packet , u32 len , void* addr , bool isSent ); Exportar paquetes. HandleDebugEvent_Execute() en debug.cpp. Figura: RC4Finder. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 22 / 33
  • 66. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Multijugador Servidores para Nintendo DS Vulnerabilidades: Puerto 80 del NAS abierto. Contraseña no usada. Autenticación simple. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 23 / 33
  • 67. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Multijugador Servidores para Nintendo DS Nintendo DS ConnTest NAS DLC Server GET 200 OK [login] userid, gamecd, passwd, makercd [200 OK] challenge, token [SVCLOC] userid, gamecd, passwd, makercd [200 OK] servicetoken, svchost [count] gamecd, passwd, token [200 OK] 0 [list] gamecd, passwd, token, offset, num [200 OK] tweet111209.bin 2416 [content], gamecd, passwd, token, contents [200 OK] datos Vulnerabilidades: Puerto 80 del NAS abierto. Contraseña no usada. Autenticación simple. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 23 / 33
  • 68. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Multijugador Servidores para Nintendo DS Nintendo DS ConnTest NAS DLC Server GET 200 OK [login] userid, gamecd, passwd, makercd [200 OK] challenge, token [SVCLOC] userid, gamecd, passwd, makercd [200 OK] servicetoken, svchost [count] gamecd, passwd, token [200 OK] 0 [list] gamecd, passwd, token, offset, num [200 OK] tweet111209.bin 2416 [content], gamecd, passwd, token, contents [200 OK] datos Vulnerabilidades: Puerto 80 del NAS abierto. Contraseña no usada. Autenticación simple. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 23 / 33
  • 69. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Multijugador Servidores para Nintendo DS Nintendo DS ConnTest NAS DLC Server GET 200 OK [login] userid, gamecd, passwd, makercd [200 OK] challenge, token [SVCLOC] userid, gamecd, passwd, makercd [200 OK] servicetoken, svchost [count] gamecd, passwd, token [200 OK] 0 [list] gamecd, passwd, token, offset, num [200 OK] tweet111209.bin 2416 [content], gamecd, passwd, token, contents [200 OK] datos Vulnerabilidades: Puerto 80 del NAS abierto. Contraseña no usada. Autenticación simple. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 23 / 33
  • 70. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Multijugador Servidores para Nintendo DS Nintendo DS ConnTest NAS DLC Server GET 200 OK [login] userid, gamecd, passwd, makercd [200 OK] challenge, token [SVCLOC] userid, gamecd, passwd, makercd [200 OK] servicetoken, svchost [count] gamecd, passwd, token [200 OK] 0 [list] gamecd, passwd, token, offset, num [200 OK] tweet111209.bin 2416 [content], gamecd, passwd, token, contents [200 OK] datos Vulnerabilidades: Puerto 80 del NAS abierto. Contraseña no usada. Autenticación simple. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 23 / 33
  • 71. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Multijugador Servidores para Nintendo DS Nintendo DS ConnTest NAS DLC Server GET 200 OK [login] userid, gamecd, passwd, makercd [200 OK] challenge, token [SVCLOC] userid, gamecd, passwd, makercd [200 OK] servicetoken, svchost [count] gamecd, passwd, token [200 OK] 0 [list] gamecd, passwd, token, offset, num [200 OK] tweet111209.bin 2416 [content], gamecd, passwd, token, contents [200 OK] datos Vulnerabilidades: Puerto 80 del NAS abierto. Contraseña no usada. Autenticación simple. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 23 / 33
  • 72. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Multijugador Preguntados Trivial para plataformas móviles. Vulnerabilidades: Comunicación HTTP. Solución enviada antes de preguntar. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 24 / 33
  • 73. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Multijugador Preguntados Trivial para plataformas móviles. Vulnerabilidades: Comunicación HTTP. Solución enviada antes de preguntar. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 24 / 33
  • 74. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Multijugador Preguntados Trivial para plataformas móviles. Vulnerabilidades: Comunicación HTTP. Solución enviada antes de preguntar. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 24 / 33
  • 75. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Multijugador Preguntados Trivial para plataformas móviles. Vulnerabilidades: Comunicación HTTP. Solución enviada antes de preguntar. Figura: Preguntas, respuesta y solución de una partida Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 24 / 33
  • 76. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Multijugador Preguntados Trivial para plataformas móviles. Vulnerabilidades: Comunicación HTTP. Solución enviada antes de preguntar. Figura: Preguntas, respuesta y solución de una partida Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 24 / 33
  • 77. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Multijugador Preguntados Trivial para plataformas móviles. Vulnerabilidades: Comunicación HTTP. Solución enviada antes de preguntar. Figura: Preguntas, respuesta y solución de una partida Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 24 / 33
  • 78. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Contenidos descargables Duet Niveles extras por 0,99€. BD con preferencias sin proteger. Ya incluidos pero desactivados. Se puede activar a mano. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 25 / 33
  • 79. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Contenidos descargables Duet Niveles extras por 0,99€. BD con preferencias sin proteger. Ya incluidos pero desactivados. Se puede activar a mano. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 25 / 33
  • 80. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Contenidos descargables Duet Niveles extras por 0,99€. BD con preferencias sin proteger. Ya incluidos pero desactivados. Se puede activar a mano. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 25 / 33
  • 81. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Contenidos descargables Duet Niveles extras por 0,99€. BD con preferencias sin proteger. Ya incluidos pero desactivados. Se puede activar a mano. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 25 / 33
  • 82. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Contenidos descargables Duet Niveles extras por 0,99€. BD con preferencias sin proteger. Ya incluidos pero desactivados. Se puede activar a mano. Figura: Filas con estado de los contenidos extras Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 25 / 33
  • 83. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Contenidos descargables Download Play Compartir demos con comunicación inalámbrica ad-hoc. Problema: Envío de código de una consola a otra. El código principales se firman con RSA. Solución de Nintendo: Comprobar integridad con HMAC. Solo si con Download Play. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 26 / 33
  • 84. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Contenidos descargables Download Play Compartir demos con comunicación inalámbrica ad-hoc. Problema: Envío de código de una consola a otra. El código principales se firman con RSA. Solución de Nintendo: Comprobar integridad con HMAC. Solo si con Download Play. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 26 / 33
  • 85. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Contenidos descargables Download Play Compartir demos con comunicación inalámbrica ad-hoc. Problema: Envío de código de una consola a otra. El código principales se firman con RSA. Solución de Nintendo: Comprobar integridad con HMAC. Solo si con Download Play. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 26 / 33
  • 86. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Contenidos descargables Download Play Compartir demos con comunicación inalámbrica ad-hoc. Problema: Envío de código de una consola a otra. El código principales se firman con RSA. Solución de Nintendo: Comprobar integridad con HMAC. Solo si con Download Play. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 26 / 33
  • 87. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Contenidos descargables Download Play Compartir demos con comunicación inalámbrica ad-hoc. Problema: Envío de código de una consola a otra. El código principales se firman con RSA. Solución de Nintendo: Comprobar integridad con HMAC. Solo si con Download Play. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 26 / 33
  • 88. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Contenidos descargables Download Play Compartir demos con comunicación inalámbrica ad-hoc. Problema: Envío de código de una consola a otra. El código principales se firman con RSA. Solución de Nintendo: Comprobar integridad con HMAC. Solo si con Download Play. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 26 / 33
  • 89. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Contenidos descargables Download Play Compartir demos con comunicación inalámbrica ad-hoc. Problema: Envío de código de una consola a otra. El código principales se firman con RSA. Solución de Nintendo: Comprobar integridad con HMAC. Solo si con Download Play. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 26 / 33
  • 90. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Índice de contenidos 1 Introducción 2 Traducciones no oficiales Metodología Saga Pokémon 3 Contenido con derechos de autor Libros electrónicos Bandas sonoras 4 Servicios en línea Multijugador Contenidos descargables 5 Recomendaciones 6 Conclusiones Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 27 / 33
  • 91. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Seguridad en ficheros Empaquetar ficheros. Implementaciones largas (1.900 líneas). Compresión diferente en cada cabecera. Ofuscar nombre de ficheros y directorios. Cifrado XOR. No usar claves estáticas. Codificación de caracteres no estándar. Desordenar caracteres. Cifrado del archivo de tipografía. Nuevos formatos frente a cifrado. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33
  • 92. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Seguridad en ficheros Empaquetar ficheros. Implementaciones largas (1.900 líneas). Compresión diferente en cada cabecera. Ofuscar nombre de ficheros y directorios. Cifrado XOR. No usar claves estáticas. Codificación de caracteres no estándar. Desordenar caracteres. Cifrado del archivo de tipografía. Nuevos formatos frente a cifrado. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33
  • 93. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Seguridad en ficheros Empaquetar ficheros. Implementaciones largas (1.900 líneas). Compresión diferente en cada cabecera. Ofuscar nombre de ficheros y directorios. Cifrado XOR. No usar claves estáticas. Codificación de caracteres no estándar. Desordenar caracteres. Cifrado del archivo de tipografía. Nuevos formatos frente a cifrado. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33
  • 94. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Seguridad en ficheros Empaquetar ficheros. Implementaciones largas (1.900 líneas). Compresión diferente en cada cabecera. Ofuscar nombre de ficheros y directorios. Cifrado XOR. No usar claves estáticas. Codificación de caracteres no estándar. Desordenar caracteres. Cifrado del archivo de tipografía. Nuevos formatos frente a cifrado. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33
  • 95. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Seguridad en ficheros Empaquetar ficheros. Implementaciones largas (1.900 líneas). Compresión diferente en cada cabecera. Ofuscar nombre de ficheros y directorios. Cifrado XOR. No usar claves estáticas. Codificación de caracteres no estándar. Desordenar caracteres. Cifrado del archivo de tipografía. Nuevos formatos frente a cifrado. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33
  • 96. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Seguridad en ficheros Empaquetar ficheros. Implementaciones largas (1.900 líneas). Compresión diferente en cada cabecera. Ofuscar nombre de ficheros y directorios. Cifrado XOR. No usar claves estáticas. Codificación de caracteres no estándar. Desordenar caracteres. Cifrado del archivo de tipografía. Nuevos formatos frente a cifrado. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33
  • 97. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Seguridad en ficheros Empaquetar ficheros. Implementaciones largas (1.900 líneas). Compresión diferente en cada cabecera. Ofuscar nombre de ficheros y directorios. Cifrado XOR. No usar claves estáticas. Codificación de caracteres no estándar. Desordenar caracteres. Cifrado del archivo de tipografía. Nuevos formatos frente a cifrado. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33
  • 98. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Seguridad en ficheros Empaquetar ficheros. Implementaciones largas (1.900 líneas). Compresión diferente en cada cabecera. Ofuscar nombre de ficheros y directorios. Cifrado XOR. No usar claves estáticas. Codificación de caracteres no estándar. Desordenar caracteres. Cifrado del archivo de tipografía. Nuevos formatos frente a cifrado. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33
  • 99. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Seguridad en ficheros Empaquetar ficheros. Implementaciones largas (1.900 líneas). Compresión diferente en cada cabecera. Ofuscar nombre de ficheros y directorios. Cifrado XOR. No usar claves estáticas. Codificación de caracteres no estándar. Desordenar caracteres. Cifrado del archivo de tipografía. Nuevos formatos frente a cifrado. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33
  • 100. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Seguridad en ficheros Empaquetar ficheros. Implementaciones largas (1.900 líneas). Compresión diferente en cada cabecera. Ofuscar nombre de ficheros y directorios. Cifrado XOR. No usar claves estáticas. Codificación de caracteres no estándar. Desordenar caracteres. Cifrado del archivo de tipografía. Nuevos formatos frente a cifrado. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 28 / 33
  • 101. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Seguridad en comunicaciones HTTPS vs HTTP. Cerrar puertos de servidores. Diseño del protocolo. Autenticación con contraseña vs reto. Comprobar la contraseña. Cifrado y comprobación de integridad en descargas. Proteger activación de contenido descargado. Transmisión segura de código entre dispositivos. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 29 / 33
  • 102. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Seguridad en comunicaciones HTTPS vs HTTP. Cerrar puertos de servidores. Diseño del protocolo. Autenticación con contraseña vs reto. Comprobar la contraseña. Cifrado y comprobación de integridad en descargas. Proteger activación de contenido descargado. Transmisión segura de código entre dispositivos. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 29 / 33
  • 103. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Seguridad en comunicaciones HTTPS vs HTTP. Cerrar puertos de servidores. Diseño del protocolo. Autenticación con contraseña vs reto. Comprobar la contraseña. Cifrado y comprobación de integridad en descargas. Proteger activación de contenido descargado. Transmisión segura de código entre dispositivos. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 29 / 33
  • 104. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Seguridad en comunicaciones HTTPS vs HTTP. Cerrar puertos de servidores. Diseño del protocolo. Autenticación con contraseña vs reto. Comprobar la contraseña. Cifrado y comprobación de integridad en descargas. Proteger activación de contenido descargado. Transmisión segura de código entre dispositivos. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 29 / 33
  • 105. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Seguridad en comunicaciones HTTPS vs HTTP. Cerrar puertos de servidores. Diseño del protocolo. Autenticación con contraseña vs reto. Comprobar la contraseña. Cifrado y comprobación de integridad en descargas. Proteger activación de contenido descargado. Transmisión segura de código entre dispositivos. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 29 / 33
  • 106. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Seguridad en comunicaciones HTTPS vs HTTP. Cerrar puertos de servidores. Diseño del protocolo. Autenticación con contraseña vs reto. Comprobar la contraseña. Cifrado y comprobación de integridad en descargas. Proteger activación de contenido descargado. Transmisión segura de código entre dispositivos. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 29 / 33
  • 107. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Seguridad en comunicaciones HTTPS vs HTTP. Cerrar puertos de servidores. Diseño del protocolo. Autenticación con contraseña vs reto. Comprobar la contraseña. Cifrado y comprobación de integridad en descargas. Proteger activación de contenido descargado. Transmisión segura de código entre dispositivos. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 29 / 33
  • 108. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Seguridad en comunicaciones HTTPS vs HTTP. Cerrar puertos de servidores. Diseño del protocolo. Autenticación con contraseña vs reto. Comprobar la contraseña. Cifrado y comprobación de integridad en descargas. Proteger activación de contenido descargado. Transmisión segura de código entre dispositivos. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 29 / 33
  • 109. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Índice de contenidos 1 Introducción 2 Traducciones no oficiales Metodología Saga Pokémon 3 Contenido con derechos de autor Libros electrónicos Bandas sonoras 4 Servicios en línea Multijugador Contenidos descargables 5 Recomendaciones 6 Conclusiones Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 30 / 33
  • 110. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Conclusiones Objetivos alcanzados: Identificar problemas no tratados en la literatura. Desarrollar software. Aprender conceptos de bajo nivel en software y hardware incluyendo el lenguaje ensamblador ARM. Diseñar metodologías de ingeniería inversa y captura de paquetes. Analizar 21 juegos. Aprender LATEX. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 31 / 33
  • 111. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Conclusiones Objetivos alcanzados: Identificar problemas no tratados en la literatura. Desarrollar software. Aprender conceptos de bajo nivel en software y hardware incluyendo el lenguaje ensamblador ARM. Diseñar metodologías de ingeniería inversa y captura de paquetes. Analizar 21 juegos. Aprender LATEX. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 31 / 33
  • 112. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Conclusiones Objetivos alcanzados: Identificar problemas no tratados en la literatura. Desarrollar software. Aprender conceptos de bajo nivel en software y hardware incluyendo el lenguaje ensamblador ARM. Diseñar metodologías de ingeniería inversa y captura de paquetes. Analizar 21 juegos. Aprender LATEX. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 31 / 33
  • 113. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Conclusiones Objetivos alcanzados: Identificar problemas no tratados en la literatura. Desarrollar software. Aprender conceptos de bajo nivel en software y hardware incluyendo el lenguaje ensamblador ARM. Diseñar metodologías de ingeniería inversa y captura de paquetes. Analizar 21 juegos. Aprender LATEX. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 31 / 33
  • 114. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Conclusiones Objetivos alcanzados: Identificar problemas no tratados en la literatura. Desarrollar software. Aprender conceptos de bajo nivel en software y hardware incluyendo el lenguaje ensamblador ARM. Diseñar metodologías de ingeniería inversa y captura de paquetes. Analizar 21 juegos. Aprender LATEX. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 31 / 33
  • 115. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Conclusiones Objetivos alcanzados: Identificar problemas no tratados en la literatura. Desarrollar software. Aprender conceptos de bajo nivel en software y hardware incluyendo el lenguaje ensamblador ARM. Diseñar metodologías de ingeniería inversa y captura de paquetes. Analizar 21 juegos. Aprender LATEX. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 31 / 33
  • 116. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Trabajo futuro Estudios: Seguridad en videoconsolas y sus exploits. Algoritmos de integridad en archivos de guardado. Mecanismos anti-copia físicos y digitales. Protocolos de micropagos en videojuegos. Seguridad de aplicaciones de ordenador (Steam). Desarrollos: Implementar mecanismos estudiados. Explorador de juegos avanzado. Depurador de código remoto. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33
  • 117. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Trabajo futuro Estudios: Seguridad en videoconsolas y sus exploits. Algoritmos de integridad en archivos de guardado. Mecanismos anti-copia físicos y digitales. Protocolos de micropagos en videojuegos. Seguridad de aplicaciones de ordenador (Steam). Desarrollos: Implementar mecanismos estudiados. Explorador de juegos avanzado. Depurador de código remoto. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33
  • 118. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Trabajo futuro Estudios: Seguridad en videoconsolas y sus exploits. Algoritmos de integridad en archivos de guardado. Mecanismos anti-copia físicos y digitales. Protocolos de micropagos en videojuegos. Seguridad de aplicaciones de ordenador (Steam). Desarrollos: Implementar mecanismos estudiados. Explorador de juegos avanzado. Depurador de código remoto. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33
  • 119. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Trabajo futuro Estudios: Seguridad en videoconsolas y sus exploits. Algoritmos de integridad en archivos de guardado. Mecanismos anti-copia físicos y digitales. Protocolos de micropagos en videojuegos. Seguridad de aplicaciones de ordenador (Steam). Desarrollos: Implementar mecanismos estudiados. Explorador de juegos avanzado. Depurador de código remoto. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33
  • 120. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Trabajo futuro Estudios: Seguridad en videoconsolas y sus exploits. Algoritmos de integridad en archivos de guardado. Mecanismos anti-copia físicos y digitales. Protocolos de micropagos en videojuegos. Seguridad de aplicaciones de ordenador (Steam). Desarrollos: Implementar mecanismos estudiados. Explorador de juegos avanzado. Depurador de código remoto. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33
  • 121. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Trabajo futuro Estudios: Seguridad en videoconsolas y sus exploits. Algoritmos de integridad en archivos de guardado. Mecanismos anti-copia físicos y digitales. Protocolos de micropagos en videojuegos. Seguridad de aplicaciones de ordenador (Steam). Desarrollos: Implementar mecanismos estudiados. Explorador de juegos avanzado. Depurador de código remoto. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33
  • 122. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Trabajo futuro Estudios: Seguridad en videoconsolas y sus exploits. Algoritmos de integridad en archivos de guardado. Mecanismos anti-copia físicos y digitales. Protocolos de micropagos en videojuegos. Seguridad de aplicaciones de ordenador (Steam). Desarrollos: Implementar mecanismos estudiados. Explorador de juegos avanzado. Depurador de código remoto. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33
  • 123. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Trabajo futuro Estudios: Seguridad en videoconsolas y sus exploits. Algoritmos de integridad en archivos de guardado. Mecanismos anti-copia físicos y digitales. Protocolos de micropagos en videojuegos. Seguridad de aplicaciones de ordenador (Steam). Desarrollos: Implementar mecanismos estudiados. Explorador de juegos avanzado. Depurador de código remoto. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33
  • 124. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Trabajo futuro Estudios: Seguridad en videoconsolas y sus exploits. Algoritmos de integridad en archivos de guardado. Mecanismos anti-copia físicos y digitales. Protocolos de micropagos en videojuegos. Seguridad de aplicaciones de ordenador (Steam). Desarrollos: Implementar mecanismos estudiados. Explorador de juegos avanzado. Depurador de código remoto. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33
  • 125. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Trabajo futuro Estudios: Seguridad en videoconsolas y sus exploits. Algoritmos de integridad en archivos de guardado. Mecanismos anti-copia físicos y digitales. Protocolos de micropagos en videojuegos. Seguridad de aplicaciones de ordenador (Steam). Desarrollos: Implementar mecanismos estudiados. Explorador de juegos avanzado. Depurador de código remoto. Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 32 / 33
  • 126. Introducción Fan-traducciones Contenido con copyright Servicios en línea Recomendaciones Conclusiones Gracias por su atención Repositorio en GitHub: https://github.com/pleonex/AiroRom Benito Palacios Sánchez (UGR) Mecanismos de protección de datos en videojuegos Julio de 2015 33 / 33