DRM, Kopierschutz - private.sit.fhg.de

Transcrição

DRM, Kopierschutz - private.sit.fhg.de
Partielle Verschlüsslung / Audio
Welche Teile des MPEG Audio Frames lassen sich verschlüsseln?
- Header
- Datenstrom wird falsch interpretiert, Datei nicht abspielbar,
- mit Kenntnis des mp2-Formats kann Header durch Probieren ermittelt werden
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
112
Partielle Verschlüsslung / Audio / Eignung
- Audiodaten
– Allokation, SFAI: Datenstrom wird falsch interpretiert, alle Bitfehler
katastrophal
– Abtastwerte: Datenstrom bleibt abspielbar, Auswirkungen auf Klang gut
regelbar, Abtastwerte machen größten Teil der Datei aus (über 90%)
– Skalenfaktoren: Datenstrom bleibt abspielbar, Auswirkungen gut regelbar,
nur ca. 3% des Datenstroms bestehen aus Skalenfaktoren
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
113
Partielle Verschlüsslung / Audio / MP2 Skalenfaktoren
jeder MP2-Skalenfaktor: 6 Bit Integer Wert (einige Dutzend pro Frame)
Auswirkungen auf Klangqualität bei Veränderung der MP2-Skalenfaktoren:
Parameter
Bit Allokation
SFAI
Skalenfaktoren
Abtastwerte
Bit-Nummer
alle
alle
5 (=MSB)
4
3
2
1
0 (=LSB)
8-16 (=MSB)
5-7
3,4
0-2 (=LSB)
Auswirkungen
katastrophal (nicht-abspielbar)
katastrophal (nicht-abspielbar)
sehr störend
sehr störend
sehr störend
störend
wahrnehmbar, nicht störend
nicht wahrnehmbar
sehr störend
störend
wahrnehmbar, nicht störend
nicht wahrnehmbar
[ISO MPEG-1]
 MP2-Skalenfaktoren gut geeignet für partielle Verschlüsselung
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
114
Partielle Verschlüsslung / Partielle Verschlüsselung für MP2 Audio
Nebenbedingung:
ein Skalenfaktor darf nicht den Wert 63 annehmen
(nach ISO MPEG Spezifikation verboten)
Gewählter Ansatz:
- pseudozufälliges Bitshifting der Skalenfaktoren
- je nach gewünschter Stärke werden nur die jeweils n niederwertigsten
Bits eines Skalenfaktors verschlüsselt ( n =1...6 )
100011
Multimedia Sicherheit, © Martin Steinebach
Bit-Shifting um
zwei Positionen
111000
Vorlesung TUD SS13
115
Partielle Verschlüsslung / Angriffe
Ebene 8
Ebenen 8+7
Verschlüsslung:
Modifikation von Bitebenen, beginnend mit dem MSB, 8 Bit
Darstellung
Selective Bitplane Encryption for Secure Transmission of Image Data in Mobile Environments
Martina Podesser, Hans-Peter Schmidt, and Andreas Uhl
http://www.cosy.sbg.ac.at/~uhl/norsig_slides.pdf
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
116
Partielle Verschlüsslung / Angriffe
Ebenen 8+7
Replacement Attack:
Durchgehend verschlüsselte Bitebenen auf “0” setzen
Selective Bitplane Encryption for Secure Transmission of Image Data in Mobile Environments
Martina Podesser, Hans-Peter Schmidt, and Andreas Uhl
http://www.cosy.sbg.ac.at/~uhl/norsig_slides.pdf
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
117
Partielle Verschlüsslung / Angriffe
Original MSB
Rekonstruiertes MSB
Reconstruction Attack:
• Großteil eines Bildes besteht aus weichen Übergängen von Grauwerten
• MSBs in diesen Bereichen bleiben gleich
• Suchfenster errechnet Bereiche für gleiche Bitwerte von MSBs inklusive Kantenerkennung
Selective Bitplane Encryption for Secure Transmission of Image Data in Mobile Environments
Martina Podesser, Hans-Peter Schmidt, and Andreas Uhl, http://www.cosy.sbg.ac.at/~uhl/norsig_slides.pdf
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
118
Partielle Verschlüsslung / Angriffe
Verschlüsslung:
Modifikation der Vorzeichen
der AC-Werte der Bildblöcke
Angriff:
Iteratives Erraten von
korrekten Vorzeichen
Encrypted: 50% Vorzeichen
richtig, 60%-70% sind
Ergebnisse immer
komplexerer Angriffe
MEASURING THE STRENGTH OF PARTIAL ENCRYPTION SCHEMES Amir Said ([email protected])
http://ieeexplore.ieee.org/iel5/10242/32661/01530258.pdf?arnumber=1530258
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
119
Partielle Verschlüsslung / Angriffe
Angriffe auf
Permutationen unter
Kenntnis von n
Testbildern, vorgestellt
von Li, Li, Chen, Zhang
and Bourbakis
Quelle: A General Cryptanalysis of
Permutation-Only Multimedia
Encryption Algorithms
Shujun Li, Chengqing Li,
Guanrong Chen, Fellow, IEEE,
Dan Zhang and Nikolaos G.
Bourbakis Fellow, IEEE
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
120
Partielle Verschlüsslung / Angriffe
Alle Bilder werden mit
dem selben Schlüssel
permutiert, bei n Bildern
kennt der Angreifer das
Original.
Kann er die Permutation
richtig erraten, um ein
weiteres Bild, vom der er
nicht das Original kennt,
zu rekonstruieren?
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
121
Partielle Verschlüsslung / Angriffe
Je mehr Originale und ihr
Chiffrat bekannt sind,
desto besser kann das
Bild rekonstruiert werden.
Hier die Ergebnisse für 1
bis 5 bekannte Originale.
Die Umkehrung der
Permutation kann immer
präziser geschätzt
werden.
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
122
Robuste Verschlüsslung
•
•
•
Transfer von Medien kann zu Übertragungsfehlern führen
Bei gebräuchlichen Verschlüsslungsverfahren kann schon ein kleiner Fehler dazu führen,
dass das Medium nicht mehr sinnvoll entschlüsselt werden kann
Beispiel AES128 Verschlüsslung
Random Error
Random Buffer Error
Bytewerte zufällig verändert
Zufälliges Löschen oder Doppeln von Bytes
Hindawi Publishing Corporation EURASIP Journal on Information Security, Volume 2007, Article ID 48179, 16 pages
doi:10.1155/2007/48179
Transmission Error and Compression Robustness of 2D ChaoticMap Image Encryption Schemes
Michael Gschwandtner, Andreas Uhl, and Peter Wild
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
123
Robuste Verschlüsslung
•
•
•
•
Alternative zur herkömmlichen Verschlüsslung: Chaotic Map (CM) Algorithmen
Schlüsselabhängige Permutation von Pixeln in mehreren Iterationen
Diffusion von Pixelwerte durch pseudozufällige Werte zum Schutz vor Known Plaintext
Angriffen
Beispiel: 2DCatMap
Random Error
Random Buffer Error
Bytewerte zufällig verändert
Zufälliges Löschen oder Doppeln von Bytes
Hindawi Publishing Corporation EURASIP Journal on Information Security, Volume 2007, Article ID 48179, 16 pages
doi:10.1155/2007/48179
Transmission Error and Compression Robustness of 2D ChaoticMap Image Encryption Schemes
Michael Gschwandtner, Andreas Uhl, and Peter Wild
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
124
Robuste Verschlüsslung
•
•
2DCatMap Robustheit gegen JPEG
Erforderlich: Abwägen zwischen Sicherheit und Robustheit
Robust bei Permuation
Diffusion zerstört die Robustheit
Hindawi Publishing Corporation EURASIP Journal on Information Security, Volume 2007, Article ID 48179, 16 pages
doi:10.1155/2007/48179
Transmission Error and Compression Robustness of 2D ChaoticMap Image Encryption Schemes
Michael Gschwandtner, Andreas Uhl, and Peter Wild
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
125
Visuelle Kryptographie
•
Ausprägung der Kryptographie für Pixeldarstellungen
– Geheimnisverteilung über Folien
– „Schlüssel“ = Besitz aller Folien
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
126
Visuelle Kryptographie
•
•
http://www.cacr.math.uwaterloo.ca/~dstinson/visual.html
Doug Stinson's Visual Cryptography Page
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
127
Visuelle Kryptographie
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
128
Visuelle Kryptographie
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
129
Visuelle Kryptographie / Naor-Shamir
+
=
(white)
+
=
+
=
(black)
+
Original pixel
ShareEnc
=
ShareDec
Sender
Receiver
ShareEnc
Non-trusted
display/terminal
Multimedia Sicherheit, © Martin Steinebach
ShareDec
(transparency)
Vorlesung TUD SS13
130
Visuelle Kryptographie / Anwendungsbeispiel
•
•
•
•
•
Alice will auf ihre Kontodaten zugreifen und befindet sich in einem Internetcafe
Dieser Umgebung vertraut Alice nicht, nicht einmal den Rechnern
Die Bank führt eine visuelle Verschlüsslung der Daten durch
Der Rechner erhält eine visuell verschlüsselte Datei und zeigt diese an
Alice kann mittels ihrer Folie die Informationen lesen
Bank balance of Alice:
EUR
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
131
Visuelle Kryptographie / Nachteile
•
Nachteile:
– Folien zum Entschlüsseln können gestolen werden
– Folien müssen zu Bildschirm passen
– Verlust von Auflösung und Qualität des Bildes
•
Gegenmassnahmen
– Gesteuerte Kombination aus zwei LCD Displays
– Nur eines wird vom Rechner angesteuert
– Das zweite wird durch Schlüssel von Alice gesteuert
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
132
Visuelle Kryptographie / Diskussion
•
Kann visuelle Verschlüsslung auch bei Interaktion eingesetzt werden?
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
133
Visuelle Kryptographie
•
Selbst ausprobieren:
http://www-sec.uni-regensburg.de/vc/#applet
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
134
Visuelle Kryptographie
• Es können auch andere Muster verwendet werden
http://users.telenet.be/d.rijmenants/en/visualcrypto.htm
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
135
Visuelle Kryptographie / Kommunikation
Enter your PIN code:
3 8 5
0 7 4
2 9 6
1
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
136
Visuelle Kryptographie
• Extended Visual Cryptography
– Für Graustufen
– Kontrast geht verloren
– Pixel werden so unterschiedlich hell dargestellt.
M. Naor and A. Shamir. Visual cryptography,advances in cryptology. Eurocrypt ’94 Proceeding LNCS, 950:1–
12, 1995
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
137
Visuelle Kryptographie
• Extended Visual Cryptography
– Basiert auf dem Konzept des Halftonings
– Für farbige Pixel
http://en.wikipedia.org/wiki/File:Halftoningcolor.svg
Wikipedia Commons
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
138
Visuelle Kryptographie
• Extended Visual Cryptography
– Statt Rauschmuster werden Bilder verteilt
Aus: EXTENDED VISUAL CRYPTOGRAPHY FOR NATURAL
IMAGES, Mizuho NAKAJIMA und Yasushi YAMAGUCHI;
http://wscg.zcu.cz/wscg2002/Papers_2002/A73.pdf
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
139
Kopierschutz Historie: Spoiler Signal
•
•
•
•
•
Piraterie von Musik auf LPs wurde zum ersten Mal in den 60er Jahren zu
einem Thema
Auch hier galt: neue Technologie (MC) ermöglicht Kopieren auf triviale Weise
Erste Person, die mit dem Entwickeln einer Gegenmaßnahme beautraft
wurde:
"Magic Alex" Mardas
Auftraggeber: Apple Music, das Label der Beatles
Konzept: “Spoiler Signal”
– 20-kilohertz Ton wird Musik hinzugefügt
– Unhörbar für Menschen
– Bei Kassettenaufnahmen kommt es zu einer Interferenz mit einer im
Kasettenrekordern verwendeten Freqzenz
• "bias frequency“
• Notwendig für das Anregen der Magnetpartikel
– Effekt: Es entsteht eine niedrigere Frequenz, die hörbar ist
http://www.haushinka.co.uk/library/science/New%20Scientist/computing/New%20Scientist%20The%20pirate's%20tale.htm
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
140
Kopierschutz Historie: Spoiler Signal
•
•
•
•
Funktioniert unter Studioumgebungen
Erste Veröffentlichtung mit Schutz “Sergeant Pepper”
Probleme in der Praxis:
– Signal zu Schwach zur Wiedergabe durch Plattenspieler
– Signal wird über die Zeit hinweg “abgeschliffen”
– Filter in den Geräten löschten das Signal
Konzept wurde aufgegeben
http://www.haushinka.co.uk/library/science/New%20Scientist/computing/New%20Scientist%20The%20pirate's%20tale.htm
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
141
Kopierschutz Historie: Spoiler Signal
•
•
•
•
Piracy got its big break in the 1960s when Philips launched the first cheap audio cassette.
Before that, tape only came on bulky spools and had to be laced through the complicated
mechanism of a tape recorder. Philips's compact cassette did away with all that and,
overnight, copying music became a doodle.
It didn't take the recording industry long to see the danger. When the Beatles founded the
company Apple, they hired a colorful Greek character called "Magic Alex" Mardas.
Together they hatched a plan to put a "spoiler" signal on the Beatles's next album,
Sergeant Pepper. The record would play normally, but anyone who tried to copy it onto a
blank cassette would find their recording ruined.
Magic Alex added a 20-kilohertz tone to the music, a frequency just above human hearing.
But when the signal was copied onto tape, it interfered with the similarly high "bias
frequency" which analogue tape recorders use to mobilize the magnetic particles in
recording tape. The two signals produced a lower "beat frequency" that sounded like a
whistle.
Although the spoiler worked in the lab, with engineers who wanted it to work using highquality equipment, the real world is nothing like this ideal. Needles on domestic record
players ignored the signal, often physically destroying the delicate groove in the vinyl that
produced the spoiler. Even if the stylus did read the signal, it was usually filtered out by
unwanted capacitance and inductance in the connecting leads. So people who bought
Sergeant Pepper found that it copied perfectly. Apple and Magic Alex abandoned their idea.
http://www.haushinka.co.uk/library/science/New%20Scientist/computing/New%20Scientist%20The%20pirate's%20tale.htm
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
142
DRM
Digital Rights Management
• Kritiker: Digital Restriction Management
• Schutz von Urheber- und Vermarktungsrechten an geistigem Eigentum
– vor allem an Film- und Tonaufnahmen
– aber auch an Software oder elektronischen Bücher
• Abrechnungsmöglichkeiten für Lizenzen und Rechte
• Kernproblem: beliebige Kopierbarkeit von digitalen Inhalten
– ohne jeden Qualitätsverlust
– ohne nennenswerten Aufwand ("Mausklick genügt")
• DRM könnte Zwangsabgaben z.B. auf Leerkassetten und Fotokopierer an GEMA
und VG Wort überflüssig machen
• Aber:
– Datenschutzproblemen
– erhebliche Einschränkungen bei der Benutzerfreundlichkeit von ComputerDateien .
http://de.wikipedia.org/wiki/Digital_Rights_Management
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
143
DRM - Schema
Quelle: Alexandra Prilop, http://www.mtg.de/pdf/drm.pdf
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
144
DRM / Microsoft DRM
•
•
Beispiel für ein weit verbreitetes DRM System
Ablauf:
– Packaging
• Verschlüsseln der Mediendatei
• Resultat
– Verschlüsselte Mediendatei
inklusive URL von der
Lizenzquelle
– Lizenzdatei mit Schlüssel
– Distribution der verschlüsselten
Mediendatei
– Zugriff auf einen Lizenz-Server
• Authentisieren des Käufers wird
vorgenommen
– Kauf einer Lizenz
• Kann z.B. auch automatisch beim
Zugriff auf eine verschlüsselte Datei
durchgeführt werden
• „Stille“ Lizenzierung ist möglich
– Abspielen der verschlüsselten Mediendatei
• Unter Beachtung der in der Lizenzdatei
festgelegten Rechte
Multimedia Sicherheit, © Martin Steinebach
http://www.microsoft.com/windows/windowsmedia/howto/articles/drmarchitecture.aspx
Vorlesung TUD SS13
145
DRM / Microsoft DRM Secure audio path
•
•
Beliebte Angriffsstrategie auf DRM: Virtuelle Treiber, die Medien direkt
aufzeichnen
Gegenmaßnahme bei Microsoft DRM: Secure Audio Path
http://download.microsoft.com/download/a/1/a/a1a66a2c-f5f1-450a-979b-ddf790756f1d/WMRMsap_bro.pdf
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
146
DRM / Standard
MPEG-21
• Auch "Multimedia Framework“ genannt
• Aktiv seit 6/2000
• Aufgeteilt in 14 unabhängige Teile, inklusive
– Rights Expression Language (Part 5)
– Rights Data Dictionary (Part 6)
– Beide Teile sind DRM-relevant
• Grundkonzept von MPEG-21: Das “Digital Item”
– Entspricht einem Paket mit einem freien Inhalt, mit dem der Anwender
interagieren kann
– Beispielsweise Mediendaten, Metadaten oder Referenzen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
147
DRM / Standard
Open Mobile Alliance (OMA)
•
•
•
•
Aktiv seit 6/ 2002
Ca. 200 Unternehmen, unter anderem die wichtigsten Mobilfunkanbieter,
Hardwareentwickler und Netzbetreiber
OMA DRM 1.0: DRM für Klingeltöne und Hintergrundbilder, gedacht für Geräte mit
minimalen Fähigkeiten
– Verschlüsseln von Inhalten
– Schlüsseltransfer ungeschützt über XML
OMA DRM 2.0: Lösung für komplexere Geräte, unter anderem inklusive
– Public Key Verschlüsslung
– Integritätsschutz
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
148
DRM / Standard / OMA 2 DRM
http://www.openmobilealliance.org/Technical/release_program/docs/DRM/V2_0_2-20080723-A/OMA-AD-DRM-V2_0_1-20080226-A.pdf
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
149
DRM / Standard / OMA 2 DRM
•
•
•
•
•
Super distribution: Nutzen von DRM Architekturen zu Marketing-Zwecken
Kunden dürfen DRM-geschützten Inhalt frei verteilen
Empfänger kann Inhalt in Preview-Qualität konsumieren
Volle Qualität nach Kauf von Lizenzen
Vorteil für Rechtinhaber: Entlastung der Distributionswege
http://www.nec-mobilesolutions.com/application/pdf/oma_drm.pdf
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
150
DRM / Standard
Adobe ADEPT
• Gebrochen durch Werkzeug, welches
– Schlüssel ausließt
– Verschlüsselte Datei entschlüsselt
http://www.dvdvideosoftware.org/guide/remove-drmfrom-adobe-adept.html
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
151
DRM / Blu-ray
Schutz auf der Blu-ray Disk:
•
Advanced Access Content System (AACS)
– Verwendet 128 Bit AES
– Jeder Player hat eine Menge von Schlüsseln, mit denen er Content entschlüsseln kann
• Wird ein Schlüssel korrumpiert, sollen zukünftige Medien diesen nicht mehr
unterstützen
– Erlaubt das Verfolgen von Kopien durch das Konzept „Sequence keys“
• Anhängig vom Schlüssel werden unterschiedliche Teile der Disk entschlüsselt
• Wird eine entschlüsselte Kopie, z.B. als DivX weitergegeben, kann anhand der
Bestandteile auf den verwendeten Schlüssel geschossen werden
– Unterstützt Audiowasserzeichen
• Wird ein Wasserzeichen gefunden, wird das Medium nicht abgespielt
• Einbetten von Wasserzeichen in Kinovorführungen
– Managed Copy Konzept
• Ermöglicht Erstellen von Kopien nach Kontakt zu Server
• Gedacht für Umgebungen, in denen Kopien ein Recht des Nutzers sind
Spezifikation unter http://www.aacsla.com/specifications/
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
152
DRM / Blu-ray
Schutz auf der Blue-ray Disk:
•
Advanced Access Content System (AACS)
– Erfolgreiche Angriffe auf verschiedene Schlüssel
• Sowohl für einzelne Filme als auch für alle Filme, die zu diesem Zeitpunkt
verfügbar waren
– Ausspähen der Schlüssel von Software-Playern aus dem Speicher
• WinDVD
• PowerDVD
– Revocation der Schlüssel durch Software-Updates
• Neue Schlüssel bereits eine Woche vor Verkaufsstart der neuen
Softwareversionen verfügbar
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
153
DRM / Blu-ray
Schutz auf der Blu-ray Disk:
•
BD+
– Basiert auf Self-Protecting Digital Content (SPDC)
– Virtuelle Maschine auf dem Player, die
• Softwareupdates durchführen kann
• Integrität von Playern prüfen kann
– Schlüssel
– Firmware
• Inhalte entschlüsseln kann
– Spezifikationen sind nicht öffentlich
– Potential: Hersteller können Sicherheitslücken durch Patches nachträglich schließen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
154
DRM / Blu-ray
Schutz auf der Blue-ray Disk:
•
BD+
AnyDVD HD now with BD+ support
Film studios that have switched to Blu-ray may have crowed a little too early because the
much-praised BD+ copy protection is an ad absurdum affair now, too. With today's
release of version 6.4.0.0 of AnyDVD HD it is now also possible to make backup
security copies of Blu-ray discs protected with BD+.
Richard Doherty of the Envisioneering Group will have to revise his statement from
July, 2007 regarding BD+: "BD+, unlike AACS which suffered a partial hack last
year, won't likely be breached for 10 years". It is worth mentioning that since he
made that statement only eight months have gone by.
http://forum.slysoft.com/showthread.php?t=14786
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
155
DRM/ CD Kopierschutz
•
•
CDs basieren auf dem RedBook Standard
– Kein Kopierschutz vorhanden / definiert
– Einziges digitales Medium ohne Kopierschutz
Bekannte Methoden, die auf herkömmlichen Brennern ein Kopieren einer CD
verhindern können
– Manipulation Table of Contents (TOC)
– Absichtliches Erzeugen von Fehlern
– Übergrosse CDs
– Pausen unter 2 Sekunden
– „Musikstücke“ die kürzer als 4 Sekunden sind
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
156
DRM/ CD Kopierschutz
•
Wisschenschaftliche Diskussion z.B. in Evaluating New Copy-Prevention
Techniques for Audio CDs von John A. Halderman, Princeton University
– http://www.cs.princeton.edu/~jhalderm/papers/drm2002.pdf
•
•
•
Getestete Schutzmechanismen
– MediaCloQ Ver 1.0 von SunnComm
– Cactus Data Shield von Midbar Technologies
– Key2audio von Sony
Kopierschutz verhindert Kopieren mit vielen Programmen
Aber:
– CloneCD (Stand 2002) kopiert erfolgreich alle geschützten CDs
– Open Source Software kann einfach an Schutzmechanismen angepasst
werden, um Schutz zu umgehen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
157
DRM/ CD Kopierschutz
Angriff mit Filzstift
• Suchen einer etwa zwei Millimeter breiten Trennlinie auf der CD
• Mit einem Folienstift Trennlinie und Teile des äußeren Tracks abdecken, ohne
die letzte Audio-Spur zu berühren
• Erfolgreich gegen
– Cactus Data Shield 100/200
– Key2Audio
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
158
DRM/ CD Kopierschutz
QUELLE: http://www.chip.de
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
159
DRM/ Sony XCP
•
•
Security concerns have been raised regarding the use of CDs containing
XCP software in computers. These issues have no effect on the use of
these discs in conventional, non-computer-based CD and/or DVD
players. This content protection technology was provided by a third-party
vendor, First4Internet, and was designed to prevent unlimited copying
and unauthorized redistribution of the music on the disc.
http://cp.sonybmg.com/xcp/
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
160
DRM/ Sony XCP
SONY BMG's Reaktionen
•
•
•
•
•
•
•
Stopp der Produktion von CDs mit XCP
Entfernen der existierenden CDs aus dem Vertrieb
Ersetzen aller CDs im Vertrieb mit nicht geschützten CDs
Austausch für Kunden: CD gegen nicht geschützte CD plus mp3 Dateien
Bereitstellen einer Software zum Aufheben des XCP-“Schleiers“
Bereitstellen einer Vorgehensweise zum Entfernen von XCP
Informieren der Hersteller von Anti-Viren-Software über die Arbeitsweise
von XCP
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
161
DRM/ Sony XCP
•
Problems with XCP
Security researchers have shown that the XCP technology was designed to have
many of the qualities of a "rootkit." It was written with the intent of concealing its
presence and operation from the owner of the computer, and once installed, it
degrades the performance of the machine, opens new security vulnerabilities,
and installs updates through an Internet connection to Sony BMG's servers. The
nature of a rootkit makes it extremely difficult to remove, often leaving
reformatting the computer's hard drive as the only solution. When Sony BMG
offered a program to uninstall the dangerous XCP software, researchers found
that the installer itself opened even more security vulnerabilities in users'
machines.
http://www.eff.org/IP/DRM/Sony-BMG/
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
162
DRM/ SONY XCP
•
•
•
•
Want to cheat in your online game and not get caught? Just buy a Sony BMG
copy protected CD.
World of Warcraft hackers have confirmed that the hiding capabilities of Sony
BMG's content protection software can make tools made for cheating in the
online world impossible to detect. The software--deemed a "rootkit" by many
security experts--is shipped with tens of thousands of the record company's
music titles.
Blizzard Entertainment, the maker of World of Warcraft, has created a
controversial program that detects cheaters by scanning the processes that are
running at the time the game is played. Called the Warden, the anti-cheating
program cannot detect any files that are hidden with Sony BMG's content
protection, which only requires that the hacker add the prefix "$sys$" to file
names.
Despite making a patch available on Wednesday to consumers to amend its copy
protection software's behavior, Sony BMG and First 4 Internet, the maker of the
content protection technology, have both disputed claims that their system could
harm the security of a Windows system. Yet, other software makers that rely on
the integrity of the operating system are finding that hidden code makes security
impossible.
http://www.securityfocus.com/brief/34
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
163
DRM/ Microsoft Statement
"A personal computer is called a personal computer
because it's yours," said Andrew Moss, Microsoft's
senior director of technical policy. "Anything that
runs on that computer, you should have control
over."
•
http://news.com.com/Who+has+the+right+to+control+your+PC/2100-1029_3-5961609.html?tag=nl
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
164
DRM/ Sony XCP: Folgen
•
Vielleicht hat Sony aber nur Pech gehabt, indem es beim Hacken seiner Kunden
ertappt worden ist. Etliche andere Musikfirmen erproben ähnlich trickreiche
Methoden, um ihre CDs vor dem Kopieren oder dem Übertragen auf tragbare
Geräte wie iPods zu schützen. Digital Restrictions Management (DRM) ist dafür
das Fachwort, und eine Fülle (inkompatibler) Lösungen und Teil-Standards
existiert dafür inzwischen. DRM ist längst Bestandteil von ComputerBetriebssytemen wie Windows, so dass Firmen wie Microsoft eine wesentliche
Kontrolle über die Mediennutzung ihrer Kunden erhalten. Hardware-Hersteller
wie IBM/Lenovo haben begonnen, „Sicherheitschips“ in neue Computer
einzubauen, die auch im Dienste des Kopierschutzes verwendet werden können.
Besonders übel ist der Umstand, dass die meisten Programme spitzeln – sie
informieren Sony oder Microsoft, wenn sich jemand eine bestimmte CD anhört.
Ein anderes Problem besteht darin, dass viele DRM-Techniken legitime
Nutzungen der Musik verbieten, wie etwa das Abspielen auf einem iPod.
http://www.zeit.de/online/2005/47/sony_kommentar?page=2
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
165
DRM / DVD Protection: Flexplay
•
•
•
•
•
•
•
„Disposable CD“
DVD wird in Vakuum-Verpackung geliefert
Nach Öffnen zerstört ein chemischer Prozess die
DVD innerhalb von 48 Stunden
Spezieller Farbstoff, der mit Sauerstoff reagiert
Alternativ auch von „SpectraDisc”angeboten
Kein kommerzieller Erfolg
Ablehnung wegen Umweltbelastung
http://en.wikipedia.org/wiki/Flexplay
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
166
DRM: DVD-D
•
http://www.dvd-d.com
DVDs mit einer Lebensdauer von 8 Stunden
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
167
DRM / Herausforderungen
•
DRM muss einige Probleme lösen, um allgemein akzeptiert zu werden
– Analoge Löcher
– Möglichkeit von Anonymität
– Überwinden von Systemgrenzen
• Linux wird hier oft zum Stolperstein
– Nomadisches Verhalten
– Verbreitung von Endgeräten
– …
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
168
DRM / Herausforderungen
•
DRM muss einige Probleme lösen, um allgemein akzeptiert zu werden
– Analoge Löcher
– Möglichkeit von Anonymität
– Überwinden von Systemgrenzen
• Linux wird hier oft zum Stolperstein
– Nomadisches Verhalten
– Verbreitung von Endgeräten
– …
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS13
169