DRM, Kopierschutz - private.sit.fhg.de
Transcrição
DRM, Kopierschutz - private.sit.fhg.de
Partielle Verschlüsslung / Audio Welche Teile des MPEG Audio Frames lassen sich verschlüsseln? - Header - Datenstrom wird falsch interpretiert, Datei nicht abspielbar, - mit Kenntnis des mp2-Formats kann Header durch Probieren ermittelt werden Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 112 Partielle Verschlüsslung / Audio / Eignung - Audiodaten – Allokation, SFAI: Datenstrom wird falsch interpretiert, alle Bitfehler katastrophal – Abtastwerte: Datenstrom bleibt abspielbar, Auswirkungen auf Klang gut regelbar, Abtastwerte machen größten Teil der Datei aus (über 90%) – Skalenfaktoren: Datenstrom bleibt abspielbar, Auswirkungen gut regelbar, nur ca. 3% des Datenstroms bestehen aus Skalenfaktoren Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 113 Partielle Verschlüsslung / Audio / MP2 Skalenfaktoren jeder MP2-Skalenfaktor: 6 Bit Integer Wert (einige Dutzend pro Frame) Auswirkungen auf Klangqualität bei Veränderung der MP2-Skalenfaktoren: Parameter Bit Allokation SFAI Skalenfaktoren Abtastwerte Bit-Nummer alle alle 5 (=MSB) 4 3 2 1 0 (=LSB) 8-16 (=MSB) 5-7 3,4 0-2 (=LSB) Auswirkungen katastrophal (nicht-abspielbar) katastrophal (nicht-abspielbar) sehr störend sehr störend sehr störend störend wahrnehmbar, nicht störend nicht wahrnehmbar sehr störend störend wahrnehmbar, nicht störend nicht wahrnehmbar [ISO MPEG-1] MP2-Skalenfaktoren gut geeignet für partielle Verschlüsselung Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 114 Partielle Verschlüsslung / Partielle Verschlüsselung für MP2 Audio Nebenbedingung: ein Skalenfaktor darf nicht den Wert 63 annehmen (nach ISO MPEG Spezifikation verboten) Gewählter Ansatz: - pseudozufälliges Bitshifting der Skalenfaktoren - je nach gewünschter Stärke werden nur die jeweils n niederwertigsten Bits eines Skalenfaktors verschlüsselt ( n =1...6 ) 100011 Multimedia Sicherheit, © Martin Steinebach Bit-Shifting um zwei Positionen 111000 Vorlesung TUD SS13 115 Partielle Verschlüsslung / Angriffe Ebene 8 Ebenen 8+7 Verschlüsslung: Modifikation von Bitebenen, beginnend mit dem MSB, 8 Bit Darstellung Selective Bitplane Encryption for Secure Transmission of Image Data in Mobile Environments Martina Podesser, Hans-Peter Schmidt, and Andreas Uhl http://www.cosy.sbg.ac.at/~uhl/norsig_slides.pdf Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 116 Partielle Verschlüsslung / Angriffe Ebenen 8+7 Replacement Attack: Durchgehend verschlüsselte Bitebenen auf “0” setzen Selective Bitplane Encryption for Secure Transmission of Image Data in Mobile Environments Martina Podesser, Hans-Peter Schmidt, and Andreas Uhl http://www.cosy.sbg.ac.at/~uhl/norsig_slides.pdf Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 117 Partielle Verschlüsslung / Angriffe Original MSB Rekonstruiertes MSB Reconstruction Attack: • Großteil eines Bildes besteht aus weichen Übergängen von Grauwerten • MSBs in diesen Bereichen bleiben gleich • Suchfenster errechnet Bereiche für gleiche Bitwerte von MSBs inklusive Kantenerkennung Selective Bitplane Encryption for Secure Transmission of Image Data in Mobile Environments Martina Podesser, Hans-Peter Schmidt, and Andreas Uhl, http://www.cosy.sbg.ac.at/~uhl/norsig_slides.pdf Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 118 Partielle Verschlüsslung / Angriffe Verschlüsslung: Modifikation der Vorzeichen der AC-Werte der Bildblöcke Angriff: Iteratives Erraten von korrekten Vorzeichen Encrypted: 50% Vorzeichen richtig, 60%-70% sind Ergebnisse immer komplexerer Angriffe MEASURING THE STRENGTH OF PARTIAL ENCRYPTION SCHEMES Amir Said ([email protected]) http://ieeexplore.ieee.org/iel5/10242/32661/01530258.pdf?arnumber=1530258 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 119 Partielle Verschlüsslung / Angriffe Angriffe auf Permutationen unter Kenntnis von n Testbildern, vorgestellt von Li, Li, Chen, Zhang and Bourbakis Quelle: A General Cryptanalysis of Permutation-Only Multimedia Encryption Algorithms Shujun Li, Chengqing Li, Guanrong Chen, Fellow, IEEE, Dan Zhang and Nikolaos G. Bourbakis Fellow, IEEE Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 120 Partielle Verschlüsslung / Angriffe Alle Bilder werden mit dem selben Schlüssel permutiert, bei n Bildern kennt der Angreifer das Original. Kann er die Permutation richtig erraten, um ein weiteres Bild, vom der er nicht das Original kennt, zu rekonstruieren? Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 121 Partielle Verschlüsslung / Angriffe Je mehr Originale und ihr Chiffrat bekannt sind, desto besser kann das Bild rekonstruiert werden. Hier die Ergebnisse für 1 bis 5 bekannte Originale. Die Umkehrung der Permutation kann immer präziser geschätzt werden. Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 122 Robuste Verschlüsslung • • • Transfer von Medien kann zu Übertragungsfehlern führen Bei gebräuchlichen Verschlüsslungsverfahren kann schon ein kleiner Fehler dazu führen, dass das Medium nicht mehr sinnvoll entschlüsselt werden kann Beispiel AES128 Verschlüsslung Random Error Random Buffer Error Bytewerte zufällig verändert Zufälliges Löschen oder Doppeln von Bytes Hindawi Publishing Corporation EURASIP Journal on Information Security, Volume 2007, Article ID 48179, 16 pages doi:10.1155/2007/48179 Transmission Error and Compression Robustness of 2D ChaoticMap Image Encryption Schemes Michael Gschwandtner, Andreas Uhl, and Peter Wild Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 123 Robuste Verschlüsslung • • • • Alternative zur herkömmlichen Verschlüsslung: Chaotic Map (CM) Algorithmen Schlüsselabhängige Permutation von Pixeln in mehreren Iterationen Diffusion von Pixelwerte durch pseudozufällige Werte zum Schutz vor Known Plaintext Angriffen Beispiel: 2DCatMap Random Error Random Buffer Error Bytewerte zufällig verändert Zufälliges Löschen oder Doppeln von Bytes Hindawi Publishing Corporation EURASIP Journal on Information Security, Volume 2007, Article ID 48179, 16 pages doi:10.1155/2007/48179 Transmission Error and Compression Robustness of 2D ChaoticMap Image Encryption Schemes Michael Gschwandtner, Andreas Uhl, and Peter Wild Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 124 Robuste Verschlüsslung • • 2DCatMap Robustheit gegen JPEG Erforderlich: Abwägen zwischen Sicherheit und Robustheit Robust bei Permuation Diffusion zerstört die Robustheit Hindawi Publishing Corporation EURASIP Journal on Information Security, Volume 2007, Article ID 48179, 16 pages doi:10.1155/2007/48179 Transmission Error and Compression Robustness of 2D ChaoticMap Image Encryption Schemes Michael Gschwandtner, Andreas Uhl, and Peter Wild Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 125 Visuelle Kryptographie • Ausprägung der Kryptographie für Pixeldarstellungen – Geheimnisverteilung über Folien – „Schlüssel“ = Besitz aller Folien Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 126 Visuelle Kryptographie • • http://www.cacr.math.uwaterloo.ca/~dstinson/visual.html Doug Stinson's Visual Cryptography Page Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 127 Visuelle Kryptographie Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 128 Visuelle Kryptographie Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 129 Visuelle Kryptographie / Naor-Shamir + = (white) + = + = (black) + Original pixel ShareEnc = ShareDec Sender Receiver ShareEnc Non-trusted display/terminal Multimedia Sicherheit, © Martin Steinebach ShareDec (transparency) Vorlesung TUD SS13 130 Visuelle Kryptographie / Anwendungsbeispiel • • • • • Alice will auf ihre Kontodaten zugreifen und befindet sich in einem Internetcafe Dieser Umgebung vertraut Alice nicht, nicht einmal den Rechnern Die Bank führt eine visuelle Verschlüsslung der Daten durch Der Rechner erhält eine visuell verschlüsselte Datei und zeigt diese an Alice kann mittels ihrer Folie die Informationen lesen Bank balance of Alice: EUR Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 131 Visuelle Kryptographie / Nachteile • Nachteile: – Folien zum Entschlüsseln können gestolen werden – Folien müssen zu Bildschirm passen – Verlust von Auflösung und Qualität des Bildes • Gegenmassnahmen – Gesteuerte Kombination aus zwei LCD Displays – Nur eines wird vom Rechner angesteuert – Das zweite wird durch Schlüssel von Alice gesteuert Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 132 Visuelle Kryptographie / Diskussion • Kann visuelle Verschlüsslung auch bei Interaktion eingesetzt werden? Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 133 Visuelle Kryptographie • Selbst ausprobieren: http://www-sec.uni-regensburg.de/vc/#applet Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 134 Visuelle Kryptographie • Es können auch andere Muster verwendet werden http://users.telenet.be/d.rijmenants/en/visualcrypto.htm Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 135 Visuelle Kryptographie / Kommunikation Enter your PIN code: 3 8 5 0 7 4 2 9 6 1 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 136 Visuelle Kryptographie • Extended Visual Cryptography – Für Graustufen – Kontrast geht verloren – Pixel werden so unterschiedlich hell dargestellt. M. Naor and A. Shamir. Visual cryptography,advances in cryptology. Eurocrypt ’94 Proceeding LNCS, 950:1– 12, 1995 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 137 Visuelle Kryptographie • Extended Visual Cryptography – Basiert auf dem Konzept des Halftonings – Für farbige Pixel http://en.wikipedia.org/wiki/File:Halftoningcolor.svg Wikipedia Commons Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 138 Visuelle Kryptographie • Extended Visual Cryptography – Statt Rauschmuster werden Bilder verteilt Aus: EXTENDED VISUAL CRYPTOGRAPHY FOR NATURAL IMAGES, Mizuho NAKAJIMA und Yasushi YAMAGUCHI; http://wscg.zcu.cz/wscg2002/Papers_2002/A73.pdf Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 139 Kopierschutz Historie: Spoiler Signal • • • • • Piraterie von Musik auf LPs wurde zum ersten Mal in den 60er Jahren zu einem Thema Auch hier galt: neue Technologie (MC) ermöglicht Kopieren auf triviale Weise Erste Person, die mit dem Entwickeln einer Gegenmaßnahme beautraft wurde: "Magic Alex" Mardas Auftraggeber: Apple Music, das Label der Beatles Konzept: “Spoiler Signal” – 20-kilohertz Ton wird Musik hinzugefügt – Unhörbar für Menschen – Bei Kassettenaufnahmen kommt es zu einer Interferenz mit einer im Kasettenrekordern verwendeten Freqzenz • "bias frequency“ • Notwendig für das Anregen der Magnetpartikel – Effekt: Es entsteht eine niedrigere Frequenz, die hörbar ist http://www.haushinka.co.uk/library/science/New%20Scientist/computing/New%20Scientist%20The%20pirate's%20tale.htm Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 140 Kopierschutz Historie: Spoiler Signal • • • • Funktioniert unter Studioumgebungen Erste Veröffentlichtung mit Schutz “Sergeant Pepper” Probleme in der Praxis: – Signal zu Schwach zur Wiedergabe durch Plattenspieler – Signal wird über die Zeit hinweg “abgeschliffen” – Filter in den Geräten löschten das Signal Konzept wurde aufgegeben http://www.haushinka.co.uk/library/science/New%20Scientist/computing/New%20Scientist%20The%20pirate's%20tale.htm Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 141 Kopierschutz Historie: Spoiler Signal • • • • Piracy got its big break in the 1960s when Philips launched the first cheap audio cassette. Before that, tape only came on bulky spools and had to be laced through the complicated mechanism of a tape recorder. Philips's compact cassette did away with all that and, overnight, copying music became a doodle. It didn't take the recording industry long to see the danger. When the Beatles founded the company Apple, they hired a colorful Greek character called "Magic Alex" Mardas. Together they hatched a plan to put a "spoiler" signal on the Beatles's next album, Sergeant Pepper. The record would play normally, but anyone who tried to copy it onto a blank cassette would find their recording ruined. Magic Alex added a 20-kilohertz tone to the music, a frequency just above human hearing. But when the signal was copied onto tape, it interfered with the similarly high "bias frequency" which analogue tape recorders use to mobilize the magnetic particles in recording tape. The two signals produced a lower "beat frequency" that sounded like a whistle. Although the spoiler worked in the lab, with engineers who wanted it to work using highquality equipment, the real world is nothing like this ideal. Needles on domestic record players ignored the signal, often physically destroying the delicate groove in the vinyl that produced the spoiler. Even if the stylus did read the signal, it was usually filtered out by unwanted capacitance and inductance in the connecting leads. So people who bought Sergeant Pepper found that it copied perfectly. Apple and Magic Alex abandoned their idea. http://www.haushinka.co.uk/library/science/New%20Scientist/computing/New%20Scientist%20The%20pirate's%20tale.htm Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 142 DRM Digital Rights Management • Kritiker: Digital Restriction Management • Schutz von Urheber- und Vermarktungsrechten an geistigem Eigentum – vor allem an Film- und Tonaufnahmen – aber auch an Software oder elektronischen Bücher • Abrechnungsmöglichkeiten für Lizenzen und Rechte • Kernproblem: beliebige Kopierbarkeit von digitalen Inhalten – ohne jeden Qualitätsverlust – ohne nennenswerten Aufwand ("Mausklick genügt") • DRM könnte Zwangsabgaben z.B. auf Leerkassetten und Fotokopierer an GEMA und VG Wort überflüssig machen • Aber: – Datenschutzproblemen – erhebliche Einschränkungen bei der Benutzerfreundlichkeit von ComputerDateien . http://de.wikipedia.org/wiki/Digital_Rights_Management Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 143 DRM - Schema Quelle: Alexandra Prilop, http://www.mtg.de/pdf/drm.pdf Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 144 DRM / Microsoft DRM • • Beispiel für ein weit verbreitetes DRM System Ablauf: – Packaging • Verschlüsseln der Mediendatei • Resultat – Verschlüsselte Mediendatei inklusive URL von der Lizenzquelle – Lizenzdatei mit Schlüssel – Distribution der verschlüsselten Mediendatei – Zugriff auf einen Lizenz-Server • Authentisieren des Käufers wird vorgenommen – Kauf einer Lizenz • Kann z.B. auch automatisch beim Zugriff auf eine verschlüsselte Datei durchgeführt werden • „Stille“ Lizenzierung ist möglich – Abspielen der verschlüsselten Mediendatei • Unter Beachtung der in der Lizenzdatei festgelegten Rechte Multimedia Sicherheit, © Martin Steinebach http://www.microsoft.com/windows/windowsmedia/howto/articles/drmarchitecture.aspx Vorlesung TUD SS13 145 DRM / Microsoft DRM Secure audio path • • Beliebte Angriffsstrategie auf DRM: Virtuelle Treiber, die Medien direkt aufzeichnen Gegenmaßnahme bei Microsoft DRM: Secure Audio Path http://download.microsoft.com/download/a/1/a/a1a66a2c-f5f1-450a-979b-ddf790756f1d/WMRMsap_bro.pdf Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 146 DRM / Standard MPEG-21 • Auch "Multimedia Framework“ genannt • Aktiv seit 6/2000 • Aufgeteilt in 14 unabhängige Teile, inklusive – Rights Expression Language (Part 5) – Rights Data Dictionary (Part 6) – Beide Teile sind DRM-relevant • Grundkonzept von MPEG-21: Das “Digital Item” – Entspricht einem Paket mit einem freien Inhalt, mit dem der Anwender interagieren kann – Beispielsweise Mediendaten, Metadaten oder Referenzen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 147 DRM / Standard Open Mobile Alliance (OMA) • • • • Aktiv seit 6/ 2002 Ca. 200 Unternehmen, unter anderem die wichtigsten Mobilfunkanbieter, Hardwareentwickler und Netzbetreiber OMA DRM 1.0: DRM für Klingeltöne und Hintergrundbilder, gedacht für Geräte mit minimalen Fähigkeiten – Verschlüsseln von Inhalten – Schlüsseltransfer ungeschützt über XML OMA DRM 2.0: Lösung für komplexere Geräte, unter anderem inklusive – Public Key Verschlüsslung – Integritätsschutz Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 148 DRM / Standard / OMA 2 DRM http://www.openmobilealliance.org/Technical/release_program/docs/DRM/V2_0_2-20080723-A/OMA-AD-DRM-V2_0_1-20080226-A.pdf Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 149 DRM / Standard / OMA 2 DRM • • • • • Super distribution: Nutzen von DRM Architekturen zu Marketing-Zwecken Kunden dürfen DRM-geschützten Inhalt frei verteilen Empfänger kann Inhalt in Preview-Qualität konsumieren Volle Qualität nach Kauf von Lizenzen Vorteil für Rechtinhaber: Entlastung der Distributionswege http://www.nec-mobilesolutions.com/application/pdf/oma_drm.pdf Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 150 DRM / Standard Adobe ADEPT • Gebrochen durch Werkzeug, welches – Schlüssel ausließt – Verschlüsselte Datei entschlüsselt http://www.dvdvideosoftware.org/guide/remove-drmfrom-adobe-adept.html Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 151 DRM / Blu-ray Schutz auf der Blu-ray Disk: • Advanced Access Content System (AACS) – Verwendet 128 Bit AES – Jeder Player hat eine Menge von Schlüsseln, mit denen er Content entschlüsseln kann • Wird ein Schlüssel korrumpiert, sollen zukünftige Medien diesen nicht mehr unterstützen – Erlaubt das Verfolgen von Kopien durch das Konzept „Sequence keys“ • Anhängig vom Schlüssel werden unterschiedliche Teile der Disk entschlüsselt • Wird eine entschlüsselte Kopie, z.B. als DivX weitergegeben, kann anhand der Bestandteile auf den verwendeten Schlüssel geschossen werden – Unterstützt Audiowasserzeichen • Wird ein Wasserzeichen gefunden, wird das Medium nicht abgespielt • Einbetten von Wasserzeichen in Kinovorführungen – Managed Copy Konzept • Ermöglicht Erstellen von Kopien nach Kontakt zu Server • Gedacht für Umgebungen, in denen Kopien ein Recht des Nutzers sind Spezifikation unter http://www.aacsla.com/specifications/ Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 152 DRM / Blu-ray Schutz auf der Blue-ray Disk: • Advanced Access Content System (AACS) – Erfolgreiche Angriffe auf verschiedene Schlüssel • Sowohl für einzelne Filme als auch für alle Filme, die zu diesem Zeitpunkt verfügbar waren – Ausspähen der Schlüssel von Software-Playern aus dem Speicher • WinDVD • PowerDVD – Revocation der Schlüssel durch Software-Updates • Neue Schlüssel bereits eine Woche vor Verkaufsstart der neuen Softwareversionen verfügbar Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 153 DRM / Blu-ray Schutz auf der Blu-ray Disk: • BD+ – Basiert auf Self-Protecting Digital Content (SPDC) – Virtuelle Maschine auf dem Player, die • Softwareupdates durchführen kann • Integrität von Playern prüfen kann – Schlüssel – Firmware • Inhalte entschlüsseln kann – Spezifikationen sind nicht öffentlich – Potential: Hersteller können Sicherheitslücken durch Patches nachträglich schließen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 154 DRM / Blu-ray Schutz auf der Blue-ray Disk: • BD+ AnyDVD HD now with BD+ support Film studios that have switched to Blu-ray may have crowed a little too early because the much-praised BD+ copy protection is an ad absurdum affair now, too. With today's release of version 6.4.0.0 of AnyDVD HD it is now also possible to make backup security copies of Blu-ray discs protected with BD+. Richard Doherty of the Envisioneering Group will have to revise his statement from July, 2007 regarding BD+: "BD+, unlike AACS which suffered a partial hack last year, won't likely be breached for 10 years". It is worth mentioning that since he made that statement only eight months have gone by. http://forum.slysoft.com/showthread.php?t=14786 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 155 DRM/ CD Kopierschutz • • CDs basieren auf dem RedBook Standard – Kein Kopierschutz vorhanden / definiert – Einziges digitales Medium ohne Kopierschutz Bekannte Methoden, die auf herkömmlichen Brennern ein Kopieren einer CD verhindern können – Manipulation Table of Contents (TOC) – Absichtliches Erzeugen von Fehlern – Übergrosse CDs – Pausen unter 2 Sekunden – „Musikstücke“ die kürzer als 4 Sekunden sind Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 156 DRM/ CD Kopierschutz • Wisschenschaftliche Diskussion z.B. in Evaluating New Copy-Prevention Techniques for Audio CDs von John A. Halderman, Princeton University – http://www.cs.princeton.edu/~jhalderm/papers/drm2002.pdf • • • Getestete Schutzmechanismen – MediaCloQ Ver 1.0 von SunnComm – Cactus Data Shield von Midbar Technologies – Key2audio von Sony Kopierschutz verhindert Kopieren mit vielen Programmen Aber: – CloneCD (Stand 2002) kopiert erfolgreich alle geschützten CDs – Open Source Software kann einfach an Schutzmechanismen angepasst werden, um Schutz zu umgehen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 157 DRM/ CD Kopierschutz Angriff mit Filzstift • Suchen einer etwa zwei Millimeter breiten Trennlinie auf der CD • Mit einem Folienstift Trennlinie und Teile des äußeren Tracks abdecken, ohne die letzte Audio-Spur zu berühren • Erfolgreich gegen – Cactus Data Shield 100/200 – Key2Audio Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 158 DRM/ CD Kopierschutz QUELLE: http://www.chip.de Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 159 DRM/ Sony XCP • • Security concerns have been raised regarding the use of CDs containing XCP software in computers. These issues have no effect on the use of these discs in conventional, non-computer-based CD and/or DVD players. This content protection technology was provided by a third-party vendor, First4Internet, and was designed to prevent unlimited copying and unauthorized redistribution of the music on the disc. http://cp.sonybmg.com/xcp/ Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 160 DRM/ Sony XCP SONY BMG's Reaktionen • • • • • • • Stopp der Produktion von CDs mit XCP Entfernen der existierenden CDs aus dem Vertrieb Ersetzen aller CDs im Vertrieb mit nicht geschützten CDs Austausch für Kunden: CD gegen nicht geschützte CD plus mp3 Dateien Bereitstellen einer Software zum Aufheben des XCP-“Schleiers“ Bereitstellen einer Vorgehensweise zum Entfernen von XCP Informieren der Hersteller von Anti-Viren-Software über die Arbeitsweise von XCP Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 161 DRM/ Sony XCP • Problems with XCP Security researchers have shown that the XCP technology was designed to have many of the qualities of a "rootkit." It was written with the intent of concealing its presence and operation from the owner of the computer, and once installed, it degrades the performance of the machine, opens new security vulnerabilities, and installs updates through an Internet connection to Sony BMG's servers. The nature of a rootkit makes it extremely difficult to remove, often leaving reformatting the computer's hard drive as the only solution. When Sony BMG offered a program to uninstall the dangerous XCP software, researchers found that the installer itself opened even more security vulnerabilities in users' machines. http://www.eff.org/IP/DRM/Sony-BMG/ Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 162 DRM/ SONY XCP • • • • Want to cheat in your online game and not get caught? Just buy a Sony BMG copy protected CD. World of Warcraft hackers have confirmed that the hiding capabilities of Sony BMG's content protection software can make tools made for cheating in the online world impossible to detect. The software--deemed a "rootkit" by many security experts--is shipped with tens of thousands of the record company's music titles. Blizzard Entertainment, the maker of World of Warcraft, has created a controversial program that detects cheaters by scanning the processes that are running at the time the game is played. Called the Warden, the anti-cheating program cannot detect any files that are hidden with Sony BMG's content protection, which only requires that the hacker add the prefix "$sys$" to file names. Despite making a patch available on Wednesday to consumers to amend its copy protection software's behavior, Sony BMG and First 4 Internet, the maker of the content protection technology, have both disputed claims that their system could harm the security of a Windows system. Yet, other software makers that rely on the integrity of the operating system are finding that hidden code makes security impossible. http://www.securityfocus.com/brief/34 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 163 DRM/ Microsoft Statement "A personal computer is called a personal computer because it's yours," said Andrew Moss, Microsoft's senior director of technical policy. "Anything that runs on that computer, you should have control over." • http://news.com.com/Who+has+the+right+to+control+your+PC/2100-1029_3-5961609.html?tag=nl Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 164 DRM/ Sony XCP: Folgen • Vielleicht hat Sony aber nur Pech gehabt, indem es beim Hacken seiner Kunden ertappt worden ist. Etliche andere Musikfirmen erproben ähnlich trickreiche Methoden, um ihre CDs vor dem Kopieren oder dem Übertragen auf tragbare Geräte wie iPods zu schützen. Digital Restrictions Management (DRM) ist dafür das Fachwort, und eine Fülle (inkompatibler) Lösungen und Teil-Standards existiert dafür inzwischen. DRM ist längst Bestandteil von ComputerBetriebssytemen wie Windows, so dass Firmen wie Microsoft eine wesentliche Kontrolle über die Mediennutzung ihrer Kunden erhalten. Hardware-Hersteller wie IBM/Lenovo haben begonnen, „Sicherheitschips“ in neue Computer einzubauen, die auch im Dienste des Kopierschutzes verwendet werden können. Besonders übel ist der Umstand, dass die meisten Programme spitzeln – sie informieren Sony oder Microsoft, wenn sich jemand eine bestimmte CD anhört. Ein anderes Problem besteht darin, dass viele DRM-Techniken legitime Nutzungen der Musik verbieten, wie etwa das Abspielen auf einem iPod. http://www.zeit.de/online/2005/47/sony_kommentar?page=2 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 165 DRM / DVD Protection: Flexplay • • • • • • • „Disposable CD“ DVD wird in Vakuum-Verpackung geliefert Nach Öffnen zerstört ein chemischer Prozess die DVD innerhalb von 48 Stunden Spezieller Farbstoff, der mit Sauerstoff reagiert Alternativ auch von „SpectraDisc”angeboten Kein kommerzieller Erfolg Ablehnung wegen Umweltbelastung http://en.wikipedia.org/wiki/Flexplay Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 166 DRM: DVD-D • http://www.dvd-d.com DVDs mit einer Lebensdauer von 8 Stunden Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 167 DRM / Herausforderungen • DRM muss einige Probleme lösen, um allgemein akzeptiert zu werden – Analoge Löcher – Möglichkeit von Anonymität – Überwinden von Systemgrenzen • Linux wird hier oft zum Stolperstein – Nomadisches Verhalten – Verbreitung von Endgeräten – … Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 168 DRM / Herausforderungen • DRM muss einige Probleme lösen, um allgemein akzeptiert zu werden – Analoge Löcher – Möglichkeit von Anonymität – Überwinden von Systemgrenzen • Linux wird hier oft zum Stolperstein – Nomadisches Verhalten – Verbreitung von Endgeräten – … Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS13 169