DRM - Management der Informationssicherheit - Universität ...
DRM - Management der Informationssicherheit - Universität ...
DRM - Management der Informationssicherheit - Universität ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Digital Rights <strong>Management</strong> Systeme<br />
Hannes Fe<strong>der</strong>rath<br />
<strong>Universität</strong> Regensburg<br />
Lehrstuhl <strong>Management</strong> <strong>der</strong> <strong>Informationssicherheit</strong><br />
http://www-sec.uni-regensburg.de/<br />
1
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Glie<strong>der</strong>ung<br />
• Einführung<br />
• Offline-Distribution<br />
• Fall 1.1: Ungeschützter Inhalt auf Datenträger<br />
• Fall 1.2: Inhalt auf Datenträger mit Markierungen versehen<br />
• Fall 1.3: Spezielles nicht-standardkonformes Speicherformat<br />
• Fall 2: Verschlüsselter Inhalt auf Datenträger<br />
• Online-Distribution über das Internet<br />
– Schutzziele<br />
– Zugangskontrolle<br />
– Rechtemanagement und Kopierschutz<br />
• Fall 1: Unverschlüsselter und unmarkierter Inhalt<br />
• Fall 2: Markierter Inhalt<br />
• Fall 3: Verschlüsselter und markierter Inhalt<br />
• Fall 4: Verschlüsselter Inhalt<br />
• Fazit<br />
2
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
What is a <strong>DRM</strong> system?<br />
• Combination of<br />
– technical functions,<br />
– juristinction,<br />
– economical features<br />
• to provide secure distribution of digital content<br />
Digital Rights <strong>Management</strong><br />
Copy protection and<br />
conditional access<br />
New distribution<br />
opportunities & revenues<br />
Source:<br />
IBM 2002<br />
4
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Distribution<br />
content provi<strong>der</strong><br />
Peer-to-Peer-Systems, e.g. WinMX und NapMX,<br />
eMule, eDonkey 2000 Hybrid und Bot Lite,<br />
Overnet, KaZaA, KaZaA Lite, Grokster, Piolet,<br />
Blubster, Gnucleus, Shareaza, XNap, BuddyShare,<br />
BearShare, Morpheus, LimeWire, Audiogalaxy,<br />
Filetopia und Filenavigator.<br />
content provi<strong>der</strong><br />
user<br />
user<br />
user<br />
user<br />
user<br />
user<br />
user<br />
user<br />
user<br />
user<br />
user<br />
Both, Offline and Online<br />
common distribution<br />
super distribution<br />
5
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Rechte an einem Werk<br />
• Rollen<br />
– Urheber: Hersteller des Werkes<br />
– Nutzer: Veröffentlichung, öffentliche Aufführung, …<br />
(„Nutzungsrechtinhaber“)<br />
– Konsumenten: Erwerb eines Exemplar des Werkes<br />
• Urheberrecht entsteht automatisch mit Schaffung des Werkes<br />
– nicht übertragbar<br />
– Urheber bis zum Beweis des Gegenteils<br />
– Registrierung gesetzlich nicht gefor<strong>der</strong>t<br />
6
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Urheberrecht: Rechtliche Grundlagen<br />
• Nutzungsrechte<br />
– Vergabe durch den Urheber<br />
– Arten: einfache und ausschließliche<br />
– Beschränkung, Übertragung, Rückruf durch Urheber<br />
• Verwertungsrechte<br />
– Wie<strong>der</strong>gabe in körperlicher Form: Vervielfältigung, Verbreitung,<br />
Ausstellung<br />
– Wie<strong>der</strong>gabe in nichtkörperlicher Form: Vortrags-, Aufführungs-,<br />
Vorführungs-, Sen<strong>der</strong>echt, Recht <strong>der</strong> Wie<strong>der</strong>gabe durch Bildo<strong>der</strong><br />
Tonträger bzw. von Funksendungen<br />
7
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Urheberrecht: Rechtliche Grundlagen<br />
• Schranken des Urheberrechts<br />
– Vervielfältigung und Verbreitung von Werken (o<strong>der</strong> Teilen)<br />
zulässig für Ausbildungs- o<strong>der</strong> wissenschaftliche Zwecke<br />
– Nutzung von Werken zum privaten o<strong>der</strong> sonstigen eigenen<br />
Gebrauch<br />
• Interessenvertretung<br />
– Wahrnehmung <strong>der</strong> Verwertungsrechte im Auftrag des Urhebers<br />
– Abschluss von Verträgen<br />
– Vergabe von Nutzungsrechten<br />
8
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Realisierung<br />
• Vorgänge<br />
– Registrierung <strong>der</strong> Urheberschaft<br />
– Vergabe von Nutzungsrechten<br />
– Übertragung von Nutzungsrechten<br />
– Rückruf von Nutzungsrechten (Urheber)<br />
– Prüfen <strong>der</strong> Rechte<br />
– Nachweis <strong>der</strong> Urheberschaft bzw. <strong>der</strong> rechtmäßigen Nutzung<br />
• Fragestellung<br />
– Können die zur Wahrung des Urheberschutzes relevanten<br />
Vorgänge mittels <strong>DRM</strong>-Systemen umgesetzt werden?<br />
• Urheberrechte können nicht allein durch Technik geschützt werden<br />
– Ineinan<strong>der</strong>greifen von technischen, juristischen und<br />
ökonomischen Mechanismen<br />
9
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Protection of <strong>DRM</strong> systems?<br />
protection by<br />
technical<br />
measures<br />
content<br />
licensing<br />
technology<br />
licensing<br />
technical<br />
measures<br />
juristinctional<br />
mechanisms<br />
juristinctional<br />
mechanisms<br />
Source:<br />
Bechthold 2002<br />
10
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Glie<strong>der</strong>ung<br />
• Einführung<br />
• Offline-Distribution<br />
• Fall 1.1: Ungeschützter Inhalt auf Datenträger<br />
• Fall 1.2: Inhalt auf Datenträger mit Markierungen versehen<br />
• Fall 1.3: Spezielles nicht-standardkonformes Speicherformat<br />
• Fall 2: Verschlüsselter Inhalt auf Datenträger<br />
• Online-Distribution über das Internet<br />
– Schutzziele<br />
– Zugangskontrolle<br />
– Rechtemanagement und Kopierschutz<br />
• Fall 1: Unverschlüsselter und unmarkierter Inhalt<br />
• Fall 2: Markierter Inhalt<br />
• Fall 3: Verschlüsselter und markierter Inhalt<br />
• Fall 4: Verschlüsselter Inhalt<br />
• Fazit<br />
11
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
What is the scope of the attacker?<br />
• More general: What are the security demands?<br />
– confidentiality of content<br />
– integrity of content<br />
– availability of content<br />
• Confidentiality:<br />
– protection against piracy<br />
• copy one content<br />
• copy every content in a certain time frame<br />
• break the entire system (copy every message at every time)<br />
• Integrity:<br />
– authorized access to content<br />
– protection of ownership of content<br />
• Availability:<br />
– prevention of denial of service attacks<br />
12
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Adversary model<br />
• Security depends on the supposed strength of the attacker.<br />
• Resources<br />
– Money<br />
– Time<br />
– Knowledge<br />
• insi<strong>der</strong> or outsi<strong>der</strong><br />
– concerning organizational aspects<br />
(secrecy of master encryption keys)<br />
The existence of specialized tools shifts<br />
the “knowledge” to anybody<br />
– concerning design secrets<br />
(e.g. of protection functionality in hard- and software)<br />
• Who wants to attack a system?<br />
– Hobbyist (naïve attacker, no financial efforts)<br />
– Serious attacker (intelligent, probably no financial efforts)<br />
– Professional attacker (intelligent, financial motivation)<br />
13
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Fall 1.1: Ungeschützter Inhalt auf Datenträger<br />
• Inhalt beliebig kopierbar:<br />
– Einlesen, speichern, vervielfältigen<br />
Fall 1.2: Inhalt auf Datenträger mit Markierungen versehen<br />
• Idee:<br />
– CD-Hersteller und Softwarehersteller einigen sich darauf, dass<br />
nur Spieler ausgeliefert werden, die eine Kopie als solche<br />
kennzeichnen.<br />
– Einlesen einer Kopie ist nicht erlaubt — nur das Abspielen.<br />
• Hoffnung:<br />
– Kopie von Kopie kann nicht mehr angefertigt werden<br />
– Durchbrechen <strong>der</strong> Kopierkette<br />
• Aber: Wo ist <strong>der</strong> Unterschied zwischen "Einlesen" und "Abspielen"?<br />
14
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Fall 1.2: Inhalt auf Datenträger mit Markierungen versehen<br />
• Idee:<br />
– Man könnte eine gekennzeichnete Kopie zwar auslesen lassen,<br />
aber nicht wie<strong>der</strong> schreiben lassen.<br />
• Realisierung z.B. durch<br />
a) Brennerhersteller o<strong>der</strong><br />
b) SW-Hersteller (Brennersoftware)<br />
• Problem:<br />
– Nicht alle Brennerhersteller werden sich an Regeln halten.<br />
• Frage:<br />
– Wer stellt die Regel auf, wie werden Verstöße geahndet? Wie<br />
kommt man zu internationalen Regeln?<br />
• Wenn Clonen des Datenträgers möglich ist, wird einfach das<br />
Kopierschutzkennzeichen mitkopiert.<br />
15
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Serial Copy <strong>Management</strong> System<br />
digital audio player<br />
digital audio<br />
digital recor<strong>der</strong><br />
MD, CD-R (Audio), DAT<br />
Free: copy bit is<br />
zero<br />
Protected Original:<br />
copy bit set<br />
Copy: content with<br />
copy bit alternating<br />
010010101110101110101010011100110010<br />
010011101111101111101011011101110011<br />
010011101110101111101010011101110010<br />
16
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Serial Copy <strong>Management</strong> System<br />
digital audio player<br />
digital audio<br />
digital recor<strong>der</strong><br />
MD, CD-R (Audio), DAT<br />
Original 010011101111101111101011011101110011<br />
Copy 010011101110101111101010011101110010<br />
Reset copy bit to make copies<br />
Copy 010011101110<br />
010011101111<br />
Original<br />
!<br />
17
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Fall 1.2: Inhalt auf Datenträger mit Markierungen versehen<br />
• Spezielle Markierung:<br />
– Regionalcode bei DVD<br />
• Schutz wird durch Player (Hardware) realisiert<br />
• Soll Nutzung auf bestimmte Territorien beschränken<br />
• Problem auch hier:<br />
– Region-Code-freie Abspielgeräte<br />
• Selbst dann, wenn sich alle Brennerhersteller daran halten würden:<br />
– SW-Hersteller sind nicht kontrollierbar<br />
– Je<strong>der</strong> kann Programm schreiben, das die Kennzeichnung entfernt<br />
18
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Fall 1.3: Spez. nicht-standardkonformes Speicherformat<br />
• Nutzt unterschiedliche Spezifikation von CD-ROM und CDDA aus.<br />
– Kompatibilität ist eigentlich durch Standard garantiert.<br />
• Schutzidee 1:<br />
– Musik-CD wird vom CD-Hersteller in einem nicht Standardkonformen<br />
Format geschrieben<br />
– Einbringen von Fehlerstellen insb. in <strong>der</strong> Verzeichnisstruktur, die<br />
nur vom CD-ROM-Laufwerk gelesen wird<br />
• Problem:<br />
– Mo<strong>der</strong>nere Audio-Spieler nutzen die wegen <strong>der</strong><br />
Massenverbreitung billigeren CD-Laufwerke in ihren Playern.<br />
• Folge:<br />
– Nicht Standard-konforme CDs spielen nicht mehr.<br />
• Kopieren ist durch Clonen meist trotzdem möglich<br />
– Fehler werden einfach ebenfalls dupliziert<br />
19
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Fall 1.3: Spez. nicht-standardkonformes Speicherformat<br />
audio player<br />
OK<br />
Original<br />
computer<br />
Read Error,<br />
No copies,<br />
No playing<br />
20
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Fall 1.3: Spez. nicht-standardkonformes Speicherformat<br />
audio player<br />
OK<br />
Original<br />
computer<br />
CloneCD<br />
No Read playing, Error,<br />
but No copies, copy for<br />
audio No playing player<br />
Copy<br />
audio player<br />
OK!<br />
21
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Fall 1.3: Spez. nicht-standardkonformes Speicherformat<br />
• Schutzidee 2:<br />
– Original-CD enthält Daten, die zwar gelesen, aber bisher nicht<br />
geschrieben werden können (z.B. Spezielle Spuren)<br />
• Problem:<br />
– Irgendein Brennerhersteller wird früher o<strong>der</strong> später einen<br />
Brenner anbieten, <strong>der</strong> auch diese Daten schreiben kann.<br />
22
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Fall 2: Verschlüsselter Inhalt auf Datenträger<br />
• Vorbemerkung:<br />
– Das Folgende macht nur Sinn, wenn Clonen des Datenträgers<br />
nicht möglich ist.<br />
• Schutzmöglichkeiten am Beispiel DVD<br />
1. Schlüssel ist im Abspielgerät<br />
2. Personalcomputer entschlüsselt<br />
• Verfahren in <strong>der</strong> Analogwelt<br />
– Macrovision Kopierschutz<br />
• Idee<br />
– Inhalt lässt sich hochqualitativ auf Fernseher ausgeben,<br />
aber nicht analog aufzeichnen<br />
– Vorverstärker eines Videorekor<strong>der</strong>s erkennt Kopierschutzsignal<br />
• Problem<br />
– Kopierschutzsignal kann leicht aus Analogsignal "herausgefiltert"<br />
werden<br />
23
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Macrovision Kopierschutz<br />
DVD player<br />
analogue video signal<br />
contains "<strong>DRM</strong>" signal<br />
copy in bad<br />
quality only<br />
Macrovision<br />
video recor<strong>der</strong><br />
24
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Macrovision Kopierschutz<br />
DVD player<br />
analogue video signal<br />
contains "<strong>DRM</strong>" signal<br />
reconstruction<br />
copy in bad<br />
quality<br />
of "correct"<br />
only<br />
signal<br />
non-sensitive pre-amp<br />
Macrovision<br />
video recor<strong>der</strong><br />
sensitive pre-amp<br />
25
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Fall 2: Verschlüsselter Inhalt auf Datenträger<br />
• Personalcomputer:<br />
– muss gewährleisten,<br />
• dass unverschlüsselte digitale Daten nur an autorisierte<br />
Abspielprogramme weitergegeben werden und<br />
• nicht unverschlüsselt abgespeichert werden dürfen<br />
– praktisch mit heutigen PC-Architekturen nicht machbar<br />
• Angriff auf digitale Daten:<br />
– Wer den Schlüssel aus einem Gerät (illegal) auslesen kann, kann<br />
jeden Inhalt entschlüsseln.<br />
• Angriffstool bei verschlüsselten DVDs: DeCSS<br />
• Brute-Force-Angriff auf Medienschlüssel<br />
26
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Fall 2: Verschlüsselter Inhalt auf Datenträger<br />
• Ansätze für die Zukunft:<br />
– Player:<br />
– PC:<br />
• Völlig neue Spielergeneration als Voraussetzung für "neue"<br />
Datenträger<br />
• Spezielle Hardware, die im PC eingebaut ist, schützt vor<br />
Ausführung nicht autorisierter Programme.<br />
(siehe später)<br />
27
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Zusammenfassung Offline-Distribution<br />
• Stärke <strong>der</strong> existierenden Verfahren<br />
– erschweren das Kopieren,<br />
– können es aber nicht verhin<strong>der</strong>n<br />
• Es ist kein System in Sicht, das Kopieren wirklich verhin<strong>der</strong>t.<br />
• Folge:<br />
– technisch nicht befriedigend kontrollierbar, wer in welchem<br />
Umfang urheberrechtlich geschützte Inhalte kopiert<br />
28
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Glie<strong>der</strong>ung<br />
• Einführung<br />
• Offline-Distribution<br />
• Fall 1.1: Ungeschützter Inhalt auf Datenträger<br />
• Fall 1.2: Inhalt auf Datenträger mit Markierungen versehen<br />
• Fall 1.3: Spezielles nicht-standardkonformes Speicherformat<br />
• Fall 2: Verschlüsselter Inhalt auf Datenträger<br />
• Online-Distribution über das Internet<br />
– Schutzziele<br />
– Zugangskontrolle<br />
– Rechtemanagement und Kopierschutz<br />
• Fall 1: Unverschlüsselter und unmarkierter Inhalt<br />
• Fall 2: Markierter Inhalt<br />
• Fall 3: Verschlüsselter und markierter Inhalt<br />
• Fall 4: Verschlüsselter Inhalt<br />
• Fazit<br />
29
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
30
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Schutzziele bei <strong>der</strong> Online-Distribution<br />
• Schutzziel<br />
– Inhalte sollen nur von Berechtigten (die für den Inhalt bezahlt<br />
haben), genutzt werden können<br />
• Mechanismus<br />
– Zugangskontrolle<br />
• Schutzziel<br />
– Inhalte sollen nur in <strong>der</strong> vereinbarten Weise genutzt werden<br />
können<br />
• Mechanismus<br />
– <strong>DRM</strong>-Systeme<br />
31
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Zugangskontrolle<br />
• IT-System erfragt die Identitäten seiner Kommunikationspartner<br />
• Zweck<br />
– Nur mit berechtigten Partnern weiter kommunizieren<br />
– Verhin<strong>der</strong>t unbefugte Inanspruchnahme von Betriebsmitteln<br />
Identifikation<br />
Inhalt<br />
Dienstanbieter<br />
Dienstnutzer<br />
32
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Identifikation von IT-Systemen durch IT-Systeme<br />
• Wenn ein persönliches Gerät<br />
(Smartcard) eindeutig einem<br />
Berechtigten zugeordnet ist, kann<br />
dieses die Authentifizierung<br />
gegenüber dem IT-System<br />
übernehmen.<br />
?<br />
Zusammenspiel:<br />
PIN<br />
Kryptographie<br />
33
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Passwort<br />
• Identifizierung durch Wissen<br />
• Unberechtigte Weitergabe des Passworts (Mehrfachnutzung) kann<br />
nicht verhin<strong>der</strong>t werden<br />
• Einmalpasswort in Kombination mit Besitz: SecurID<br />
• geeignet für Punkt-zu-Punkt-Kommunikation<br />
– nicht geeignet bei <strong>der</strong> Distribution<br />
SecurID<br />
Bild:<br />
http://www.rsasecurity.com<br />
34
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Challenge-Response-Authentikation<br />
• Gebräuchlich im Mobilfunk<br />
• geeignet für Punkt-zu-Punkt-Kommunikation<br />
– nicht geeignet bei <strong>der</strong> Distribution<br />
• Es wird überprüft, ob <strong>der</strong> Dienstnutzer ein Geheimnis kennt, ohne<br />
dieses Geheimnis übertragen zu müssen.<br />
35
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Smartcard mit Master-Key<br />
• Wenn Master-Key bekannt wird, ist das gesamte System<br />
kompromittiert.<br />
• Physischer Schutz des Master-Key ist schwierig.<br />
• In <strong>der</strong> Praxis viel zu gefährlich<br />
36
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Smartcard mit Master und Session-Key<br />
• Schlüssel-Hierarchie soll Kompromittierung des Gesamtsystems<br />
verhin<strong>der</strong>n<br />
• Es existieren mehrere Master-Keys, mit denen <strong>der</strong> momentane<br />
Session-Key verschlüsselt ist.<br />
• Bei Kompromittierung eines o<strong>der</strong> weniger Master-Keys werden diese<br />
von <strong>der</strong> verteilung <strong>der</strong> verschlüsselten Session-Keys<br />
ausgeschlossen.<br />
37
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Design Options for Copy Protection<br />
• Protect pay-services from unauthorized access<br />
Content Provi<strong>der</strong><br />
Attacker Domain<br />
Key<br />
Key<br />
Content in LoFI<br />
Content Encryption Distribution Decryption<br />
Digital<br />
Analogue<br />
38
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Design Options for Copy Protection<br />
• Protect pay-services from unauthorized access<br />
Content Provi<strong>der</strong><br />
Attacker Domain<br />
Key<br />
Key<br />
Content in LoFI<br />
Content<br />
Encryption<br />
Distribution<br />
Decryption<br />
Hardware<br />
Make distributed signal difficult to use or copy<br />
• timing signals in transmitted signal<br />
• „copy resistant“ media<br />
Digital<br />
Analogue<br />
39
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Design Options for Copy Protection<br />
Content Provi<strong>der</strong><br />
Attacker Domain<br />
Content<br />
Transformation<br />
Distribution<br />
Transformation<br />
Hardware<br />
integrated<br />
output device<br />
digital HiQ signal never leaves the hardware<br />
Digital<br />
40
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Never! Too dangerous!<br />
Content Provi<strong>der</strong><br />
Attacker Domain<br />
Content<br />
Transformation<br />
Distribution<br />
Transformation<br />
Content<br />
HiQ and<br />
digital<br />
Software<br />
Attacker<br />
Personal Computer<br />
41
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Glie<strong>der</strong>ung<br />
• Einführung<br />
• Offline-Distribution<br />
• Fall 1.1: Ungeschützter Inhalt auf Datenträger<br />
• Fall 1.2: Inhalt auf Datenträger mit Markierungen versehen<br />
• Fall 1.3: Spezielles nicht-standardkonformes Speicherformat<br />
• Fall 2: Verschlüsselter Inhalt auf Datenträger<br />
• Online-Distribution über das Internet<br />
– Schutzziele<br />
– Zugangskontrolle<br />
– Rechtemanagement und Kopierschutz<br />
• Fall 1: Unverschlüsselter und unmarkierter Inhalt<br />
• Fall 2: Markierter Inhalt<br />
• Fall 3: Verschlüsselter und markierter Inhalt<br />
• Fall 4: Verschlüsselter Inhalt<br />
• Fazit<br />
42
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Fall 1: Unverschlüsselter und unmarkierter Inhalt<br />
• Kein Schutz:<br />
– technisch gesehen beliebig kopier- und nutzbar<br />
• Naiver Mechanismus<br />
– Filter zur Zugriffsbeschränkung<br />
• auf illegale Inhalte<br />
• zur territorialen Zugriffsbeschränkung<br />
43
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Bypassing Rights Protection System (RPS)<br />
• Filter mechanism<br />
Client<br />
Additional<br />
encryption<br />
Gateway<br />
Provi<strong>der</strong> 1<br />
Access<br />
blocked by<br />
gateway<br />
Proxy<br />
Server<br />
illegal<br />
content<br />
Provi<strong>der</strong> 2<br />
44
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Fall 2: Markierter Inhalt<br />
1. Kennzeichnung des Urhebers:<br />
– Verhin<strong>der</strong>t, dass Inhalte unbemerkt als die eigenen ausgegeben<br />
werden können.<br />
– Bzgl. Vergütungsmodellen von untergeordneter Bedeutung.<br />
2. Kennzeichnung des Käufers:<br />
– Verhin<strong>der</strong>t, dass Inhalte unbemerkt weitergegeben werden<br />
können.<br />
• Schutzidee:<br />
– Einbringen eines schwer entfernbaren "Watermarks" in den<br />
Inhalt<br />
– Für 2.: Setzt individuelle Kopien des Inhalts voraus<br />
45
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Watermarking<br />
Content Provi<strong>der</strong><br />
Attacker Domain<br />
Content<br />
<strong>DRM</strong><br />
signal<br />
f<br />
Distribution<br />
Detector<br />
Software<br />
Content<br />
HiQ,<br />
digital and<br />
with <strong>DRM</strong><br />
signal<br />
• Watermarking:<br />
– Goal: Protection of authorship<br />
– Not: Protection against illegal copying<br />
– Possible: Detection of copies<br />
Digital<br />
46
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Watermarking<br />
Key<br />
Distribution<br />
Original<br />
Embedding<br />
Copyright (C) 1998<br />
Document-ID: #A53-229D789<br />
Author: J.Fitzgerald<br />
Title: White Christmas<br />
Attacker<br />
47
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Watermarking<br />
• Digital-Analog-Wandlung<br />
• Analog-Digital-Wandlung<br />
• Re-Sampling<br />
• Re-Quantisierung<br />
• Kompression<br />
• Dithering<br />
• Rotation<br />
• Translation<br />
• Cropping<br />
• Scaling<br />
Angreifer<br />
• Collution Attacks<br />
Copyright (C) 1998<br />
Document-ID: #A53-229D789<br />
Author: J.Fitzgerald<br />
Title: White Christmas<br />
48
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Security of watermarking systems<br />
• Theory<br />
– robustness<br />
– non-interference<br />
– detectability<br />
• Praxis: (attacks by M. Kuhn, F. Petitcolas, 1997)<br />
– StirMark<br />
• Software<br />
• removes watermarks<br />
• watermark is no longer detectable<br />
• http://www.cl.cam.ac.uk/~fapp2/watermarking/stirmark/<br />
– Mosaic Attack<br />
• divides web images into a mosaic of tabular cells<br />
• browser reconstructs the view of the image<br />
49
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Fall 3: Verschlüsselter und markierter Inhalt<br />
• Ebenfalls Kennzeichnung des Käufers<br />
– Fingerprinting<br />
• Schutzidee:<br />
– Schlüssel wird gekennzeichnet<br />
– Ermöglicht Verfolgung <strong>der</strong> Schlüsselweitergabe<br />
– Individuelle Schlüssel, aber keine individuellen Inhalte<br />
– Broadcast Encryption, sehr aufwendig<br />
52
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Broadcast encryption<br />
Attacker Domain<br />
Master<br />
encryption<br />
key<br />
crypt<br />
• Nur sicher, wenn verschlüsseltes und<br />
unverschlüsseltes Signal den Fingerprint<br />
tragen<br />
k1<br />
decrypt<br />
Client 1<br />
k2<br />
decrypt<br />
Client 2<br />
individual<br />
decryption<br />
keys<br />
53<br />
k3<br />
decrypt<br />
Client 3<br />
.
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
filter<br />
> LoFi Broadcast, HiFi Encryption<br />
broadcast<br />
∆: delta<br />
key 1 crypt<br />
Client 1<br />
key 2 crypt<br />
Client 2<br />
key 3 crypt<br />
Client 3<br />
.<br />
• Divide stream into quality layers<br />
– Everybody gets the low quality layer<br />
– Paying customers get encrypted layers<br />
• MP3:<br />
– division of mp3 stream into quality layers<br />
• costs are linear in the number of users<br />
.<br />
54
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Fall 4: Verschlüsselter Inhalt<br />
• Vorbemerkung:<br />
– Das Folgende gilt auch für Fall 3.<br />
• Schutzziel:<br />
– Es muss sichergestellt werden, dass <strong>der</strong> Inhalt nur in <strong>der</strong><br />
vorgesehenen Weise genutzt wird.<br />
• Nutzungsarten: Beispiele:<br />
– X-mal nutzen (anschauen, anhören, ...) mit X>=1<br />
– Y-mal kopieren (z.B. auf CD) mit Y>=0<br />
– nur in Territorium Z nutzbar<br />
– nur bis zum Zeitpunkt T nutzbar<br />
• Realisierung<br />
– <strong>DRM</strong>-Systeme<br />
55
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
<strong>DRM</strong>-Systeme heute<br />
• Realisierungsansatz:<br />
– Inhalt wird um Meta-Daten ergänzt<br />
– Meta-Daten tragen Informationen über die erlaubten<br />
Nutzungsarten<br />
– "Offizielle" Abspielsoftware liest Meta-Daten und gibt Inhalte für<br />
erlaubte Nutzungsarten frei<br />
• Problem:<br />
– Geräte, auf denen Inhalte heute typischerweise genutzt werden:<br />
• frei programmierbarer Universal-PC<br />
• umprogrammierbare Set-Top-Box<br />
56
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Frei programmierbarer Universal-PC<br />
• Angriff:<br />
– Anstelle <strong>der</strong> "offiziellen" Nutzungssoftware wird fremde Software<br />
genutzt, die die Nutzungsmöglichkeiten nicht einschränkt.<br />
– Das ist nicht verhin<strong>der</strong>bar!<br />
• Vorgehen aus Angreifersicht:<br />
– Reverse Engineering des offiziellen Programms.<br />
• Beispiele:<br />
– RealPlayer-Modifikation mit Abspeicherfunktion<br />
– <strong>DRM</strong> von Microsoft<br />
– E-Book-Software von Adobe<br />
– Abonnenten-TV<br />
57
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Angriffe im Bereich Pay-TV<br />
Originale Karte<br />
Reverse Engineering<br />
Programmieren eines Emulators<br />
Ausführbare<br />
PC-Software<br />
Laden auf<br />
programmierbare<br />
Karte<br />
Modifizierte<br />
originale<br />
Karte (MOSC)<br />
Nachbau <strong>der</strong><br />
Karte (DPSC)<br />
z.B. Multidec<br />
+Soft-CI-DLL<br />
58
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Modified Original Smart Cards (MOSC) im Pay-TV<br />
• Ziel<br />
– entwe<strong>der</strong> Karten gekündigter Abonnements reaktivieren<br />
– o<strong>der</strong> Karten mit eingeschränkter Nutzungsmöglichkeit erweitern<br />
• Vorgehen<br />
– Verän<strong>der</strong>n <strong>der</strong> Inhalte <strong>der</strong> Smartcards<br />
• Smartcard<br />
– 3 Byte lange Seriennummer (individuell)<br />
– 8 Byte langer Master-Key (für eine Gruppe von Karten gleich)<br />
• wird bei Initialisierung auf Karte geladen<br />
• Funktionen<br />
• Angriffswerkzeuge<br />
– Authentisierung von Steuernachrichten<br />
– Entschlüsselung von Programmschlüsseln<br />
– Smartcard-Schreiber, PC, Angriffsprogramm (z.B. CardWizard)<br />
59
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Pay-TV: Funktionsprinzip<br />
• Karten empfangen Steuernachrichten<br />
– Electronic Control Messages (ECM)<br />
– während des laufenden Programms gesendet<br />
• Funktion<br />
– dienen <strong>der</strong><br />
• Aktivierung, Deaktivierung, Funktionserweiterung und<br />
Aktualisierung<br />
<strong>der</strong> Nutzungsmöglichkeiten im laufenden Betrieb<br />
• Eigenschaften<br />
– teilnehmerindividuelle ECMs sind möglich, z.B.<br />
• für Pay-Per-View-Angebote,<br />
• Aktualisierung <strong>der</strong> auf <strong>der</strong> Karte gespeicherten Schlüssel<br />
– jede ECM besitzt 5 Byte langen Message Authentication Code<br />
• Geheimnis: Master-Key<br />
60
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Design-Fehler<br />
• Freischalten <strong>der</strong> Karte<br />
– 8 Byte langer Master-Key wird unverschlüsselt zur Karte<br />
gesendet<br />
– kann mitprotokolliert werden<br />
• Ergebnis<br />
– Nahezu alle ECMs können entschlüsselt werden<br />
• Angreifer hören ständig ECM-Strom mit und speichern z.B.<br />
Schlüsselwechsel-Befehle<br />
• Im Internet kursieren Listen von Master-Keys.<br />
– Nachbau bzw. Emulation einer Karte möglich<br />
61
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Design-Fehler<br />
• Authentisierungsprotokoll (1)<br />
– Angreifer sendet ECM mit gefälschtem MAC an Karte<br />
– Karte meldet Authentisierungsfehler zurück und 4 Byte des<br />
korrekten MAC<br />
– Angreifer findet fehlendes Byte über Durchprobieren <strong>der</strong><br />
verbleibenden 8 Bit<br />
– betrifft nur erste Kartengenerationen<br />
• Authentisierungsprotokoll (2)<br />
– Timing Attack auf Smartcard<br />
– Rechenzeit unterschied sich sich, wenn ein korrektes o<strong>der</strong><br />
falsches Byte des MAC an Karte geschickt wird<br />
– Gesamtaufwand 5*2^8=1280 Operationen<br />
• Ergebnis<br />
– Es kann eine gültige ECM beliebigen Inhalts an die Karte<br />
gesendet werden (auch ohne Kenntnis des Master-Keys).<br />
62
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Ablauf des Angriffs<br />
• Auf PC:<br />
– Gültige ECM (z.B. Nutzungserweiterung) erzeugen und an Karte<br />
schicken<br />
• Set-Top-Box/PC<br />
– Karte in modifizierter Set-Top-Box/PC mit CAM (Common Access<br />
Module) nutzen<br />
– Probleme:<br />
1. vom Sen<strong>der</strong> gesendete ECM würden MOSC wie<strong>der</strong><br />
deaktivieren<br />
– Einsatz eines Blockers: Modifikation <strong>der</strong> Player-Software<br />
o<strong>der</strong> als Hardware-Baustein (z.B. Card-Doubler), um<br />
Strom an ECM zu analysieren und "sperrende" ECM vor<br />
Karte zu blocken<br />
2. MOSC muss ECM zum Schlüsselwechsel erhalten<br />
– eigene (o<strong>der</strong> fremde) Schlüsselwechsel-Befehle vom<br />
Blocker aufzeichnen lassen, mit eigenem (o<strong>der</strong><br />
fremdem) Master-Key entschlüsseln<br />
– auf PC gültige ECM zum Schlüsselwechsel erzeugen<br />
63
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Modified Original Smart Cards (MOSC)<br />
64
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Das <strong>DRM</strong>-Problem<br />
• Einem Kunden K einen Inhalt I in einer bestimmten Weise<br />
zugänglich machen, ihm aber daran hin<strong>der</strong>n, alles damit tun zu<br />
können.<br />
Identifikation<br />
Inhalt I<br />
Geschützter Bereich von A<br />
Verfügungsbereich von K<br />
Dienstanbieter A<br />
Dienstnutzer K<br />
65
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Frei programmierbarer Universal-PC<br />
• Ausführungs-Schichtenstruktur<br />
– Objekte können vor den darunter liegenden Schichten nicht<br />
effizient geschützt werden.<br />
• Folge:<br />
– Auf frei programmieren PCs werden Multimedia-Objekte nie<br />
wirklich schützbar sein.<br />
3 4 2 <br />
Schicht 1<br />
A-SW <br />
<br />
A-SW …<br />
Sy-SW<br />
HW<br />
A-SW <br />
Multimedia-Objekt <br />
A-SW Anwendungssoftware <br />
Sy-SW Systemsoftware <br />
HW Hardware <br />
66
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
[Nicht] Frei programmierbarer Universal-PC<br />
• Abwehr:<br />
– spezielle Hardware (Tamper Proof Module, TPM), die im PC<br />
eingebaut ist<br />
– schützt vor Ausführung nicht autorisierter Programme<br />
• Folge:<br />
– Es können nur noch offizielle Programme mit einem geschützten<br />
Inhalt verwendet werden.<br />
3 4 2 <br />
Schicht 1<br />
A-SW <br />
<br />
A-SW …<br />
Sy-SW<br />
HW<br />
A-SW <br />
TPM!<br />
Multimedia-Objekt <br />
A-SW Anwendungssoftware <br />
Sy-SW Systemsoftware <br />
HW Hardware <br />
67
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
[Nicht] Frei programmierbarer Universal-PC<br />
• Abwehr:<br />
– spezielle Hardware (Tamper Proof Module, TPM), die im PC<br />
eingebaut ist<br />
– schützt vor Ausführung nicht autorisierter Programme<br />
• Folge:<br />
– Es können nur noch offizielle Programme mit einem geschützten<br />
Inhalt verwendet werden.<br />
• Beachte:<br />
– Autorisierung muss bis auf Hardware-Treiber-Ebene erfolgen!<br />
• Grundproblem:<br />
– Selbst Hardwaremodul bietet nicht ewig Sicherheit.<br />
• Hoffnung:<br />
– Zeitraum, über den das Geheimnis geschützt bleibt, ist länger<br />
als Schutzbedarf des Inhalts<br />
68
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Nicht frei programmierbarer Universal-PC<br />
• Zu beachten:<br />
1. Entwe<strong>der</strong>: Inhalte werden in Hardwaremodul entschlüsselt<br />
2. O<strong>der</strong>: Server darf unverschlüsselte Inhalte erst nach<br />
Autorisierung durch das Hardwaremodul ausgeben.<br />
– Bei 2. muss Content-Server die Authentizität des<br />
Hardwaremoduls überprüfen<br />
– We<strong>der</strong> 1. noch 2. momentan in <strong>der</strong> Spezifikation des<br />
Hardwaremoduls <strong>der</strong> TCG (früher TCPA) vorgesehen.<br />
• Datenschutzsicht<br />
– Funktionen zur Identitätsprüfung durch Content-Server sind<br />
wegen <strong>der</strong> Erstellungsmöglichkeit von Nutzungsprofilen nicht zu<br />
empfehlen.<br />
– siehe z.B. Diskussionen bzgl. Prozessor-IDs auf Intel-Chips<br />
69
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Glie<strong>der</strong>ung<br />
• Einführung<br />
• Offline-Distribution<br />
• Fall 1.1: Ungeschützter Inhalt auf Datenträger<br />
• Fall 1.2: Inhalt auf Datenträger mit Markierungen versehen<br />
• Fall 1.3: Spezielles nicht-standardkonformes Speicherformat<br />
• Fall 2: Verschlüsselter Inhalt auf Datenträger<br />
• Online-Distribution über das Internet<br />
– Schutzziele<br />
– Zugangskontrolle<br />
– Rechtemanagement und Kopierschutz<br />
• Fall 1: Unverschlüsselter und unmarkierter Inhalt<br />
• Fall 2: Markierter Inhalt<br />
• Fall 3: Verschlüsselter und markierter Inhalt<br />
• Fall 4: Verschlüsselter Inhalt<br />
• Fazit<br />
70
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Strength of existing systems<br />
• Very limited protection<br />
– Most systems<br />
• protect against hobbyists<br />
– <strong>DRM</strong> systems realized in software<br />
• no or nearly no protection against serious attacks<br />
– <strong>DRM</strong> systems realized in hardware<br />
• weak protection against serious attacks<br />
• In the best case:<br />
– Technical components of <strong>DRM</strong> systems consist of special adapted<br />
and well-known IT security functions<br />
• Worst case:<br />
– Content contains proprietary <strong>DRM</strong> signals or functions without<br />
any special protection<br />
71
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Basic security goals and corresponding technologies<br />
security goal<br />
technologies<br />
conditional<br />
access /<br />
authorized<br />
access<br />
copy<br />
prevention<br />
detection<br />
encryption<br />
tamper resistant<br />
hardware devices<br />
fingerprinting<br />
integrity<br />
protection<br />
protection of ownership<br />
watermarking<br />
72
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Secure <strong>DRM</strong> systems<br />
• Secure <strong>DRM</strong> systems connect a <strong>DRM</strong> signal with the content to<br />
protect in a way that the content signal is useless without the <strong>DRM</strong><br />
signal.<br />
• Options:<br />
– <strong>DRM</strong> signal is part of the content signal (e.g. in watermarking<br />
systems)<br />
– <strong>DRM</strong> signal is necessary to access/decrypt the encrypted content<br />
signal<br />
• Important point:<br />
– Detection of <strong>DRM</strong> signal cannot be bypassed<br />
– Hardware or software encapsulation<br />
• Software<br />
– not recommendable<br />
• Hardware<br />
– breaking is a matter of time and money<br />
73