28.12.2013 Aufrufe

DRM - Management der Informationssicherheit - Universität ...

DRM - Management der Informationssicherheit - Universität ...

DRM - Management der Informationssicherheit - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Digital Rights <strong>Management</strong> Systeme<br />

Hannes Fe<strong>der</strong>rath<br />

<strong>Universität</strong> Regensburg<br />

Lehrstuhl <strong>Management</strong> <strong>der</strong> <strong>Informationssicherheit</strong><br />

http://www-sec.uni-regensburg.de/<br />

1


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Glie<strong>der</strong>ung<br />

• Einführung<br />

• Offline-Distribution<br />

• Fall 1.1: Ungeschützter Inhalt auf Datenträger<br />

• Fall 1.2: Inhalt auf Datenträger mit Markierungen versehen<br />

• Fall 1.3: Spezielles nicht-standardkonformes Speicherformat<br />

• Fall 2: Verschlüsselter Inhalt auf Datenträger<br />

• Online-Distribution über das Internet<br />

– Schutzziele<br />

– Zugangskontrolle<br />

– Rechtemanagement und Kopierschutz<br />

• Fall 1: Unverschlüsselter und unmarkierter Inhalt<br />

• Fall 2: Markierter Inhalt<br />

• Fall 3: Verschlüsselter und markierter Inhalt<br />

• Fall 4: Verschlüsselter Inhalt<br />

• Fazit<br />

2


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

What is a <strong>DRM</strong> system?<br />

• Combination of<br />

– technical functions,<br />

– juristinction,<br />

– economical features<br />

• to provide secure distribution of digital content<br />

Digital Rights <strong>Management</strong><br />

Copy protection and<br />

conditional access<br />

New distribution<br />

opportunities & revenues<br />

Source:<br />

IBM 2002<br />

4


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Distribution<br />

content provi<strong>der</strong><br />

Peer-to-Peer-Systems, e.g. WinMX und NapMX,<br />

eMule, eDonkey 2000 Hybrid und Bot Lite,<br />

Overnet, KaZaA, KaZaA Lite, Grokster, Piolet,<br />

Blubster, Gnucleus, Shareaza, XNap, BuddyShare,<br />

BearShare, Morpheus, LimeWire, Audiogalaxy,<br />

Filetopia und Filenavigator.<br />

content provi<strong>der</strong><br />

user<br />

user<br />

user<br />

user<br />

user<br />

user<br />

user<br />

user<br />

user<br />

user<br />

user<br />

Both, Offline and Online<br />

common distribution<br />

super distribution<br />

5


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Rechte an einem Werk<br />

• Rollen<br />

– Urheber: Hersteller des Werkes<br />

– Nutzer: Veröffentlichung, öffentliche Aufführung, …<br />

(„Nutzungsrechtinhaber“)<br />

– Konsumenten: Erwerb eines Exemplar des Werkes<br />

• Urheberrecht entsteht automatisch mit Schaffung des Werkes<br />

– nicht übertragbar<br />

– Urheber bis zum Beweis des Gegenteils<br />

– Registrierung gesetzlich nicht gefor<strong>der</strong>t<br />

6


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Urheberrecht: Rechtliche Grundlagen<br />

• Nutzungsrechte<br />

– Vergabe durch den Urheber<br />

– Arten: einfache und ausschließliche<br />

– Beschränkung, Übertragung, Rückruf durch Urheber<br />

• Verwertungsrechte<br />

– Wie<strong>der</strong>gabe in körperlicher Form: Vervielfältigung, Verbreitung,<br />

Ausstellung<br />

– Wie<strong>der</strong>gabe in nichtkörperlicher Form: Vortrags-, Aufführungs-,<br />

Vorführungs-, Sen<strong>der</strong>echt, Recht <strong>der</strong> Wie<strong>der</strong>gabe durch Bildo<strong>der</strong><br />

Tonträger bzw. von Funksendungen<br />

7


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Urheberrecht: Rechtliche Grundlagen<br />

• Schranken des Urheberrechts<br />

– Vervielfältigung und Verbreitung von Werken (o<strong>der</strong> Teilen)<br />

zulässig für Ausbildungs- o<strong>der</strong> wissenschaftliche Zwecke<br />

– Nutzung von Werken zum privaten o<strong>der</strong> sonstigen eigenen<br />

Gebrauch<br />

• Interessenvertretung<br />

– Wahrnehmung <strong>der</strong> Verwertungsrechte im Auftrag des Urhebers<br />

– Abschluss von Verträgen<br />

– Vergabe von Nutzungsrechten<br />

8


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Realisierung<br />

• Vorgänge<br />

– Registrierung <strong>der</strong> Urheberschaft<br />

– Vergabe von Nutzungsrechten<br />

– Übertragung von Nutzungsrechten<br />

– Rückruf von Nutzungsrechten (Urheber)<br />

– Prüfen <strong>der</strong> Rechte<br />

– Nachweis <strong>der</strong> Urheberschaft bzw. <strong>der</strong> rechtmäßigen Nutzung<br />

• Fragestellung<br />

– Können die zur Wahrung des Urheberschutzes relevanten<br />

Vorgänge mittels <strong>DRM</strong>-Systemen umgesetzt werden?<br />

• Urheberrechte können nicht allein durch Technik geschützt werden<br />

– Ineinan<strong>der</strong>greifen von technischen, juristischen und<br />

ökonomischen Mechanismen<br />

9


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Protection of <strong>DRM</strong> systems?<br />

protection by<br />

technical<br />

measures<br />

content<br />

licensing<br />

technology<br />

licensing<br />

technical<br />

measures<br />

juristinctional<br />

mechanisms<br />

juristinctional<br />

mechanisms<br />

Source:<br />

Bechthold 2002<br />

10


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Glie<strong>der</strong>ung<br />

• Einführung<br />

• Offline-Distribution<br />

• Fall 1.1: Ungeschützter Inhalt auf Datenträger<br />

• Fall 1.2: Inhalt auf Datenträger mit Markierungen versehen<br />

• Fall 1.3: Spezielles nicht-standardkonformes Speicherformat<br />

• Fall 2: Verschlüsselter Inhalt auf Datenträger<br />

• Online-Distribution über das Internet<br />

– Schutzziele<br />

– Zugangskontrolle<br />

– Rechtemanagement und Kopierschutz<br />

• Fall 1: Unverschlüsselter und unmarkierter Inhalt<br />

• Fall 2: Markierter Inhalt<br />

• Fall 3: Verschlüsselter und markierter Inhalt<br />

• Fall 4: Verschlüsselter Inhalt<br />

• Fazit<br />

11


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

What is the scope of the attacker?<br />

• More general: What are the security demands?<br />

– confidentiality of content<br />

– integrity of content<br />

– availability of content<br />

• Confidentiality:<br />

– protection against piracy<br />

• copy one content<br />

• copy every content in a certain time frame<br />

• break the entire system (copy every message at every time)<br />

• Integrity:<br />

– authorized access to content<br />

– protection of ownership of content<br />

• Availability:<br />

– prevention of denial of service attacks<br />

12


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Adversary model<br />

• Security depends on the supposed strength of the attacker.<br />

• Resources<br />

– Money<br />

– Time<br />

– Knowledge<br />

• insi<strong>der</strong> or outsi<strong>der</strong><br />

– concerning organizational aspects<br />

(secrecy of master encryption keys)<br />

The existence of specialized tools shifts<br />

the “knowledge” to anybody<br />

– concerning design secrets<br />

(e.g. of protection functionality in hard- and software)<br />

• Who wants to attack a system?<br />

– Hobbyist (naïve attacker, no financial efforts)<br />

– Serious attacker (intelligent, probably no financial efforts)<br />

– Professional attacker (intelligent, financial motivation)<br />

13


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Fall 1.1: Ungeschützter Inhalt auf Datenträger<br />

• Inhalt beliebig kopierbar:<br />

– Einlesen, speichern, vervielfältigen<br />

Fall 1.2: Inhalt auf Datenträger mit Markierungen versehen<br />

• Idee:<br />

– CD-Hersteller und Softwarehersteller einigen sich darauf, dass<br />

nur Spieler ausgeliefert werden, die eine Kopie als solche<br />

kennzeichnen.<br />

– Einlesen einer Kopie ist nicht erlaubt — nur das Abspielen.<br />

• Hoffnung:<br />

– Kopie von Kopie kann nicht mehr angefertigt werden<br />

– Durchbrechen <strong>der</strong> Kopierkette<br />

• Aber: Wo ist <strong>der</strong> Unterschied zwischen "Einlesen" und "Abspielen"?<br />

14


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Fall 1.2: Inhalt auf Datenträger mit Markierungen versehen<br />

• Idee:<br />

– Man könnte eine gekennzeichnete Kopie zwar auslesen lassen,<br />

aber nicht wie<strong>der</strong> schreiben lassen.<br />

• Realisierung z.B. durch<br />

a) Brennerhersteller o<strong>der</strong><br />

b) SW-Hersteller (Brennersoftware)<br />

• Problem:<br />

– Nicht alle Brennerhersteller werden sich an Regeln halten.<br />

• Frage:<br />

– Wer stellt die Regel auf, wie werden Verstöße geahndet? Wie<br />

kommt man zu internationalen Regeln?<br />

• Wenn Clonen des Datenträgers möglich ist, wird einfach das<br />

Kopierschutzkennzeichen mitkopiert.<br />

15


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Serial Copy <strong>Management</strong> System<br />

digital audio player<br />

digital audio<br />

digital recor<strong>der</strong><br />

MD, CD-R (Audio), DAT<br />

Free: copy bit is<br />

zero<br />

Protected Original:<br />

copy bit set<br />

Copy: content with<br />

copy bit alternating<br />

010010101110101110101010011100110010<br />

010011101111101111101011011101110011<br />

010011101110101111101010011101110010<br />

16


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Serial Copy <strong>Management</strong> System<br />

digital audio player<br />

digital audio<br />

digital recor<strong>der</strong><br />

MD, CD-R (Audio), DAT<br />

Original 010011101111101111101011011101110011<br />

Copy 010011101110101111101010011101110010<br />

Reset copy bit to make copies<br />

Copy 010011101110<br />

010011101111<br />

Original<br />

!<br />

17


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Fall 1.2: Inhalt auf Datenträger mit Markierungen versehen<br />

• Spezielle Markierung:<br />

– Regionalcode bei DVD<br />

• Schutz wird durch Player (Hardware) realisiert<br />

• Soll Nutzung auf bestimmte Territorien beschränken<br />

• Problem auch hier:<br />

– Region-Code-freie Abspielgeräte<br />

• Selbst dann, wenn sich alle Brennerhersteller daran halten würden:<br />

– SW-Hersteller sind nicht kontrollierbar<br />

– Je<strong>der</strong> kann Programm schreiben, das die Kennzeichnung entfernt<br />

18


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Fall 1.3: Spez. nicht-standardkonformes Speicherformat<br />

• Nutzt unterschiedliche Spezifikation von CD-ROM und CDDA aus.<br />

– Kompatibilität ist eigentlich durch Standard garantiert.<br />

• Schutzidee 1:<br />

– Musik-CD wird vom CD-Hersteller in einem nicht Standardkonformen<br />

Format geschrieben<br />

– Einbringen von Fehlerstellen insb. in <strong>der</strong> Verzeichnisstruktur, die<br />

nur vom CD-ROM-Laufwerk gelesen wird<br />

• Problem:<br />

– Mo<strong>der</strong>nere Audio-Spieler nutzen die wegen <strong>der</strong><br />

Massenverbreitung billigeren CD-Laufwerke in ihren Playern.<br />

• Folge:<br />

– Nicht Standard-konforme CDs spielen nicht mehr.<br />

• Kopieren ist durch Clonen meist trotzdem möglich<br />

– Fehler werden einfach ebenfalls dupliziert<br />

19


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Fall 1.3: Spez. nicht-standardkonformes Speicherformat<br />

audio player<br />

OK<br />

Original<br />

computer<br />

Read Error,<br />

No copies,<br />

No playing<br />

20


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Fall 1.3: Spez. nicht-standardkonformes Speicherformat<br />

audio player<br />

OK<br />

Original<br />

computer<br />

CloneCD<br />

No Read playing, Error,<br />

but No copies, copy for<br />

audio No playing player<br />

Copy<br />

audio player<br />

OK!<br />

21


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Fall 1.3: Spez. nicht-standardkonformes Speicherformat<br />

• Schutzidee 2:<br />

– Original-CD enthält Daten, die zwar gelesen, aber bisher nicht<br />

geschrieben werden können (z.B. Spezielle Spuren)<br />

• Problem:<br />

– Irgendein Brennerhersteller wird früher o<strong>der</strong> später einen<br />

Brenner anbieten, <strong>der</strong> auch diese Daten schreiben kann.<br />

22


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Fall 2: Verschlüsselter Inhalt auf Datenträger<br />

• Vorbemerkung:<br />

– Das Folgende macht nur Sinn, wenn Clonen des Datenträgers<br />

nicht möglich ist.<br />

• Schutzmöglichkeiten am Beispiel DVD<br />

1. Schlüssel ist im Abspielgerät<br />

2. Personalcomputer entschlüsselt<br />

• Verfahren in <strong>der</strong> Analogwelt<br />

– Macrovision Kopierschutz<br />

• Idee<br />

– Inhalt lässt sich hochqualitativ auf Fernseher ausgeben,<br />

aber nicht analog aufzeichnen<br />

– Vorverstärker eines Videorekor<strong>der</strong>s erkennt Kopierschutzsignal<br />

• Problem<br />

– Kopierschutzsignal kann leicht aus Analogsignal "herausgefiltert"<br />

werden<br />

23


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Macrovision Kopierschutz<br />

DVD player<br />

analogue video signal<br />

contains "<strong>DRM</strong>" signal<br />

copy in bad<br />

quality only<br />

Macrovision<br />

video recor<strong>der</strong><br />

24


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Macrovision Kopierschutz<br />

DVD player<br />

analogue video signal<br />

contains "<strong>DRM</strong>" signal<br />

reconstruction<br />

copy in bad<br />

quality<br />

of "correct"<br />

only<br />

signal<br />

non-sensitive pre-amp<br />

Macrovision<br />

video recor<strong>der</strong><br />

sensitive pre-amp<br />

25


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Fall 2: Verschlüsselter Inhalt auf Datenträger<br />

• Personalcomputer:<br />

– muss gewährleisten,<br />

• dass unverschlüsselte digitale Daten nur an autorisierte<br />

Abspielprogramme weitergegeben werden und<br />

• nicht unverschlüsselt abgespeichert werden dürfen<br />

– praktisch mit heutigen PC-Architekturen nicht machbar<br />

• Angriff auf digitale Daten:<br />

– Wer den Schlüssel aus einem Gerät (illegal) auslesen kann, kann<br />

jeden Inhalt entschlüsseln.<br />

• Angriffstool bei verschlüsselten DVDs: DeCSS<br />

• Brute-Force-Angriff auf Medienschlüssel<br />

26


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Fall 2: Verschlüsselter Inhalt auf Datenträger<br />

• Ansätze für die Zukunft:<br />

– Player:<br />

– PC:<br />

• Völlig neue Spielergeneration als Voraussetzung für "neue"<br />

Datenträger<br />

• Spezielle Hardware, die im PC eingebaut ist, schützt vor<br />

Ausführung nicht autorisierter Programme.<br />

(siehe später)<br />

27


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Zusammenfassung Offline-Distribution<br />

• Stärke <strong>der</strong> existierenden Verfahren<br />

– erschweren das Kopieren,<br />

– können es aber nicht verhin<strong>der</strong>n<br />

• Es ist kein System in Sicht, das Kopieren wirklich verhin<strong>der</strong>t.<br />

• Folge:<br />

– technisch nicht befriedigend kontrollierbar, wer in welchem<br />

Umfang urheberrechtlich geschützte Inhalte kopiert<br />

28


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Glie<strong>der</strong>ung<br />

• Einführung<br />

• Offline-Distribution<br />

• Fall 1.1: Ungeschützter Inhalt auf Datenträger<br />

• Fall 1.2: Inhalt auf Datenträger mit Markierungen versehen<br />

• Fall 1.3: Spezielles nicht-standardkonformes Speicherformat<br />

• Fall 2: Verschlüsselter Inhalt auf Datenträger<br />

• Online-Distribution über das Internet<br />

– Schutzziele<br />

– Zugangskontrolle<br />

– Rechtemanagement und Kopierschutz<br />

• Fall 1: Unverschlüsselter und unmarkierter Inhalt<br />

• Fall 2: Markierter Inhalt<br />

• Fall 3: Verschlüsselter und markierter Inhalt<br />

• Fall 4: Verschlüsselter Inhalt<br />

• Fazit<br />

29


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

30


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Schutzziele bei <strong>der</strong> Online-Distribution<br />

• Schutzziel<br />

– Inhalte sollen nur von Berechtigten (die für den Inhalt bezahlt<br />

haben), genutzt werden können<br />

• Mechanismus<br />

– Zugangskontrolle<br />

• Schutzziel<br />

– Inhalte sollen nur in <strong>der</strong> vereinbarten Weise genutzt werden<br />

können<br />

• Mechanismus<br />

– <strong>DRM</strong>-Systeme<br />

31


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Zugangskontrolle<br />

• IT-System erfragt die Identitäten seiner Kommunikationspartner<br />

• Zweck<br />

– Nur mit berechtigten Partnern weiter kommunizieren<br />

– Verhin<strong>der</strong>t unbefugte Inanspruchnahme von Betriebsmitteln<br />

Identifikation<br />

Inhalt<br />

Dienstanbieter<br />

Dienstnutzer<br />

32


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Identifikation von IT-Systemen durch IT-Systeme<br />

• Wenn ein persönliches Gerät<br />

(Smartcard) eindeutig einem<br />

Berechtigten zugeordnet ist, kann<br />

dieses die Authentifizierung<br />

gegenüber dem IT-System<br />

übernehmen.<br />

?<br />

Zusammenspiel:<br />

PIN<br />

Kryptographie<br />

33


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Passwort<br />

• Identifizierung durch Wissen<br />

• Unberechtigte Weitergabe des Passworts (Mehrfachnutzung) kann<br />

nicht verhin<strong>der</strong>t werden<br />

• Einmalpasswort in Kombination mit Besitz: SecurID<br />

• geeignet für Punkt-zu-Punkt-Kommunikation<br />

– nicht geeignet bei <strong>der</strong> Distribution<br />

SecurID<br />

Bild:<br />

http://www.rsasecurity.com<br />

34


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Challenge-Response-Authentikation<br />

• Gebräuchlich im Mobilfunk<br />

• geeignet für Punkt-zu-Punkt-Kommunikation<br />

– nicht geeignet bei <strong>der</strong> Distribution<br />

• Es wird überprüft, ob <strong>der</strong> Dienstnutzer ein Geheimnis kennt, ohne<br />

dieses Geheimnis übertragen zu müssen.<br />

35


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Smartcard mit Master-Key<br />

• Wenn Master-Key bekannt wird, ist das gesamte System<br />

kompromittiert.<br />

• Physischer Schutz des Master-Key ist schwierig.<br />

• In <strong>der</strong> Praxis viel zu gefährlich<br />

36


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Smartcard mit Master und Session-Key<br />

• Schlüssel-Hierarchie soll Kompromittierung des Gesamtsystems<br />

verhin<strong>der</strong>n<br />

• Es existieren mehrere Master-Keys, mit denen <strong>der</strong> momentane<br />

Session-Key verschlüsselt ist.<br />

• Bei Kompromittierung eines o<strong>der</strong> weniger Master-Keys werden diese<br />

von <strong>der</strong> verteilung <strong>der</strong> verschlüsselten Session-Keys<br />

ausgeschlossen.<br />

37


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Design Options for Copy Protection<br />

• Protect pay-services from unauthorized access<br />

Content Provi<strong>der</strong><br />

Attacker Domain<br />

Key<br />

Key<br />

Content in LoFI<br />

Content Encryption Distribution Decryption<br />

Digital<br />

Analogue<br />

38


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Design Options for Copy Protection<br />

• Protect pay-services from unauthorized access<br />

Content Provi<strong>der</strong><br />

Attacker Domain<br />

Key<br />

Key<br />

Content in LoFI<br />

Content<br />

Encryption<br />

Distribution<br />

Decryption<br />

Hardware<br />

Make distributed signal difficult to use or copy<br />

• timing signals in transmitted signal<br />

• „copy resistant“ media<br />

Digital<br />

Analogue<br />

39


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Design Options for Copy Protection<br />

Content Provi<strong>der</strong><br />

Attacker Domain<br />

Content<br />

Transformation<br />

Distribution<br />

Transformation<br />

Hardware<br />

integrated<br />

output device<br />

digital HiQ signal never leaves the hardware<br />

Digital<br />

40


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Never! Too dangerous!<br />

Content Provi<strong>der</strong><br />

Attacker Domain<br />

Content<br />

Transformation<br />

Distribution<br />

Transformation<br />

Content<br />

HiQ and<br />

digital<br />

Software<br />

Attacker<br />

Personal Computer<br />

41


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Glie<strong>der</strong>ung<br />

• Einführung<br />

• Offline-Distribution<br />

• Fall 1.1: Ungeschützter Inhalt auf Datenträger<br />

• Fall 1.2: Inhalt auf Datenträger mit Markierungen versehen<br />

• Fall 1.3: Spezielles nicht-standardkonformes Speicherformat<br />

• Fall 2: Verschlüsselter Inhalt auf Datenträger<br />

• Online-Distribution über das Internet<br />

– Schutzziele<br />

– Zugangskontrolle<br />

– Rechtemanagement und Kopierschutz<br />

• Fall 1: Unverschlüsselter und unmarkierter Inhalt<br />

• Fall 2: Markierter Inhalt<br />

• Fall 3: Verschlüsselter und markierter Inhalt<br />

• Fall 4: Verschlüsselter Inhalt<br />

• Fazit<br />

42


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Fall 1: Unverschlüsselter und unmarkierter Inhalt<br />

• Kein Schutz:<br />

– technisch gesehen beliebig kopier- und nutzbar<br />

• Naiver Mechanismus<br />

– Filter zur Zugriffsbeschränkung<br />

• auf illegale Inhalte<br />

• zur territorialen Zugriffsbeschränkung<br />

43


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Bypassing Rights Protection System (RPS)<br />

• Filter mechanism<br />

Client<br />

Additional<br />

encryption<br />

Gateway<br />

Provi<strong>der</strong> 1<br />

Access<br />

blocked by<br />

gateway<br />

Proxy<br />

Server<br />

illegal<br />

content<br />

Provi<strong>der</strong> 2<br />

44


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Fall 2: Markierter Inhalt<br />

1. Kennzeichnung des Urhebers:<br />

– Verhin<strong>der</strong>t, dass Inhalte unbemerkt als die eigenen ausgegeben<br />

werden können.<br />

– Bzgl. Vergütungsmodellen von untergeordneter Bedeutung.<br />

2. Kennzeichnung des Käufers:<br />

– Verhin<strong>der</strong>t, dass Inhalte unbemerkt weitergegeben werden<br />

können.<br />

• Schutzidee:<br />

– Einbringen eines schwer entfernbaren "Watermarks" in den<br />

Inhalt<br />

– Für 2.: Setzt individuelle Kopien des Inhalts voraus<br />

45


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Watermarking<br />

Content Provi<strong>der</strong><br />

Attacker Domain<br />

Content<br />

<strong>DRM</strong><br />

signal<br />

f<br />

Distribution<br />

Detector<br />

Software<br />

Content<br />

HiQ,<br />

digital and<br />

with <strong>DRM</strong><br />

signal<br />

• Watermarking:<br />

– Goal: Protection of authorship<br />

– Not: Protection against illegal copying<br />

– Possible: Detection of copies<br />

Digital<br />

46


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Watermarking<br />

Key<br />

Distribution<br />

Original<br />

Embedding<br />

Copyright (C) 1998<br />

Document-ID: #A53-229D789<br />

Author: J.Fitzgerald<br />

Title: White Christmas<br />

Attacker<br />

47


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Watermarking<br />

• Digital-Analog-Wandlung<br />

• Analog-Digital-Wandlung<br />

• Re-Sampling<br />

• Re-Quantisierung<br />

• Kompression<br />

• Dithering<br />

• Rotation<br />

• Translation<br />

• Cropping<br />

• Scaling<br />

Angreifer<br />

• Collution Attacks<br />

Copyright (C) 1998<br />

Document-ID: #A53-229D789<br />

Author: J.Fitzgerald<br />

Title: White Christmas<br />

48


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Security of watermarking systems<br />

• Theory<br />

– robustness<br />

– non-interference<br />

– detectability<br />

• Praxis: (attacks by M. Kuhn, F. Petitcolas, 1997)<br />

– StirMark<br />

• Software<br />

• removes watermarks<br />

• watermark is no longer detectable<br />

• http://www.cl.cam.ac.uk/~fapp2/watermarking/stirmark/<br />

– Mosaic Attack<br />

• divides web images into a mosaic of tabular cells<br />

• browser reconstructs the view of the image<br />

49


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Fall 3: Verschlüsselter und markierter Inhalt<br />

• Ebenfalls Kennzeichnung des Käufers<br />

– Fingerprinting<br />

• Schutzidee:<br />

– Schlüssel wird gekennzeichnet<br />

– Ermöglicht Verfolgung <strong>der</strong> Schlüsselweitergabe<br />

– Individuelle Schlüssel, aber keine individuellen Inhalte<br />

– Broadcast Encryption, sehr aufwendig<br />

52


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Broadcast encryption<br />

Attacker Domain<br />

Master<br />

encryption<br />

key<br />

crypt<br />

• Nur sicher, wenn verschlüsseltes und<br />

unverschlüsseltes Signal den Fingerprint<br />

tragen<br />

k1<br />

decrypt<br />

Client 1<br />

k2<br />

decrypt<br />

Client 2<br />

individual<br />

decryption<br />

keys<br />

53<br />

k3<br />

decrypt<br />

Client 3<br />

.


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

filter<br />

> LoFi Broadcast, HiFi Encryption<br />

broadcast<br />

∆: delta<br />

key 1 crypt<br />

Client 1<br />

key 2 crypt<br />

Client 2<br />

key 3 crypt<br />

Client 3<br />

.<br />

• Divide stream into quality layers<br />

– Everybody gets the low quality layer<br />

– Paying customers get encrypted layers<br />

• MP3:<br />

– division of mp3 stream into quality layers<br />

• costs are linear in the number of users<br />

.<br />

54


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Fall 4: Verschlüsselter Inhalt<br />

• Vorbemerkung:<br />

– Das Folgende gilt auch für Fall 3.<br />

• Schutzziel:<br />

– Es muss sichergestellt werden, dass <strong>der</strong> Inhalt nur in <strong>der</strong><br />

vorgesehenen Weise genutzt wird.<br />

• Nutzungsarten: Beispiele:<br />

– X-mal nutzen (anschauen, anhören, ...) mit X>=1<br />

– Y-mal kopieren (z.B. auf CD) mit Y>=0<br />

– nur in Territorium Z nutzbar<br />

– nur bis zum Zeitpunkt T nutzbar<br />

• Realisierung<br />

– <strong>DRM</strong>-Systeme<br />

55


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

<strong>DRM</strong>-Systeme heute<br />

• Realisierungsansatz:<br />

– Inhalt wird um Meta-Daten ergänzt<br />

– Meta-Daten tragen Informationen über die erlaubten<br />

Nutzungsarten<br />

– "Offizielle" Abspielsoftware liest Meta-Daten und gibt Inhalte für<br />

erlaubte Nutzungsarten frei<br />

• Problem:<br />

– Geräte, auf denen Inhalte heute typischerweise genutzt werden:<br />

• frei programmierbarer Universal-PC<br />

• umprogrammierbare Set-Top-Box<br />

56


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Frei programmierbarer Universal-PC<br />

• Angriff:<br />

– Anstelle <strong>der</strong> "offiziellen" Nutzungssoftware wird fremde Software<br />

genutzt, die die Nutzungsmöglichkeiten nicht einschränkt.<br />

– Das ist nicht verhin<strong>der</strong>bar!<br />

• Vorgehen aus Angreifersicht:<br />

– Reverse Engineering des offiziellen Programms.<br />

• Beispiele:<br />

– RealPlayer-Modifikation mit Abspeicherfunktion<br />

– <strong>DRM</strong> von Microsoft<br />

– E-Book-Software von Adobe<br />

– Abonnenten-TV<br />

57


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Angriffe im Bereich Pay-TV<br />

Originale Karte<br />

Reverse Engineering<br />

Programmieren eines Emulators<br />

Ausführbare<br />

PC-Software<br />

Laden auf<br />

programmierbare<br />

Karte<br />

Modifizierte<br />

originale<br />

Karte (MOSC)<br />

Nachbau <strong>der</strong><br />

Karte (DPSC)<br />

z.B. Multidec<br />

+Soft-CI-DLL<br />

58


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Modified Original Smart Cards (MOSC) im Pay-TV<br />

• Ziel<br />

– entwe<strong>der</strong> Karten gekündigter Abonnements reaktivieren<br />

– o<strong>der</strong> Karten mit eingeschränkter Nutzungsmöglichkeit erweitern<br />

• Vorgehen<br />

– Verän<strong>der</strong>n <strong>der</strong> Inhalte <strong>der</strong> Smartcards<br />

• Smartcard<br />

– 3 Byte lange Seriennummer (individuell)<br />

– 8 Byte langer Master-Key (für eine Gruppe von Karten gleich)<br />

• wird bei Initialisierung auf Karte geladen<br />

• Funktionen<br />

• Angriffswerkzeuge<br />

– Authentisierung von Steuernachrichten<br />

– Entschlüsselung von Programmschlüsseln<br />

– Smartcard-Schreiber, PC, Angriffsprogramm (z.B. CardWizard)<br />

59


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Pay-TV: Funktionsprinzip<br />

• Karten empfangen Steuernachrichten<br />

– Electronic Control Messages (ECM)<br />

– während des laufenden Programms gesendet<br />

• Funktion<br />

– dienen <strong>der</strong><br />

• Aktivierung, Deaktivierung, Funktionserweiterung und<br />

Aktualisierung<br />

<strong>der</strong> Nutzungsmöglichkeiten im laufenden Betrieb<br />

• Eigenschaften<br />

– teilnehmerindividuelle ECMs sind möglich, z.B.<br />

• für Pay-Per-View-Angebote,<br />

• Aktualisierung <strong>der</strong> auf <strong>der</strong> Karte gespeicherten Schlüssel<br />

– jede ECM besitzt 5 Byte langen Message Authentication Code<br />

• Geheimnis: Master-Key<br />

60


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Design-Fehler<br />

• Freischalten <strong>der</strong> Karte<br />

– 8 Byte langer Master-Key wird unverschlüsselt zur Karte<br />

gesendet<br />

– kann mitprotokolliert werden<br />

• Ergebnis<br />

– Nahezu alle ECMs können entschlüsselt werden<br />

• Angreifer hören ständig ECM-Strom mit und speichern z.B.<br />

Schlüsselwechsel-Befehle<br />

• Im Internet kursieren Listen von Master-Keys.<br />

– Nachbau bzw. Emulation einer Karte möglich<br />

61


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Design-Fehler<br />

• Authentisierungsprotokoll (1)<br />

– Angreifer sendet ECM mit gefälschtem MAC an Karte<br />

– Karte meldet Authentisierungsfehler zurück und 4 Byte des<br />

korrekten MAC<br />

– Angreifer findet fehlendes Byte über Durchprobieren <strong>der</strong><br />

verbleibenden 8 Bit<br />

– betrifft nur erste Kartengenerationen<br />

• Authentisierungsprotokoll (2)<br />

– Timing Attack auf Smartcard<br />

– Rechenzeit unterschied sich sich, wenn ein korrektes o<strong>der</strong><br />

falsches Byte des MAC an Karte geschickt wird<br />

– Gesamtaufwand 5*2^8=1280 Operationen<br />

• Ergebnis<br />

– Es kann eine gültige ECM beliebigen Inhalts an die Karte<br />

gesendet werden (auch ohne Kenntnis des Master-Keys).<br />

62


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Ablauf des Angriffs<br />

• Auf PC:<br />

– Gültige ECM (z.B. Nutzungserweiterung) erzeugen und an Karte<br />

schicken<br />

• Set-Top-Box/PC<br />

– Karte in modifizierter Set-Top-Box/PC mit CAM (Common Access<br />

Module) nutzen<br />

– Probleme:<br />

1. vom Sen<strong>der</strong> gesendete ECM würden MOSC wie<strong>der</strong><br />

deaktivieren<br />

– Einsatz eines Blockers: Modifikation <strong>der</strong> Player-Software<br />

o<strong>der</strong> als Hardware-Baustein (z.B. Card-Doubler), um<br />

Strom an ECM zu analysieren und "sperrende" ECM vor<br />

Karte zu blocken<br />

2. MOSC muss ECM zum Schlüsselwechsel erhalten<br />

– eigene (o<strong>der</strong> fremde) Schlüsselwechsel-Befehle vom<br />

Blocker aufzeichnen lassen, mit eigenem (o<strong>der</strong><br />

fremdem) Master-Key entschlüsseln<br />

– auf PC gültige ECM zum Schlüsselwechsel erzeugen<br />

63


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Modified Original Smart Cards (MOSC)<br />

64


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Das <strong>DRM</strong>-Problem<br />

• Einem Kunden K einen Inhalt I in einer bestimmten Weise<br />

zugänglich machen, ihm aber daran hin<strong>der</strong>n, alles damit tun zu<br />

können.<br />

Identifikation<br />

Inhalt I<br />

Geschützter Bereich von A<br />

Verfügungsbereich von K<br />

Dienstanbieter A<br />

Dienstnutzer K<br />

65


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Frei programmierbarer Universal-PC<br />

• Ausführungs-Schichtenstruktur<br />

– Objekte können vor den darunter liegenden Schichten nicht<br />

effizient geschützt werden.<br />

• Folge:<br />

– Auf frei programmieren PCs werden Multimedia-Objekte nie<br />

wirklich schützbar sein.<br />

3 4 2 <br />

Schicht 1<br />

A-SW <br />

<br />

A-SW …<br />

Sy-SW<br />

HW<br />

A-SW <br />

Multimedia-Objekt <br />

A-SW Anwendungssoftware <br />

Sy-SW Systemsoftware <br />

HW Hardware <br />

66


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

[Nicht] Frei programmierbarer Universal-PC<br />

• Abwehr:<br />

– spezielle Hardware (Tamper Proof Module, TPM), die im PC<br />

eingebaut ist<br />

– schützt vor Ausführung nicht autorisierter Programme<br />

• Folge:<br />

– Es können nur noch offizielle Programme mit einem geschützten<br />

Inhalt verwendet werden.<br />

3 4 2 <br />

Schicht 1<br />

A-SW <br />

<br />

A-SW …<br />

Sy-SW<br />

HW<br />

A-SW <br />

TPM!<br />

Multimedia-Objekt <br />

A-SW Anwendungssoftware <br />

Sy-SW Systemsoftware <br />

HW Hardware <br />

67


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

[Nicht] Frei programmierbarer Universal-PC<br />

• Abwehr:<br />

– spezielle Hardware (Tamper Proof Module, TPM), die im PC<br />

eingebaut ist<br />

– schützt vor Ausführung nicht autorisierter Programme<br />

• Folge:<br />

– Es können nur noch offizielle Programme mit einem geschützten<br />

Inhalt verwendet werden.<br />

• Beachte:<br />

– Autorisierung muss bis auf Hardware-Treiber-Ebene erfolgen!<br />

• Grundproblem:<br />

– Selbst Hardwaremodul bietet nicht ewig Sicherheit.<br />

• Hoffnung:<br />

– Zeitraum, über den das Geheimnis geschützt bleibt, ist länger<br />

als Schutzbedarf des Inhalts<br />

68


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Nicht frei programmierbarer Universal-PC<br />

• Zu beachten:<br />

1. Entwe<strong>der</strong>: Inhalte werden in Hardwaremodul entschlüsselt<br />

2. O<strong>der</strong>: Server darf unverschlüsselte Inhalte erst nach<br />

Autorisierung durch das Hardwaremodul ausgeben.<br />

– Bei 2. muss Content-Server die Authentizität des<br />

Hardwaremoduls überprüfen<br />

– We<strong>der</strong> 1. noch 2. momentan in <strong>der</strong> Spezifikation des<br />

Hardwaremoduls <strong>der</strong> TCG (früher TCPA) vorgesehen.<br />

• Datenschutzsicht<br />

– Funktionen zur Identitätsprüfung durch Content-Server sind<br />

wegen <strong>der</strong> Erstellungsmöglichkeit von Nutzungsprofilen nicht zu<br />

empfehlen.<br />

– siehe z.B. Diskussionen bzgl. Prozessor-IDs auf Intel-Chips<br />

69


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Glie<strong>der</strong>ung<br />

• Einführung<br />

• Offline-Distribution<br />

• Fall 1.1: Ungeschützter Inhalt auf Datenträger<br />

• Fall 1.2: Inhalt auf Datenträger mit Markierungen versehen<br />

• Fall 1.3: Spezielles nicht-standardkonformes Speicherformat<br />

• Fall 2: Verschlüsselter Inhalt auf Datenträger<br />

• Online-Distribution über das Internet<br />

– Schutzziele<br />

– Zugangskontrolle<br />

– Rechtemanagement und Kopierschutz<br />

• Fall 1: Unverschlüsselter und unmarkierter Inhalt<br />

• Fall 2: Markierter Inhalt<br />

• Fall 3: Verschlüsselter und markierter Inhalt<br />

• Fall 4: Verschlüsselter Inhalt<br />

• Fazit<br />

70


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Strength of existing systems<br />

• Very limited protection<br />

– Most systems<br />

• protect against hobbyists<br />

– <strong>DRM</strong> systems realized in software<br />

• no or nearly no protection against serious attacks<br />

– <strong>DRM</strong> systems realized in hardware<br />

• weak protection against serious attacks<br />

• In the best case:<br />

– Technical components of <strong>DRM</strong> systems consist of special adapted<br />

and well-known IT security functions<br />

• Worst case:<br />

– Content contains proprietary <strong>DRM</strong> signals or functions without<br />

any special protection<br />

71


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Basic security goals and corresponding technologies<br />

security goal<br />

technologies<br />

conditional<br />

access /<br />

authorized<br />

access<br />

copy<br />

prevention<br />

detection<br />

encryption<br />

tamper resistant<br />

hardware devices<br />

fingerprinting<br />

integrity<br />

protection<br />

protection of ownership<br />

watermarking<br />

72


IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Secure <strong>DRM</strong> systems<br />

• Secure <strong>DRM</strong> systems connect a <strong>DRM</strong> signal with the content to<br />

protect in a way that the content signal is useless without the <strong>DRM</strong><br />

signal.<br />

• Options:<br />

– <strong>DRM</strong> signal is part of the content signal (e.g. in watermarking<br />

systems)<br />

– <strong>DRM</strong> signal is necessary to access/decrypt the encrypted content<br />

signal<br />

• Important point:<br />

– Detection of <strong>DRM</strong> signal cannot be bypassed<br />

– Hardware or software encapsulation<br />

• Software<br />

– not recommendable<br />

• Hardware<br />

– breaking is a matter of time and money<br />

73

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!