DRM - Management der Informationssicherheit - Universität ...
DRM - Management der Informationssicherheit - Universität ...
DRM - Management der Informationssicherheit - Universität ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Ablauf des Angriffs<br />
• Auf PC:<br />
– Gültige ECM (z.B. Nutzungserweiterung) erzeugen und an Karte<br />
schicken<br />
• Set-Top-Box/PC<br />
– Karte in modifizierter Set-Top-Box/PC mit CAM (Common Access<br />
Module) nutzen<br />
– Probleme:<br />
1. vom Sen<strong>der</strong> gesendete ECM würden MOSC wie<strong>der</strong><br />
deaktivieren<br />
– Einsatz eines Blockers: Modifikation <strong>der</strong> Player-Software<br />
o<strong>der</strong> als Hardware-Baustein (z.B. Card-Doubler), um<br />
Strom an ECM zu analysieren und "sperrende" ECM vor<br />
Karte zu blocken<br />
2. MOSC muss ECM zum Schlüsselwechsel erhalten<br />
– eigene (o<strong>der</strong> fremde) Schlüsselwechsel-Befehle vom<br />
Blocker aufzeichnen lassen, mit eigenem (o<strong>der</strong><br />
fremdem) Master-Key entschlüsseln<br />
– auf PC gültige ECM zum Schlüsselwechsel erzeugen<br />
63