28.12.2013 Aufrufe

DRM - Management der Informationssicherheit - Universität ...

DRM - Management der Informationssicherheit - Universität ...

DRM - Management der Informationssicherheit - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Ablauf des Angriffs<br />

• Auf PC:<br />

– Gültige ECM (z.B. Nutzungserweiterung) erzeugen und an Karte<br />

schicken<br />

• Set-Top-Box/PC<br />

– Karte in modifizierter Set-Top-Box/PC mit CAM (Common Access<br />

Module) nutzen<br />

– Probleme:<br />

1. vom Sen<strong>der</strong> gesendete ECM würden MOSC wie<strong>der</strong><br />

deaktivieren<br />

– Einsatz eines Blockers: Modifikation <strong>der</strong> Player-Software<br />

o<strong>der</strong> als Hardware-Baustein (z.B. Card-Doubler), um<br />

Strom an ECM zu analysieren und "sperrende" ECM vor<br />

Karte zu blocken<br />

2. MOSC muss ECM zum Schlüsselwechsel erhalten<br />

– eigene (o<strong>der</strong> fremde) Schlüsselwechsel-Befehle vom<br />

Blocker aufzeichnen lassen, mit eigenem (o<strong>der</strong><br />

fremdem) Master-Key entschlüsseln<br />

– auf PC gültige ECM zum Schlüsselwechsel erzeugen<br />

63

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!