15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

2.2 Kerntechniken der IT-Sicherheit<br />

dass die entwendete Schlüsselinformation nicht mehr genutzt werden kann, um von neu publizierten<br />

Medien den Kopierschutz zu entfernen. Auf der anderen Seite wären aber von dieser<br />

Maßnahme die Besitzer aller Abspielgeräte betroffen, die den gleichen nunmehr kompromittierten<br />

<strong>und</strong> aus dem Verkehr gezogenen Schlüssel benutzen. Zudem können mit dem kompromittierten<br />

Schlüssel immer noch alle älteren veröffentlichten Werke ” entschützt“ werden, was<br />

immer noch einen erheblichen Schaden darstellen kann, solange die geschützten Daten nicht<br />

nur im Wesentlichen kurzzeitig von Wert sind (wie etwa bei Zeitungsnachrichten).<br />

Mehrschlüsselsysteme werden inzwischen recht erfolgreich im Bereich der digitalen Pay-TV-<br />

Zugangskontrolle von mindestens einem Anbieter eingesetzt. Bei Pay-TV-Systemen werden die<br />

verteilten verschlüsselten Daten nicht von den Benutzern gespeichert, weshalb ein Austausch<br />

von Schlüsseln in dieser Anwendung wesentlich praktikabler ist. Die entsprechenden Systeme<br />

sind darauf vorbereitet, dass die Schlüsseldaten in einer Chipkarte untergebracht sind. Chipkarten<br />

sind ein Format, das sich insbesondere zum einfachen Postversand eignet. Bei modernen<br />

Pay-TV-Systemen besteht daher im Vergleich zu älteren Kopierschutzsystemen, die direkt in<br />

die Set-Top-Box integriert sind, kaum ein Bedarf für einen manipulationssicheren Baustein innerhalb<br />

der Set-Top-Box: Die Entschlüsselung wird direkt auf der Chipkarte durchgeführt. Der<br />

regelmäßige Austausch aller K<strong>und</strong>enchipkarten ist im Pay-TV- wie auch im Bank-Bereich inzwischen<br />

ein Routinevorgang <strong>und</strong> bewirkt, dass Geheimschlüssel nach 1–3 Jahren ihren Wert<br />

verlieren, was bei Schutzkonzepten für gespeicherte Werke (z.B. DVD) nicht praktikabel ist.<br />

Zusammenfassung<br />

Der Sinn der Verschlüsselung der Nutzdaten ist es, dem Benutzer der Daten den freien Zugriff<br />

auf das unverschlüsselte, aber noch komprimierte <strong>und</strong> damit bequem transportierbare <strong>und</strong> mit<br />

beliebiger Hardware wiedergebbare Nutzsignal vorzuenthalten. Zu diesem Zweck müssen die<br />

Schaltfunktionen für<br />

(a) die Erkennung des nicht kopierbaren Sondersignals bzw. der Authentisierung,<br />

(b) die Entschlüsselung,<br />

(c) die Dekompression, <strong>und</strong> vorzugsweise<br />

(d) auch die Digital/Analog-Wandlung<br />

sowie nach Möglichkeit sogar die physikalische Ausgabe in einer manipulationssicheren geschlossenen<br />

Einheit stattfinden, welche den externen Zugang zu Zwischenbearbeitungsschritten<br />

verhindert.<br />

2.2.3 Manipulationssichere Hardware<br />

Manipulationssichere Hardware wird zum Schutz von Geheimnissen, etwa Dekodierschlüsseln,<br />

<strong>und</strong> zur Authentisierung der Teilnehmer eingesetzt. Nach einer allgemeinen Problembeschreibung<br />

wird das Angreifermodell entwickelt. Schließlich werden die Gr<strong>und</strong>verfahren zur Realisierung<br />

manipulationssicherer Hardware beschrieben.<br />

25

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!