Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
2.2 Kerntechniken der IT-Sicherheit<br />
dass die entwendete Schlüsselinformation nicht mehr genutzt werden kann, um von neu publizierten<br />
Medien den Kopierschutz zu entfernen. Auf der anderen Seite wären aber von dieser<br />
Maßnahme die Besitzer aller Abspielgeräte betroffen, die den gleichen nunmehr kompromittierten<br />
<strong>und</strong> aus dem Verkehr gezogenen Schlüssel benutzen. Zudem können mit dem kompromittierten<br />
Schlüssel immer noch alle älteren veröffentlichten Werke ” entschützt“ werden, was<br />
immer noch einen erheblichen Schaden darstellen kann, solange die geschützten Daten nicht<br />
nur im Wesentlichen kurzzeitig von Wert sind (wie etwa bei Zeitungsnachrichten).<br />
Mehrschlüsselsysteme werden inzwischen recht erfolgreich im Bereich der digitalen Pay-TV-<br />
Zugangskontrolle von mindestens einem Anbieter eingesetzt. Bei Pay-TV-Systemen werden die<br />
verteilten verschlüsselten Daten nicht von den Benutzern gespeichert, weshalb ein Austausch<br />
von Schlüsseln in dieser Anwendung wesentlich praktikabler ist. Die entsprechenden Systeme<br />
sind darauf vorbereitet, dass die Schlüsseldaten in einer Chipkarte untergebracht sind. Chipkarten<br />
sind ein Format, das sich insbesondere zum einfachen Postversand eignet. Bei modernen<br />
Pay-TV-Systemen besteht daher im Vergleich zu älteren Kopierschutzsystemen, die direkt in<br />
die Set-Top-Box integriert sind, kaum ein Bedarf für einen manipulationssicheren Baustein innerhalb<br />
der Set-Top-Box: Die Entschlüsselung wird direkt auf der Chipkarte durchgeführt. Der<br />
regelmäßige Austausch aller K<strong>und</strong>enchipkarten ist im Pay-TV- wie auch im Bank-Bereich inzwischen<br />
ein Routinevorgang <strong>und</strong> bewirkt, dass Geheimschlüssel nach 1–3 Jahren ihren Wert<br />
verlieren, was bei Schutzkonzepten für gespeicherte Werke (z.B. DVD) nicht praktikabel ist.<br />
Zusammenfassung<br />
Der Sinn der Verschlüsselung der Nutzdaten ist es, dem Benutzer der Daten den freien Zugriff<br />
auf das unverschlüsselte, aber noch komprimierte <strong>und</strong> damit bequem transportierbare <strong>und</strong> mit<br />
beliebiger Hardware wiedergebbare Nutzsignal vorzuenthalten. Zu diesem Zweck müssen die<br />
Schaltfunktionen für<br />
(a) die Erkennung des nicht kopierbaren Sondersignals bzw. der Authentisierung,<br />
(b) die Entschlüsselung,<br />
(c) die Dekompression, <strong>und</strong> vorzugsweise<br />
(d) auch die Digital/Analog-Wandlung<br />
sowie nach Möglichkeit sogar die physikalische Ausgabe in einer manipulationssicheren geschlossenen<br />
Einheit stattfinden, welche den externen Zugang zu Zwischenbearbeitungsschritten<br />
verhindert.<br />
2.2.3 Manipulationssichere Hardware<br />
Manipulationssichere Hardware wird zum Schutz von Geheimnissen, etwa Dekodierschlüsseln,<br />
<strong>und</strong> zur Authentisierung der Teilnehmer eingesetzt. Nach einer allgemeinen Problembeschreibung<br />
wird das Angreifermodell entwickelt. Schließlich werden die Gr<strong>und</strong>verfahren zur Realisierung<br />
manipulationssicherer Hardware beschrieben.<br />
25