15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

2.3 Spezielle DRM-Techniken<br />

• der Nutzbarkeit speziell für das Fernsehen konzipierter graphischer Bedienelemente, die<br />

Halbtransparenz unterstützen, z.B. Textfelder <strong>und</strong> Knöpfe, die das darunter liegende Fernsehbild<br />

nicht völlig verdecken,<br />

• einem reduzierten Umfang an Java-Programmierbibliotheken, um MHP-fähige Geräte<br />

nicht unnötig zu verteuern,<br />

• Synchronisationsfunktionen mit MPEG-Stream <strong>und</strong> Funktionen zu seiner Steuerung <strong>und</strong><br />

ggf. weiteren Multimediadaten (z.B. Einblendungen)<br />

• einer Conditional-Access-Schnittstelle, die für die Anbindung verschiedener Entschlüsselungssysteme<br />

von Pay-TV-Inhalten vorgesehen ist, sodass der K<strong>und</strong>e auch tatsächlich viele<br />

Kanäle (auch unterschiedlicher Anbieter) mit einem einzigen Gerät empfangen kann.<br />

MHP ist ein offener Standard, der problemlos auch auf einem PC implementiert werden kann.<br />

Die Offenheit des Standards legt es nahe, auch Implementierungen mit offengelegten Quelltexten<br />

von MHP zuzulassen <strong>und</strong> zu fördern. Dies würde zur Vermeidung von Programmierfehlern<br />

beitragen. In [18] wird beispielsweise der Vorschlag einer Open-Source-Implementierung von<br />

MHP gemacht.<br />

Set-Top-Boxen, die MHP implementieren, werden teilweise auf Standardbetriebssystemen implementiert.<br />

Neben Windows-Betriebssystemen werden auch Linux sowie spezielle eingebettete<br />

Systeme verwendet.<br />

Das Sicherheitsmodell von MHP ist dem von Java sehr ähnlich. Xlets können digital signiert<br />

sein <strong>und</strong> dürfen sich um weitere Rechte bewerben. Unsignierte Xlets dagegen haben nicht auf<br />

den vollen Funktionsumfang von MHP Zugriff.<br />

Das insgesamt gut durchdachte Sicherheitsmodell von MHP enthält leider eine Funktionalität,<br />

die in der Praxis sehr gefährlich werden kann <strong>und</strong> die praktische Sicherheit stark reduziert:<br />

Das ansonsten konsequent angewendete Sandbox-Prinzip wird durchbrochen durch eine sog.<br />

Plug-in-Architektur, die es erlaubt, den Funktionsumfang (bzgl. dekodierbarer Formate) der<br />

Set-Top-Box zu erweitern [16, S.35f]. Plug-ins sollen sich jedoch ebenfalls authentisieren,<br />

um erweiterten Zugriff auf MHP-Komponenten zu bekommen. Genauere Informationen hierzu<br />

enthält der MHP-Standard nicht, man kann jedoch davon ausgehen, dass die Sicherheitsrisiken<br />

im schlimmsten Fall denen der Anwendung von Browser-Plug-ins oder ActiveX entsprechen<br />

<strong>und</strong> somit im Einzelfall ein ernstes Sicherheitsproblem darstellen können.<br />

2.3 Spezielle DRM-Techniken<br />

Neben den gr<strong>und</strong>sätzlichen Sicherheitsmechanismen entstanden auf die Schutzziele von DRM-<br />

Systemen abgestimmte Sicherheitsmechanismen. Im Folgenden werden<br />

• Modifikation des analogen Endsignals,<br />

• Watermarking <strong>und</strong><br />

• Fingerprinting<br />

behandelt.<br />

31

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!