Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
2.3 Spezielle DRM-Techniken<br />
• der Nutzbarkeit speziell für das Fernsehen konzipierter graphischer Bedienelemente, die<br />
Halbtransparenz unterstützen, z.B. Textfelder <strong>und</strong> Knöpfe, die das darunter liegende Fernsehbild<br />
nicht völlig verdecken,<br />
• einem reduzierten Umfang an Java-Programmierbibliotheken, um MHP-fähige Geräte<br />
nicht unnötig zu verteuern,<br />
• Synchronisationsfunktionen mit MPEG-Stream <strong>und</strong> Funktionen zu seiner Steuerung <strong>und</strong><br />
ggf. weiteren Multimediadaten (z.B. Einblendungen)<br />
• einer Conditional-Access-Schnittstelle, die für die Anbindung verschiedener Entschlüsselungssysteme<br />
von Pay-TV-Inhalten vorgesehen ist, sodass der K<strong>und</strong>e auch tatsächlich viele<br />
Kanäle (auch unterschiedlicher Anbieter) mit einem einzigen Gerät empfangen kann.<br />
MHP ist ein offener Standard, der problemlos auch auf einem PC implementiert werden kann.<br />
Die Offenheit des Standards legt es nahe, auch Implementierungen mit offengelegten Quelltexten<br />
von MHP zuzulassen <strong>und</strong> zu fördern. Dies würde zur Vermeidung von Programmierfehlern<br />
beitragen. In [18] wird beispielsweise der Vorschlag einer Open-Source-Implementierung von<br />
MHP gemacht.<br />
Set-Top-Boxen, die MHP implementieren, werden teilweise auf Standardbetriebssystemen implementiert.<br />
Neben Windows-Betriebssystemen werden auch Linux sowie spezielle eingebettete<br />
Systeme verwendet.<br />
Das Sicherheitsmodell von MHP ist dem von Java sehr ähnlich. Xlets können digital signiert<br />
sein <strong>und</strong> dürfen sich um weitere Rechte bewerben. Unsignierte Xlets dagegen haben nicht auf<br />
den vollen Funktionsumfang von MHP Zugriff.<br />
Das insgesamt gut durchdachte Sicherheitsmodell von MHP enthält leider eine Funktionalität,<br />
die in der Praxis sehr gefährlich werden kann <strong>und</strong> die praktische Sicherheit stark reduziert:<br />
Das ansonsten konsequent angewendete Sandbox-Prinzip wird durchbrochen durch eine sog.<br />
Plug-in-Architektur, die es erlaubt, den Funktionsumfang (bzgl. dekodierbarer Formate) der<br />
Set-Top-Box zu erweitern [16, S.35f]. Plug-ins sollen sich jedoch ebenfalls authentisieren,<br />
um erweiterten Zugriff auf MHP-Komponenten zu bekommen. Genauere Informationen hierzu<br />
enthält der MHP-Standard nicht, man kann jedoch davon ausgehen, dass die Sicherheitsrisiken<br />
im schlimmsten Fall denen der Anwendung von Browser-Plug-ins oder ActiveX entsprechen<br />
<strong>und</strong> somit im Einzelfall ein ernstes Sicherheitsproblem darstellen können.<br />
2.3 Spezielle DRM-Techniken<br />
Neben den gr<strong>und</strong>sätzlichen Sicherheitsmechanismen entstanden auf die Schutzziele von DRM-<br />
Systemen abgestimmte Sicherheitsmechanismen. Im Folgenden werden<br />
• Modifikation des analogen Endsignals,<br />
• Watermarking <strong>und</strong><br />
• Fingerprinting<br />
behandelt.<br />
31