15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3 Angriffstechniken <strong>und</strong> -werkzeuge<br />

Trotz aller Bemühungen zeigen sich bei den existierenden Schutzsystemen immer wieder<br />

Schwächen, die von intelligenten Angreifern ausgenutzt werden, um Urheberrechte zu verletzen.<br />

Diese Schwächen lassen sich einteilen nach<br />

• systematische Schwächen der Systeme <strong>und</strong><br />

• Schwächen bzw. Angriffsmöglichkeiten, die durch ungeeignete oder gar fehlerhafte Mechanismen<br />

hervorgerufen werden.<br />

Oft haben auch der enorme Konkurrenzdruck <strong>und</strong> die immer kürzer werdenden Time-To-<br />

Market-Zyklen damit zu tun, dass Schutzsysteme bereits gebrochen sind, bevor sie weite Verbreitung<br />

erlangt haben. Die folgenden Abschnitte beschreiben typische Vorgehensweisen <strong>und</strong><br />

Schwächen existierender Schutzsysteme.<br />

3.1 Angriffe auf die verwendete Kryptographie<br />

Kryptographische Mechanismen (siehe Abschnitt 2.2.1) sind, wenn sie gut gewählt <strong>und</strong><br />

sorgfältig von Experten untersucht sind, aller Voraussicht nach nicht zu brechen. Die heute<br />

aktuellen Verfahren können daher guten Gewissens auch in DRM-Systemen zum Einsatz kommen.<br />

3.1.1 Brechen der kryptographischen Mechanismen<br />

Man unterscheidet verschiedene Stufen des Brechens kryptographischer Verfahren:<br />

• Vollständiges Brechen: Finden des Schlüssels,<br />

• Universelles Brechen: Finden eines zum Schlüssel äquivalenten Verfahrens,<br />

• Nachrichtenbezogenes Brechen: Brechen für einzelne Nachrichten, ohne den Schlüssel<br />

selbst in Erfahrung zu bringen.<br />

– Selektives Brechen: für eine vom Angreifer bestimmte Nachricht (z.B. einen abgefangenen<br />

Schlüsseltext),<br />

– Existenzielles Brechen: für irgendeine Nachricht.<br />

45

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!