15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3.3 Schwächen von Watermarking-Systemen<br />

Schutztechnologie in wesentlich kleineren <strong>und</strong> kostengünstigeren Modulen als der etwa 2000<br />

USD teuren für Bankanwendungen entwickelten IBM 4758.<br />

Ein kleineres <strong>und</strong> wesentlich billigeres manipulationssicheres System ist der iButton der Firma<br />

Dallas Semiconductor (inzwischen Maxim). Dieses Modul ist eine kleine Stahlbüchse (5 mm<br />

hoch, 16 mm Durchmesser, einer Knopfzell-Batterie ähnlich), in der sich neben einer langlebigen<br />

Li-Batterie ein Sicherheitsmikroprozessor mit Metallschutzabdeckungen befindet, der seine<br />

Daten in batteriegepuffertem statischen RAM hält, welcher von mehreren Alarmmechanismen<br />

beim Öffnen der Büchse oder Verletzen der Chipoberfläche gelöscht wird.<br />

Zusammenfassung<br />

Zusammenfassend lässt sich sagen, dass die Entwicklung von für den Einsatz in der Unterhaltungselektronik<br />

geeigneten manipulationsresistenten Mikroprozessoren <strong>und</strong> Modulen derzeit<br />

noch am Anfang steht, es aber in den letzten fünf Jahren in diesem Bereich schon vielversprechende<br />

Fortschritte <strong>und</strong> eine erste Produktgeneration gegeben hat. Manipulationssichere<br />

Einchipsysteme sind insbesondere durch ihren niedrigen Preis (nur unwesentlich über dem anderer<br />

hochintegrierter Schaltungen) <strong>und</strong> ihre einfache Einsetzbarkeit mit konventioneller Bauteilebestückungstechnologie<br />

attraktiv für Hersteller, allerdings fehlt ihnen in der Regel der umfassende<br />

<strong>und</strong> ständig aktive Alarmmechanismus, der zum Schutz gegen Klasse III Angreifer<br />

wünschenswert ist, wie er bei Einsatz langlebiger identischer Schlüssel in einer großen Zahl<br />

von Abspielgeräten erforderlich wäre.<br />

Die vielversprechendsten Schutzmaßnahmen für Einchipsysteme ohne dauerhafte Energiequelle<br />

sind extrem harte <strong>und</strong> gut mit dem Chipmaterial verb<strong>und</strong>ene Verpackungsmaterialien, sowie<br />

obskure nicht-standard Schaltungstechniken <strong>und</strong> aufwendige Hardware-Implementationen der<br />

eingesetzten geheimzuhaltenden Sicherheitsmechanismen, um ein erfolgreiches Reverse Engineering<br />

so gut wie möglich zu erschweren, indem nicht nur Software, sondern auch Hardwareelemente<br />

rekonstruiert werden müssen.<br />

Vielversprechender gegen Klasse-3-Angreifer sind aktive Schutzsysteme, die ggf. ganze Baugruppen,<br />

in welchen Schlüsseldaten in batteriegepufferten flüchtigen Speichern gehalten<br />

werden, hermetisch geschlossen umgeben <strong>und</strong> die bei Penetration der Schutzmembran die<br />

geschützten Daten umgehend dauerhaft löschen. Derartige Systeme erfordern aber nicht nur eine<br />

langlebige Batterie, sondern auch spezialisierte Fertigungstechnologie. Die einhergehenden<br />

Zusatzkosten von derzeit wohl mindestens 5–30 EUR pro Abspielgerät, das Risiko von verlorenen<br />

Daten durch Fehlalarme, sowie die batteriebedingt limitierte Lebensdauer von etwa einem<br />

Jahrzehnt machen diese im Prinzip heute schon ansatzweise verfügbaren Schutztechnologien<br />

noch etwas problematisch im breiten Einsatz in der Unterhaltungselektronik.<br />

3.3 Schwächen von Watermarking-Systemen<br />

Die Sicherheit von Watermarking-Verfahren gegenüber ernsthaften Angreifern lässt noch erheblich<br />

zu wünschen übrig. Es ist davon auszugehen, dass alle heute bekannten <strong>und</strong> alle zu<br />

erwartenden Watermarking-Systeme gebrochen werden in dem Sinne, dass Tools im Internet<br />

bereitgestellt werden, die das Watermark entfernen, ohne das Werk dabei wesentlich mehr zu<br />

verfälschen, als dies ursprünglich durch das Einbringen des Watermark geschehen ist.<br />

53

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!