Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
3 Angriffstechniken <strong>und</strong> -werkzeuge<br />
<strong>und</strong> Parameter nicht auch sofort zu einer recht offensichtlichen Methode zum Entfernen des<br />
Watermarks führt, ist nach unserem Kenntnisstand heute weder verfügbar noch in Aussicht.<br />
Man könnte deshalb annehmen, Watermarking-Verfahren müssten auch auf manipulationssichere<br />
Detektoren, die nicht für Reverse Engineering zugänglich sind, vertrauen.<br />
Doch selbst bei Einsatz einer völlig geschützten Verpackung für den Detektor, kann dieser immer<br />
noch vom Angreifer zum Entfernen des Watermarks eingesetzt werden [13]. Dazu sucht<br />
der Angreifer mit einer Binärsuche zwischen einem Input mit <strong>und</strong> ohne Watermark nach einem<br />
Zwischenpunkt, an dem der Detektor gerade zwischen Watermark vorhanden <strong>und</strong> nicht vorhanden<br />
umschaltet. Anschließend wird die Eingabe so lange manipuliert, bis klar wird, welche<br />
lokalen Änderungen das Watermark erkennbar oder unkenntlich machen. Diese werden dann<br />
auf das markierte Bild angewendet, <strong>und</strong> somit wurde die kleinste Änderung angenähert, die das<br />
Watermark unkenntlich macht.<br />
3.3.4 Weitere generische Angriffe<br />
Viele erfolgreiche Angriffstechniken sind spezifisch für das jeweilige Watermarking-Verfahren,<br />
doch lassen sich auch einige weitere generische Verfahren nennen, welche die beschränkte Anwendbarkeit<br />
von Watermarking-Verfahren zu Kopierschutzzwecken verdeutlichen.<br />
Sollte beispielsweise der Watermarking-Detektor nicht extrem sorgfältig in das Gesamtsystem<br />
integriert worden sein, so besteht die Gefahr, dass er einfach im Endgerät durch eine geringfügige<br />
Software- oder Hardware-Modifiktion deaktiviert wird, so dass sein – egal wie robustes –<br />
Ausgangssignal schlicht nicht mehr die illegitime Benutzung des Systems einschränkt.<br />
Watermarks lassen sich durch Verschlüsselung der markierten Daten mühelos vollständig unkenntlich<br />
machen. Da moderne digitale Übertragungs- <strong>und</strong> Speichermedien mit beliebigen Bitströmen<br />
arbeiten, macht es für den Benutzer kaum einen Unterschied, ob Daten verschlüsselt<br />
oder im Klartext gehandhabt werden, insbesondere auf Universalcomputern <strong>und</strong> wenn die Verschlüsselung<br />
die Aktivierung unliebsamer inhaltabhängiger Kopierschutzmechanismen in Netzwerken<br />
<strong>und</strong> Speichergeräten ausschließt.<br />
Watermarks für Videosignale bleiben oft über mehrere Einzelbilder hinweg konstant oder weisen<br />
andere Formen von Red<strong>und</strong>anz auf, um die notwendige Rechenleistung des Detektors zu<br />
beschränken. Da sich aber gleichzeitig die Bildinhalte rasch ändern, kann dies helfen, das Watermark<br />
vom Bild zu separieren. Ändert sich umgekehrt das Watermark von Einzelbild zu Einzelbild<br />
vollständig, so kann es durch Mittelung von sich weniger schnell ändernden Nachbarbildern<br />
abgeschwächt oder unkenntlich gemacht werden.<br />
3.4 Reverse Engineering<br />
Reverse Engineering von Systemen ist meist eine erlaubte Methode um zu verstehen, wie ein<br />
Mechanismus oder Gerät funktioniert <strong>und</strong> zudem eine sinnvolle Methode, um Schwächen zu<br />
finden, um die Systeme schrittweise zu verbessern. Der Verwertung der gewonnenen Erkenntnisse<br />
sind meist enge Grenzen gesetzt. Hierbei sollte man zusätzlich unterscheiden, ob durch<br />
Reverse Engineering speziell gesichertes Schlüsselmaterial oder lediglich ein Algorithmus,<br />
der vielleicht ohnehin patentrechtlich oder urheberrechtlich geschützt ist, an die Öffentlichkeit<br />
gerät. Bei derart geschützten Algorithmen ist auch der unberechtigte Nachbau illegal.<br />
56