15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

3 Angriffstechniken <strong>und</strong> -werkzeuge<br />

<strong>und</strong> Parameter nicht auch sofort zu einer recht offensichtlichen Methode zum Entfernen des<br />

Watermarks führt, ist nach unserem Kenntnisstand heute weder verfügbar noch in Aussicht.<br />

Man könnte deshalb annehmen, Watermarking-Verfahren müssten auch auf manipulationssichere<br />

Detektoren, die nicht für Reverse Engineering zugänglich sind, vertrauen.<br />

Doch selbst bei Einsatz einer völlig geschützten Verpackung für den Detektor, kann dieser immer<br />

noch vom Angreifer zum Entfernen des Watermarks eingesetzt werden [13]. Dazu sucht<br />

der Angreifer mit einer Binärsuche zwischen einem Input mit <strong>und</strong> ohne Watermark nach einem<br />

Zwischenpunkt, an dem der Detektor gerade zwischen Watermark vorhanden <strong>und</strong> nicht vorhanden<br />

umschaltet. Anschließend wird die Eingabe so lange manipuliert, bis klar wird, welche<br />

lokalen Änderungen das Watermark erkennbar oder unkenntlich machen. Diese werden dann<br />

auf das markierte Bild angewendet, <strong>und</strong> somit wurde die kleinste Änderung angenähert, die das<br />

Watermark unkenntlich macht.<br />

3.3.4 Weitere generische Angriffe<br />

Viele erfolgreiche Angriffstechniken sind spezifisch für das jeweilige Watermarking-Verfahren,<br />

doch lassen sich auch einige weitere generische Verfahren nennen, welche die beschränkte Anwendbarkeit<br />

von Watermarking-Verfahren zu Kopierschutzzwecken verdeutlichen.<br />

Sollte beispielsweise der Watermarking-Detektor nicht extrem sorgfältig in das Gesamtsystem<br />

integriert worden sein, so besteht die Gefahr, dass er einfach im Endgerät durch eine geringfügige<br />

Software- oder Hardware-Modifiktion deaktiviert wird, so dass sein – egal wie robustes –<br />

Ausgangssignal schlicht nicht mehr die illegitime Benutzung des Systems einschränkt.<br />

Watermarks lassen sich durch Verschlüsselung der markierten Daten mühelos vollständig unkenntlich<br />

machen. Da moderne digitale Übertragungs- <strong>und</strong> Speichermedien mit beliebigen Bitströmen<br />

arbeiten, macht es für den Benutzer kaum einen Unterschied, ob Daten verschlüsselt<br />

oder im Klartext gehandhabt werden, insbesondere auf Universalcomputern <strong>und</strong> wenn die Verschlüsselung<br />

die Aktivierung unliebsamer inhaltabhängiger Kopierschutzmechanismen in Netzwerken<br />

<strong>und</strong> Speichergeräten ausschließt.<br />

Watermarks für Videosignale bleiben oft über mehrere Einzelbilder hinweg konstant oder weisen<br />

andere Formen von Red<strong>und</strong>anz auf, um die notwendige Rechenleistung des Detektors zu<br />

beschränken. Da sich aber gleichzeitig die Bildinhalte rasch ändern, kann dies helfen, das Watermark<br />

vom Bild zu separieren. Ändert sich umgekehrt das Watermark von Einzelbild zu Einzelbild<br />

vollständig, so kann es durch Mittelung von sich weniger schnell ändernden Nachbarbildern<br />

abgeschwächt oder unkenntlich gemacht werden.<br />

3.4 Reverse Engineering<br />

Reverse Engineering von Systemen ist meist eine erlaubte Methode um zu verstehen, wie ein<br />

Mechanismus oder Gerät funktioniert <strong>und</strong> zudem eine sinnvolle Methode, um Schwächen zu<br />

finden, um die Systeme schrittweise zu verbessern. Der Verwertung der gewonnenen Erkenntnisse<br />

sind meist enge Grenzen gesetzt. Hierbei sollte man zusätzlich unterscheiden, ob durch<br />

Reverse Engineering speziell gesichertes Schlüsselmaterial oder lediglich ein Algorithmus,<br />

der vielleicht ohnehin patentrechtlich oder urheberrechtlich geschützt ist, an die Öffentlichkeit<br />

gerät. Bei derart geschützten Algorithmen ist auch der unberechtigte Nachbau illegal.<br />

56

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!