15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3 Angriffstechniken <strong>und</strong> -werkzeuge<br />

verständlichen Wunsch seines Besitzers hervorrufen, es auch auf anderen Plattformen nutzbar<br />

zu machen.<br />

Problematisch <strong>und</strong> keinesfalls von Dauer ist die durch ” verworrenes Design“ erreichte Sicherheit<br />

von Softwarelösungen. Hierbei geht es lediglich darum, das Reverse Engineering des Programmcodes<br />

einigermaßen schwer zu machen.<br />

Beispielsweise enthält der Microsoft Windows Media Player ein DRM-System (DRM2). Erwirbt<br />

der Nutzer eine Lizenz zum Abspielen eines Inhalts, kann er ihn jedoch nicht auf beliebiger<br />

Player-Soft- <strong>und</strong> -Hardware abspielen. Das DRM2-System wurde von Microsoft mit<br />

Blick auf erschwertes Reverse Engineering entwickelt. Eine (für den Außenstehenden) verworrene<br />

<strong>und</strong> unübersichtliche Struktur von Softwareobjekten soll die ” Logik“ hinter dem System<br />

bestmöglich verstecken. Trotzdem ist es einem Programmierer gelungen, das System zu verstehen<br />

<strong>und</strong> ein Programm namens FreeMe [26] zu schreiben, mit dem Inhalte des Formats<br />

Windows Media Audio (WMA), für die eine Lizenz vorhanden ist, in einem auch für andere<br />

Player nutzbaren Format auf die Festplatte des Rechners abgespeichert werden können. FreeMe<br />

benutzt zum entschlüsseln die selben Funktionsaufrufe, die auch der Media Player nutzt, d.h.<br />

die DRM-Funktionen wurden nicht etwa ” geknackt“, sondern vielmehr genutzt, um den Medienstrom<br />

abzuspeichern anstatt ihn auszugeben. Die technischen Details sind im Internet unter<br />

http://cryptome.org/ms-drm.htm veröffentlicht.<br />

Ein weiteres Beispiel für den schwachen Schutz, den reine Softwarelösungen bieten, sind die<br />

in gängiger Abspielsoftware fehlenden Funktionen zum Abspeichern eines Medienstroms. Die<br />

Tatsache, dass eine Abspielsoftware (z.B. Windows Media Player oder Real Player) das Abspeichern<br />

nicht im Funktionsumfang anbietet, bedeutet keinesfalls, dass ein Pirat nicht in der<br />

Lage wäre, ein Programm zu schreiben, mit dem das Abspeichern möglich ist.<br />

3.4.3 Begrenztheit reiner Softwarelösungen für DRM<br />

Angesichts der weiten Verbreitung von Universalrechnern (PCs) <strong>und</strong> deren Multimedia-<br />

Möglichkeiten möchten die Inhalteanbieter verständlichweise auch diese Plattform mit Inhalten<br />

bedienen. Da PCs (zumindest bisher) sehr selten über entsprechende Hardware-Module<br />

verfügen, die zum Management der Rechte digitaler Daten geeignet wären, werden<br />

meist Lösungen für DRM in Software realisiert. In die Abspielsoftware oder sogar in die<br />

Betriebssystem-Software sind dann entsprechende DRM-Komponenten integriert. Nun leiden<br />

Softwarelösungen stets an dem Problem, dass die zu schützenden Geheimnisse, an denen die Sicherheit<br />

der DRM-Komponenten hängt, mehr oder weniger schutzlos dem Angreifer offenbart<br />

werden, da eine physische Kaselung in Software eben nicht möglich ist.<br />

Insofern bleibt den Anbietern von Softwarelösungen nur ein Ausweg: Je verworrener, <strong>und</strong>urchschaubarer<br />

<strong>und</strong> unstrukturierter das Design der Software ist, umso schwerer wird es sein, <strong>und</strong><br />

entsprechend lange wird es dauern, bis das System geknackt ist. Sobald dieser ” Unsicherheitszustand“<br />

bekannt ist, bekommen alle Nutzer über eine in das DRM-System integrierte Zwangs-<br />

Update-Funktion ein neues Stück Software, das wieder solange Schutz bietet, bis es ebenfalls<br />

geknackt ist u.s.w.<br />

Wir wagen die These, dass je nach Motivation des Angreifers <strong>und</strong> Wert des Inhalts ein solcher<br />

Zyklus mit einer Periode von einigen Monaten oder länger beginnen kann, die Periode wird sich<br />

jedoch im Mittel verkürzen <strong>und</strong> kann nach mehreren erfolgreichen Hacks nur noch einige Tage<br />

58

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!