Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
3 Angriffstechniken <strong>und</strong> -werkzeuge<br />
verständlichen Wunsch seines Besitzers hervorrufen, es auch auf anderen Plattformen nutzbar<br />
zu machen.<br />
Problematisch <strong>und</strong> keinesfalls von Dauer ist die durch ” verworrenes Design“ erreichte Sicherheit<br />
von Softwarelösungen. Hierbei geht es lediglich darum, das Reverse Engineering des Programmcodes<br />
einigermaßen schwer zu machen.<br />
Beispielsweise enthält der Microsoft Windows Media Player ein DRM-System (DRM2). Erwirbt<br />
der Nutzer eine Lizenz zum Abspielen eines Inhalts, kann er ihn jedoch nicht auf beliebiger<br />
Player-Soft- <strong>und</strong> -Hardware abspielen. Das DRM2-System wurde von Microsoft mit<br />
Blick auf erschwertes Reverse Engineering entwickelt. Eine (für den Außenstehenden) verworrene<br />
<strong>und</strong> unübersichtliche Struktur von Softwareobjekten soll die ” Logik“ hinter dem System<br />
bestmöglich verstecken. Trotzdem ist es einem Programmierer gelungen, das System zu verstehen<br />
<strong>und</strong> ein Programm namens FreeMe [26] zu schreiben, mit dem Inhalte des Formats<br />
Windows Media Audio (WMA), für die eine Lizenz vorhanden ist, in einem auch für andere<br />
Player nutzbaren Format auf die Festplatte des Rechners abgespeichert werden können. FreeMe<br />
benutzt zum entschlüsseln die selben Funktionsaufrufe, die auch der Media Player nutzt, d.h.<br />
die DRM-Funktionen wurden nicht etwa ” geknackt“, sondern vielmehr genutzt, um den Medienstrom<br />
abzuspeichern anstatt ihn auszugeben. Die technischen Details sind im Internet unter<br />
http://cryptome.org/ms-drm.htm veröffentlicht.<br />
Ein weiteres Beispiel für den schwachen Schutz, den reine Softwarelösungen bieten, sind die<br />
in gängiger Abspielsoftware fehlenden Funktionen zum Abspeichern eines Medienstroms. Die<br />
Tatsache, dass eine Abspielsoftware (z.B. Windows Media Player oder Real Player) das Abspeichern<br />
nicht im Funktionsumfang anbietet, bedeutet keinesfalls, dass ein Pirat nicht in der<br />
Lage wäre, ein Programm zu schreiben, mit dem das Abspeichern möglich ist.<br />
3.4.3 Begrenztheit reiner Softwarelösungen für DRM<br />
Angesichts der weiten Verbreitung von Universalrechnern (PCs) <strong>und</strong> deren Multimedia-<br />
Möglichkeiten möchten die Inhalteanbieter verständlichweise auch diese Plattform mit Inhalten<br />
bedienen. Da PCs (zumindest bisher) sehr selten über entsprechende Hardware-Module<br />
verfügen, die zum Management der Rechte digitaler Daten geeignet wären, werden<br />
meist Lösungen für DRM in Software realisiert. In die Abspielsoftware oder sogar in die<br />
Betriebssystem-Software sind dann entsprechende DRM-Komponenten integriert. Nun leiden<br />
Softwarelösungen stets an dem Problem, dass die zu schützenden Geheimnisse, an denen die Sicherheit<br />
der DRM-Komponenten hängt, mehr oder weniger schutzlos dem Angreifer offenbart<br />
werden, da eine physische Kaselung in Software eben nicht möglich ist.<br />
Insofern bleibt den Anbietern von Softwarelösungen nur ein Ausweg: Je verworrener, <strong>und</strong>urchschaubarer<br />
<strong>und</strong> unstrukturierter das Design der Software ist, umso schwerer wird es sein, <strong>und</strong><br />
entsprechend lange wird es dauern, bis das System geknackt ist. Sobald dieser ” Unsicherheitszustand“<br />
bekannt ist, bekommen alle Nutzer über eine in das DRM-System integrierte Zwangs-<br />
Update-Funktion ein neues Stück Software, das wieder solange Schutz bietet, bis es ebenfalls<br />
geknackt ist u.s.w.<br />
Wir wagen die These, dass je nach Motivation des Angreifers <strong>und</strong> Wert des Inhalts ein solcher<br />
Zyklus mit einer Periode von einigen Monaten oder länger beginnen kann, die Periode wird sich<br />
jedoch im Mittel verkürzen <strong>und</strong> kann nach mehreren erfolgreichen Hacks nur noch einige Tage<br />
58