15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3.5 Umgehen von Sperren <strong>und</strong> Filtern<br />

oder gar St<strong>und</strong>en betragen. Der Gr<strong>und</strong> hierfür liegt in der Tatsache begründet, dass der Vorrat<br />

an <strong>und</strong>urchschaubaren Konzepten <strong>und</strong> Denkstrukturen, die der Designer der DRM-Software<br />

besitzt <strong>und</strong> nutzen muss, um das Hacken zu erschweren, stets begrenzt ist. Man kann davon<br />

ausgehen, dass irgendwann die ” guten Ideen“, die das Design verworrener machen, weitgehend<br />

erschöpft sein werden.<br />

Folgender Vergleich mit der Sicherheit von Kryptographie verdeutlicht das Problem noch auf<br />

andere Weise: In den letzten 100 Jahren wurden höchstens 10–20 gr<strong>und</strong>legend verschiedene<br />

Ideen zum Design von Verschlüsselungsfunktionen vorgestellt, die sich bewährt haben. Diese<br />

kleine Zahl muss jedoch nicht erschrecken, da die Sicherheit eines Verschlüsselungsverfahrens<br />

nicht von der Geheimhaltung des Algorithmus, sondern vielmehr von dessen Parameter, dem<br />

Schlüssel, abhängen soll. Der Schlüsselraum heute sicherer Verfahren enthält aber zwischen<br />

10 20 <strong>und</strong> 10 40 gleichwahrscheinliche Möglichkeiten. In Software, wo der Schlüssel als Teil der<br />

Daten innerhalb der Software gespeichert werden muss, kann er zur Sicherheit gegen Ausforschung<br />

nichts beitragen. Bei hardwarebasierter Kryptographie ist das gr<strong>und</strong>sätzlich anders, da<br />

der Schlüssel das Hardware-Modul nicht verlässt: Die Hardware enthält den Schlüssel <strong>und</strong> den<br />

Algorithmus, so dass die Ver- <strong>und</strong> Entschlüsselung ebenfalls über das Hardware-Modul abläuft.<br />

Den Anbietern von softwarebasierter DRM-Technik ist diese Problematik natürlich bekannt<br />

(vgl. die Vorträge von Industrievertretern auf der 2. Konferenz Digital Rights Management vom<br />

29.–30. Januar 2002 in Berlin, http://www.digital-rights-management.de/) <strong>und</strong> sie versuchen,<br />

aus dieser Situation nach Möglichkeit noch das beste Sicherheitsniveau herauszuholen, da momentan<br />

aufgr<strong>und</strong> fehlender Hardwarebausteine in PCs keine andere Möglichkeit existiert.<br />

Zusammenfassend muss gesagt werden, dass reine Softwarelösungen auf Dauer nicht geeignet<br />

sind, den Schutz digitaler Inhalte zu gewährleisten. Möglicherweise sind auch die Kosten für<br />

die Ausstattung von Geräten (PCs, Audio-, Videoabspielgeräte) mit entsprechenden Hardwarebausteinen<br />

momentan noch höher als die Verluste, die durch Piraterie <strong>und</strong> Verbreitung illegaler<br />

Inhalte entstehen.<br />

3.5 Umgehen von Sperren <strong>und</strong> Filtern<br />

Das Sperren von Internetangeboten (siehe auch Abschnitt 2.4.6) dient hauptsächlich dem Schutz<br />

des Endbenutzers. Wünscht er diesen Schutz nicht, hat aber sein Provider entsprechende Vorkehrungen<br />

getroffen, kann er sich über eine lokale Sperre leicht hinwegsetzen.<br />

3.5.1 Methoden<br />

Abbildung 3.3 zeigt die Umgehung einer Sperre durch den Client-Rechner, indem der Client<br />

auf einen sog. Proxy ausweicht, der innerhalb eines Providers 2 liegt <strong>und</strong> der den Zugang zu<br />

dem Server nicht gesperrt hat. Solange der Provider 1 den Zugang zu Provider 2 nicht ebenfalls<br />

sperrt oder Provider 2 nicht seinerseits den Zugang zu dem Server blockiert, gelingt dieses<br />

Ausweichen. Eine Sperre ist damit unwirksam, solange nicht alle Provider (weltweit) ebenfalls<br />

den Server blockieren.<br />

Auch ein Server ist in der Lage, eine Sperrung zu umgehen, indem er z.B. alle Minuten seine<br />

IP-Adresse ändert. Bei Inhalten in Newsgruppen wird einfach ein Inhalt in andere, bisher un-<br />

59

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!