Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
5 Zusammenfassung<br />
Absch. Schutzsystem/<br />
Technik<br />
Schutzprinzip/<br />
techn. Basis<br />
Was wird bewirkt bzw.<br />
verhindert?<br />
Bemerkungen<br />
Präventive Verfahren<br />
— Verfahren basierend auf physischem Schutz, z.B. in Hardware (HW)<br />
2.2.3 Dongles phys.<br />
verhindert unberechtigte sicher, solange Dongle nicht<br />
HW-Schutz Nutzung von Software kopierbar, obwohl Kopieren der<br />
Software möglich<br />
2.2.3 Physisch phys.<br />
verhindert Abgreifen mit Aufwand gut, aber nicht<br />
gekapselte HW-Schutz des digitalen (ggf. perfekt möglich<br />
(Player)-HW<br />
entschlüsselten)<br />
Medienstroms<br />
2.4.3 Inkompatible phys.<br />
verhindert Kopieren sicher, solange keine geeigneten<br />
Formate, HW-Schutz, durch Aufbringen nicht Lese-/Schreibgeräte existieren,<br />
Fehlerstellen Anbringen kopierbarer Stellen auf meist jedoch gebrochen<br />
auf physischem eines<br />
phys. Medium<br />
Medium Sondersignals<br />
— Verfahren basierend auf Software-(SW)-Schutz<br />
2.2.4 Sandbox Einkapselung<br />
fremder SW<br />
2.4.1 SW-Codes Geheimhaltung<br />
des Codes<br />
3.4.3 DRM-Software Security-byobscurity<br />
schützt vor bösartiger<br />
fremder SW<br />
verhindert unberechtigte<br />
Nutzung, Kopieren<br />
möglich<br />
soll unberechtigte<br />
Nutzung des Inhalts<br />
verhindern<br />
— Verfahren zur Absicherung des Distributionsweges<br />
2.2.2 Verschlüsselung<br />
Geheimhaltung<br />
eines<br />
Schlüssels,<br />
Kryptographie<br />
2.3.2 Watermarking Einbringen<br />
eines nicht<br />
entfernbaren<br />
2.3.3 Fingerprinting,<br />
Traitor Tracing<br />
Sondersignals<br />
— Codierung mittels Metadaten<br />
2.4.1 Codes ohne<br />
Sicherung<br />
2.4.2 Regionale<br />
Codierung<br />
Reaktive Verfahren<br />
2.4.5 Aufspüren<br />
illegaler<br />
74<br />
Kopien<br />
soll unberechtigte<br />
Nutzung verhindern <strong>und</strong><br />
unberechtigtes Kopieren<br />
des entschlüsselten<br />
Inhalts verhindern,<br />
Kopieren des<br />
Verschlüsselten leicht<br />
soll Wiedererkennung<br />
des markierten Inhalts<br />
bewirken<br />
Kryptographie bewirkt die<br />
Rückverfolgung<br />
illegaler Kopien zum<br />
legalen Käufer,<br />
Kopieren des markierten<br />
Inhalts möglich<br />
Anbringen<br />
eines Kodes<br />
Anbringen<br />
eines Kodes,<br />
Verschlüsselung<br />
des<br />
Inhalts<br />
Inhaltsbasierte<br />
Analyse<br />
2.4.6 Filter/Sperren Blockieren des<br />
Zugangs<br />
soll Kopieren über<br />
mehrere Generationen<br />
erschweren<br />
künstliche<br />
Marktseparation<br />
Rückverfolgung zum<br />
Verursacher<br />
soll den Abruf illegaler<br />
Inhalte verhindern<br />
kein Schutz vor der eigenen<br />
Ausführungsumgebung (lokaler PC<br />
<strong>und</strong> dessen Benutzer)<br />
schwacher Schutz, da Codes leicht<br />
weitergegeben werden können,<br />
meist durch Security-by-obscurity<br />
realisiert<br />
leicht knackbar, deshalb meist mit<br />
einer Zwangs-Update-Funktion<br />
ausgestattet, um sicheren Zustand<br />
zeitweise wieder herzustellen<br />
Verhindern der Weitergabe des<br />
Schlüssels wie auch des<br />
Entschlüsselten ist essentiell, setzt<br />
für sichere Anwendung physische<br />
Kapselung der Entschlüsselung<br />
<strong>und</strong> Digital-Analog-Wandlung<br />
voraus<br />
Tabelle 5.1: Zusammenfassung der Mechanismen<br />
Sondersignal kann beliebige<br />
Information (z.B. über den<br />
Urheber) tragen, Kopieren des<br />
markierten Inhalts möglich<br />
setzt voraus, dass Inhalte nicht<br />
gegen den Willen (oder ohne das<br />
Wissen) des legalen Käufers mit<br />
Hackermethoden kopiert werden<br />
können, sonst fälschliche<br />
Beschuldigung<br />
sehr schwacher Schutz, da Codes<br />
völlig ungesichert sind <strong>und</strong><br />
verändert werden können<br />
Wirkungsvoll, solange<br />
Player-Laufwerke noch teuer sind<br />
zusammen mit Fingerprinting<br />
wirkungsvoller<br />
kann meist leicht umgangen<br />
werden