15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Inhaltsverzeichnis<br />

1 Einführung 7<br />

1.1 Digital Rights Management (DRM) . . . . . . . . . . . . . . . . . . . . . . . 8<br />

1.2 Ausgangslage aus technischer Sicht . . . . . . . . . . . . . . . . . . . . . . . 9<br />

1.2.1 Technische Entwicklungen . . . . . . . . . . . . . . . . . . . . . . . . 9<br />

1.2.2 Konsequenzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10<br />

1.2.3 Technische Trends . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11<br />

1.3 Technische Gr<strong>und</strong>lagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12<br />

1.3.1 Schutzgüter, Bedrohungen <strong>und</strong> Schutzziele . . . . . . . . . . . . . . . 12<br />

1.3.2 Basistechniken zum Schutz . . . . . . . . . . . . . . . . . . . . . . . . 14<br />

1.3.3 Distribution von multimedialen Inhalten . . . . . . . . . . . . . . . . . 14<br />

1.3.4 Übertragungsprotokolle im Internet . . . . . . . . . . . . . . . . . . . 15<br />

2 Techniken zum Schutz 19<br />

2.1 Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19<br />

2.2 Kerntechniken der IT-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . 20<br />

2.2.1 Kryptographische Gr<strong>und</strong>verfahren . . . . . . . . . . . . . . . . . . . . 20<br />

2.2.2 Verschlüsselung von Inhalten <strong>und</strong> Medienströmen . . . . . . . . . . . 23<br />

2.2.3 Manipulationssichere Hardware . . . . . . . . . . . . . . . . . . . . . 25<br />

2.2.4 Sandbox-Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28<br />

2.3 Spezielle DRM-Techniken . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31<br />

2.3.1 Modifikation des analogen Endsignals . . . . . . . . . . . . . . . . . . 32<br />

2.3.2 Watermarking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34<br />

2.3.3 Fingerprinting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35<br />

2.4 Schwache Mechanismen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38<br />

2.4.1 Einbringen von Codes ohne besondere Sicherung . . . . . . . . . . . . 38<br />

2.4.2 Regionale Kodierung . . . . . . . . . . . . . . . . . . . . . . . . . . . 39<br />

2.4.3 Nichtkompatible Medien . . . . . . . . . . . . . . . . . . . . . . . . . 40<br />

2.4.4 Ausnutzung historischer Inkompatibilitäten . . . . . . . . . . . . . . . 40<br />

2.4.5 Aufspüren von illegalen Inhalten . . . . . . . . . . . . . . . . . . . . . 41<br />

2.4.6 Zugriffsfilter <strong>und</strong> Sperren . . . . . . . . . . . . . . . . . . . . . . . . 43<br />

3 Angriffstechniken <strong>und</strong> -werkzeuge 45<br />

3.1 Angriffe auf die verwendete Kryptographie . . . . . . . . . . . . . . . . . . . 45<br />

3.1.1 Brechen der kryptographischen Mechanismen . . . . . . . . . . . . . . 45<br />

3.1.2 Sicherheit aktueller Verfahren . . . . . . . . . . . . . . . . . . . . . . 46<br />

3.2 Schwächen manipulationssicherer Hardware . . . . . . . . . . . . . . . . . . . 47<br />

3.2.1 Gefährlichkeitsklassen . . . . . . . . . . . . . . . . . . . . . . . . . . 47<br />

3.2.2 Klassifikation von Schutzmechanismen . . . . . . . . . . . . . . . . . 48<br />

3.2.3 Einchip-Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br />

5

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!