Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Inhaltsverzeichnis<br />
1 Einführung 7<br />
1.1 Digital Rights Management (DRM) . . . . . . . . . . . . . . . . . . . . . . . 8<br />
1.2 Ausgangslage aus technischer Sicht . . . . . . . . . . . . . . . . . . . . . . . 9<br />
1.2.1 Technische Entwicklungen . . . . . . . . . . . . . . . . . . . . . . . . 9<br />
1.2.2 Konsequenzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10<br />
1.2.3 Technische Trends . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11<br />
1.3 Technische Gr<strong>und</strong>lagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12<br />
1.3.1 Schutzgüter, Bedrohungen <strong>und</strong> Schutzziele . . . . . . . . . . . . . . . 12<br />
1.3.2 Basistechniken zum Schutz . . . . . . . . . . . . . . . . . . . . . . . . 14<br />
1.3.3 Distribution von multimedialen Inhalten . . . . . . . . . . . . . . . . . 14<br />
1.3.4 Übertragungsprotokolle im Internet . . . . . . . . . . . . . . . . . . . 15<br />
2 Techniken zum Schutz 19<br />
2.1 Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19<br />
2.2 Kerntechniken der IT-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . 20<br />
2.2.1 Kryptographische Gr<strong>und</strong>verfahren . . . . . . . . . . . . . . . . . . . . 20<br />
2.2.2 Verschlüsselung von Inhalten <strong>und</strong> Medienströmen . . . . . . . . . . . 23<br />
2.2.3 Manipulationssichere Hardware . . . . . . . . . . . . . . . . . . . . . 25<br />
2.2.4 Sandbox-Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28<br />
2.3 Spezielle DRM-Techniken . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31<br />
2.3.1 Modifikation des analogen Endsignals . . . . . . . . . . . . . . . . . . 32<br />
2.3.2 Watermarking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34<br />
2.3.3 Fingerprinting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35<br />
2.4 Schwache Mechanismen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38<br />
2.4.1 Einbringen von Codes ohne besondere Sicherung . . . . . . . . . . . . 38<br />
2.4.2 Regionale Kodierung . . . . . . . . . . . . . . . . . . . . . . . . . . . 39<br />
2.4.3 Nichtkompatible Medien . . . . . . . . . . . . . . . . . . . . . . . . . 40<br />
2.4.4 Ausnutzung historischer Inkompatibilitäten . . . . . . . . . . . . . . . 40<br />
2.4.5 Aufspüren von illegalen Inhalten . . . . . . . . . . . . . . . . . . . . . 41<br />
2.4.6 Zugriffsfilter <strong>und</strong> Sperren . . . . . . . . . . . . . . . . . . . . . . . . 43<br />
3 Angriffstechniken <strong>und</strong> -werkzeuge 45<br />
3.1 Angriffe auf die verwendete Kryptographie . . . . . . . . . . . . . . . . . . . 45<br />
3.1.1 Brechen der kryptographischen Mechanismen . . . . . . . . . . . . . . 45<br />
3.1.2 Sicherheit aktueller Verfahren . . . . . . . . . . . . . . . . . . . . . . 46<br />
3.2 Schwächen manipulationssicherer Hardware . . . . . . . . . . . . . . . . . . . 47<br />
3.2.1 Gefährlichkeitsklassen . . . . . . . . . . . . . . . . . . . . . . . . . . 47<br />
3.2.2 Klassifikation von Schutzmechanismen . . . . . . . . . . . . . . . . . 48<br />
3.2.3 Einchip-Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br />
5