DRM und Steganographie

Transcription

DRM und Steganographie
DRM / Microsoft DRM Secure audio path
•
•
Beliebte Angriffsstrategie auf DRM: Virtuelle Treiber, die Medien direkt
aufzeichnen
Gegenmaßnahme bei Microsoft DRM: Secure Audio Path
http://download.microsoft.com/download/a/1/a/a1a66a2c-f5f1-450a-979b-ddf790756f1d/WMRMsap_bro.pdf
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
125
DRM/ CD Kopierschutz
•
•
CDs basieren auf dem RedBook Standard
– Kein Kopierschutz vorhanden / definiert
– Einziges digitales Medium ohne Kopierschutz
Bekannte Methoden, die auf herkömmlichen Brennern ein Kopieren einer CD
verhindern können
– Manipulation Table of Contents (TOC)
– Absichtliches Erzeugen von Fehlern
– Übergrosse CDs
– Pausen unter 2 Sekunden
– „Musikstücke“ die kürzer als 4 Sekunden sind
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
126
DRM/ CD Kopierschutz
•
Wisschenschaftliche Diskussion z.B. in Evaluating New Copy-Prevention
Techniques for Audio CDs von John A. Halderman, Princeton University
– http://www.cs.princeton.edu/~jhalderm/papers/drm2002.pdf
•
•
•
Getestete Schutzmechanismen
– MediaCloQ Ver 1.0 von SunnComm
– Cactus Data Shield von Midbar Technologies
– Key2audio von Sony
Kopierschutz verhindert Kopieren mit vielen Programmen
Aber:
– CloneCD (Stand 2002) kopiert erfolgreich alle geschützten CDs
– Open Source Software kann einfach an Schutzmechanismen angepasst
werden, um Schutz zu umgehen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
127
DRM/ CD Kopierschutz
Angriff mit Filzstift
• Suchen einer etwa zwei Millimeter breiten Trennlinie auf der CD
• Mit einem Folienstift Trennlinie und Teile des äußeren Tracks abdecken, ohne
die letzte Audio
Audio-Spur
Spur zu berühren
• Erfolgreich gegen
– Cactus Data Shield 100/200
– Key2Audio
y
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
128
DRM/ CD Kopierschutz
QUELLE: http://www.chip.de
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
129
DRM/ Sony XCP
•
•
Security concerns have been raised regarding the use of CDs containing
XCP software in computers. These issues have no effect on the use of
these discs in conventional, non-computer-based CD and/or DVD
players.
l
Thi
This content
t t protection
t ti technology
t h l
was provided
id d b
by a thi
third-party
d
t
vendor, First4Internet, and was designed to prevent unlimited copying
and unauthorized redistribution of the music on the disc.
htt //
http://cp.sonybmg.com/xcp/
b
/
/
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
130
DRM/ Sony XCP
SONY BMG's Reaktionen
•
•
•
•
•
•
•
Stopp der Produktion von CDs mit XCP
Entfernen der existierenden CDs aus dem Vertrieb
Ersetzen aller CDs im Vertrieb mit nicht geschützten CDs
Austausch für Kunden: CD gegen nicht geschützte CD plus mp3 Dateien
Bereitstellen einer Software zum Aufheben des XCP-“Schleiers“
Bereitstellen einer Vorgehensweise zum Entfernen von XCP
Informieren der Hersteller von Anti
Anti-Viren-Software
Viren Software über die Arbeitsweise
von XCP
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
131
DRM/ Sony XCP
•
Problems
P
bl
with
ith XCP
Security researchers have shown that the XCP technology was designed to have
many of the qualities of a "rootkit." It was written with the intent of concealing its
presence and operation from the owner of the computer, and once installed, it
degrades the performance of the machine,
machine opens new security vulnerabilities
vulnerabilities,
and installs updates through an Internet connection to Sony BMG's servers. The
nature of a rootkit makes it extremely difficult to remove, often leaving
reformatting the computer's hard drive as the only solution. When Sony BMG
offered a program to uninstall the dangerous XCP software, researchers found
that the installer itselff opened even more security vulnerabilities in users'
machines.
http://www.eff.org/IP/DRM/Sony-BMG/
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
132
DRM/ SONY XCP
•
•
•
•
Wantt to
W
t cheat
h t in
i your online
li game and
d nott gett caught?
ht? JJustt buy
b a Sony
S
BMG
copy protected CD.
World of Warcraft hackers have confirmed that the hiding capabilities of Sony
BMG's content protection software can make tools made for cheating in the
online world impossible to detect
detect. The software
software--deemed
deemed a "rootkit"
rootkit by many
security experts--is shipped with tens of thousands of the record company's
music titles.
Blizzard Entertainment, the maker of World of Warcraft, has created a
controversial program that detects cheaters by scanning the processes that are
running at the time the game is played. Called the Warden, the anti-cheating
program cannot detect any files that are hidden with Sony BMG's content
protection, which only requires that the hacker add the prefix "$sys$" to file
names.
Despite making a patch available on Wednesday to consumers to amend its copy
protection software's behavior, Sony BMG and First 4 Internet, the maker of the
content protection technology, have both disputed claims that their system could
harm the security of a Windows system. Yet, other software makers that rely on
th integrity
the
i t it off th
the operating
ti system
t
are fifinding
di th
thatt hidden
hidd code
d makes
k security
it
impossible.
http://www.securityfocus.com/brief/34
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
133
DRM/ Microsoft Statement
"A personal computer is called a personal computer
because it's yours," said Andrew Moss, Microsoft's
senior
i di
director
t off ttechnical
h i l policy.
li
"A
"Anything
thi th
thatt
runs on that computer, you should have control
over "
over.
•
http://news.com.com/Who+has+the+right+to+control+your+PC/2100-1029_3-5961609.html?tag=nl
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
134
DRM/ Sony XCP: Folgen
•
Vielleicht
Vi
ll i ht h
hatt S
Sony aber
b nur P
Pech
h gehabt,
h bt iindem
d
es b
beim
i H
Hacken
k seiner
i
K
Kunden
d
ertappt worden ist. Etliche andere Musikfirmen erproben ähnlich trickreiche
Methoden, um ihre CDs vor dem Kopieren oder dem Übertragen auf tragbare
Geräte wie iPods zu schützen. Digital Restrictions Management (DRM) ist dafür
das Fachwort
Fachwort, und eine Fülle (inkompatibler) Lösungen und Teil-Standards
Teil Standards
existiert dafür inzwischen. DRM ist längst Bestandteil von ComputerBetriebssytemen wie Windows, so dass Firmen wie Microsoft eine wesentliche
Kontrolle über die Mediennutzung ihrer Kunden erhalten. Hardware-Hersteller
wie IBM/Lenovo haben begonnen, „Sicherheitschips“ in neue Computer
einzubauen, die auch im Dienste des Kopierschutzes verwendet werden können.
Besonders übel ist der Umstand, dass die meisten Programme spitzeln – sie
informieren Sony oder Microsoft, wenn sich jemand eine bestimmte CD anhört.
Ein anderes Problem besteht darin,
darin dass viele DRM-Techniken legitime
Nutzungen der Musik verbieten, wie etwa das Abspielen auf einem iPod.
http://www.zeit.de/online/2005/47/sony_kommentar?page=2
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
135
DRM / DVD Protection: Flexplay
•
•
•
•
•
•
•
„Disposable CD“
DVD wird in Vakuum-Verpackung geliefert
Nach Öffnen zerstört ein chemischer Prozess die
DVD innerhalb von 48 Stunden
Spezieller Farbstoff, der mit Sauerstoff reagiert
Alternativ auch von „SpectraDisc”angeboten
Kein kommerzieller Erfolg
Ablehnung wegen Umweltbelastung
http://en.wikipedia.org/wiki/Flexplay
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
136
DRM: DVD-D
•
http://www.dvd-d.com
DVDs mit einer Lebensdauer von 8 Stunden
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
137
DRM / SA
•
Software Activation
– Alternative zu DRM im Bereich Software
– Zielt eher auf Lizenzmanagement von Software
– Einhaltung der Lizenzbestimmungen
– Günstige und effiziente Methode für Softwarehäuser, Lizenzen zu vertreiben
– Einsatz auch im B2B Umfeld, um Lizenzen mit großen Unternehmen zu
regeln
– SA Lösungen stehen oft aus SDKs, die ein Entwickler in die eigenen
Produkte einbinden kann
– Danach kann z.B.
B vor
or A
Ausführen
sführen der Soft
Software
are die Lizenzsituation
Li en sit ation geprüft
werden
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
138
DRM / Umgehung
•
DRM hat Lücken
– Kopien werden über
die Soundkarte
gefertigt ohne die
gefertigt,
Schutzmassnahmen
zu umgehen
– Zahlreiche Tools
lösten die vorher
verbreiteten
Kopierschutzentferner
ab
– Legale Grauzone
http://www.tunebite.de/
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
139
DRM / Herausforderungen
•
DRM muss einige Probleme lösen, um allgemein akzeptiert zu werden
– Analoge Löcher
– Möglichkeit von Anonymität
– Überwinden von Systemgrenzen
• Linux wird hier oft zum Stolperstein
– Nomadisches Verhalten
– Verbreitung von Endgeräten
– …
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
140
Steganographie
g
g p
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
141
Steganographie
•
•
"verdecktes Schreiben“
Verbergen der geheimen Kommunikation
•
ZIEL: g
geheime Nachrichten in harmlosen Nachrichten verbergen,
g , so daß ein Angreifer
g
nicht
erkennt, daß eine zweite geheime Nachricht präsent ist
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
142
Steganographie/ Vergleich & Einordnung in der Kryptologie
Kryptologie
Kryptographie
yp g p
•Vertraulichkeit
•Authentizität
•Integrität
•Nichtabstreitbarkeit
Multimedia Sicherheit, © Martin Steinebach
Steganographie
g
g p
•Vertraulichkeit
Vorlesung TUD SS08
143
Steganographie/ Begriffe
•
•
•
M ist wieder die Message, die geheim zu übermittelnde Nachricht
C ist ein „Cover“, eine Trägerdatei
Der Schlüssel k ist die Kenntnis, wie C manipuliert und interpretiert werden
muss, um M einzubringen
i
bi
und
d zu llesen
– Im „Sklavenbeispiel“ wäre C der Sklave und k die Verwendung des
Hinterkopfes
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
144
Steganographie
Schlüsselerzeugung,
symmetrisch
Stego-Schlüssel
Trägerdokument
(Cover)
StegoCover
Einbetten
Auslesen
Ausgelesene
Nachricht
Einzubringende
Nachricht
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
145
Steganographie/ Beispiel
Ein einfaches Prinzip am Beispiel eines Urlaubsgrußes:
Liebe Kolleginnen! Wir genießen nun endlich unsere Ferien auf dieser
Insel vor Spanien. Wetter gut, Unterkunft auch, ebenso das Essen. Toll!
Gruß, J. D.
Regel:
•Buchstaben bis zum nächsten Leerzeichen zählen
•Anzahl ungerade: 0, sonst eine 1
Ergebnis:
•ersten 8 Wörter 01010011, was dezimal 83, ASCII S
•nächsten 8 Wörter ergeben 01001111 (79, Buchstabe 0)
•letzten acht Wörter wieder 01010011 (also den Buchstaben S).
Damit wird aus dem positiven Urlaubsgruß ein versteckter
Hilferuf 'SOS'.
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
146
Steganographie/ Definition
•
The art of writing in cipher, or in characters which are not intelligible except to
persons who have the key;
–
Webster's Revised Unabridged
g Dictionary,
y © 1996, 1998 MICRA, Inc.
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
147
Steganographie/ Definition
•
Hiding a secret message within a larger one in such a way that others can not
discern the presence or contents of the hidden message. For example, a
message might be hidden within an image by changing the least significant bits
to be the message bits
bits.
–
Chaffing and Winnowing: Confidentiality without Encryption, Ronald L. Rivest, MIT Lab for Computer Science, 1998-03-22
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
148
Steganographie/ LSB-Steganographie
•
Was ist ein LSB?
– Least significant bit
– Bit mit der geringsten Bedeutung für die übergeordnete Information
– Byte: 197 = 11000101 (27,...20)
– 11000101 zu 11000100 = 197 zu 196
– 11000101 zu 01000101 = 197 zu 69
• Jeweils wurde ein Bit geändert
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
149
Steganographie/ LSB-Steganographie für Graustufen
Bild als Folge von Lichtintensitäten:
•z.B. 640*480 Pixel mit 256 Farben ((8 Bit p
pro Pixel),
),
•Byte 213 (binär 11010101) als LSB:
132
134
137
141
121
101
10000100
10000110
10001001
10001101
01111001
01100101 01001010 00100110
133
135
136
141
120
101
10000101
10000111
10001101
01111000
01100101
Multimedia Sicherheit, © Martin Steinebach
10001000
Vorlesung TUD SS08
74
74
01001010
38
39
00100111
150
Steganographie/ Microdot
•
•
•
•
Übermitteln von Nachrichten mittels eines verkleinerten Textes in ansonsten unscheinbaren
Nachrichten
Größe entsprichten ca. 1 mm
Einsatz im 2.
2 Weltkrieg verbreitet
Heute verwendet zur Markierung von z.B. Autoteilen
http://www.scienceinafrica.co.za/pics/11_2005
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
151