Kopierschutz, Steganographie, Watermarking

Transcription

Kopierschutz, Steganographie, Watermarking
DRM / Blu-ray
Schutz auf der Blue-ray Disk:
•
Advanced Access Content System
y
(AACS)
(
)
– Erfolgreiche Angriffe auf verschiedene Schlüssel
• Sowohl für einzelne Filme als auch für alle Filme, die zu diesem Zeitpunkt
verfügbar waren
– Ausspähen der Schlüssel von Software-Playern
Software Playern aus dem Speicher
• WinDVD
• PowerDVD
– Revocation der Schlüssel durch Software-Updates
• Neue Schlüssel bereits eine Woche vor Verkaufsstart der neuen
Softwareversionen verfügbar
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
132
DRM / Blu-ray
Schutz auf der Blu-ray Disk:
•
BD+
– Basiert auf Self-Protecting Digital Content (SPDC)
– Virtuelle Maschine auf dem Player, die
• Softwareupdates durchführen kann
• Integrität von Playern prüfen kann
– Schlüssel
– Firmware
• Inhalte entschlüsseln kann
– Spezifikationen sind nicht öffentlich
– Potential: Hersteller können Sicherheitslücken durch Patches nachträglich schließen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
133
DRM / Blu-ray
Schutz auf der Blue-ray Disk:
•
BD+
AnyDVD HD now with BD+ support
Film studios that have switched to Blu-ray may have crowed a little too early because the
much-praised
much
praised BD+ copy protection is an ad absurdum affair now
now, too
too. With today's
today s
release of version 6.4.0.0 of AnyDVD HD it is now also possible to make backup
security copies of Blu-ray discs protected with BD+.
Richard Doherty
y of the Envisioneering
g Group
p will have to revise his statement from
July, 2007 regarding BD+: "BD+, unlike AACS which suffered a partial hack last
year, won't likely be breached for 10 years". It is worth mentioning that since he
made that statement only eight months have gone by.
http://forum.slysoft.com/showthread.php?t=14786
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
134
DRM / Microsoft DRM Secure audio path
•
•
Beliebte Angriffsstrategie auf DRM: Virtuelle Treiber, die Medien direkt
aufzeichnen
Gegenmaßnahme bei Microsoft DRM: Secure Audio Path
http://download.microsoft.com/download/a/1/a/a1a66a2c-f5f1-450a-979b-ddf790756f1d/WMRMsap_bro.pdf
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
135
DRM/ CD Kopierschutz
•
•
CDs basieren auf dem RedBook Standard
– Kein Kopierschutz vorhanden / definiert
– Einziges
Ei i
di
digitales
it l M
Medium
di
ohne
h K
Kopierschutz
i
h t
Bekannte Methoden, die auf herkömmlichen Brennern ein Kopieren einer CD
verhindern können
– Manipulation Table of Contents (TOC)
– Absichtliches Erzeugen von Fehlern
– Übergrosse CDs
– Pausen unter 2 Sekunden
– „Musikstücke“ die kürzer als 4 Sekunden sind
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
136
DRM/ CD Kopierschutz
•
Wisschenschaftliche Diskussion z.B. in Evaluating New Copy-Prevention
Techniques for Audio CDs von John A. Halderman, Princeton University
– http://www.cs.princeton.edu/~jhalderm/papers/drm2002.pdf
http://www cs princeton edu/~jhalderm/papers/drm2002 pdf
•
•
•
Getestete Schutzmechanismen
– MediaCloQ Ver 1.0 von SunnComm
– Cactus Data Shield von Midbar Technologies
– Key2audio von Sony
Kopierschutz verhindert Kopieren mit vielen Programmen
Aber:
– CloneCD (Stand 2002) kopiert erfolgreich alle geschützten CDs
– Open Source Software kann einfach an Schutzmechanismen angepasst
werden, um Schutz zu umgehen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
137
DRM/ CD Kopierschutz
Angriff mit Filzstift
• Suchen einer etwa zwei Millimeter breiten Trennlinie auf der CD
• Mit einem Folienstift Trennlinie und Teile des äußeren Tracks abdecken
abdecken, ohne
die letzte Audio-Spur zu berühren
• Erfolgreich gegen
– Cactus Data Shield 100/200
– Key2Audio
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
138
DRM/ CD Kopierschutz
QUELLE: http://www.chip.de
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
139
DRM/ Sony XCP
•
•
Security concerns have been raised regarding the use of CDs containing
XCP software in computers. These issues have no effect on the use of
these discs in conventional
conventional, non
non-computer-based
computer based CD and/or DVD
players. This content protection technology was provided by a third-party
vendor, First4Internet, and was designed to prevent unlimited copying
and
d unauthorized
th i d redistribution
di t ib ti off th
the music
i on th
the di
disc.
http://cp.sonybmg.com/xcp/
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
140
DRM/ Sony XCP
SONY BMG's Reaktionen
•
•
•
•
•
•
•
Stopp der Produktion von CDs mit XCP
Entfernen der existierenden CDs aus dem Vertrieb
E t
Ersetzen
aller
ll CD
CDs iim V
Vertrieb
t i b mit
it nicht
i ht geschützten
hüt t CD
CDs
Austausch für Kunden: CD gegen nicht geschützte CD plus mp3 Dateien
Bereitstellen einer Software zum Aufheben des XCP-“Schleiers“
Bereitstellen einer Vorgehensweise zum Entfernen von XCP
Informieren der Hersteller von Anti-Viren-Software über die Arbeitsweise
von XCP
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
141
DRM/ Sony XCP
•
Problems with XCP
Security researchers have shown that the XCP technology was designed to have
many of the qualities of a "rootkit." It was written with the intent of concealing its
presence and operation from the owner of the computer
computer, and once installed
installed, it
degrades the performance of the machine, opens new security vulnerabilities,
and installs updates through an Internet connection to Sony BMG's servers. The
nature of a rootkit makes it extremely difficult to remove, often leaving
reformatting the computer
computer's
s hard drive as the only solution
solution. When Sony BMG
offered a program to uninstall the dangerous XCP software, researchers found
that the installer itself opened even more security vulnerabilities in users'
machines.
http://www.eff.org/IP/DRM/Sony-BMG/
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
142
DRM/ SONY XCP
•
•
•
•
Want to cheat in your online game and not get caught? Just buy a Sony BMG
copy protected CD.
World of Warcraft hackers have confirmed that the hiding capabilities of Sony
BMG' content
BMG's
t t protection
t ti software
ft
can make
k tools
t l made
d for
f cheating
h ti in
i the
th
online world impossible to detect. The software--deemed a "rootkit" by many
security experts--is shipped with tens of thousands of the record company's
music titles.
Blizzard Entertainment, the maker of World of Warcraft, has created a
controversial program that detects cheaters by scanning the processes that are
running at the time the game is played. Called the Warden, the anti-cheating
program cannot detect any files that are hidden with Sony BMG's
BMG s content
protection, which only requires that the hacker add the prefix "$sys$" to file
names.
Despite making a patch available on Wednesday to consumers to amend its copy
protection software's
software s behavior
behavior, Sony BMG and First 4 Internet
Internet, the maker of the
content protection technology, have both disputed claims that their system could
harm the security of a Windows system. Yet, other software makers that rely on
the integrity of the operating system are finding that hidden code makes security
impossible.
impossible
http://www.securityfocus.com/brief/34
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
143
DRM/ Microsoft Statement
"A personal computer is called a personal computer
because it's
it s yours,
yours," said Andrew Moss, Microsoft's
Microsoft s
senior director of technical policy. "Anything that
runs on that computer, you should have control
over."
•
http://news.com.com/Who+has+the+right+to+control+your+PC/2100-1029_3-5961609.html?tag=nl
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
144
DRM/ Sony XCP: Folgen
•
Vielleicht hat Sony aber nur Pech gehabt, indem es beim Hacken seiner Kunden
ertappt worden ist. Etliche andere Musikfirmen erproben ähnlich trickreiche
Methoden, um ihre CDs vor dem Kopieren oder dem Übertragen auf tragbare
Geräte wie iPods zu schützen
schützen. Digital Restrictions Management (DRM) ist dafür
das Fachwort, und eine Fülle (inkompatibler) Lösungen und Teil-Standards
existiert dafür inzwischen. DRM ist längst Bestandteil von ComputerBetriebssytemen wie Windows, so dass Firmen wie Microsoft eine wesentliche
Kontrolle über die Mediennutzung ihrer Kunden erhalten
erhalten. Hardware
Hardware-Hersteller
Hersteller
wie IBM/Lenovo haben begonnen, „Sicherheitschips“ in neue Computer
einzubauen, die auch im Dienste des Kopierschutzes verwendet werden können.
Besonders übel ist der Umstand
Umstand, dass die meisten Programme spitzeln – sie
informieren Sony oder Microsoft, wenn sich jemand eine bestimmte CD anhört.
Ein anderes Problem besteht darin, dass viele DRM-Techniken legitime
Nutzungen der Musik verbieten, wie etwa das Abspielen auf einem iPod.
http://www.zeit.de/online/2005/47/sony_kommentar?page=2
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
145
DRM / DVD Protection: Flexplay
•
•
•
•
•
•
•
„Disposable CD“
DVD wird in Vakuum-Verpackung geliefert
Nach Öffnen zerstört ein chemischer Prozess die
DVD innerhalb von 48 Stunden
Spezieller
p
Farbstoff, der mit Sauerstoff reagiert
g
Alternativ auch von „SpectraDisc”angeboten
Kein kommerzieller Erfolg
Ablehnung wegen Umweltbelastung
http://en.wikipedia.org/wiki/Flexplay
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
146
DRM: DVD-D
•
http://www.dvd-d.com
DVDs mit einer Lebensdauer von 8 Stunden
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
147
DRM / SA
•
Software Activation
– Alternative zu DRM im Bereich Software
– Zielt
Zi lt eher
h auff Li
Lizenzmanagementt von S
Software
ft
– Einhaltung der Lizenzbestimmungen
– Günstige und effiziente Methode für Softwarehäuser, Lizenzen zu vertreiben
– Einsatz auch im B2B Umfeld, um Lizenzen mit großen Unternehmen zu
regeln
– SA Lösungen stehen oft aus SDKs, die ein Entwickler in die eigenen
Produkte einbinden kann
– Danach kann z.B. vor Ausführen der Software die Lizenzsituation geprüft
werden
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
148
DRM / Umgehung
•
DRM hat Lücken
– Kopien werden über
die Soundkarte
gefertigt, ohne die
Schutzmassnahmen
zu umgehen
– Zahlreiche Tools
lösten die vorher
verbreiteten
Kopierschutzentferner
ab
– Legale Grauzone
http://www.tunebite.de/
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
149
DRM / Herausforderungen
•
DRM muss einige Probleme lösen, um allgemein akzeptiert zu werden
– Analoge Löcher
– Möglichkeit
Mö li hk it von A
Anonymität
ität
– Überwinden von Systemgrenzen
• Linux wird hier oft zum Stolperstein
– Nomadisches Verhalten
– Verbreitung von Endgeräten
– …
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
150
DRM / Herausforderungen
•
DRM muss einige Probleme lösen, um allgemein akzeptiert zu werden
– Analoge Löcher
– Möglichkeit
Mö li hk it von A
Anonymität
ität
– Überwinden von Systemgrenzen
• Linux wird hier oft zum Stolperstein
– Nomadisches Verhalten
– Verbreitung von Endgeräten
– …
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
151
DRM / Open Digital Rights Language (ODRL)
•
•
Offener Vorschlag für Standard: http://odrl.net
Ziele
– Standardisierte
St d di i t DRM S
Sprache
h schaffen
h ff
• Alle notwendigen Sprachelemente beinhalten, die zur Formulierungen
von DRM-Vorgängen notwendig sind
• flexibel und erweiterbar
– Unterstütze Objekte
– Bilder, Audio, Video, Software, ...
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
DRM / Open Digital Rights Language (ODRL)
•
Expression Language
– XML basierte Definition von Modellen und Funktionen eines DRM Systems
– Foundation Model
Open Digital Rights
R
Language (O
ODRL)
Version: 1.1
Date: 2002-08-0
08
Available at: <http://odrl.net/1.1/O
ODRL-11.pdf>
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
DRM / Open Digital Rights Language (ODRL)
•
Expression Language
– Permission Model
Open Digital Rights
R
Language (O
ODRL)
Version: 1.1
Date: 2002-08-0
08
Available at: <http://odrl.net/1.1/O
ODRL-11.pdf>
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
DRM / Open Digital Rights Language (ODRL)
•
Beispiel
B
i i l fü
für P
Permission
i i
– erlaubt Anzeigen
– Drucken ((5-maliges)
g )
– Annotieren
<permission>
<display/>
<print>
<constraint>
<count>5</count>
</constraint>
</print>
<annotate/>
</permission>
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
DRM / Open Digital Rights Language (ODRL)
•
Expression Language
– Constraint Model
Open Digital Rights Language (ODRL)
Version: 1.1
Date: 2002
2-08-08
Available at: <http://odrl.nett/1.1/ODRL-11.pdf>
>
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
DRM / Open Digital Rights Language (ODRL)
•
Expression Language
– Requirements Model
Open Digital Rights Language (ODRL)
Version: 1.1
Date: 2002-08
8-08
Available at: <http://odrl.net/1.1
1/ODRL-11.pdf>
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
DRM / Open Digital Rights Language (ODRL)
•
ODRL Expression Language
– Foundation Model
– Permission Model
– Constraint Model
– Requirement Model
– Condition Model
– Rights
g
Holder
– Context Model
– Offer Model
– Agreement Model
– Revoke Model
– Security Model
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
DRM / Open Digital Rights Language (ODRL)
•
•
•
Letztendlich werden hier Nutzungsrechte auf Objekte allgemein definiert
– Möglichst eindeutig
– Vergleichsweise
V l i h
i iintuitiv
t iti verständlich
tä dli h
– Umfassend
DRM Systeme sollen diese Beschreibung dann in technische Regeln übersetzen
Vorteil:
– Allgemeine Beschreibung über Systemgrenzen hinweg
– Teilung von Rechtedefinition und Rechteumsetzung
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
Steganographie
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
160
Steganographie
•
•
"verdecktes Schreiben“
Verbergen der geheimen Kommunikation
•
ZIEL: geheime Nachrichten in harmlosen Nachrichten verbergen, so daß ein Angreifer nicht
erkennt, daß eine zweite geheime Nachricht präsent ist
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
161
Steganographie/ Vergleich & Einordnung in der Kryptologie
K t l i
Kryptologie
Kryptographie
•Vertraulichkeit
•Authentizität
A h i iä
•Integrität
•Nichtabstreitbarkeit
Multimedia Sicherheit, © Martin Steinebach
Steganographie
•Vertraulichkeit
Vorlesung TUD SS11
162
Steganographie/ Begriffe
•
•
•
M ist wieder die Message, die geheim zu übermittelnde Nachricht
C ist ein „Cover“, eine Trägerdatei
D S
Der
Schlüssel
hlü
l k ist
i t die
di K
Kenntnis,
t i wie
i C manipuliert
i li t und
d iinterpretiert
t
ti t werden
d
muss, um M einzubringen und zu lesen
– Im „Sklavenbeispiel“ wäre C der Sklave und k die Verwendung des
Hi t k f
Hinterkopfes
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
163
Steganographie
Schlüsselerzeugung,
symmetrisch
Stego-Schlüssel
Trägerdokument
((Cover))
StegoCover
g
Einbetten
Auslesen
Ausgelesene
Nachricht
Einzubringende
Nachricht
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
164
Steganographie/ Beispiel
Ein einfaches Prinzip am Beispiel eines Urlaubsgrußes:
Liebe Kolleginnen! Wir genießen nun endlich unsere Ferien auf dieser
Insel vor Spanien
Spanien. Wetter gut
gut, Unterkunft auch
auch, ebenso das Essen
Essen. Toll!
Gruß, J. D.
Regel:
R
l
•Buchstaben bis zum nächsten Leerzeichen zählen
•Anzahl ungerade: 0, sonst eine 1
Ergebnis:
•ersten 8 Wörter 01010011, was dezimal 83, ASCII S
•nächsten 8 Wörter ergeben
g
01001111 ((79, Buchstabe 0))
•letzten acht Wörter wieder 01010011 (also den Buchstaben S).
Damit wird aus dem positiven Urlaubsgruß ein versteckter
Hilferuf 'SOS'
SOS .
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
165
Steganographie/ Definition
•
The art of writing in cipher, or in characters which are not intelligible except to
persons who have the key;
–
Webster's Revised Unabridged Dictionary, © 1996, 1998 MICRA, Inc.
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
166
Steganographie/ Definition
•
Hiding a secret message within a larger one in such a way that others can not
discern the presence or contents of the hidden message. For example, a
message might be hidden within an image by changing the least significant bits
to be the message bits.
–
Chaffing and Winnowing: Confidentiality without Encryption, Ronald L. Rivest, MIT Lab for Computer Science, 1998-03-22
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
167
Steganographie/ LSB-Steganographie
•
Was ist ein LSB?
– Least significant bit
– Bit mit
it der
d geringsten
i
t B
Bedeutung
d t
fü
für di
die üb
übergeordnete
d t IInformation
f
ti
– Byte: 197 = 11000101 (27,...20)
– 11000101 zu 11000100 = 197 zu 196
– 11000101 zu 01000101 = 197 zu 69
• Jeweils wurde ein Bit geändert
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
168
Steganographie/ LSB-Steganographie für Graustufen
Bild als Folge von Lichtintensitäten:
•z.B.
B 640*480 Pi
Pixell mit
it 256 F
Farben
b (8 Bit pro Pi
Pixel),
l)
•Byte 213 (binär 11010101) als LSB:
132
134
137
141
121
101
10000100
10000110
10001001
10001101
01111001
01100101 01001010 00100110
133
135
136
141
120
101
10000101
10000111
10001101
01111000
01100101
Multimedia Sicherheit, © Martin Steinebach
10001000
Vorlesung TUD SS11
74
74
01001010
38
39
00100111
169
Steganographie/ Microdot
•
•
•
•
Übermitteln von Nachrichten mittels eines verkleinerten Textes in ansonsten unscheinbaren
Nachrichten
Größe entsprichten
p
ca. 1 mm
Einsatz im 2. Weltkrieg verbreitet
Heute verwendet zur Markierung von z.B. Autoteilen
http://www scienceinafrica co za/pics/11 2005
http://www.scienceinafrica.co.za/pics/11_2005
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
170
Steganographie/ F5
•
•
Beispiel für steganografisches Verfahren
F5 von Andreas Westfeld, TU Dresden
–
–
•
[AW1] http://
htt // os.inf.tu-dresden.de/~westfeld/publikationen/f5.pdf
i ft d d d /
tf ld/ blik ti
/f5 df
[AW2] http://os.inf.tu-dresden.de/papers_ps/westfeld.vis01.pdf
“ F5 – ein steganographischer Algorithmus Hohe Kapazität trotz verbesserter Angriffe“
Angriffe
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
171
Steganographie/ F5
•
Trägersignal: JPEG-Bild
– Wandlung
– Statistik
Häufigkeit
Koeffizient
Illustrationen aus [AW1]
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
172
Steganographie/ F5
•
Einbetten in JPEG-Koeffizienten
– LSB-Verfahren
– Positive Koeffizienten werden erniedrigt
erniedrigt, negative Koeffizienten werden erhöht
– 0-Koeffizienten werden übersprungen
Illustration aus [AW1]
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
173
Steganographie/ F5
•
Einbetten in JPEG-Koeffizienten
– Permutation der Blöcke führt zur Verteilung der Nachricht über Bild hinweg
– Schlüsselabhängig
– Folge: Keine Häufungen der Änderungen am Anfang des Bildes
Original
Permutation
Einbetten
Inverse Permutation
Illustration aus [AW1]
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
174
Steganographie/ F5
•
Matrix-Kodierung der Nachricht
– Einbetten mehrerer Bits mit minimalen Änderungen
– Herkömliches Einbetten Sequenz “10”
Bit
0
1
0
Gruppe
-
-
-
Markiert
1
0
0
– Matrix-Einbetten mit zwei Gruppen AB, ebenfalls “10”
Bit
0
1
0
Gruppe
A
B
AB
Markiert
0
1
1
Parity A: 0
Parity B: 1
Parity A: 1
Parity B: 0
– Veränderung von nur einem Bit
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
175
Steganographie/ F5
•
Matrix-Kodierung der Nachricht
– Tabelle der Effizienz aus [AW2]
– Einbetten von k Bits durch Änderung eines von n=2^k
n=2^k-1
1 Bits
– Effizienz = Durchschnittlich eingebettete Bits pro verändertes Bit
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
176
Steganographie/ F5
•
Erfolgreicher Angriff
– Ziel bei Steganographie: Nachweis einer Nachricht
– nicht Zerstören oder Auslesen der Nachricht
•
Steganalysis of JPEG Images: Breaking the F5 Algorithm
Jessica Fridrich, Miroslav Goljan, Dorin Hogea
– http://www.ws.binghamton.edu/fridrich/Research/f5.pdf
•
Prinzip: Erkennen von Unregelmäßigkeiten im Histogramm
– Originalhistogramm
g
g
möglichst
g
g
gut abschätzen
• Durch Errechnen des Histogramms von einer um vier Spalten verschobenen Kopie
– Mit vorliegendem Histogramm vergleichen
– Bei großen Unterschieden auf Einbettung schließen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
177
Steganographie/ F5
•
Grafik aus http://www
http://www.ws.binghamton.edu/fridrich/Research/f5.pdf
ws binghamton edu/fridrich/Research/f5 pdf
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
178
Steganographie/ Wie sicher ist Steganographie?
•
Was meinen wir jetzt mit „sicher“ ?
– Vertraulich: Ja, wenn man „Geheimnis“ des Auslesens nicht kennt
– Authentizität:
A th ti ität S
Symmetrisch
t i h – „Geheimnis“
G h i i “ gleicht
l i ht einem
i
S
Schlüssel
hlü
l
– Integrität?
– ....
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
179
Steganographie/ Wie sicher ist Steganographie?
•
•
•
•
Steganographie ermöglicht eine vertrauliche und unverdächtige Kommunikation.
Steganographie kann durch automatisches leichtes Stören von C oft unterbinden
St
Steganographie
hi hat
h t das
d gleiche
l i h Problem
P bl
wie
i di
die S
Symmetrische
ti h V
Verschlüsslung
hlü l
Der naive Schlüsselraum ist sehr begrenzt
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
180
Steganographie/ Wie sicher ist Steganographie?
•
•
Der naive Schlüsselraum ist sehr begrenzt
– Wenn es nur um das Geheimnis, wie Informationen eingebettet wird, geht
E
Erweiterung:
it
Verknüpfung
V k ü f
mit
it Kryptogaphie
K t
hi
– M wird verschlüsselt
– Nicht jeder möglicher Punkt wird genutzt, sondern nur die pseudozufällig
gezogenen
– ...
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
181
Steganographie/ Wie sicher ist Steganographie?
•
Was kann gegen die einfache Störung / das einfache Entfernen unternommen
werden?
– Redundanz
– Fehlerkorrigierende Codes
– Stärkere Änderung des Originals
• Höhere Bitwerte (Im LSB-Beispiel)
– Dadurch erzeugen wir ROBUSTHEIT
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
182
Steganographie/ Überleitung Wasserzeichen
•
•
Herausforderung Mediensicherheit:
– Urheberschutz
M ht hier
Macht
hi St
Steganographie
hi Si
Sinn?
?
– Ja, wenn man zum Beweis der Urheberschaft einen Schlüssel „zückt“ und mit
ihm eine Information aus dem Medium extrahiert
– Aber:
• K muss sicher sein
• M muss schwer aus C entfernbar sein
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
183
Digitale Wasserzeichen/ Einordnung

Wasserzeichenverfahren



Schutz durch Integration von Informationen direkt in das Datenmaterial selbst
Anwendung von steganographischen Techniken (geheime Nachrichten
sozusagen unsichtbar
i htb machen)
h )
Für Bild, Video, Audio, 3D…
Kryptologie
Data Hiding
Kryptographie
•Vertraulichkeit
•Authentizität
•Integrität
•Nichtabstreitbarkeit
Multimedia Sicherheit, © Martin Steinebach
Steganographie
Digitale Wasserzeichen
•Vertraulichkeit
•Authentizität
•Integrität
Vorlesung TUD SS11
184
Digitale Wasserzeichen/ Definition und Terminologie
•
Digitales Wasserzeichen:
– transparentes, nicht wahrnehmbares Muster (Signal)
– Muster/Signal
M t /Si
l repräsentiert
ä
ti t di
die eingebrachte
i
b ht IInformation,
f
ti
meist
i tZ
Zufallsf ll
Rauschsignal (pseudo-noise signal)
– Präsenzwasserzeichen oder Codierung von Informationsbits
– besteht in Analogie zur Steganographie aus:
• Einbettungsprozeß E: Watermark Embedding
– CW
CW=E(C,
E(C, W, K)
• Abfrageprozeß/Ausleseprozeß R: Watermark Retrieval
– W=R(CW, K)
»
»
»
»
Multimedia Sicherheit, © Martin Steinebach
K=Key (Schlüssel)
W=Watermark (eingebrachte Information)
C=Cover (Trägersignal)
CW= watermarked Cover ( markiertes Trägersignal)
Vorlesung TUD SS11
185
Digitale Wasserzeichen/ Klassifizierung: Anwendungsgebiet
•
•
•
•
•
Verfahren zur Urheberidentifizierung (Authentifizierung): Copyright Watermarks
Verfahren zur Kundenidentifizierung (Authentifizierung): Fingerprint Watermarks
V f h
Verfahren
zur A
Annotation
t ti d
des D
Datenmaterials:
t
t i l
Caption Watermarks
Verfahren zur Durchsetzung des Kopierschutzes oder Übertragungskontrolle:
C
Copy
C
Control
t lW
Watermarks
t
k oder
d B
Broadcast
d
tW
Watermarks
t
k
Verfahren zum Nachweis der Unversehrtheit (Integritätsnachweis): Integrity
Watermark/ Verfication Watermarks
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
186
Digitale Wasserzeichen/ Klassifikation nach Eigenschaften
•
•
•
•
•
•
•
•
Robustheit (robuste und fragile)
Security (gezielte Angriffe, Invertierbarkeit)
D t kti b k it (verdeckte
Detektierbarkeit
( d kt Kommunikation)
K
ik ti )
Wahrnehmbarkeit (Transparenz)
Komplexität (blinde/nicht blinde)
Kapazität (ein oder mehrere Info-Bits)
Geheime/Öffentliche Verifikation (privat, public)
Invertierbarkeit
Konkurrenz der Parameter
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
187
Digitale Wasserzeichen/ Abgrenzung: Sichtbare Wasserzeichen
•
deutlich sichtbares Symbol im Bild
– Fernsehrsender: Logo in oberen Ecke
– Bilddatenbanken
Bildd t b k
+
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
188
Beispiel Wasserzeichen: Digimarc
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
189
Beispiel Wasserzeichen - Zoom
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
190
Beispiel Wasserzeichen - Differenz
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
191
Beispiel Wasserzeichen - Differenz
Original
Multimedia Sicherheit, © Martin Steinebach
Markierte Kopie
Unterschied
(verstärkt)
Vorlesung TUD SS11
192
Anwendungsgebiete: Kopierschutz
Beispiel SDMI - Secure Digital Music Initiative:
Kunde
WZ
CD
WZ
Markierte CD
WZ
Ladenverkauf
SDMI
WZ
Lied.mp3
Intern
net
Lied.mp3 kann
nicht wiedergegeben werden
mit WZ
Im Computer:
MP3-Kodierung
SDMI Player
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
193
Digitale Wasserzeichen/ Sicherheit
•
Informationen können nicht ermittelt, gelesen und/oder von
unberechtigten Dritten abgeändert werden.
•
Die Sicherheit
Di
Si h h it liegt
li t iin d
der V
Verborgenheit
b
h it d
des S
Schlüssels,
hlü
l nicht
i ht iin d
der
Verborgenheit des Algorithmus.
Dokument + eingebettete
Information
richtiger Schlüssel
richtige Information
Wiederherstellung
falscher
Schlüssel
Multimedia Sicherheit, © Martin Steinebach
wertlose Daten
Keine Synchronisierung
Vorlesung TUD SS11
194
Digitale Wasserzeichen/ Sicherheit
•
Problem
– Sicherheit für Wasserzeichen nur im Bildbereich teilweise erforscht
– Forscher
F
h vertreten
t t teilweise
t il i die
di M
Meinung,
i
sichere
i h
W
Wasserzeichen
i h seien
i nicht
i ht
möglich
– Kommerzielle Verfahren werden nicht veröffentlicht
• Unsicherheit beim Kunden
– Sicherheit verschiedener Verfahren konnte gebrochen werden
– Beispiel: BOWS-Contest
BOWS Contest
• Bildwasserzeichen
• Online-Verifikation des Wasserzeichens
• Herausforderung: Löschen des Wasserzeichens bei hoher Bildqualität
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
195
Grundlegende Prinzipien
•
Es existieren verschiedene Strategien zum Einbetten von Wasserzeichen
– Viele unterschiedliche Medientypen (Video, Audio, Bild, Text etc.)
– Viele unterschiedliche Dateiformate (MPEG, JPEG, GIF, WMA, PDF,
DOC etc.)
– Abhängig vom Trägersignal
• Kein echtes Rauschen in Textdaten
• Wenige Freiheitsgrade in MIDI-Daten
– Abhängig von der gewünschten Komplexität
• Spektralwasserzeichen benötigen Transformation (FFT, DCT,
Wavelet etc.)
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
196
Grundlegende Prinzipien
•
Least significant bit (LSB) Wasserzeichen
– Einbetten der Information durch Ersetzen des LSB
– Hohe
H h D
Datenrate
t
t
– Niedrige Komplexität
– Keine Robustheit
– Analog zu einfachen Stego-Lösungen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
197
Grundlegende Prinzipien
•
Einbetten von Rauschen
– Wasserzeichen wird durch Pseudorauschen dargestellt
– Trägersignal
Tä
i
l wird
i d „künstlich
kü tli h verrauscht“
ht“ durch
d h Additi
Addition d
des R
Rauschsignals
h i
l
– Auslesen des Wasserzeichens durch Korrelation
– Mehrere Bits einbettbar durch Verwendung mindestens zweier
Pseudorauschsignale
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
198
Grundlegende Prinzipien
•
Einbetten von Rauschen, Beispiel
– Boney, Tewfik and Hamdy Laurence Boney, Ahmed H . Tewfik , and
Khaled N
N. Hamdy
Hamdy, Digital Watermarks for Audio Signals
Signals, 1996 IEEE
Int. Conf. on Multimedia Computing and Systems June 17-23,
Hiroshima, Japan, p. 473-480
– PCM Audio
A di V
Verfahren
f h
– Verwendet MPEG Psychoakustik
– Nicht-Blind (Original wird zum Auslesen benötigt)
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
199
Grundlegende Prinzipien
•
Einbetten von Rauschen, Beispiel
•
Original
•
Wasserzeichen
•
Wasserzeichen, mp3 gefiltert
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
200
Grundlegende Prinzipien
•
Statistische Verfahren
– Verändern von statistischen Eigenschaften des Trägersignals
– Auslesen
A l
d
durch
hP
Prüfen
üf dieser
di
Ei
Eigenschaften
h ft
• Z.B. Eigenschaft über oder unter Durchschnitt
– Erfordert Kenntnisse über Eigenschaften des Signals
– Oft werden Schwellwerte und logarithmische Werte verwendet, um
Robustheit zu erreichen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
201
Grundlegende Prinzipien
•
Beispiel für statistisches Verfahren:
– 10 Samples: 10, 9, 1, 5, 1, 3, 9,5, 6, 2
• A:
A 10,
10 9,
9 1,
1 5,
5 1,
1 3
3, 9,5,
95 6
6, 2 = 25
• B: 10, 9, 1, 5, 1, 3, 9,5, 6, 2 = 24
• Ungefähr gleich, kein WZ zu entdecken
– Regel: A > B => „0“, B > A => „1“
– „1“ Einbetten
– B muss größer A werden
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
202
Grundlegende Prinzipien
•
Beispiel:
– A reduzieren, B erhöhen
• A:
A 10,
10 8,
8 1,
1 4,
4 1,
1 3
3, 8,5,
85 6
6, 1 = 21
• B: 10 (!), 9, 1, 5, 1, 4, 9,6, 7, 2 = 28
– B deutlich größer als A
– Geringe individuelle Änderungen
– Resultierende Samples:
• 10,
10 8
8, 1,
1 4
4, 1
1, 4,
4 8
8,6,
6 7
7,1
1
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
203
Technische Komponenten
•
Digitale Wasserzeichen bestehen oft aus mehreren Modulen:
Fehlerkorrektur
Fingerprinting
Wahrnehmungsmodelle
Information
Kopie #123
Ei b tt
Einbetten
Trägersignal
Audiodatei
Transformation
in
Spektralbereich
Spread Spectrum
Nur gut aufeinander abgestimmte Module führen zu effizienten und zuverlässigen Verfahren
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
204
Digitale Wasserzeichen/ PCM Audiowasserzeichen
•Einbettung des Wasserzeichens in unabhängigen Abschnitten (Frames)
•Jeder Frame enthält ein Bit
0
1 1
0 0 0 1
A
t
Frame 1
Multimedia Sicherheit, © Martin Steinebach
Frame 2
Frame 3
Frame 4
Frame 5
Frame 6
Vorlesung TUD SS11
Frame 7
205
Digitale Wasserzeichen/ PCM Audiowasserzeichen
•
Prinzip bei der Markierung eines einzelnen Frames:
– Einbetten des Wasserzeichens im Frequenz-Spektrum
– Gruppieren
G
i
der
d F
Frequenzbänder
bä d
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
206
Digitale Wasserzeichen/ PCM Audiowasserzeichen
•
•
Prinzip:
Pseudozufälliges Aufteilen eines Teils der Frequenzbändern in zwei Gruppen A
und B
FFT-samples
A
Multimedia Sicherheit, © Martin Steinebach
B
Vorlesung TUD SS11
207
Digitale Wasserzeichen/ PCM Audiowasserzeichen
•
Prinzip:
– In unmarkiertem Material: ausgewählte statistische Eigenschaften für
Gruppen A und B in der Regel gleich (z
(z.B.
B Gesamtenergie)
– Einbettungsprozess: gezielte minimale Erhöhung bzw. Erniedrigung der
Energien in den Frequenzbändern, Erzwingen von signifikanter Abweichung
der statistischen Eigenschaften in Gruppen A und B
– Auslese-Prozess:
Auslese Prozess: Detektieren von eingebetteter „0
„0“ oder „1
„1“ durch
Interpretation des Verhältnisses der Gesamtenergie in Gruppen A und B
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
208
Digitale Wasserzeichen/ PCM Audiowasserzeichen
•
Prinzip:
Multimedia Sicherheit, © Martin Steinebach
WZ-Bit
Gruppe A
Gruppe B
0
Erhöhen
Erniedrigen
1
Erniedrigen
Erhöhen
Vorlesung TUD SS11
209
Digitale Wasserzeichen/ PCM Audiowasserzeichen
Trägerdatei
Amplitude
Markierte Datei
2048 PCM Samples
p
t
FFT
Multimedia Sicherheit, © Martin Steinebach
iFFT
Vorlesung TUD SS11
210
Digitale Wasserzeichen/ PCM Audiowasserzeichen
Original Audio
+32000
Differenz
+32000
-32000
32000
Markiertes Audio
+32000
-32000
+200
-32000
-200
Differenzsignal besitzt nur sehr geringe Energie
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
211
Digitale Wasserzeichen/ PCM Audiowasserzeichen
Veränderte Frequenzbänder werden variiert (geheimer Wasserzeichen
Wasserzeichen-Schlüssel)
Schlüssel)
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
212
Digitale Wasserzeichen/ PCM Audiowasserzeichen
•
•
•
Sychronisierung:
Sync und Nutzdaten werden abwechselnd eingebettet
S
Sync
signalisiert
i
li i t St
Startt eines
i
neuen W
Wasserzeichens
i h
SYNC
NUTZDATEN
SYNC NUTZDATEN
A
t
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
213
Digitale Wasserzeichen/ PCM Audiowasserzeichen
-
Nach dem Löschen von Daten kann das Wasserzeichen ab dem nächsten
Sync wieder ausgelesen werden
Robustheit gegen Schneiden des Materials
Suchen
SYNC
Multimedia Sicherheit, © Martin Steinebach
Test
NUTZDATEN
SYNC NUTZDATEN
Vorlesung TUD SS11
214
Digitale Wasserzeichen/ PCM Audiowasserzeichen
•
Anmerkungen
– Verschiedene Operationen zum Verändern
der Energie in den
Frequenzbändern möglich
– typischerweise Potenzieren der Energiewerte: Verträglichkeit mit üblichen
psychoakustischen Modellen
– Wo
W darf
d f der
d Algorithmus
Al ith
wie
i stark
t k verändern?
ä d ?
• Psychoakustische Modelle steuern Einbetten
• Einbetten in mittleres Frequenzspektrum (z.B. 1000 – 5000 Hz)
• Typische technische Einstellungen:
– 180 potentielle Frequenzbänder
– davon 30 / 30 auswählen
– Redundanz 3-6 aufeinanderfolgende Frames pro Bit
– Kapazität: 1 – 10 Bit/s
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
215
Digitale Wasserzeichen/ PCM Audiowasserzeichen / Testergebnisse
•
•
Wahrnehmbarkeit - Transparenz
Vergleich MP3 Kompression (8…96 kBit/s Mono) mit
Wasserzeichen bei verschiedenen Stärken (a
(a…e)
e)
Qualitätsranking der Operationen
8
24
16
32
56
e
64
d
96
c
b
a
0
-0,5
•
Qua
alität
-1
Nicht störend
-1,5
•
-2
2
Leicht störend
-2,5
•
-3
störend
-3,5
-4
Operation (Kompression und Wasserzeichen)
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
216
Digitale Wasserzeichen/ PCM Audiowasserzeichen / Testergebnisse
•
Robustheit gegenüber MP3-Kompression
Trefferquoten Wasserzeichen vs. Kompression
100
90
Treffe
er (%)
80
70
a
60
b
50
c
40
d
30
e
20
10
0
8
16
24
32
56
64
96
Original
g
Bitrate
•
Wasserzeichenstärke, die einem MP3 mit 96 kBit Mono entspricht
Wasserzeichenstärke
übersteht MP3 Wandlung nach 16 kBit/s
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS11
217
Anwendungsgebiete: Kundenverfolgung
Markierte Kopien können zurückverfolgt werden
…
…
COPY
#2342
Backtracing
#2342
Watermark Detector
Multimedia Sicherheit, © Martin Steinebach
Illegale
COPY
#2342
…
Illegale
COPY
#2342
Download
M it i
Monitoring
Vorlesung TUD SS11
218