Kopierschutz, Steganographie, Watermarking
Transcription
Kopierschutz, Steganographie, Watermarking
DRM / Blu-ray Schutz auf der Blue-ray Disk: • Advanced Access Content System y (AACS) ( ) – Erfolgreiche Angriffe auf verschiedene Schlüssel • Sowohl für einzelne Filme als auch für alle Filme, die zu diesem Zeitpunkt verfügbar waren – Ausspähen der Schlüssel von Software-Playern Software Playern aus dem Speicher • WinDVD • PowerDVD – Revocation der Schlüssel durch Software-Updates • Neue Schlüssel bereits eine Woche vor Verkaufsstart der neuen Softwareversionen verfügbar Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 132 DRM / Blu-ray Schutz auf der Blu-ray Disk: • BD+ – Basiert auf Self-Protecting Digital Content (SPDC) – Virtuelle Maschine auf dem Player, die • Softwareupdates durchführen kann • Integrität von Playern prüfen kann – Schlüssel – Firmware • Inhalte entschlüsseln kann – Spezifikationen sind nicht öffentlich – Potential: Hersteller können Sicherheitslücken durch Patches nachträglich schließen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 133 DRM / Blu-ray Schutz auf der Blue-ray Disk: • BD+ AnyDVD HD now with BD+ support Film studios that have switched to Blu-ray may have crowed a little too early because the much-praised much praised BD+ copy protection is an ad absurdum affair now now, too too. With today's today s release of version 6.4.0.0 of AnyDVD HD it is now also possible to make backup security copies of Blu-ray discs protected with BD+. Richard Doherty y of the Envisioneering g Group p will have to revise his statement from July, 2007 regarding BD+: "BD+, unlike AACS which suffered a partial hack last year, won't likely be breached for 10 years". It is worth mentioning that since he made that statement only eight months have gone by. http://forum.slysoft.com/showthread.php?t=14786 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 134 DRM / Microsoft DRM Secure audio path • • Beliebte Angriffsstrategie auf DRM: Virtuelle Treiber, die Medien direkt aufzeichnen Gegenmaßnahme bei Microsoft DRM: Secure Audio Path http://download.microsoft.com/download/a/1/a/a1a66a2c-f5f1-450a-979b-ddf790756f1d/WMRMsap_bro.pdf Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 135 DRM/ CD Kopierschutz • • CDs basieren auf dem RedBook Standard – Kein Kopierschutz vorhanden / definiert – Einziges Ei i di digitales it l M Medium di ohne h K Kopierschutz i h t Bekannte Methoden, die auf herkömmlichen Brennern ein Kopieren einer CD verhindern können – Manipulation Table of Contents (TOC) – Absichtliches Erzeugen von Fehlern – Übergrosse CDs – Pausen unter 2 Sekunden – „Musikstücke“ die kürzer als 4 Sekunden sind Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 136 DRM/ CD Kopierschutz • Wisschenschaftliche Diskussion z.B. in Evaluating New Copy-Prevention Techniques for Audio CDs von John A. Halderman, Princeton University – http://www.cs.princeton.edu/~jhalderm/papers/drm2002.pdf http://www cs princeton edu/~jhalderm/papers/drm2002 pdf • • • Getestete Schutzmechanismen – MediaCloQ Ver 1.0 von SunnComm – Cactus Data Shield von Midbar Technologies – Key2audio von Sony Kopierschutz verhindert Kopieren mit vielen Programmen Aber: – CloneCD (Stand 2002) kopiert erfolgreich alle geschützten CDs – Open Source Software kann einfach an Schutzmechanismen angepasst werden, um Schutz zu umgehen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 137 DRM/ CD Kopierschutz Angriff mit Filzstift • Suchen einer etwa zwei Millimeter breiten Trennlinie auf der CD • Mit einem Folienstift Trennlinie und Teile des äußeren Tracks abdecken abdecken, ohne die letzte Audio-Spur zu berühren • Erfolgreich gegen – Cactus Data Shield 100/200 – Key2Audio Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 138 DRM/ CD Kopierschutz QUELLE: http://www.chip.de Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 139 DRM/ Sony XCP • • Security concerns have been raised regarding the use of CDs containing XCP software in computers. These issues have no effect on the use of these discs in conventional conventional, non non-computer-based computer based CD and/or DVD players. This content protection technology was provided by a third-party vendor, First4Internet, and was designed to prevent unlimited copying and d unauthorized th i d redistribution di t ib ti off th the music i on th the di disc. http://cp.sonybmg.com/xcp/ Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 140 DRM/ Sony XCP SONY BMG's Reaktionen • • • • • • • Stopp der Produktion von CDs mit XCP Entfernen der existierenden CDs aus dem Vertrieb E t Ersetzen aller ll CD CDs iim V Vertrieb t i b mit it nicht i ht geschützten hüt t CD CDs Austausch für Kunden: CD gegen nicht geschützte CD plus mp3 Dateien Bereitstellen einer Software zum Aufheben des XCP-“Schleiers“ Bereitstellen einer Vorgehensweise zum Entfernen von XCP Informieren der Hersteller von Anti-Viren-Software über die Arbeitsweise von XCP Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 141 DRM/ Sony XCP • Problems with XCP Security researchers have shown that the XCP technology was designed to have many of the qualities of a "rootkit." It was written with the intent of concealing its presence and operation from the owner of the computer computer, and once installed installed, it degrades the performance of the machine, opens new security vulnerabilities, and installs updates through an Internet connection to Sony BMG's servers. The nature of a rootkit makes it extremely difficult to remove, often leaving reformatting the computer computer's s hard drive as the only solution solution. When Sony BMG offered a program to uninstall the dangerous XCP software, researchers found that the installer itself opened even more security vulnerabilities in users' machines. http://www.eff.org/IP/DRM/Sony-BMG/ Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 142 DRM/ SONY XCP • • • • Want to cheat in your online game and not get caught? Just buy a Sony BMG copy protected CD. World of Warcraft hackers have confirmed that the hiding capabilities of Sony BMG' content BMG's t t protection t ti software ft can make k tools t l made d for f cheating h ti in i the th online world impossible to detect. The software--deemed a "rootkit" by many security experts--is shipped with tens of thousands of the record company's music titles. Blizzard Entertainment, the maker of World of Warcraft, has created a controversial program that detects cheaters by scanning the processes that are running at the time the game is played. Called the Warden, the anti-cheating program cannot detect any files that are hidden with Sony BMG's BMG s content protection, which only requires that the hacker add the prefix "$sys$" to file names. Despite making a patch available on Wednesday to consumers to amend its copy protection software's software s behavior behavior, Sony BMG and First 4 Internet Internet, the maker of the content protection technology, have both disputed claims that their system could harm the security of a Windows system. Yet, other software makers that rely on the integrity of the operating system are finding that hidden code makes security impossible. impossible http://www.securityfocus.com/brief/34 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 143 DRM/ Microsoft Statement "A personal computer is called a personal computer because it's it s yours, yours," said Andrew Moss, Microsoft's Microsoft s senior director of technical policy. "Anything that runs on that computer, you should have control over." • http://news.com.com/Who+has+the+right+to+control+your+PC/2100-1029_3-5961609.html?tag=nl Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 144 DRM/ Sony XCP: Folgen • Vielleicht hat Sony aber nur Pech gehabt, indem es beim Hacken seiner Kunden ertappt worden ist. Etliche andere Musikfirmen erproben ähnlich trickreiche Methoden, um ihre CDs vor dem Kopieren oder dem Übertragen auf tragbare Geräte wie iPods zu schützen schützen. Digital Restrictions Management (DRM) ist dafür das Fachwort, und eine Fülle (inkompatibler) Lösungen und Teil-Standards existiert dafür inzwischen. DRM ist längst Bestandteil von ComputerBetriebssytemen wie Windows, so dass Firmen wie Microsoft eine wesentliche Kontrolle über die Mediennutzung ihrer Kunden erhalten erhalten. Hardware Hardware-Hersteller Hersteller wie IBM/Lenovo haben begonnen, „Sicherheitschips“ in neue Computer einzubauen, die auch im Dienste des Kopierschutzes verwendet werden können. Besonders übel ist der Umstand Umstand, dass die meisten Programme spitzeln – sie informieren Sony oder Microsoft, wenn sich jemand eine bestimmte CD anhört. Ein anderes Problem besteht darin, dass viele DRM-Techniken legitime Nutzungen der Musik verbieten, wie etwa das Abspielen auf einem iPod. http://www.zeit.de/online/2005/47/sony_kommentar?page=2 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 145 DRM / DVD Protection: Flexplay • • • • • • • „Disposable CD“ DVD wird in Vakuum-Verpackung geliefert Nach Öffnen zerstört ein chemischer Prozess die DVD innerhalb von 48 Stunden Spezieller p Farbstoff, der mit Sauerstoff reagiert g Alternativ auch von „SpectraDisc”angeboten Kein kommerzieller Erfolg Ablehnung wegen Umweltbelastung http://en.wikipedia.org/wiki/Flexplay Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 146 DRM: DVD-D • http://www.dvd-d.com DVDs mit einer Lebensdauer von 8 Stunden Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 147 DRM / SA • Software Activation – Alternative zu DRM im Bereich Software – Zielt Zi lt eher h auff Li Lizenzmanagementt von S Software ft – Einhaltung der Lizenzbestimmungen – Günstige und effiziente Methode für Softwarehäuser, Lizenzen zu vertreiben – Einsatz auch im B2B Umfeld, um Lizenzen mit großen Unternehmen zu regeln – SA Lösungen stehen oft aus SDKs, die ein Entwickler in die eigenen Produkte einbinden kann – Danach kann z.B. vor Ausführen der Software die Lizenzsituation geprüft werden Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 148 DRM / Umgehung • DRM hat Lücken – Kopien werden über die Soundkarte gefertigt, ohne die Schutzmassnahmen zu umgehen – Zahlreiche Tools lösten die vorher verbreiteten Kopierschutzentferner ab – Legale Grauzone http://www.tunebite.de/ Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 149 DRM / Herausforderungen • DRM muss einige Probleme lösen, um allgemein akzeptiert zu werden – Analoge Löcher – Möglichkeit Mö li hk it von A Anonymität ität – Überwinden von Systemgrenzen • Linux wird hier oft zum Stolperstein – Nomadisches Verhalten – Verbreitung von Endgeräten – … Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 150 DRM / Herausforderungen • DRM muss einige Probleme lösen, um allgemein akzeptiert zu werden – Analoge Löcher – Möglichkeit Mö li hk it von A Anonymität ität – Überwinden von Systemgrenzen • Linux wird hier oft zum Stolperstein – Nomadisches Verhalten – Verbreitung von Endgeräten – … Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 151 DRM / Open Digital Rights Language (ODRL) • • Offener Vorschlag für Standard: http://odrl.net Ziele – Standardisierte St d di i t DRM S Sprache h schaffen h ff • Alle notwendigen Sprachelemente beinhalten, die zur Formulierungen von DRM-Vorgängen notwendig sind • flexibel und erweiterbar – Unterstütze Objekte – Bilder, Audio, Video, Software, ... Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 DRM / Open Digital Rights Language (ODRL) • Expression Language – XML basierte Definition von Modellen und Funktionen eines DRM Systems – Foundation Model Open Digital Rights R Language (O ODRL) Version: 1.1 Date: 2002-08-0 08 Available at: <http://odrl.net/1.1/O ODRL-11.pdf> Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 DRM / Open Digital Rights Language (ODRL) • Expression Language – Permission Model Open Digital Rights R Language (O ODRL) Version: 1.1 Date: 2002-08-0 08 Available at: <http://odrl.net/1.1/O ODRL-11.pdf> Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 DRM / Open Digital Rights Language (ODRL) • Beispiel B i i l fü für P Permission i i – erlaubt Anzeigen – Drucken ((5-maliges) g ) – Annotieren <permission> <display/> <print> <constraint> <count>5</count> </constraint> </print> <annotate/> </permission> Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 DRM / Open Digital Rights Language (ODRL) • Expression Language – Constraint Model Open Digital Rights Language (ODRL) Version: 1.1 Date: 2002 2-08-08 Available at: <http://odrl.nett/1.1/ODRL-11.pdf> > Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 DRM / Open Digital Rights Language (ODRL) • Expression Language – Requirements Model Open Digital Rights Language (ODRL) Version: 1.1 Date: 2002-08 8-08 Available at: <http://odrl.net/1.1 1/ODRL-11.pdf> Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 DRM / Open Digital Rights Language (ODRL) • ODRL Expression Language – Foundation Model – Permission Model – Constraint Model – Requirement Model – Condition Model – Rights g Holder – Context Model – Offer Model – Agreement Model – Revoke Model – Security Model Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 DRM / Open Digital Rights Language (ODRL) • • • Letztendlich werden hier Nutzungsrechte auf Objekte allgemein definiert – Möglichst eindeutig – Vergleichsweise V l i h i iintuitiv t iti verständlich tä dli h – Umfassend DRM Systeme sollen diese Beschreibung dann in technische Regeln übersetzen Vorteil: – Allgemeine Beschreibung über Systemgrenzen hinweg – Teilung von Rechtedefinition und Rechteumsetzung Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 Steganographie Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 160 Steganographie • • "verdecktes Schreiben“ Verbergen der geheimen Kommunikation • ZIEL: geheime Nachrichten in harmlosen Nachrichten verbergen, so daß ein Angreifer nicht erkennt, daß eine zweite geheime Nachricht präsent ist Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 161 Steganographie/ Vergleich & Einordnung in der Kryptologie K t l i Kryptologie Kryptographie •Vertraulichkeit •Authentizität A h i iä •Integrität •Nichtabstreitbarkeit Multimedia Sicherheit, © Martin Steinebach Steganographie •Vertraulichkeit Vorlesung TUD SS11 162 Steganographie/ Begriffe • • • M ist wieder die Message, die geheim zu übermittelnde Nachricht C ist ein „Cover“, eine Trägerdatei D S Der Schlüssel hlü l k ist i t die di K Kenntnis, t i wie i C manipuliert i li t und d iinterpretiert t ti t werden d muss, um M einzubringen und zu lesen – Im „Sklavenbeispiel“ wäre C der Sklave und k die Verwendung des Hi t k f Hinterkopfes Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 163 Steganographie Schlüsselerzeugung, symmetrisch Stego-Schlüssel Trägerdokument ((Cover)) StegoCover g Einbetten Auslesen Ausgelesene Nachricht Einzubringende Nachricht Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 164 Steganographie/ Beispiel Ein einfaches Prinzip am Beispiel eines Urlaubsgrußes: Liebe Kolleginnen! Wir genießen nun endlich unsere Ferien auf dieser Insel vor Spanien Spanien. Wetter gut gut, Unterkunft auch auch, ebenso das Essen Essen. Toll! Gruß, J. D. Regel: R l •Buchstaben bis zum nächsten Leerzeichen zählen •Anzahl ungerade: 0, sonst eine 1 Ergebnis: •ersten 8 Wörter 01010011, was dezimal 83, ASCII S •nächsten 8 Wörter ergeben g 01001111 ((79, Buchstabe 0)) •letzten acht Wörter wieder 01010011 (also den Buchstaben S). Damit wird aus dem positiven Urlaubsgruß ein versteckter Hilferuf 'SOS' SOS . Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 165 Steganographie/ Definition • The art of writing in cipher, or in characters which are not intelligible except to persons who have the key; – Webster's Revised Unabridged Dictionary, © 1996, 1998 MICRA, Inc. Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 166 Steganographie/ Definition • Hiding a secret message within a larger one in such a way that others can not discern the presence or contents of the hidden message. For example, a message might be hidden within an image by changing the least significant bits to be the message bits. – Chaffing and Winnowing: Confidentiality without Encryption, Ronald L. Rivest, MIT Lab for Computer Science, 1998-03-22 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 167 Steganographie/ LSB-Steganographie • Was ist ein LSB? – Least significant bit – Bit mit it der d geringsten i t B Bedeutung d t fü für di die üb übergeordnete d t IInformation f ti – Byte: 197 = 11000101 (27,...20) – 11000101 zu 11000100 = 197 zu 196 – 11000101 zu 01000101 = 197 zu 69 • Jeweils wurde ein Bit geändert Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 168 Steganographie/ LSB-Steganographie für Graustufen Bild als Folge von Lichtintensitäten: •z.B. B 640*480 Pi Pixell mit it 256 F Farben b (8 Bit pro Pi Pixel), l) •Byte 213 (binär 11010101) als LSB: 132 134 137 141 121 101 10000100 10000110 10001001 10001101 01111001 01100101 01001010 00100110 133 135 136 141 120 101 10000101 10000111 10001101 01111000 01100101 Multimedia Sicherheit, © Martin Steinebach 10001000 Vorlesung TUD SS11 74 74 01001010 38 39 00100111 169 Steganographie/ Microdot • • • • Übermitteln von Nachrichten mittels eines verkleinerten Textes in ansonsten unscheinbaren Nachrichten Größe entsprichten p ca. 1 mm Einsatz im 2. Weltkrieg verbreitet Heute verwendet zur Markierung von z.B. Autoteilen http://www scienceinafrica co za/pics/11 2005 http://www.scienceinafrica.co.za/pics/11_2005 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 170 Steganographie/ F5 • • Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden – – • [AW1] http:// htt // os.inf.tu-dresden.de/~westfeld/publikationen/f5.pdf i ft d d d / tf ld/ blik ti /f5 df [AW2] http://os.inf.tu-dresden.de/papers_ps/westfeld.vis01.pdf “ F5 – ein steganographischer Algorithmus Hohe Kapazität trotz verbesserter Angriffe“ Angriffe Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 171 Steganographie/ F5 • Trägersignal: JPEG-Bild – Wandlung – Statistik Häufigkeit Koeffizient Illustrationen aus [AW1] Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 172 Steganographie/ F5 • Einbetten in JPEG-Koeffizienten – LSB-Verfahren – Positive Koeffizienten werden erniedrigt erniedrigt, negative Koeffizienten werden erhöht – 0-Koeffizienten werden übersprungen Illustration aus [AW1] Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 173 Steganographie/ F5 • Einbetten in JPEG-Koeffizienten – Permutation der Blöcke führt zur Verteilung der Nachricht über Bild hinweg – Schlüsselabhängig – Folge: Keine Häufungen der Änderungen am Anfang des Bildes Original Permutation Einbetten Inverse Permutation Illustration aus [AW1] Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 174 Steganographie/ F5 • Matrix-Kodierung der Nachricht – Einbetten mehrerer Bits mit minimalen Änderungen – Herkömliches Einbetten Sequenz “10” Bit 0 1 0 Gruppe - - - Markiert 1 0 0 – Matrix-Einbetten mit zwei Gruppen AB, ebenfalls “10” Bit 0 1 0 Gruppe A B AB Markiert 0 1 1 Parity A: 0 Parity B: 1 Parity A: 1 Parity B: 0 – Veränderung von nur einem Bit Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 175 Steganographie/ F5 • Matrix-Kodierung der Nachricht – Tabelle der Effizienz aus [AW2] – Einbetten von k Bits durch Änderung eines von n=2^k n=2^k-1 1 Bits – Effizienz = Durchschnittlich eingebettete Bits pro verändertes Bit Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 176 Steganographie/ F5 • Erfolgreicher Angriff – Ziel bei Steganographie: Nachweis einer Nachricht – nicht Zerstören oder Auslesen der Nachricht • Steganalysis of JPEG Images: Breaking the F5 Algorithm Jessica Fridrich, Miroslav Goljan, Dorin Hogea – http://www.ws.binghamton.edu/fridrich/Research/f5.pdf • Prinzip: Erkennen von Unregelmäßigkeiten im Histogramm – Originalhistogramm g g möglichst g g gut abschätzen • Durch Errechnen des Histogramms von einer um vier Spalten verschobenen Kopie – Mit vorliegendem Histogramm vergleichen – Bei großen Unterschieden auf Einbettung schließen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 177 Steganographie/ F5 • Grafik aus http://www http://www.ws.binghamton.edu/fridrich/Research/f5.pdf ws binghamton edu/fridrich/Research/f5 pdf Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 178 Steganographie/ Wie sicher ist Steganographie? • Was meinen wir jetzt mit „sicher“ ? – Vertraulich: Ja, wenn man „Geheimnis“ des Auslesens nicht kennt – Authentizität: A th ti ität S Symmetrisch t i h – „Geheimnis“ G h i i “ gleicht l i ht einem i S Schlüssel hlü l – Integrität? – .... Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 179 Steganographie/ Wie sicher ist Steganographie? • • • • Steganographie ermöglicht eine vertrauliche und unverdächtige Kommunikation. Steganographie kann durch automatisches leichtes Stören von C oft unterbinden St Steganographie hi hat h t das d gleiche l i h Problem P bl wie i di die S Symmetrische ti h V Verschlüsslung hlü l Der naive Schlüsselraum ist sehr begrenzt Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 180 Steganographie/ Wie sicher ist Steganographie? • • Der naive Schlüsselraum ist sehr begrenzt – Wenn es nur um das Geheimnis, wie Informationen eingebettet wird, geht E Erweiterung: it Verknüpfung V k ü f mit it Kryptogaphie K t hi – M wird verschlüsselt – Nicht jeder möglicher Punkt wird genutzt, sondern nur die pseudozufällig gezogenen – ... Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 181 Steganographie/ Wie sicher ist Steganographie? • Was kann gegen die einfache Störung / das einfache Entfernen unternommen werden? – Redundanz – Fehlerkorrigierende Codes – Stärkere Änderung des Originals • Höhere Bitwerte (Im LSB-Beispiel) – Dadurch erzeugen wir ROBUSTHEIT Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 182 Steganographie/ Überleitung Wasserzeichen • • Herausforderung Mediensicherheit: – Urheberschutz M ht hier Macht hi St Steganographie hi Si Sinn? ? – Ja, wenn man zum Beweis der Urheberschaft einen Schlüssel „zückt“ und mit ihm eine Information aus dem Medium extrahiert – Aber: • K muss sicher sein • M muss schwer aus C entfernbar sein Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 183 Digitale Wasserzeichen/ Einordnung Wasserzeichenverfahren Schutz durch Integration von Informationen direkt in das Datenmaterial selbst Anwendung von steganographischen Techniken (geheime Nachrichten sozusagen unsichtbar i htb machen) h ) Für Bild, Video, Audio, 3D… Kryptologie Data Hiding Kryptographie •Vertraulichkeit •Authentizität •Integrität •Nichtabstreitbarkeit Multimedia Sicherheit, © Martin Steinebach Steganographie Digitale Wasserzeichen •Vertraulichkeit •Authentizität •Integrität Vorlesung TUD SS11 184 Digitale Wasserzeichen/ Definition und Terminologie • Digitales Wasserzeichen: – transparentes, nicht wahrnehmbares Muster (Signal) – Muster/Signal M t /Si l repräsentiert ä ti t di die eingebrachte i b ht IInformation, f ti meist i tZ Zufallsf ll Rauschsignal (pseudo-noise signal) – Präsenzwasserzeichen oder Codierung von Informationsbits – besteht in Analogie zur Steganographie aus: • Einbettungsprozeß E: Watermark Embedding – CW CW=E(C, E(C, W, K) • Abfrageprozeß/Ausleseprozeß R: Watermark Retrieval – W=R(CW, K) » » » » Multimedia Sicherheit, © Martin Steinebach K=Key (Schlüssel) W=Watermark (eingebrachte Information) C=Cover (Trägersignal) CW= watermarked Cover ( markiertes Trägersignal) Vorlesung TUD SS11 185 Digitale Wasserzeichen/ Klassifizierung: Anwendungsgebiet • • • • • Verfahren zur Urheberidentifizierung (Authentifizierung): Copyright Watermarks Verfahren zur Kundenidentifizierung (Authentifizierung): Fingerprint Watermarks V f h Verfahren zur A Annotation t ti d des D Datenmaterials: t t i l Caption Watermarks Verfahren zur Durchsetzung des Kopierschutzes oder Übertragungskontrolle: C Copy C Control t lW Watermarks t k oder d B Broadcast d tW Watermarks t k Verfahren zum Nachweis der Unversehrtheit (Integritätsnachweis): Integrity Watermark/ Verfication Watermarks Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 186 Digitale Wasserzeichen/ Klassifikation nach Eigenschaften • • • • • • • • Robustheit (robuste und fragile) Security (gezielte Angriffe, Invertierbarkeit) D t kti b k it (verdeckte Detektierbarkeit ( d kt Kommunikation) K ik ti ) Wahrnehmbarkeit (Transparenz) Komplexität (blinde/nicht blinde) Kapazität (ein oder mehrere Info-Bits) Geheime/Öffentliche Verifikation (privat, public) Invertierbarkeit Konkurrenz der Parameter Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 187 Digitale Wasserzeichen/ Abgrenzung: Sichtbare Wasserzeichen • deutlich sichtbares Symbol im Bild – Fernsehrsender: Logo in oberen Ecke – Bilddatenbanken Bildd t b k + Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 188 Beispiel Wasserzeichen: Digimarc Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 189 Beispiel Wasserzeichen - Zoom Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 190 Beispiel Wasserzeichen - Differenz Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 191 Beispiel Wasserzeichen - Differenz Original Multimedia Sicherheit, © Martin Steinebach Markierte Kopie Unterschied (verstärkt) Vorlesung TUD SS11 192 Anwendungsgebiete: Kopierschutz Beispiel SDMI - Secure Digital Music Initiative: Kunde WZ CD WZ Markierte CD WZ Ladenverkauf SDMI WZ Lied.mp3 Intern net Lied.mp3 kann nicht wiedergegeben werden mit WZ Im Computer: MP3-Kodierung SDMI Player Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 193 Digitale Wasserzeichen/ Sicherheit • Informationen können nicht ermittelt, gelesen und/oder von unberechtigten Dritten abgeändert werden. • Die Sicherheit Di Si h h it liegt li t iin d der V Verborgenheit b h it d des S Schlüssels, hlü l nicht i ht iin d der Verborgenheit des Algorithmus. Dokument + eingebettete Information richtiger Schlüssel richtige Information Wiederherstellung falscher Schlüssel Multimedia Sicherheit, © Martin Steinebach wertlose Daten Keine Synchronisierung Vorlesung TUD SS11 194 Digitale Wasserzeichen/ Sicherheit • Problem – Sicherheit für Wasserzeichen nur im Bildbereich teilweise erforscht – Forscher F h vertreten t t teilweise t il i die di M Meinung, i sichere i h W Wasserzeichen i h seien i nicht i ht möglich – Kommerzielle Verfahren werden nicht veröffentlicht • Unsicherheit beim Kunden – Sicherheit verschiedener Verfahren konnte gebrochen werden – Beispiel: BOWS-Contest BOWS Contest • Bildwasserzeichen • Online-Verifikation des Wasserzeichens • Herausforderung: Löschen des Wasserzeichens bei hoher Bildqualität Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 195 Grundlegende Prinzipien • Es existieren verschiedene Strategien zum Einbetten von Wasserzeichen – Viele unterschiedliche Medientypen (Video, Audio, Bild, Text etc.) – Viele unterschiedliche Dateiformate (MPEG, JPEG, GIF, WMA, PDF, DOC etc.) – Abhängig vom Trägersignal • Kein echtes Rauschen in Textdaten • Wenige Freiheitsgrade in MIDI-Daten – Abhängig von der gewünschten Komplexität • Spektralwasserzeichen benötigen Transformation (FFT, DCT, Wavelet etc.) Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 196 Grundlegende Prinzipien • Least significant bit (LSB) Wasserzeichen – Einbetten der Information durch Ersetzen des LSB – Hohe H h D Datenrate t t – Niedrige Komplexität – Keine Robustheit – Analog zu einfachen Stego-Lösungen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 197 Grundlegende Prinzipien • Einbetten von Rauschen – Wasserzeichen wird durch Pseudorauschen dargestellt – Trägersignal Tä i l wird i d „künstlich kü tli h verrauscht“ ht“ durch d h Additi Addition d des R Rauschsignals h i l – Auslesen des Wasserzeichens durch Korrelation – Mehrere Bits einbettbar durch Verwendung mindestens zweier Pseudorauschsignale Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 198 Grundlegende Prinzipien • Einbetten von Rauschen, Beispiel – Boney, Tewfik and Hamdy Laurence Boney, Ahmed H . Tewfik , and Khaled N N. Hamdy Hamdy, Digital Watermarks for Audio Signals Signals, 1996 IEEE Int. Conf. on Multimedia Computing and Systems June 17-23, Hiroshima, Japan, p. 473-480 – PCM Audio A di V Verfahren f h – Verwendet MPEG Psychoakustik – Nicht-Blind (Original wird zum Auslesen benötigt) Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 199 Grundlegende Prinzipien • Einbetten von Rauschen, Beispiel • Original • Wasserzeichen • Wasserzeichen, mp3 gefiltert Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 200 Grundlegende Prinzipien • Statistische Verfahren – Verändern von statistischen Eigenschaften des Trägersignals – Auslesen A l d durch hP Prüfen üf dieser di Ei Eigenschaften h ft • Z.B. Eigenschaft über oder unter Durchschnitt – Erfordert Kenntnisse über Eigenschaften des Signals – Oft werden Schwellwerte und logarithmische Werte verwendet, um Robustheit zu erreichen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 201 Grundlegende Prinzipien • Beispiel für statistisches Verfahren: – 10 Samples: 10, 9, 1, 5, 1, 3, 9,5, 6, 2 • A: A 10, 10 9, 9 1, 1 5, 5 1, 1 3 3, 9,5, 95 6 6, 2 = 25 • B: 10, 9, 1, 5, 1, 3, 9,5, 6, 2 = 24 • Ungefähr gleich, kein WZ zu entdecken – Regel: A > B => „0“, B > A => „1“ – „1“ Einbetten – B muss größer A werden Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 202 Grundlegende Prinzipien • Beispiel: – A reduzieren, B erhöhen • A: A 10, 10 8, 8 1, 1 4, 4 1, 1 3 3, 8,5, 85 6 6, 1 = 21 • B: 10 (!), 9, 1, 5, 1, 4, 9,6, 7, 2 = 28 – B deutlich größer als A – Geringe individuelle Änderungen – Resultierende Samples: • 10, 10 8 8, 1, 1 4 4, 1 1, 4, 4 8 8,6, 6 7 7,1 1 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 203 Technische Komponenten • Digitale Wasserzeichen bestehen oft aus mehreren Modulen: Fehlerkorrektur Fingerprinting Wahrnehmungsmodelle Information Kopie #123 Ei b tt Einbetten Trägersignal Audiodatei Transformation in Spektralbereich Spread Spectrum Nur gut aufeinander abgestimmte Module führen zu effizienten und zuverlässigen Verfahren Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 204 Digitale Wasserzeichen/ PCM Audiowasserzeichen •Einbettung des Wasserzeichens in unabhängigen Abschnitten (Frames) •Jeder Frame enthält ein Bit 0 1 1 0 0 0 1 A t Frame 1 Multimedia Sicherheit, © Martin Steinebach Frame 2 Frame 3 Frame 4 Frame 5 Frame 6 Vorlesung TUD SS11 Frame 7 205 Digitale Wasserzeichen/ PCM Audiowasserzeichen • Prinzip bei der Markierung eines einzelnen Frames: – Einbetten des Wasserzeichens im Frequenz-Spektrum – Gruppieren G i der d F Frequenzbänder bä d Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 206 Digitale Wasserzeichen/ PCM Audiowasserzeichen • • Prinzip: Pseudozufälliges Aufteilen eines Teils der Frequenzbändern in zwei Gruppen A und B FFT-samples A Multimedia Sicherheit, © Martin Steinebach B Vorlesung TUD SS11 207 Digitale Wasserzeichen/ PCM Audiowasserzeichen • Prinzip: – In unmarkiertem Material: ausgewählte statistische Eigenschaften für Gruppen A und B in der Regel gleich (z (z.B. B Gesamtenergie) – Einbettungsprozess: gezielte minimale Erhöhung bzw. Erniedrigung der Energien in den Frequenzbändern, Erzwingen von signifikanter Abweichung der statistischen Eigenschaften in Gruppen A und B – Auslese-Prozess: Auslese Prozess: Detektieren von eingebetteter „0 „0“ oder „1 „1“ durch Interpretation des Verhältnisses der Gesamtenergie in Gruppen A und B Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 208 Digitale Wasserzeichen/ PCM Audiowasserzeichen • Prinzip: Multimedia Sicherheit, © Martin Steinebach WZ-Bit Gruppe A Gruppe B 0 Erhöhen Erniedrigen 1 Erniedrigen Erhöhen Vorlesung TUD SS11 209 Digitale Wasserzeichen/ PCM Audiowasserzeichen Trägerdatei Amplitude Markierte Datei 2048 PCM Samples p t FFT Multimedia Sicherheit, © Martin Steinebach iFFT Vorlesung TUD SS11 210 Digitale Wasserzeichen/ PCM Audiowasserzeichen Original Audio +32000 Differenz +32000 -32000 32000 Markiertes Audio +32000 -32000 +200 -32000 -200 Differenzsignal besitzt nur sehr geringe Energie Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 211 Digitale Wasserzeichen/ PCM Audiowasserzeichen Veränderte Frequenzbänder werden variiert (geheimer Wasserzeichen Wasserzeichen-Schlüssel) Schlüssel) Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 212 Digitale Wasserzeichen/ PCM Audiowasserzeichen • • • Sychronisierung: Sync und Nutzdaten werden abwechselnd eingebettet S Sync signalisiert i li i t St Startt eines i neuen W Wasserzeichens i h SYNC NUTZDATEN SYNC NUTZDATEN A t Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 213 Digitale Wasserzeichen/ PCM Audiowasserzeichen - Nach dem Löschen von Daten kann das Wasserzeichen ab dem nächsten Sync wieder ausgelesen werden Robustheit gegen Schneiden des Materials Suchen SYNC Multimedia Sicherheit, © Martin Steinebach Test NUTZDATEN SYNC NUTZDATEN Vorlesung TUD SS11 214 Digitale Wasserzeichen/ PCM Audiowasserzeichen • Anmerkungen – Verschiedene Operationen zum Verändern der Energie in den Frequenzbändern möglich – typischerweise Potenzieren der Energiewerte: Verträglichkeit mit üblichen psychoakustischen Modellen – Wo W darf d f der d Algorithmus Al ith wie i stark t k verändern? ä d ? • Psychoakustische Modelle steuern Einbetten • Einbetten in mittleres Frequenzspektrum (z.B. 1000 – 5000 Hz) • Typische technische Einstellungen: – 180 potentielle Frequenzbänder – davon 30 / 30 auswählen – Redundanz 3-6 aufeinanderfolgende Frames pro Bit – Kapazität: 1 – 10 Bit/s Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 215 Digitale Wasserzeichen/ PCM Audiowasserzeichen / Testergebnisse • • Wahrnehmbarkeit - Transparenz Vergleich MP3 Kompression (8…96 kBit/s Mono) mit Wasserzeichen bei verschiedenen Stärken (a (a…e) e) Qualitätsranking der Operationen 8 24 16 32 56 e 64 d 96 c b a 0 -0,5 • Qua alität -1 Nicht störend -1,5 • -2 2 Leicht störend -2,5 • -3 störend -3,5 -4 Operation (Kompression und Wasserzeichen) Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 216 Digitale Wasserzeichen/ PCM Audiowasserzeichen / Testergebnisse • Robustheit gegenüber MP3-Kompression Trefferquoten Wasserzeichen vs. Kompression 100 90 Treffe er (%) 80 70 a 60 b 50 c 40 d 30 e 20 10 0 8 16 24 32 56 64 96 Original g Bitrate • Wasserzeichenstärke, die einem MP3 mit 96 kBit Mono entspricht Wasserzeichenstärke übersteht MP3 Wandlung nach 16 kBit/s Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS11 217 Anwendungsgebiete: Kundenverfolgung Markierte Kopien können zurückverfolgt werden … … COPY #2342 Backtracing #2342 Watermark Detector Multimedia Sicherheit, © Martin Steinebach Illegale COPY #2342 … Illegale COPY #2342 Download M it i Monitoring Vorlesung TUD SS11 218