DRM - private.sit.fhg.de

Transcription

DRM - private.sit.fhg.de
Kopierschutz Historie: Spoiler Signal
•
•
•
•
•
Piraterie
Pi
t i von Musik
M ik auff LPs
LP wurde
d zum ersten
t M
Mall iin d
den 60
60er JJahren
h
zu
einem Thema
Auch hier galt: neue Technologie (MC) ermöglicht Kopieren auf triviale Weise
Erste Person, die mit dem Entwickeln einer Gegenmaßnahme beautraft
wurde:
d
"Magic Alex" Mardas
Auftraggeber: Apple Music, das Label der Beatles
Konzept: “Spoiler Signal”
– 20-kilohertz Ton wird Musik hinzugefügt
– Unhörbar für Menschen
– Bei Kassettenaufnahmen kommt es zu einer Interferenz mit einer im
Kasettenrekordern verwendeten Freqzenz
• "bias frequency“
• Notwendig für das Anregen der Magnetpartikel
– Effekt: Es entsteht eine niedrigere Frequenz, die hörbar ist
http://www.haushinka.co.uk/library/science/New%20Scientist/computing/New%20Scientist%20The%20pirate's%20tale.htm
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
106
Kopierschutz Historie: Spoiler Signal
•
•
•
•
Funktioniert unter Studioumgebungen
Erste Veröffentlichtung mit Schutz “Sergeant Pepper”
Probleme in der Praxis:
– Signal zu Schwach zur Wiedergabe durch Plattenspieler
– Signal wird über die Zeit hinweg “abgeschliffen”
– Filter in den Geräten löschten das Signal
Konzept wurde aufgegeben
http://www.haushinka.co.uk/library/science/New%20Scientist/computing/New%20Scientist%20The%20pirate's%20tale.htm
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
107
Kopierschutz Historie: Spoiler Signal
•
•
•
•
Piracy gott itits bi
Pi
big b
break
k iin th
the 1960
1960s when
h Phili
Philips llaunched
h d th
the fifirstt cheap
h
audio
di cassette.
tt
Before that, tape only came on bulky spools and had to be laced through the complicated
mechanism of a tape recorder. Philips's compact cassette did away with all that and,
overnight, copying music became a doodle.
It didn't take the recording
g industry
y long
g to see the danger.
g When the Beatles founded the
company Apple, they hired a colorful Greek character called "Magic Alex" Mardas.
Together they hatched a plan to put a "spoiler" signal on the Beatles's next album,
Sergeant Pepper. The record would play normally, but anyone who tried to copy it onto a
blank cassette would find their recording ruined.
Magic Alex added a 20-kilohertz
20 kilohertz tone to the music
music, a frequency just above human hearing
hearing.
But when the signal was copied onto tape, it interfered with the similarly high "bias
frequency" which analogue tape recorders use to mobilize the magnetic particles in
recording tape. The two signals produced a lower "beat frequency" that sounded like a
whistle.
Although the spoiler worked in the lab
lab, with engineers who wanted it to work using high
highquality equipment, the real world is nothing like this ideal. Needles on domestic record
players ignored the signal, often physically destroying the delicate groove in the vinyl that
produced the spoiler. Even if the stylus did read the signal, it was usually filtered out by
unwanted capacitance and inductance in the connecting leads. So people who bought
Sergeant Pepper found that it copied perfectly
perfectly. Apple and Magic Alex abandoned their idea
idea.
http://www.haushinka.co.uk/library/science/New%20Scientist/computing/New%20Scientist%20The%20pirate's%20tale.htm
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
108
DRM
Digital
Di
it l Ri
Rights
ht M
Managementt
• Kritiker: Digital Restriction Management
• Schutz von Urheber- und Vermarktungsrechten an geistigem Eigentum
– vor allem an Film- und Tonaufnahmen
– aber auch an Software oder elektronischen Bücher
• Abrechnungsmöglichkeiten für Lizenzen und Rechte
• Kernproblem: beliebige Kopierbarkeit von digitalen Inhalten
– ohne jeden Qualitätsverlust
– ohne nennenswerten Aufwand ("Mausklick genügt")
• DRM könnte Zwangsabgaben z.B. auf Leerkassetten und Fotokopierer an GEMA
und VG Wort überflüssig machen
• Aber:
– Datenschutzproblemen
– erhebliche Einschränkungen bei der Benutzerfreundlichkeit von ComputerDateien .
http://de.wikipedia.org/wiki/Digital_Rights_Management
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
109
DRM
http://www.europe4drm.com
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
110
DRM - Schema
Quelle: Alexandra Prilop, http://www.mtg.de/pdf/drm.pdf
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
111
DRM / Microsoft DRM
•
•
Beispiel für ein weit verbreitetes DRM System
Ablauf:
– Packaging
• Verschlüsseln der Mediendatei
• Resultat
– Verschlüsselte Mediendatei inklusive URL von der Lizenzquelle
– Lizenzdatei mit Schlüssel
– Distribution der verschlüsselten Mediendatei
– Zugriff auf einen Lizenz-Server
• Authentisieren des Käufers wird vorgenommen
g
– Kauf einer Lizenz
• Kann z.B. auch automatisch beim Zugriff auf eine verschlüsselte Datei
durchgeführt werden
• „Stille“
Still “ Li
Lizenzierung
i
iistt möglich
ö li h
– Abspielen der verschlüsselten Mediendatei
• Unter Beachtung der in der Lizenzdatei festgelegten Rechte
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
112
DRM / Standard
MPEG-21
MPEG
21
• Auch "Multimedia Framework“ genannt
• Aktiv seit 6/2000
• Aufgeteilt
g
in 14 unabhängige
g g Teile,, inklusive
– Rights Expression Language (Part 5)
– Rights Data Dictionary (Part 6)
– Beide Teile sind DRM-relevant
• Grundkonzept von MPEG
MPEG-21:
21: Das “Digital
Digital Item”
Item
– Entspricht einem Paket mit einem freien Inhalt, mit dem der Anwender
interagieren kann
– Beispielsweise Mediendaten, Metadaten oder Referenzen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
113
DRM / Standard
Open Mobile Alliance (OMA)
•
•
•
•
Aktiv seit 6/ 2002
g
Mobilfunkanbieter,,
Ca. 200 Unternehmen,, unter anderem die wichtigsten
Hardwareentwickler und Netzbetreiber
OMA DRM 1.0: DRM für Klingeltöne und Hintergrundbilder, gedacht für Geräte mit
minimalen Fähigkeiten
– Verschlüsseln von Inhalten
– Schlüsseltransfer ungeschützt über XML
OMA DRM 2.0: Lösung für komplexere Geräte, unter anderem inklusive
– Public Key Verschlüsslung
– Integritätsschutz
I t ität h t
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
114
DRM / Standard / OMA 2 DRM
http://www.seinit.org/Speakers/J.Tacken/Tacken.pdf
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
115
DRM / Standard / OMA 2 DRM
•
•
•
•
•
Super distribution: Nutzen von DRM Architekturen zu Marketing-Zwecken
Kunden dürfen DRM-geschützten Inhalt frei verteilen
Empfänger kann Inhalt in Preview-Qualität konsumieren
Volle Qualität nach Kauf von Lizenzen
Vorteil für Rechtinhaber: Entlastung der Distributionswege
http://www.nec-mobilesolutions.com/application/pdf/oma_drm.pdf
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
116
DRM / Standard
DVB’s Content Protection and Copy Management (DVB CPCM)
•
•
Zugriffsschutz für DVB (Digital Video Broadcast) und VoD (Video on Demand)
Konzept beinhaltet
–
–
–
–
–
•
Rechtebeschreibung
Zugriffskontrolle
Kopierkontrolle
Identifizierung von Anwendern
Bezahlsysteme
Geplante Technologien
– Verschlüsslung von Inhalten
– Wasserzeichen und Fingerprinting
– Authentifizierung und Identifizierung
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
117
DRM
www.elata.com
• Kopierschutz
• Reglung der Anzahl der Nutzungen
• Reglung des Zeitraums der Nutzung
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
118
DRM / Perspektive Landesbeauftragter für Datenschutz
DRM S t
DRM-Systeme
sollen
ll grundsätzlich
d ät li h
•
•
•
•
die Nicht-Konsumierbarkeit nicht bezahlter Inhalte gewährleisten (Vertraulichkeit),
die Inhalte vor unautorisierter Veränderung
g schützen ((Integrität
g
der Daten))
die Identifizierbarkeit urheberrechtlich geschützter Werke und deren Urheber
gewährleisten (Authentizität der Daten) und
die Anfertigung illegaler Kopien verhindern (Verfügbarkeit)
http://www.lfd.m
http://www
lfd m-vv.de/informat/tcpa/tcpa.html
de/informat/tcpa/tcpa html
Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
119
DRM / Perspektive Landesbeauftragter für Datenschutz
I DRM-Bereich
Im
DRM B i h fifinden
d K
Kerntechniken
t h ik d
der IT
IT-Sicherheit
Si h h it A
Anwendung:
d
•
Verschlüsselung: Um individualisierte und kostenpflichtige Dienste vor
unberechtigter Nutzung zu schützen, müssen die übertragenen Inhalte
verschlüsselt
hlü
lt sein.
i
•
Schutz durch manipulationssichere Hardware: Sicherheitsmechanismen
verwenden (meist kryptographische) Geheimnisse, deren Kenntnis die
Voraussetzung für
f die Nutzung der Inhalte ist. Die einzige derzeit halbwegs
sichere Methode zur Aufbewahrung der Geheimnisse ist so genannte TamperResistant (manipulationssichere) Hardware.
•
Schutz durch Software-Kapselung: Können die zu schützenden Inhalte auf
einem handelsüblichen PC nicht durch Tamper-Resistant Hardware geschützt
werden, muss wenigstens die Ausführungsumgebung, in der das RechteManagement erfolgt, gegen böswillige fremde Software (Trojanische Pferde,
Sniffing und Hacker
SniffingHacker-Software)
Software)
http://www.lfd.m
http://www
lfd m-vv.de/informat/tcpa/tcpa.html
de/informat/tcpa/tcpa html
Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
120
DRM / Blu-ray
S h t auff der
Schutz
d Blue-ray
Bl
Di k
Disk:
•
Advanced Access Content System (AACS)
– Verwendet 128 Bit AES
– Jeder Player hat eine Menge von Schlüsseln, mit denen er Content entschlüsseln kann
• Wird ein Schlüssel korrumpiert, sollen zukünftige Medien diesen nicht mehr
unterstützen
– Erlaubt das Verfolgen von Kopien durch das Konzept „Sequence keys“
• Anhängig vom Schlüssel werden unterschiedliche Teile der Disk entschlüsselt
• Wird eine entschlüsselte Kopie, z.B. als DivX weitergegeben, kann anhand der
Bestandteile auf den verwendeten Schlüssel geschossen werden
– Unterstützt Audiowasserzeichen
• Wird ein Wasser
Wasserzeichen
eichen gef
gefunden,
nden wird
ird das Medi
Medium
m nicht abgespielt
• Einbetten von Wasserzeichen in Kinovorführungen
– Managed Copy Konzept
• Ermöglicht Erstellen von Kopien nach Kontakt zu Server
• Gedacht für Umgebungen
Umgebungen, in denen Kopien ein Recht des Nutzers sind
Spezifikation unter http://www.aacsla.com/specifications/
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
121
DRM / Blu-ray
S h t auff der
Schutz
d Blue-ray
Bl
Di k
Disk:
•
Advanced Access Content System (AACS)
– Erfolgreiche
g
Angriffe
g
auf verschiedene Schlüssel
• Sowohl für einzelne Filme als auch für alle Filme, die zu diesem Zeitpunkt
verfügbar waren
– Ausspähen der Schlüssel von Software-Playern aus dem Speicher
• WinDVD
• PowerDVD
– Revocation der Schlüssel durch Software-Updates
• Neue Schlüssel bereits eine Woche vor Verkaufsstart der neuen
Softwareversionen verfügbar
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
122
DRM / Blu-ray
S h t auff der
Schutz
d Blue-ray
Bl
Di k
Disk:
•
BD+
– Basiert auf Self-Protecting
g Digital
g
Content ((SPDC))
– Virtuelle Maschine auf dem Player, die
• Softwareupdates durchführen kann
• Integrität von Playern prüfen kann
– Schlüssel
– Firmware
• Inhalte entschlüsseln kann
– Spezifikationen sind nicht öffentlich
– Potential: Hersteller können Sicherheitslücken durch Patches nachträglich
g
schließen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
123
DRM / Blu-ray
S h t auff der
Schutz
d Blue-ray
Bl
Di k
Disk:
•
BD+
AnyDVD HD now with BD+ support
Film studios that have switched to Blu-ray may have crowed a little too early because the
much-praised BD+ copy protection is an ad absurdum affair now, too. With today's release
of version 6.4.0.0 of AnyDVD HD it is now also possible to make backup security copies of
Blu-ray discs protected with BD+.
BD+
Richard Doherty of the Envisioneering Group will have to revise his statement from July,
2007 regarding BD+: "BD+, unlike AACS which suffered a partial hack last year, won't
likely be breached for 10 years". It is worth mentioning that since he made that
statement only eight months have gone by
by.
http://forum.slysoft.com/showthread.php?t=14786
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS08
124