Visuelle Verschlüsslung, DRM, Kopierschutz
Transcription
Visuelle Verschlüsslung, DRM, Kopierschutz
Partielle Verschlüsslung / Angriffe Ebene 8 Ebenen 8+7 Verschlüsslung: Modifikation von Bitebenen, beginnend mit dem MSB, 8 Bit Darstellung Selective Bitplane p Encryption yp for Secure Transmission of Image g Data in Mobile Environments Martina Podesser, Hans-Peter Schmidt, and Andreas Uhl http://www.cosy.sbg.ac.at/~uhl/norsig_slides.pdf Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 94 Partielle Verschlüsslung / Angriffe Ebenen 8+7 Replacement Attack: Durchgehend verschlüsselte Bitebenen auf “0” setzen Selective Bitplane p Encryption yp for Secure Transmission of Image g Data in Mobile Environments Martina Podesser, Hans-Peter Schmidt, and Andreas Uhl http://www.cosy.sbg.ac.at/~uhl/norsig_slides.pdf Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 95 Partielle Verschlüsslung / Angriffe Original MSB Rekonstruiertes MSB Reconstruction Attack: • Großteil eines Bildes besteht aus weichen Übergängen von Grauwerten • MSBs in diesen Bereichen bleiben gleich • Suchfenster errechnet Bereiche für gleiche Bitwerte von MSBs inklusive Kantenerkennung Selective Bitplane Encryption for Secure Transmission of Image Data in Mobile Environments Martina Podesser, Hans-Peter Schmidt, and Andreas Uhl, http://www.cosy.sbg.ac.at/~uhl/norsig_slides.pdf Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 96 Partielle Verschlüsslung / Angriffe Verschlüsslung: Modifikation der Vorzeichen der AC-Werte der Bildblöcke Angriff: Iteratives Erraten von korrekten Vorzeichen MEASURING THE STRENGTH OF PARTIAL ENCRYPTION SCHEMES Amir Said ([email protected]) http://ieeexplore.ieee.org/iel5/10242/32661/01530258.pdf?arnumber=1530258 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 97 Partielle Verschlüsslung / Angriffe Angriffe g e au auf Permutationen unter Kenntnis von n Testbildern vorgestellt Testbildern, von Li, Li, Chen, Zhang and Bourbakis Quelle: A General Cryptanalysis of Permutation-Only Multimedia Encryption Algorithms Shujun Li, Chengqing Li, Guanrong Chen, Fellow, IEEE, Dan Zhang and Nikolaos G. B b ki F Bourbakis Fellow, ll IEEE Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 98 Partielle Verschlüsslung / Angriffe Alle e Bilder de werden e de mit dem selben Schlüssel permutiert, bei n Bildern kennt der Angreifer das Original. Kann er die Permutation richtig erraten, um ein weiteres Bild, vom der er nicht i ht d das O Original i i l kkennt, t zu rekonstruieren? Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 99 Partielle Verschlüsslung / Angriffe Je mehr e O Originale g aeu und d ihr Chiffrat bekannt sind, desto besser kann das Bild rekonstruiert werden werden. Hier die Ergebnisse für 1 bis 5 bekannte Originale Originale. Die Umkehrung der P Permutation t ti kann k immer i präziser geschätzt werden. Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 100 Visuelle Kryptographie • Ausprägung der Kryptographie für Pixeldarstellungen – Geheimnisverteilung über Folien – „Schlüssel“ S hlü l“ = B Besitz it aller ll F Folien li Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 101 Visuelle Kryptographie • • http://www.cacr.math.uwaterloo.ca/~dstinson/visual.html Doug Stinson's Visual Cryptography Page Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 102 Visuelle Kryptographie Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 103 Visuelle Kryptographie Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 104 Visuelle Kryptographie / Naor-Shamir + = ( hit ) (white) + = + = (black) + Original pixel ShareEnc = ShareDec Sender Receiver ShareEnc Non-trusted display/terminal Multimedia Sicherheit, © Martin Steinebach ShareDec (transparency) Vorlesung TUD SS10 105 Visuelle Kryptographie / Anwendungsbeispiel • • • • • Alice will auf ihre Kontodaten zugreifen und befindet sich in einem Internetcafe Dieser Umgebung vertraut Alice nicht, nicht einmal den Rechnern Di B Die Bank k füh führtt eine i visuelle i ll Verschlüsslung V hlü l d der D Daten t d durch h Der Rechner erhält eine visuell verschlüsselte Datei und zeigt diese an Alice kann mittels ihrer Folie die Informationen lesen Bank balance of Alice: EUR Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 106 Visuelle Kryptographie / Nachteile • Nachteile: – Folien zum Entschlüsseln können gestolen werden – Folien F li müssen ü zu Bild Bildschirm hi passen – Verlust von Auflösung und Qualität des Bildes • Gegenmassnahmen – Gesteuerte Kombination aus zwei LCD Displays – Nur eines wird vom Rechner angesteuert – Das zweite wird durch Schlüssel von Alice gesteuert Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 107 Visuelle Kryptographie / Diskussion • K Kann visuelle i ll V Verschlüsslung hlü l auch hb beii IInteraktion t kti eingesetzt i t t werden? d ? Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 108 Visuelle Kryptographie / Kommunikation E t your PIN code: Enter d 3 8 5 0 7 4 2 9 6 1 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 109 Kopierschutz Historie: Spoiler Signal • • • • • Piraterie von Musik auf LPs wurde zum ersten Mal in den 60er Jahren zu einem Thema Auch hier galt: neue Technologie (MC) ermöglicht Kopieren auf triviale Weise Erste Person, die mit dem Entwickeln einer Gegenmaßnahme beautraft wurde: "Magic Alex" Mardas Auftraggeber: Apple Music, Music das Label der Beatles Konzept: “Spoiler Signal” – 20-kilohertz Ton wird Musik hinzugefügt – Unhörbar für Menschen – Bei Kassettenaufnahmen kommt es zu einer Interferenz mit einer im Kasettenrekordern verwendeten Freqzenz • "bias frequency“ • Notwendig für das Anregen der Magnetpartikel – Effekt: Es entsteht eine niedrigere Frequenz, die hörbar ist http://www.haushinka.co.uk/library/science/New%20Scientist/computing/New%20Scientist%20The%20pirate's%20tale.htm Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 110 Kopierschutz Historie: Spoiler Signal • • • • Funktioniert unter Studioumgebungen Erste Veröffentlichtung mit Schutz “Sergeant Pepper” Probleme in der Praxis: – Signal zu Schwach zur Wiedergabe durch Plattenspieler – Signal wird über die Zeit hinweg “abgeschliffen” – Filter in den Geräten löschten das Signal Konzept wurde aufgegeben http://www.haushinka.co.uk/library/science/New%20Scientist/computing/New%20Scientist%20The%20pirate's%20tale.htm Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 111 Kopierschutz Historie: Spoiler Signal • • • • Piracy got its big break in the 1960s when Philips launched the first cheap audio cassette. Before that, tape only came on bulky spools and had to be laced through the complicated mechanism of a tape recorder. Philips's compact cassette did away with all that and, overnight, g , copying py g music became a doodle. It didn't take the recording industry long to see the danger. When the Beatles founded the company Apple, they hired a colorful Greek character called "Magic Alex" Mardas. Together they hatched a plan to put a "spoiler" signal on the Beatles's next album, Sergeant Pepper. The record would play normally, but anyone who tried to copy it onto a blank cassette would find f their recording ruined. Magic Alex added a 20-kilohertz tone to the music, a frequency just above human hearing. But when the signal was copied onto tape, it interfered with the similarly high "bias frequency" which analogue tape recorders use to mobilize the magnetic particles in recording di tape. t The Th two t signals i l produced d d a llower "b "beatt ffrequency"" that th t sounded d d lik like a whistle. Although the spoiler worked in the lab, with engineers who wanted it to work using highquality equipment, the real world is nothing like this ideal. Needles on domestic record players ignored the signal signal, often physically destroying the delicate groove in the vinyl that produced the spoiler. Even if the stylus did read the signal, it was usually filtered out by unwanted capacitance and inductance in the connecting leads. So people who bought Sergeant Pepper found that it copied perfectly. Apple and Magic Alex abandoned their idea. http://www.haushinka.co.uk/library/science/New%20Scientist/computing/New%20Scientist%20The%20pirate's%20tale.htm Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 112 DRM Digital Rights Management • Kritiker: Digital Restriction Management • Schutz von Urheber- und Vermarktungsrechten g an g geistigem g Eigentum g – vor allem an Film- und Tonaufnahmen – aber auch an Software oder elektronischen Bücher • Abrechnungsmöglichkeiten für Lizenzen und Rechte • Kernproblem: beliebige Kopierbarkeit von digitalen Inhalten – ohne jeden Qualitätsverlust – ohne nennenswerten Aufwand ("Mausklick genügt") • DRM könnte Zwangsabgaben z.B. auf Leerkassetten und Fotokopierer an GEMA und VG Wort überflüssig machen • Aber: – Datenschutzproblemen – erhebliche Einschränkungen bei der Benutzerfreundlichkeit von ComputerDateien . http://de.wikipedia.org/wiki/Digital_Rights_Management Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 113 DRM http://www.europe4drm.com Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 114 DRM - Schema Q ll Alexandra Quelle: Al d Prilop, P il http://www.mtg.de/pdf/drm.pdf htt // t d / df/d df Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 115 DRM / Microsoft DRM • • Beispiel für ein weit verbreitetes DRM System Ablauf: – Packaging • Verschlüsseln der Mediendatei • Resultat – Verschlüsselte Mediendatei inklusive URL von der Lizenzquelle – Lizenzdatei mit Schlüssel – Distribution der verschlüsselten Mediendatei – Zugriff Z iff auff einen i Lizenz-Server Li S • Authentisieren des Käufers wird vorgenommen – Kauf einer Lizenz • Kann z.B. auch automatisch beim Zugriff auf eine verschlüsselte Datei durchgeführt werden • „Stille“ Lizenzierung ist möglich – Abspielen der verschlüsselten Mediendatei • Unter Beachtung der in der Lizenzdatei festgelegten Rechte Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 116 DRM / Standard MPEG-21 • Auch "Multimedia Framework“ genannt • Aktiv seit 6/2000 • Aufgeteilt in 14 unabhängige Teile, inklusive – Rights Expression Language (Part 5) – Rights Data Dictionary (Part 6) – Beide Teile sind DRM-relevant • Grundkonzept von MPEG-21: Das “Digital Item” – Entspricht einem Paket mit einem freien Inhalt, mit dem der Anwender interagieren kann – Beispielsweise Mediendaten, Metadaten oder Referenzen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 117 DRM / Standard Open Mobile Alliance (OMA) • • • • Aktiv seit 6/ 2002 Ca. 200 Unternehmen, unter anderem die wichtigsten Mobilfunkanbieter, Hardwareentwickler und Netzbetreiber OMA DRM 1.0: DRM für Klingeltöne und Hintergrundbilder, gedacht für Geräte mit minimalen Fähigkeiten – Verschlüsseln von Inhalten – Schlüsseltransfer ungeschützt über XML OMA DRM 2 2.0: 0: Lösung für komplexere Geräte Geräte, unter anderem inklusive – Public Key Verschlüsslung – Integritätsschutz Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 118 DRM / Standard / OMA 2 DRM http://www.seinit.org/Speakers/J.Tacken/Tacken.pdf Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 119 DRM / Standard / OMA 2 DRM • • • • • Super distribution: Nutzen von DRM Architekturen zu Marketing-Zwecken Kunden dürfen DRM-geschützten Inhalt frei verteilen E fä Empfänger kkann IInhalt h lt in i P Preview-Qualität i Q lität kkonsumieren i Volle Qualität nach Kauf von Lizenzen Vorteil für Rechtinhaber: Entlastung der Distributionswege http://www.nec-mobilesolutions.com/application/pdf/oma_drm.pdf Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 120 DRM / Blu-ray Schutz auf der Blue-ray Disk: • Advanced Access Content System y (AACS) ( ) – Verwendet 128 Bit AES – Jeder Player hat eine Menge von Schlüsseln, mit denen er Content entschlüsseln kann • Wird ein Schlüssel korrumpiert, sollen zukünftige Medien diesen nicht mehr unterstützen – Erlaubt das Verfolgen von Kopien durch das Konzept „Sequence keys“ • Anhängig vom Schlüssel werden unterschiedliche Teile der Disk entschlüsselt • Wird eine entschlüsselte Kopie, z.B. als DivX weitergegeben, kann anhand der Bestandteile auf a f den verwendeten er endeten Schlüssel geschossen werden erden – Unterstützt Audiowasserzeichen • Wird ein Wasserzeichen gefunden, wird das Medium nicht abgespielt • Einbetten von Wasserzeichen in Kinovorführungen g – Managed Copy Konzept • Ermöglicht Erstellen von Kopien nach Kontakt zu Server • Gedacht für Umgebungen, in denen Kopien ein Recht des Nutzers sind Spezifikation unter http://www.aacsla.com/specifications/ Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 121 DRM / Blu-ray Schutz auf der Blue-ray Disk: • Advanced Access Content System y (AACS) ( ) – Erfolgreiche Angriffe auf verschiedene Schlüssel • Sowohl für einzelne Filme als auch für alle Filme, die zu diesem Zeitpunkt verfügbar waren – Ausspähen der Schlüssel von Software-Playern Software Playern aus dem Speicher • WinDVD • PowerDVD – Revocation der Schlüssel durch Software-Updates • Neue Schlüssel bereits eine Woche vor Verkaufsstart der neuen Softwareversionen verfügbar Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 122 DRM / Blu-ray Schutz auf der Blu-ray Disk: • BD+ – Basiert auf Self-Protecting Digital Content (SPDC) – Virtuelle Maschine auf dem Player, die • Softwareupdates durchführen kann • Integrität von Playern prüfen kann – Schlüssel – Firmware • Inhalte entschlüsseln kann – Spezifikationen sind nicht öffentlich – Potential: Hersteller können Sicherheitslücken durch Patches nachträglich schließen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 123 DRM / Blu-ray Schutz auf der Blue-ray Disk: • BD+ AnyDVD HD now with BD+ support Film studios that have switched to Blu-ray may have crowed a little too early because the much-praised much praised BD+ copy protection is an ad absurdum affair now now, too too. With today's today s release of version 6.4.0.0 of AnyDVD HD it is now also possible to make backup security copies of Blu-ray discs protected with BD+. Richard Doherty y of the Envisioneering g Group p will have to revise his statement from July, 2007 regarding BD+: "BD+, unlike AACS which suffered a partial hack last year, won't likely be breached for 10 years". It is worth mentioning that since he made that statement only eight months have gone by. http://forum.slysoft.com/showthread.php?t=14786 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 124 DRM / Microsoft DRM Secure audio path • • Beliebte Angriffsstrategie auf DRM: Virtuelle Treiber, die Medien direkt aufzeichnen Gegenmaßnahme bei Microsoft DRM: Secure Audio Path http://download.microsoft.com/download/a/1/a/a1a66a2c-f5f1-450a-979b-ddf790756f1d/WMRMsap_bro.pdf Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 125 DRM/ CD Kopierschutz • • CDs basieren auf dem RedBook Standard – Kein Kopierschutz vorhanden / definiert – Einziges Ei i di digitales it l M Medium di ohne h K Kopierschutz i h t Bekannte Methoden, die auf herkömmlichen Brennern ein Kopieren einer CD verhindern können – Manipulation Table of Contents (TOC) – Absichtliches Erzeugen von Fehlern – Übergrosse CDs – Pausen unter 2 Sekunden – „Musikstücke“ die kürzer als 4 Sekunden sind Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 126 DRM/ CD Kopierschutz • Wisschenschaftliche Diskussion z.B. in Evaluating New Copy-Prevention Techniques for Audio CDs von John A. Halderman, Princeton University – http://www.cs.princeton.edu/~jhalderm/papers/drm2002.pdf http://www cs princeton edu/~jhalderm/papers/drm2002 pdf • • • Getestete Schutzmechanismen – MediaCloQ Ver 1.0 von SunnComm – Cactus Data Shield von Midbar Technologies – Key2audio von Sony Kopierschutz verhindert Kopieren mit vielen Programmen Aber: – CloneCD (Stand 2002) kopiert erfolgreich alle geschützten CDs – Open Source Software kann einfach an Schutzmechanismen angepasst werden, um Schutz zu umgehen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 127 DRM/ CD Kopierschutz Angriff mit Filzstift • Suchen einer etwa zwei Millimeter breiten Trennlinie auf der CD • Mit einem Folienstift Trennlinie und Teile des äußeren Tracks abdecken abdecken, ohne die letzte Audio-Spur zu berühren • Erfolgreich gegen – Cactus Data Shield 100/200 – Key2Audio Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 128 DRM/ CD Kopierschutz QUELLE: http://www.chip.de Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 129 DRM/ Sony XCP • • Security concerns have been raised regarding the use of CDs containing XCP software in computers. These issues have no effect on the use of these discs in conventional conventional, non non-computer-based computer based CD and/or DVD players. This content protection technology was provided by a third-party vendor, First4Internet, and was designed to prevent unlimited copying and d unauthorized th i d redistribution di t ib ti off th the music i on th the di disc. http://cp.sonybmg.com/xcp/ Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 130 DRM/ Sony XCP SONY BMG's Reaktionen • • • • • • • Stopp der Produktion von CDs mit XCP Entfernen der existierenden CDs aus dem Vertrieb E t Ersetzen aller ll CD CDs iim V Vertrieb t i b mit it nicht i ht geschützten hüt t CD CDs Austausch für Kunden: CD gegen nicht geschützte CD plus mp3 Dateien Bereitstellen einer Software zum Aufheben des XCP-“Schleiers“ Bereitstellen einer Vorgehensweise zum Entfernen von XCP Informieren der Hersteller von Anti-Viren-Software über die Arbeitsweise von XCP Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 131 DRM/ Sony XCP • Problems with XCP Security researchers have shown that the XCP technology was designed to have many of the qualities of a "rootkit." It was written with the intent of concealing its presence and operation from the owner of the computer computer, and once installed installed, it degrades the performance of the machine, opens new security vulnerabilities, and installs updates through an Internet connection to Sony BMG's servers. The nature of a rootkit makes it extremely difficult to remove, often leaving reformatting the computer computer's s hard drive as the only solution solution. When Sony BMG offered a program to uninstall the dangerous XCP software, researchers found that the installer itself opened even more security vulnerabilities in users' machines. http://www.eff.org/IP/DRM/Sony-BMG/ Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 132 DRM/ SONY XCP • • • • Want to cheat in your online game and not get caught? Just buy a Sony BMG copy protected CD. World of Warcraft hackers have confirmed that the hiding capabilities of Sony BMG' content BMG's t t protection t ti software ft can make k tools t l made d for f cheating h ti in i the th online world impossible to detect. The software--deemed a "rootkit" by many security experts--is shipped with tens of thousands of the record company's music titles. Blizzard Entertainment, the maker of World of Warcraft, has created a controversial program that detects cheaters by scanning the processes that are running at the time the game is played. Called the Warden, the anti-cheating program cannot detect any files that are hidden with Sony BMG's BMG s content protection, which only requires that the hacker add the prefix "$sys$" to file names. Despite making a patch available on Wednesday to consumers to amend its copy protection software's software s behavior behavior, Sony BMG and First 4 Internet Internet, the maker of the content protection technology, have both disputed claims that their system could harm the security of a Windows system. Yet, other software makers that rely on the integrity of the operating system are finding that hidden code makes security impossible. impossible http://www.securityfocus.com/brief/34 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 133 DRM/ Microsoft Statement "A personal computer is called a personal computer because it's it s yours, yours," said Andrew Moss, Microsoft's Microsoft s senior director of technical policy. "Anything that runs on that computer, you should have control over." • http://news.com.com/Who+has+the+right+to+control+your+PC/2100-1029_3-5961609.html?tag=nl Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 134 DRM/ Sony XCP: Folgen • Vielleicht hat Sony aber nur Pech gehabt, indem es beim Hacken seiner Kunden ertappt worden ist. Etliche andere Musikfirmen erproben ähnlich trickreiche Methoden, um ihre CDs vor dem Kopieren oder dem Übertragen auf tragbare Geräte wie iPods zu schützen schützen. Digital Restrictions Management (DRM) ist dafür das Fachwort, und eine Fülle (inkompatibler) Lösungen und Teil-Standards existiert dafür inzwischen. DRM ist längst Bestandteil von ComputerBetriebssytemen wie Windows, so dass Firmen wie Microsoft eine wesentliche Kontrolle über die Mediennutzung ihrer Kunden erhalten erhalten. Hardware Hardware-Hersteller Hersteller wie IBM/Lenovo haben begonnen, „Sicherheitschips“ in neue Computer einzubauen, die auch im Dienste des Kopierschutzes verwendet werden können. Besonders übel ist der Umstand Umstand, dass die meisten Programme spitzeln – sie informieren Sony oder Microsoft, wenn sich jemand eine bestimmte CD anhört. Ein anderes Problem besteht darin, dass viele DRM-Techniken legitime Nutzungen der Musik verbieten, wie etwa das Abspielen auf einem iPod. http://www.zeit.de/online/2005/47/sony_kommentar?page=2 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 135 DRM / DVD Protection: Flexplay • • • • • • • „Disposable CD“ DVD wird in Vakuum-Verpackung geliefert Nach Öffnen zerstört ein chemischer Prozess die DVD innerhalb von 48 Stunden Spezieller p Farbstoff, der mit Sauerstoff reagiert g Alternativ auch von „SpectraDisc”angeboten Kein kommerzieller Erfolg Ablehnung wegen Umweltbelastung http://en.wikipedia.org/wiki/Flexplay Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 136 DRM: DVD-D • http://www.dvd-d.com DVDs mit einer Lebensdauer von 8 Stunden Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS10 137