Visuelle Verschlüsslung, DRM, Kopierschutz

Transcription

Visuelle Verschlüsslung, DRM, Kopierschutz
Partielle Verschlüsslung / Angriffe
Ebene 8
Ebenen 8+7
Verschlüsslung:
Modifikation von Bitebenen, beginnend mit dem MSB, 8 Bit
Darstellung
Selective Bitplane
p
Encryption
yp
for Secure Transmission of Image
g Data in Mobile Environments
Martina Podesser, Hans-Peter Schmidt, and Andreas Uhl
http://www.cosy.sbg.ac.at/~uhl/norsig_slides.pdf
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
94
Partielle Verschlüsslung / Angriffe
Ebenen 8+7
Replacement Attack:
Durchgehend verschlüsselte Bitebenen auf “0” setzen
Selective Bitplane
p
Encryption
yp
for Secure Transmission of Image
g Data in Mobile Environments
Martina Podesser, Hans-Peter Schmidt, and Andreas Uhl
http://www.cosy.sbg.ac.at/~uhl/norsig_slides.pdf
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
95
Partielle Verschlüsslung / Angriffe
Original MSB
Rekonstruiertes MSB
Reconstruction Attack:
• Großteil eines Bildes besteht aus weichen Übergängen von Grauwerten
• MSBs in diesen Bereichen bleiben gleich
• Suchfenster errechnet Bereiche für gleiche Bitwerte von MSBs inklusive Kantenerkennung
Selective Bitplane Encryption for Secure Transmission of Image Data in Mobile Environments
Martina Podesser, Hans-Peter Schmidt, and Andreas Uhl, http://www.cosy.sbg.ac.at/~uhl/norsig_slides.pdf
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
96
Partielle Verschlüsslung / Angriffe
Verschlüsslung:
Modifikation der Vorzeichen
der AC-Werte der Bildblöcke
Angriff:
Iteratives Erraten von
korrekten Vorzeichen
MEASURING THE STRENGTH OF PARTIAL ENCRYPTION SCHEMES Amir Said ([email protected])
http://ieeexplore.ieee.org/iel5/10242/32661/01530258.pdf?arnumber=1530258
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
97
Partielle Verschlüsslung / Angriffe
Angriffe
g e au
auf
Permutationen unter
Kenntnis von n
Testbildern vorgestellt
Testbildern,
von Li, Li, Chen, Zhang
and Bourbakis
Quelle: A General Cryptanalysis of
Permutation-Only Multimedia
Encryption Algorithms
Shujun Li, Chengqing Li,
Guanrong Chen, Fellow, IEEE,
Dan Zhang and Nikolaos G.
B b ki F
Bourbakis
Fellow,
ll
IEEE
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
98
Partielle Verschlüsslung / Angriffe
Alle
e Bilder
de werden
e de mit
dem selben Schlüssel
permutiert, bei n Bildern
kennt der Angreifer das
Original.
Kann er die Permutation
richtig erraten, um ein
weiteres Bild, vom der er
nicht
i ht d
das O
Original
i i l kkennt,
t
zu rekonstruieren?
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
99
Partielle Verschlüsslung / Angriffe
Je mehr
e O
Originale
g aeu
und
d ihr
Chiffrat bekannt sind,
desto besser kann das
Bild rekonstruiert werden
werden.
Hier die Ergebnisse für 1
bis 5 bekannte Originale
Originale.
Die Umkehrung der
P
Permutation
t ti kann
k
immer
i
präziser geschätzt
werden.
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
100
Visuelle Kryptographie
•
Ausprägung der Kryptographie für Pixeldarstellungen
– Geheimnisverteilung über Folien
– „Schlüssel“
S hlü
l“ = B
Besitz
it aller
ll F
Folien
li
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
101
Visuelle Kryptographie
•
•
http://www.cacr.math.uwaterloo.ca/~dstinson/visual.html
Doug Stinson's Visual Cryptography Page
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
102
Visuelle Kryptographie
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
103
Visuelle Kryptographie
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
104
Visuelle Kryptographie / Naor-Shamir
+
=
( hit )
(white)
+
=
+
=
(black)
+
Original pixel
ShareEnc
=
ShareDec
Sender
Receiver
ShareEnc
Non-trusted
display/terminal
Multimedia Sicherheit, © Martin Steinebach
ShareDec
(transparency)
Vorlesung TUD SS10
105
Visuelle Kryptographie / Anwendungsbeispiel
•
•
•
•
•
Alice will auf ihre Kontodaten zugreifen und befindet sich in einem Internetcafe
Dieser Umgebung vertraut Alice nicht, nicht einmal den Rechnern
Di B
Die
Bank
k füh
führtt eine
i visuelle
i
ll Verschlüsslung
V
hlü l
d
der D
Daten
t d
durch
h
Der Rechner erhält eine visuell verschlüsselte Datei und zeigt diese an
Alice kann mittels ihrer Folie die Informationen lesen
Bank balance of Alice:
EUR
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
106
Visuelle Kryptographie / Nachteile
•
Nachteile:
– Folien zum Entschlüsseln können gestolen werden
– Folien
F li müssen
ü
zu Bild
Bildschirm
hi passen
– Verlust von Auflösung und Qualität des Bildes
•
Gegenmassnahmen
– Gesteuerte Kombination aus zwei LCD Displays
– Nur eines wird vom Rechner angesteuert
– Das zweite wird durch Schlüssel von Alice gesteuert
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
107
Visuelle Kryptographie / Diskussion
•
K
Kann
visuelle
i
ll V
Verschlüsslung
hlü l
auch
hb
beii IInteraktion
t kti eingesetzt
i
t t werden?
d ?
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
108
Visuelle Kryptographie / Kommunikation
E t your PIN code:
Enter
d
3 8 5
0 7 4
2 9 6
1
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
109
Kopierschutz Historie: Spoiler Signal
•
•
•
•
•
Piraterie von Musik auf LPs wurde zum ersten Mal in den 60er Jahren zu
einem Thema
Auch hier galt: neue Technologie (MC) ermöglicht Kopieren auf triviale Weise
Erste Person, die mit dem Entwickeln einer Gegenmaßnahme beautraft
wurde:
"Magic Alex" Mardas
Auftraggeber: Apple Music,
Music das Label der Beatles
Konzept: “Spoiler Signal”
– 20-kilohertz Ton wird Musik hinzugefügt
– Unhörbar für Menschen
– Bei Kassettenaufnahmen kommt es zu einer Interferenz mit einer im
Kasettenrekordern verwendeten Freqzenz
• "bias frequency“
• Notwendig für das Anregen der Magnetpartikel
– Effekt: Es entsteht eine niedrigere Frequenz, die hörbar ist
http://www.haushinka.co.uk/library/science/New%20Scientist/computing/New%20Scientist%20The%20pirate's%20tale.htm
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
110
Kopierschutz Historie: Spoiler Signal
•
•
•
•
Funktioniert unter Studioumgebungen
Erste Veröffentlichtung mit Schutz “Sergeant Pepper”
Probleme in der Praxis:
– Signal zu Schwach zur Wiedergabe durch Plattenspieler
– Signal wird über die Zeit hinweg “abgeschliffen”
– Filter in den Geräten löschten das Signal
Konzept wurde aufgegeben
http://www.haushinka.co.uk/library/science/New%20Scientist/computing/New%20Scientist%20The%20pirate's%20tale.htm
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
111
Kopierschutz Historie: Spoiler Signal
•
•
•
•
Piracy got its big break in the 1960s when Philips launched the first cheap audio cassette.
Before that, tape only came on bulky spools and had to be laced through the complicated
mechanism of a tape recorder. Philips's compact cassette did away with all that and,
overnight,
g , copying
py g music became a doodle.
It didn't take the recording industry long to see the danger. When the Beatles founded the
company Apple, they hired a colorful Greek character called "Magic Alex" Mardas.
Together they hatched a plan to put a "spoiler" signal on the Beatles's next album,
Sergeant Pepper. The record would play normally, but anyone who tried to copy it onto a
blank cassette would find
f
their recording ruined.
Magic Alex added a 20-kilohertz tone to the music, a frequency just above human hearing.
But when the signal was copied onto tape, it interfered with the similarly high "bias
frequency" which analogue tape recorders use to mobilize the magnetic particles in
recording
di tape.
t
The
Th two
t
signals
i
l produced
d
d a llower "b
"beatt ffrequency"" that
th t sounded
d d lik
like a
whistle.
Although the spoiler worked in the lab, with engineers who wanted it to work using highquality equipment, the real world is nothing like this ideal. Needles on domestic record
players ignored the signal
signal, often physically destroying the delicate groove in the vinyl that
produced the spoiler. Even if the stylus did read the signal, it was usually filtered out by
unwanted capacitance and inductance in the connecting leads. So people who bought
Sergeant Pepper found that it copied perfectly. Apple and Magic Alex abandoned their idea.
http://www.haushinka.co.uk/library/science/New%20Scientist/computing/New%20Scientist%20The%20pirate's%20tale.htm
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
112
DRM
Digital Rights Management
• Kritiker: Digital Restriction Management
• Schutz von Urheber- und Vermarktungsrechten
g
an g
geistigem
g
Eigentum
g
– vor allem an Film- und Tonaufnahmen
– aber auch an Software oder elektronischen Bücher
• Abrechnungsmöglichkeiten für Lizenzen und Rechte
• Kernproblem: beliebige Kopierbarkeit von digitalen Inhalten
– ohne jeden Qualitätsverlust
– ohne nennenswerten Aufwand ("Mausklick genügt")
• DRM könnte Zwangsabgaben z.B. auf Leerkassetten und Fotokopierer an GEMA
und VG Wort überflüssig machen
• Aber:
– Datenschutzproblemen
– erhebliche Einschränkungen bei der Benutzerfreundlichkeit von ComputerDateien .
http://de.wikipedia.org/wiki/Digital_Rights_Management
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
113
DRM
http://www.europe4drm.com
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
114
DRM - Schema
Q ll Alexandra
Quelle:
Al
d Prilop,
P il
http://www.mtg.de/pdf/drm.pdf
htt //
t d / df/d
df
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
115
DRM / Microsoft DRM
•
•
Beispiel für ein weit verbreitetes DRM System
Ablauf:
– Packaging
• Verschlüsseln der Mediendatei
• Resultat
– Verschlüsselte Mediendatei inklusive URL von der Lizenzquelle
– Lizenzdatei mit Schlüssel
– Distribution der verschlüsselten Mediendatei
– Zugriff
Z iff auff einen
i
Lizenz-Server
Li
S
• Authentisieren des Käufers wird vorgenommen
– Kauf einer Lizenz
• Kann z.B. auch automatisch beim Zugriff auf eine verschlüsselte Datei
durchgeführt werden
• „Stille“ Lizenzierung ist möglich
– Abspielen der verschlüsselten Mediendatei
• Unter Beachtung der in der Lizenzdatei festgelegten Rechte
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
116
DRM / Standard
MPEG-21
• Auch "Multimedia Framework“ genannt
• Aktiv seit 6/2000
• Aufgeteilt in 14 unabhängige Teile, inklusive
– Rights Expression Language (Part 5)
– Rights Data Dictionary (Part 6)
– Beide Teile sind DRM-relevant
• Grundkonzept von MPEG-21: Das “Digital Item”
– Entspricht einem Paket mit einem freien Inhalt, mit dem der Anwender
interagieren kann
– Beispielsweise Mediendaten, Metadaten oder Referenzen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
117
DRM / Standard
Open Mobile Alliance (OMA)
•
•
•
•
Aktiv seit 6/ 2002
Ca. 200 Unternehmen, unter anderem die wichtigsten Mobilfunkanbieter,
Hardwareentwickler und Netzbetreiber
OMA DRM 1.0: DRM für Klingeltöne und Hintergrundbilder, gedacht für Geräte mit
minimalen Fähigkeiten
– Verschlüsseln von Inhalten
– Schlüsseltransfer ungeschützt über XML
OMA DRM 2
2.0:
0: Lösung für komplexere Geräte
Geräte, unter anderem inklusive
– Public Key Verschlüsslung
– Integritätsschutz
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
118
DRM / Standard / OMA 2 DRM
http://www.seinit.org/Speakers/J.Tacken/Tacken.pdf
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
119
DRM / Standard / OMA 2 DRM
•
•
•
•
•
Super distribution: Nutzen von DRM Architekturen zu Marketing-Zwecken
Kunden dürfen DRM-geschützten Inhalt frei verteilen
E fä
Empfänger
kkann IInhalt
h lt in
i P
Preview-Qualität
i
Q lität kkonsumieren
i
Volle Qualität nach Kauf von Lizenzen
Vorteil für Rechtinhaber: Entlastung der Distributionswege
http://www.nec-mobilesolutions.com/application/pdf/oma_drm.pdf
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
120
DRM / Blu-ray
Schutz auf der Blue-ray Disk:
•
Advanced Access Content System
y
(AACS)
(
)
– Verwendet 128 Bit AES
– Jeder Player hat eine Menge von Schlüsseln, mit denen er Content entschlüsseln kann
• Wird ein Schlüssel korrumpiert, sollen zukünftige Medien diesen nicht mehr
unterstützen
– Erlaubt das Verfolgen von Kopien durch das Konzept „Sequence keys“
• Anhängig vom Schlüssel werden unterschiedliche Teile der Disk entschlüsselt
• Wird eine entschlüsselte Kopie, z.B. als DivX weitergegeben, kann anhand der
Bestandteile auf
a f den verwendeten
er endeten Schlüssel geschossen werden
erden
– Unterstützt Audiowasserzeichen
• Wird ein Wasserzeichen gefunden, wird das Medium nicht abgespielt
• Einbetten von Wasserzeichen in Kinovorführungen
g
– Managed Copy Konzept
• Ermöglicht Erstellen von Kopien nach Kontakt zu Server
• Gedacht für Umgebungen, in denen Kopien ein Recht des Nutzers sind
Spezifikation unter http://www.aacsla.com/specifications/
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
121
DRM / Blu-ray
Schutz auf der Blue-ray Disk:
•
Advanced Access Content System
y
(AACS)
(
)
– Erfolgreiche Angriffe auf verschiedene Schlüssel
• Sowohl für einzelne Filme als auch für alle Filme, die zu diesem Zeitpunkt
verfügbar waren
– Ausspähen der Schlüssel von Software-Playern
Software Playern aus dem Speicher
• WinDVD
• PowerDVD
– Revocation der Schlüssel durch Software-Updates
• Neue Schlüssel bereits eine Woche vor Verkaufsstart der neuen
Softwareversionen verfügbar
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
122
DRM / Blu-ray
Schutz auf der Blu-ray Disk:
•
BD+
– Basiert auf Self-Protecting Digital Content (SPDC)
– Virtuelle Maschine auf dem Player, die
• Softwareupdates durchführen kann
• Integrität von Playern prüfen kann
– Schlüssel
– Firmware
• Inhalte entschlüsseln kann
– Spezifikationen sind nicht öffentlich
– Potential: Hersteller können Sicherheitslücken durch Patches nachträglich schließen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
123
DRM / Blu-ray
Schutz auf der Blue-ray Disk:
•
BD+
AnyDVD HD now with BD+ support
Film studios that have switched to Blu-ray may have crowed a little too early because the
much-praised
much
praised BD+ copy protection is an ad absurdum affair now
now, too
too. With today's
today s
release of version 6.4.0.0 of AnyDVD HD it is now also possible to make backup
security copies of Blu-ray discs protected with BD+.
Richard Doherty
y of the Envisioneering
g Group
p will have to revise his statement from
July, 2007 regarding BD+: "BD+, unlike AACS which suffered a partial hack last
year, won't likely be breached for 10 years". It is worth mentioning that since he
made that statement only eight months have gone by.
http://forum.slysoft.com/showthread.php?t=14786
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
124
DRM / Microsoft DRM Secure audio path
•
•
Beliebte Angriffsstrategie auf DRM: Virtuelle Treiber, die Medien direkt
aufzeichnen
Gegenmaßnahme bei Microsoft DRM: Secure Audio Path
http://download.microsoft.com/download/a/1/a/a1a66a2c-f5f1-450a-979b-ddf790756f1d/WMRMsap_bro.pdf
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
125
DRM/ CD Kopierschutz
•
•
CDs basieren auf dem RedBook Standard
– Kein Kopierschutz vorhanden / definiert
– Einziges
Ei i
di
digitales
it l M
Medium
di
ohne
h K
Kopierschutz
i
h t
Bekannte Methoden, die auf herkömmlichen Brennern ein Kopieren einer CD
verhindern können
– Manipulation Table of Contents (TOC)
– Absichtliches Erzeugen von Fehlern
– Übergrosse CDs
– Pausen unter 2 Sekunden
– „Musikstücke“ die kürzer als 4 Sekunden sind
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
126
DRM/ CD Kopierschutz
•
Wisschenschaftliche Diskussion z.B. in Evaluating New Copy-Prevention
Techniques for Audio CDs von John A. Halderman, Princeton University
– http://www.cs.princeton.edu/~jhalderm/papers/drm2002.pdf
http://www cs princeton edu/~jhalderm/papers/drm2002 pdf
•
•
•
Getestete Schutzmechanismen
– MediaCloQ Ver 1.0 von SunnComm
– Cactus Data Shield von Midbar Technologies
– Key2audio von Sony
Kopierschutz verhindert Kopieren mit vielen Programmen
Aber:
– CloneCD (Stand 2002) kopiert erfolgreich alle geschützten CDs
– Open Source Software kann einfach an Schutzmechanismen angepasst
werden, um Schutz zu umgehen
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
127
DRM/ CD Kopierschutz
Angriff mit Filzstift
• Suchen einer etwa zwei Millimeter breiten Trennlinie auf der CD
• Mit einem Folienstift Trennlinie und Teile des äußeren Tracks abdecken
abdecken, ohne
die letzte Audio-Spur zu berühren
• Erfolgreich gegen
– Cactus Data Shield 100/200
– Key2Audio
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
128
DRM/ CD Kopierschutz
QUELLE: http://www.chip.de
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
129
DRM/ Sony XCP
•
•
Security concerns have been raised regarding the use of CDs containing
XCP software in computers. These issues have no effect on the use of
these discs in conventional
conventional, non
non-computer-based
computer based CD and/or DVD
players. This content protection technology was provided by a third-party
vendor, First4Internet, and was designed to prevent unlimited copying
and
d unauthorized
th i d redistribution
di t ib ti off th
the music
i on th
the di
disc.
http://cp.sonybmg.com/xcp/
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
130
DRM/ Sony XCP
SONY BMG's Reaktionen
•
•
•
•
•
•
•
Stopp der Produktion von CDs mit XCP
Entfernen der existierenden CDs aus dem Vertrieb
E t
Ersetzen
aller
ll CD
CDs iim V
Vertrieb
t i b mit
it nicht
i ht geschützten
hüt t CD
CDs
Austausch für Kunden: CD gegen nicht geschützte CD plus mp3 Dateien
Bereitstellen einer Software zum Aufheben des XCP-“Schleiers“
Bereitstellen einer Vorgehensweise zum Entfernen von XCP
Informieren der Hersteller von Anti-Viren-Software über die Arbeitsweise
von XCP
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
131
DRM/ Sony XCP
•
Problems with XCP
Security researchers have shown that the XCP technology was designed to have
many of the qualities of a "rootkit." It was written with the intent of concealing its
presence and operation from the owner of the computer
computer, and once installed
installed, it
degrades the performance of the machine, opens new security vulnerabilities,
and installs updates through an Internet connection to Sony BMG's servers. The
nature of a rootkit makes it extremely difficult to remove, often leaving
reformatting the computer
computer's
s hard drive as the only solution
solution. When Sony BMG
offered a program to uninstall the dangerous XCP software, researchers found
that the installer itself opened even more security vulnerabilities in users'
machines.
http://www.eff.org/IP/DRM/Sony-BMG/
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
132
DRM/ SONY XCP
•
•
•
•
Want to cheat in your online game and not get caught? Just buy a Sony BMG
copy protected CD.
World of Warcraft hackers have confirmed that the hiding capabilities of Sony
BMG' content
BMG's
t t protection
t ti software
ft
can make
k tools
t l made
d for
f cheating
h ti in
i the
th
online world impossible to detect. The software--deemed a "rootkit" by many
security experts--is shipped with tens of thousands of the record company's
music titles.
Blizzard Entertainment, the maker of World of Warcraft, has created a
controversial program that detects cheaters by scanning the processes that are
running at the time the game is played. Called the Warden, the anti-cheating
program cannot detect any files that are hidden with Sony BMG's
BMG s content
protection, which only requires that the hacker add the prefix "$sys$" to file
names.
Despite making a patch available on Wednesday to consumers to amend its copy
protection software's
software s behavior
behavior, Sony BMG and First 4 Internet
Internet, the maker of the
content protection technology, have both disputed claims that their system could
harm the security of a Windows system. Yet, other software makers that rely on
the integrity of the operating system are finding that hidden code makes security
impossible.
impossible
http://www.securityfocus.com/brief/34
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
133
DRM/ Microsoft Statement
"A personal computer is called a personal computer
because it's
it s yours,
yours," said Andrew Moss, Microsoft's
Microsoft s
senior director of technical policy. "Anything that
runs on that computer, you should have control
over."
•
http://news.com.com/Who+has+the+right+to+control+your+PC/2100-1029_3-5961609.html?tag=nl
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
134
DRM/ Sony XCP: Folgen
•
Vielleicht hat Sony aber nur Pech gehabt, indem es beim Hacken seiner Kunden
ertappt worden ist. Etliche andere Musikfirmen erproben ähnlich trickreiche
Methoden, um ihre CDs vor dem Kopieren oder dem Übertragen auf tragbare
Geräte wie iPods zu schützen
schützen. Digital Restrictions Management (DRM) ist dafür
das Fachwort, und eine Fülle (inkompatibler) Lösungen und Teil-Standards
existiert dafür inzwischen. DRM ist längst Bestandteil von ComputerBetriebssytemen wie Windows, so dass Firmen wie Microsoft eine wesentliche
Kontrolle über die Mediennutzung ihrer Kunden erhalten
erhalten. Hardware
Hardware-Hersteller
Hersteller
wie IBM/Lenovo haben begonnen, „Sicherheitschips“ in neue Computer
einzubauen, die auch im Dienste des Kopierschutzes verwendet werden können.
Besonders übel ist der Umstand
Umstand, dass die meisten Programme spitzeln – sie
informieren Sony oder Microsoft, wenn sich jemand eine bestimmte CD anhört.
Ein anderes Problem besteht darin, dass viele DRM-Techniken legitime
Nutzungen der Musik verbieten, wie etwa das Abspielen auf einem iPod.
http://www.zeit.de/online/2005/47/sony_kommentar?page=2
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
135
DRM / DVD Protection: Flexplay
•
•
•
•
•
•
•
„Disposable CD“
DVD wird in Vakuum-Verpackung geliefert
Nach Öffnen zerstört ein chemischer Prozess die
DVD innerhalb von 48 Stunden
Spezieller
p
Farbstoff, der mit Sauerstoff reagiert
g
Alternativ auch von „SpectraDisc”angeboten
Kein kommerzieller Erfolg
Ablehnung wegen Umweltbelastung
http://en.wikipedia.org/wiki/Flexplay
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
136
DRM: DVD-D
•
http://www.dvd-d.com
DVDs mit einer Lebensdauer von 8 Stunden
Multimedia Sicherheit, © Martin Steinebach
Vorlesung TUD SS10
137