DRM und Steganographie
Transcription
DRM und Steganographie
DRM / Microsoft DRM Secure audio path • • Beliebte Angriffsstrategie auf DRM: Virtuelle Treiber, die Medien direkt aufzeichnen Gegenmaßnahme bei Microsoft DRM: Secure Audio Path http://download.microsoft.com/download/a/1/a/a1a66a2c-f5f1-450a-979b-ddf790756f1d/WMRMsap_bro.pdf Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 125 DRM/ CD Kopierschutz • • CDs basieren auf dem RedBook Standard – Kein Kopierschutz vorhanden / definiert – Einziges digitales Medium ohne Kopierschutz Bekannte Methoden, die auf herkömmlichen Brennern ein Kopieren einer CD verhindern können – Manipulation Table of Contents (TOC) – Absichtliches Erzeugen von Fehlern – Übergrosse CDs – Pausen unter 2 Sekunden – „Musikstücke“ die kürzer als 4 Sekunden sind Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 126 DRM/ CD Kopierschutz • Wisschenschaftliche Diskussion z.B. in Evaluating New Copy-Prevention Techniques for Audio CDs von John A. Halderman, Princeton University – http://www.cs.princeton.edu/~jhalderm/papers/drm2002.pdf • • • Getestete Schutzmechanismen – MediaCloQ Ver 1.0 von SunnComm – Cactus Data Shield von Midbar Technologies – Key2audio von Sony Kopierschutz verhindert Kopieren mit vielen Programmen Aber: – CloneCD (Stand 2002) kopiert erfolgreich alle geschützten CDs – Open Source Software kann einfach an Schutzmechanismen angepasst werden, um Schutz zu umgehen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 127 DRM/ CD Kopierschutz Angriff mit Filzstift • Suchen einer etwa zwei Millimeter breiten Trennlinie auf der CD • Mit einem Folienstift Trennlinie und Teile des äußeren Tracks abdecken, ohne die letzte Audio Audio-Spur Spur zu berühren • Erfolgreich gegen – Cactus Data Shield 100/200 – Key2Audio y Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 128 DRM/ CD Kopierschutz QUELLE: http://www.chip.de Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 129 DRM/ Sony XCP • • Security concerns have been raised regarding the use of CDs containing XCP software in computers. These issues have no effect on the use of these discs in conventional, non-computer-based CD and/or DVD players. l Thi This content t t protection t ti technology t h l was provided id d b by a thi third-party d t vendor, First4Internet, and was designed to prevent unlimited copying and unauthorized redistribution of the music on the disc. htt // http://cp.sonybmg.com/xcp/ b / / Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 130 DRM/ Sony XCP SONY BMG's Reaktionen • • • • • • • Stopp der Produktion von CDs mit XCP Entfernen der existierenden CDs aus dem Vertrieb Ersetzen aller CDs im Vertrieb mit nicht geschützten CDs Austausch für Kunden: CD gegen nicht geschützte CD plus mp3 Dateien Bereitstellen einer Software zum Aufheben des XCP-“Schleiers“ Bereitstellen einer Vorgehensweise zum Entfernen von XCP Informieren der Hersteller von Anti Anti-Viren-Software Viren Software über die Arbeitsweise von XCP Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 131 DRM/ Sony XCP • Problems P bl with ith XCP Security researchers have shown that the XCP technology was designed to have many of the qualities of a "rootkit." It was written with the intent of concealing its presence and operation from the owner of the computer, and once installed, it degrades the performance of the machine, machine opens new security vulnerabilities vulnerabilities, and installs updates through an Internet connection to Sony BMG's servers. The nature of a rootkit makes it extremely difficult to remove, often leaving reformatting the computer's hard drive as the only solution. When Sony BMG offered a program to uninstall the dangerous XCP software, researchers found that the installer itselff opened even more security vulnerabilities in users' machines. http://www.eff.org/IP/DRM/Sony-BMG/ Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 132 DRM/ SONY XCP • • • • Wantt to W t cheat h t in i your online li game and d nott gett caught? ht? JJustt buy b a Sony S BMG copy protected CD. World of Warcraft hackers have confirmed that the hiding capabilities of Sony BMG's content protection software can make tools made for cheating in the online world impossible to detect detect. The software software--deemed deemed a "rootkit" rootkit by many security experts--is shipped with tens of thousands of the record company's music titles. Blizzard Entertainment, the maker of World of Warcraft, has created a controversial program that detects cheaters by scanning the processes that are running at the time the game is played. Called the Warden, the anti-cheating program cannot detect any files that are hidden with Sony BMG's content protection, which only requires that the hacker add the prefix "$sys$" to file names. Despite making a patch available on Wednesday to consumers to amend its copy protection software's behavior, Sony BMG and First 4 Internet, the maker of the content protection technology, have both disputed claims that their system could harm the security of a Windows system. Yet, other software makers that rely on th integrity the i t it off th the operating ti system t are fifinding di th thatt hidden hidd code d makes k security it impossible. http://www.securityfocus.com/brief/34 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 133 DRM/ Microsoft Statement "A personal computer is called a personal computer because it's yours," said Andrew Moss, Microsoft's senior i di director t off ttechnical h i l policy. li "A "Anything thi th thatt runs on that computer, you should have control over " over. • http://news.com.com/Who+has+the+right+to+control+your+PC/2100-1029_3-5961609.html?tag=nl Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 134 DRM/ Sony XCP: Folgen • Vielleicht Vi ll i ht h hatt S Sony aber b nur P Pech h gehabt, h bt iindem d es b beim i H Hacken k seiner i K Kunden d ertappt worden ist. Etliche andere Musikfirmen erproben ähnlich trickreiche Methoden, um ihre CDs vor dem Kopieren oder dem Übertragen auf tragbare Geräte wie iPods zu schützen. Digital Restrictions Management (DRM) ist dafür das Fachwort Fachwort, und eine Fülle (inkompatibler) Lösungen und Teil-Standards Teil Standards existiert dafür inzwischen. DRM ist längst Bestandteil von ComputerBetriebssytemen wie Windows, so dass Firmen wie Microsoft eine wesentliche Kontrolle über die Mediennutzung ihrer Kunden erhalten. Hardware-Hersteller wie IBM/Lenovo haben begonnen, „Sicherheitschips“ in neue Computer einzubauen, die auch im Dienste des Kopierschutzes verwendet werden können. Besonders übel ist der Umstand, dass die meisten Programme spitzeln – sie informieren Sony oder Microsoft, wenn sich jemand eine bestimmte CD anhört. Ein anderes Problem besteht darin, darin dass viele DRM-Techniken legitime Nutzungen der Musik verbieten, wie etwa das Abspielen auf einem iPod. http://www.zeit.de/online/2005/47/sony_kommentar?page=2 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 135 DRM / DVD Protection: Flexplay • • • • • • • „Disposable CD“ DVD wird in Vakuum-Verpackung geliefert Nach Öffnen zerstört ein chemischer Prozess die DVD innerhalb von 48 Stunden Spezieller Farbstoff, der mit Sauerstoff reagiert Alternativ auch von „SpectraDisc”angeboten Kein kommerzieller Erfolg Ablehnung wegen Umweltbelastung http://en.wikipedia.org/wiki/Flexplay Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 136 DRM: DVD-D • http://www.dvd-d.com DVDs mit einer Lebensdauer von 8 Stunden Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 137 DRM / SA • Software Activation – Alternative zu DRM im Bereich Software – Zielt eher auf Lizenzmanagement von Software – Einhaltung der Lizenzbestimmungen – Günstige und effiziente Methode für Softwarehäuser, Lizenzen zu vertreiben – Einsatz auch im B2B Umfeld, um Lizenzen mit großen Unternehmen zu regeln – SA Lösungen stehen oft aus SDKs, die ein Entwickler in die eigenen Produkte einbinden kann – Danach kann z.B. B vor or A Ausführen sführen der Soft Software are die Lizenzsituation Li en sit ation geprüft werden Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 138 DRM / Umgehung • DRM hat Lücken – Kopien werden über die Soundkarte gefertigt ohne die gefertigt, Schutzmassnahmen zu umgehen – Zahlreiche Tools lösten die vorher verbreiteten Kopierschutzentferner ab – Legale Grauzone http://www.tunebite.de/ Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 139 DRM / Herausforderungen • DRM muss einige Probleme lösen, um allgemein akzeptiert zu werden – Analoge Löcher – Möglichkeit von Anonymität – Überwinden von Systemgrenzen • Linux wird hier oft zum Stolperstein – Nomadisches Verhalten – Verbreitung von Endgeräten – … Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 140 Steganographie g g p Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 141 Steganographie • • "verdecktes Schreiben“ Verbergen der geheimen Kommunikation • ZIEL: g geheime Nachrichten in harmlosen Nachrichten verbergen, g , so daß ein Angreifer g nicht erkennt, daß eine zweite geheime Nachricht präsent ist Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 142 Steganographie/ Vergleich & Einordnung in der Kryptologie Kryptologie Kryptographie yp g p •Vertraulichkeit •Authentizität •Integrität •Nichtabstreitbarkeit Multimedia Sicherheit, © Martin Steinebach Steganographie g g p •Vertraulichkeit Vorlesung TUD SS08 143 Steganographie/ Begriffe • • • M ist wieder die Message, die geheim zu übermittelnde Nachricht C ist ein „Cover“, eine Trägerdatei Der Schlüssel k ist die Kenntnis, wie C manipuliert und interpretiert werden muss, um M einzubringen i bi und d zu llesen – Im „Sklavenbeispiel“ wäre C der Sklave und k die Verwendung des Hinterkopfes Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 144 Steganographie Schlüsselerzeugung, symmetrisch Stego-Schlüssel Trägerdokument (Cover) StegoCover Einbetten Auslesen Ausgelesene Nachricht Einzubringende Nachricht Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 145 Steganographie/ Beispiel Ein einfaches Prinzip am Beispiel eines Urlaubsgrußes: Liebe Kolleginnen! Wir genießen nun endlich unsere Ferien auf dieser Insel vor Spanien. Wetter gut, Unterkunft auch, ebenso das Essen. Toll! Gruß, J. D. Regel: •Buchstaben bis zum nächsten Leerzeichen zählen •Anzahl ungerade: 0, sonst eine 1 Ergebnis: •ersten 8 Wörter 01010011, was dezimal 83, ASCII S •nächsten 8 Wörter ergeben 01001111 (79, Buchstabe 0) •letzten acht Wörter wieder 01010011 (also den Buchstaben S). Damit wird aus dem positiven Urlaubsgruß ein versteckter Hilferuf 'SOS'. Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 146 Steganographie/ Definition • The art of writing in cipher, or in characters which are not intelligible except to persons who have the key; – Webster's Revised Unabridged g Dictionary, y © 1996, 1998 MICRA, Inc. Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 147 Steganographie/ Definition • Hiding a secret message within a larger one in such a way that others can not discern the presence or contents of the hidden message. For example, a message might be hidden within an image by changing the least significant bits to be the message bits bits. – Chaffing and Winnowing: Confidentiality without Encryption, Ronald L. Rivest, MIT Lab for Computer Science, 1998-03-22 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 148 Steganographie/ LSB-Steganographie • Was ist ein LSB? – Least significant bit – Bit mit der geringsten Bedeutung für die übergeordnete Information – Byte: 197 = 11000101 (27,...20) – 11000101 zu 11000100 = 197 zu 196 – 11000101 zu 01000101 = 197 zu 69 • Jeweils wurde ein Bit geändert Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 149 Steganographie/ LSB-Steganographie für Graustufen Bild als Folge von Lichtintensitäten: •z.B. 640*480 Pixel mit 256 Farben ((8 Bit p pro Pixel), ), •Byte 213 (binär 11010101) als LSB: 132 134 137 141 121 101 10000100 10000110 10001001 10001101 01111001 01100101 01001010 00100110 133 135 136 141 120 101 10000101 10000111 10001101 01111000 01100101 Multimedia Sicherheit, © Martin Steinebach 10001000 Vorlesung TUD SS08 74 74 01001010 38 39 00100111 150 Steganographie/ Microdot • • • • Übermitteln von Nachrichten mittels eines verkleinerten Textes in ansonsten unscheinbaren Nachrichten Größe entsprichten ca. 1 mm Einsatz im 2. 2 Weltkrieg verbreitet Heute verwendet zur Markierung von z.B. Autoteilen http://www.scienceinafrica.co.za/pics/11_2005 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 151