Authentizität digitaler Bilder II - Institut für Mikroelektronik Stuttgart

Transcription

Authentizität digitaler Bilder II - Institut für Mikroelektronik Stuttgart
Institut für Mikroelektronik Stuttgart
Forschungsvorhaben
Authentizität digitaler Bilder II
Abschlußbericht
Mai 2007
i
© 2007 Institut für Mikroelektronik Stuttgart
ii
zu diesem Bericht
Das Forschungsvorhaben "Authentizität digitaler Bilder II" fußt auf einer Projektstudie
des Fraunhofer-Institutes IIS, Erlangen, aus dem Jahre 1998. Thema der Studie war die
"Problematik, die durch den Übergang von herkömmlicher Bildaufnahme am Tatort zur
digitalen Aufzeichnung entsteht". In der Studie wurden neben Anforderungskriterien aus
Anwendersicht und Rahmenbedingungen auch Lösungsmöglichkeiten und Zukunftsperspektiven erörtert. Für das aktuelle Forschungsvorhaben wurde das Institut für Mikroelektronik in Stuttgart (IMS) beauftragt, das als öffentlich-rechtliche Stiftung des Landes
Baden-Württemberg anwendungsorientierte Forschung und Auftragsproduktion im Bereich der Mikroelektronik betreibt. Eine herausragende Sparte des Institutes ist die
Grundlagenforschung und Systementwicklung im Bereich Bildsensoren und digitale Videokameras. Über die Fachwelt hinaus bekannt ist der weltweit patentierte HDRCCMOS-Bildsensor, der sich durch extrem hohe Helligkeitsdynamik und wahlfreien Pixelzugriff auszeichnet. Ein weiteres Arbeitsgebiet ist die Entwicklung von anwenderspezifischen Mikrochips, so genannte ASICs für die mittelständische Industrie, nicht nur in
Baden-Württemberg. Im Bereich der ASIC-Entwicklung liegen auch Erfahrungen mit der
Entwicklung und Fertigung sensibler Bausteine aus dem Sicherheitsbereich vor. In Gesprächen mit dem Bedarfsträger für das aktuelle Forschungsvorhaben wurde eine Aufgabenbeschreibung erstellt, die den praktischen Aufbau eines Labormodells einer digitalen Kamera mit Signatureinheit vorsieht. In der anschließenden Realisierungsphase
zeigten sich verschiedene Hemmnisse, die u.a. den zunächst vorgesehenen Einsatz der
Signtrust-Signaturkarte verhinderten, auch musste bei dem dann gewählten AlternativAnbieter Telesec einiges an Überzeugungsarbeit geleistet werden, um den notwendigen
Support zur Einbindung der Telesec-Signaturfunktionen in die Projekt-Anwendung zu
erreichen. Schließlich konnte die zu Beginn des Projekts ausgewählte Digitalkamera der
Fa. Olympus erst dann komplett in den Laboraufbau integriert werden, als zu Beginn
des Jahres 2004 ein überarbeiteter Software-Development-Kit von Olympus zur Verfügung gestellt wurde. Durch diese unerwarteten Probleme zog sich die abschließende
Fertigstellung des Laboraufbaus bis in die Mitte des Jahres 2004 hinaus. Dennoch kann
festgestellt werden, dass die Vorgaben, wie sie sich aus der Studie "Authentizität digitaler Bilder I" des Fraunhofer Instituts in Erlangen stellten, vom Laboraufbau erfüllt werden. Darüber hinaus enthält dieser Abschlußbericht einen Ausblick auf künftige Entwicklungsmöglichkeiten im Bereich der Signatur elektronisch erzeugter Bilddaten.
Aufgrund der zeitlichen Streckung des Vorhabens bestand die Möglichkeit, auf aktuelle
Entwicklungen im Bereich der Echtheitsprüfung digitaler Bilder in den Bericht mit einzubeziehen. Der im Verlauf des Vorhabens aufgebaute Demonstrator folgt im wesentliiii
chen den Empfehlungen der Fraunhofer-Untersuchung "Authentizität digitaler Bilder I".
Der Demonstrator besteht aus einem Miniatur-PC, einer Digitalkamera, einem Kartenleser und speziell entwickelter Steuersoftware, um die Kamerabilder automatisch auslesen und signieren zu können. Die prinzipielle Funktion dieser "signierenden Kamera"
wurde im Rahmen einer Präsentation am 30. April 2004 im BKA in Wiesbaden dem Bedarfsträger vorgeführt. Mit dem Abschluss dieses Vorhabens stellt das Institut für Mikroelektronik Stuttgart alle wesentlichen Entwicklungsunterlagen inkl. Programmquellcode
sowie den kompletten Demonstrator dem Bedarfsträger zur Verfügung.
iv
Inhalt
1
Einführung...........................................................................................................9
1.1
Problemstellung ..................................................................................................9
1.2
Lösungsansatz zum Nachweis der Authentizität digitaler Bilder.......................10
2
Überblick ...........................................................................................................11
3
Aktuelle Entwicklungen .....................................................................................12
3.1
Rechtliche Rahmenbedingungen......................................................................12
3.2
eCard-Strategie des Bundes.............................................................................13
3.3
Pragmatischer Ansatz für Gutachterarbeit mit Digitalkameras .........................13
3.4
Trust-Center-Landschaft in Bewegung .............................................................13
4
Stand der Forschung ........................................................................................14
4.1
Konferenzbeitrag "An Authenticated Camera" von B. Schneier et. al...............14
4.2
Veröffentlichung "Authentication of images with a secure camera" von J.-J.
Quisquater et. al................................................................................................14
4.3
Doktorarbeiten zum Thema an der Universität Rostock ...................................15
4.4
Fortschritt der Kryptoanalyse ............................................................................16
4.4.1
Preimage-Angriff auf SHA-1......................................................................16
4.4.2
Passwort-Knacken als Dienstleistung .......................................................17
5
Produkte und Ansätze der Industrie..................................................................18
5.1
Prinzipielle Architektur moderner Digitalkameras .............................................18
5.2
Notwendige Rechenleistung bei der Bildbearbeitung .......................................18
5.3
Lösungsansätze der Industrie...........................................................................20
5.3.1
Canon Data Verification Kit DVK-E2 .........................................................20
5.3.2
Kameras mit Watermarking.......................................................................22
5.4
6
Schutzrechte: Agfa-Patent ................................................................................23
Demonstrator "Sichere Digitalkamera" des IMS ...............................................24
6.1
Komponenten....................................................................................................25
6.1.1
Digitalkamera Olympus C-4040Zoom .......................................................25
6.1.2
Mini-PC Lex-Light......................................................................................26
6.1.3
Steuermodul – Standalone-Betrieb ...........................................................27
6.1.4
Stromversorung Digitalkamera..................................................................28
6.1.5
Kartenleser Kobil Kaan Standard Plus ......................................................29
6.1.6
Speichermodul Simptech USB-Stick 128 ..................................................30
6.1.7
Funkuhr Hopf Clockmouse........................................................................31
6.1.8
GPS – Komponente ..................................................................................32
6.2
Software "SecureCamera" ................................................................................34
6.2.1
Funktionen.................................................................................................34
v
6.2.2
Benutzeroberfläche................................................................................... 35
6.2.3
Anwendung............................................................................................... 36
6.3
Software "SecureViewer" ................................................................................. 38
6.3.1
Funktionen ................................................................................................ 38
6.3.2
Benutzeroberfläche................................................................................... 38
7
Ausblick ............................................................................................................ 40
7.1
Signaturverfahren............................................................................................. 40
7.2
SigG-konforme Digitalkameras ........................................................................ 41
7.2.1
Anforderungen .......................................................................................... 41
7.2.2
Alternativen............................................................................................... 42
7.3
Langzeit-Lagerung signierter Aufnahmen ........................................................ 44
7.4
Dokumentation der Bildverarbeitung signierter Aufnahmen ............................. 44
ANHANG 1 ..................................................................................................................... 46
8
ANHANG 1: Erster Zwischenbericht ................................................................ 46
8.1
Ausgangssituation ............................................................................................ 46
8.2
Zielsetzung des Forschungsvorhabens............................................................ 48
8.3
Vorgehensweise............................................................................................... 48
8.4
Weiterführung des Projekts .............................................................................. 49
8.5
Zusammenfassung der Projektergebnisse aus Phase 1 .................................. 49
8.6
Ausblick auf Phase 2........................................................................................ 50
8.7
Auftraggeber und Auftragnehmer ..................................................................... 51
8.8
Aufgabenbeschreibung .................................................................................... 51
9
PROJEKTVERLAUF ........................................................................................ 52
9.1
Überblick .......................................................................................................... 52
9.2
Systemkonzept................................................................................................. 52
9.2.1
9.3
Feinkonzept "Sichere Digitalkamera" ............................................................... 53
9.3.1
Funktionsmodell des Laboraufbaus.......................................................... 53
9.3.2
Funktionsprinzip........................................................................................ 54
9.4
vi
Allgemeine Festlegungen ......................................................................... 52
Auswahl und Beschaffung geeigneter Komponenten ...................................... 55
9.4.1
Digitalkamera............................................................................................ 55
9.4.2
Rechnerplattform ...................................................................................... 58
9.4.3
Chipkartenleser......................................................................................... 62
9.4.4
Massenspeicher mit Wechselmedium ...................................................... 64
9.4.5
DCF-77-Funkuhrmodul ............................................................................. 66
9.4.6
Ein- / Ausgabeelement zur Steuerung...................................................... 70
9.4.7
Signaturkarte ............................................................................................ 71
9.4.8
Verschlüsselungs- und Hash-Algorithmen ................................................73
9.4.9
GPS-Empfänger ........................................................................................74
9.5
Abschluss des Beschaffungsverfahrens ...........................................................75
ANHANG 2......................................................................................................................76
10
ANHANG 2: Zweiter Zwischenbericht ...............................................................76
10.1 Bisherige Projektarbeit......................................................................................76
10.2 Präsentation des Projektes ...............................................................................76
10.3 Aktueller Status des Projekts ............................................................................76
10.4 Ausblick.............................................................................................................77
10.5 Auftraggeber, Bedarfsträger und Auftragnehmer..............................................77
10.6 Aufgabenbeschreibung .....................................................................................78
11
Abschluss des Hardwareaufbaus .....................................................................79
11.1 Die Rechnerplattform „PC-Box“ ........................................................................79
12
11.1.1
Beschreibung der PC-Box.........................................................................81
11.1.2
Portierung der Softwarekomponenten auf die PC-Box .............................81
11.1.3
Digitalkamera Olympus C-4040Zoom .......................................................82
11.1.4
Kartenlesemodul für Chipkarten „Kobil Kaan Standard“ ...........................83
11.1.5
Weitere Hardware-Komponenten..............................................................83
Beschreibung des Softwarepakets SECUCAM.................................................84
12.1 Kurzbeschreibung der einzelnen Funktionen....................................................85
12.1.1
Start - Anmeldung des Benutzers per Chipkarte.......................................85
12.1.2
Erstellen eines Fotos mit der Digitalkamera (Olympus C-4040Zoom) ......86
12.1.3
Herunterladen des Fotos aus der Kamera ................................................86
12.1.4
Digitale Signatur des Fotos mit dem SHA-1 Hashalgorithmus ..................87
12.1.5
Abspeichern der digitalen Signatur in einer speziellen Hashdatei ............88
12.1.6
Vergleich der Hashsummen zweier Bilddateien........................................88
12.1.7
Betrachten von Bildern ..............................................................................89
12.2 Erläuterungen zu einzelnen Funktionen ...........................................................90
13
12.2.1
Kommunikation mit Chipkarten .................................................................90
12.2.2
Steuerung der Kamerafunktionen .............................................................90
12.2.3
Dateimanagement .....................................................................................90
12.2.4
Erfassung relevanter Zusatzinformationen................................................90
12.2.5
Digitale Signatur SHA–1 Hashalgorithmus................................................90
12.2.6
Entwicklungsumgebung für die Software ..................................................91
Erste Funktionstests .........................................................................................92
13.1 Weiterführende Arbeiten ...................................................................................92
13.1.1
Implementierung weiterer Funktionen in SECUCAM ...............................92
vii
13.1.2
14
viii
Abschliessende Dokumentation ............................................................... 93
ANHANG: Arbeitsanweisung für den Umgang mit digitalen Bildern................. 94
1 Einführung
1.1
Problemstellung
Fotografien spielen in der Polizeiarbeit und Rechtssprechung eine sehr große Rolle. Gerichte
stützen sich auf Beweisfotos, Unfallhergänge werden anhand fotografisch dokumentierter Gegebenheiten rekonstruiert. Verkehrsverstöße werden von automatischen Fotoapparaten ("Starenkästen") gerichtsfest aufgezeichnet, Lichtbilder dienen zur Identifikation von Personen.
Der Wandel der Technik bringt nun eine tief greifende Änderung mit sich. Der klassische Fotoapparat mit dem nasschemisch zu entwickelnden Film wird weitgehend durch Digitalkameras
ersetzt. Für den Benutzer entstehen dadurch zunächst nur Vorteile: "Fehlschüsse" können einfach gelöscht werden, Bilder können sofort nach dem Fotografieren betrachtet werden, können
mit dem heimischen Fernsehgerät präsentiert werden und vor allem, die Digitalbilder lassen sich
problemlos mit einem Computer verarbeiten und bearbeiten. Kinderleicht lassen sich Ausschnitte vergrößern, Details retuschieren und Ausdrucke in Papierbildqualität erzeugen. Genau diese
einfache Manipulierbarkeit unterscheidet die klassische Nassfilm-Fotografie von der Digitalfotografie. Die "alte" Fotografie konnte nur mit sehr viel Aufwand, Fachkenntnissen und teuerer Ausstattung manipuliert werden, für Digitalfotos reicht eine wenige hundert Euro teure Ausrüstung,
die zudem in Millionen Haushalten ohnehin vorhanden ist: ein PC mit Bildbearbeitungssoftware
und ein Farbdrucker. Benutzerfreundliche Bildbearbeitungsprogramme erlauben es im Handumdrehen, "rote Augen" zu retuschieren, Hautfarben zu schönen oder Fehlstellen zu retuschieren.
Mit den gleichen Programmen können mit wenig Übung auch Bildelemente entfernt oder andere
hinzugefügt werden – die Software glättet die Übergänge und das Ergebnis ist ein professionell
aussehendes realistisch wirkendes Bild, das nicht mehr viel mit der ursprünglich aufgenommenen Realität gemein hat.
Damit ist auch bereits das Dilemma der Fotografie in Bezug auf gerichtsfeste Verwendung von
Bildmaterial erkennbar, die zentrale Frage lautet: kann ich vorgelegtem Bildmaterial überhaupt
Glauben schenken? Ist das vorliegende Bild authentisch, zeigt es eine tatsächlich aufgenommene Szene oder ist es ein am Rechner virtuell montiertes Bild. Auch die Tatsache, dass eine Fotografie auf "echtem" Fotopapier vorliegt, genügt heute nicht mehr dazu, den Echtheitsanspruch
zu untermauern: Digitalfotos lassen sich problemlos in jedem Fotogeschäft auf Fotopapier "belichten" und sind dann praktisch nicht von herkömmlichen Papierbildern zu unterscheiden.
9
1.2
Lösungsansatz zum Nachweis der Authentizität digitaler Bilder
Die Idee, die hinter dem eingangs erwähnten Ansatz der Fraunhofer-Studie steckt, nutzt die Tatsache, dass Aufnahmen digitaler Kameras als "Dateien" vorliegen, die als eine Liste bestimmter
Zahlen (Bildpunkt-Nummer mit zugehöriger Farbinformation) aufgefasst werden können. Ein
mathematischer Ansatz erlaubt es, so eine Zahlenmenge eindeutig auf eine stark verkürzte Zahl
"abzubilden". Vereinfacht gesagt, bedeutet dies, dass zu jeder Bilddatei eine individuelle so genannte Hash-Summe gehört. Dieser Wert ändert sich sofort, sobald auch nur die geringste Änderung an der Bilddatei vorgenommen wurde. Damit hat man ein wirkungsvolles Instrument zum
Authentizitätsnachweis digitaler Bilder zur Hand. Um das Verfahren nicht zu kompromittieren,
muss durch entsprechende Vorkehrungen dafür gesorgt werden, dass die Berechnung der
Hash-Summe noch in der Kamera erfolgt, ohne Manipulationsmöglichkeit von außen.
Schließlich wird mittels einer Signatur-Chipkarte die Hash-Summe des Bildes "elektronisch signiert" und kann so eindeutig einem Signaturkarten-Besitzer zugeordnet werden. Ein "Angreifer"
müsste nun ein Bild entweder so manipulieren, dass die selbe Hash-Summe errechnet würde,
was mathematisch zwar denkbar, aber in der Realität kaum umsetzbar ist.
10
2 Überblick
Die Realisierungsphase des Laboraufbaus brachte nochmals Veränderungen, vor allem was die
Auswahl einzelner Komponenten betrifft, mit sich. So wurde z.B. die in Phase 2 avisierte "PCBox" durch ein leistungsfähigeres Modell eines "Mini-PC" abgelöst, das gleichzeitig bessere
Möglichkeiten für die Integration der Steuerungsfunktionen bot. Insgesamt war man bemüht, die
Komponenten auf dem jeweils aktuellen Stand der Technik zu halten. So ist es mit dem realisierten Aufbau nun auch möglich, prinzipiell alle Kamerafunktionen fernzusteuern. Es wird eine Signaturkarte von T-Telesec verwendet, die SigG-konforme Signaturen erlaubt und ein Kartenleser
der Klassen 2 bzw. 3 der Firma Kobil wird über ein USB-Interface angesprochen. Die gesamte
Software wurde überarbeitet und analog zur Vorgehensweise bei der Entwicklung des Laboraufbaus steht nun eine Software zur Verfügung, mit der die Komponenten des Laboraufbaus an
einem beliebigen PC mit Windows-Betriebssystem gesteuert werden können, eine Software, die
die Verifikation von Bilddaten und ihrer Hashwerte erlaubt sowie letztendlich die Portierung der
Software auf den Mini-PC, der den Betrieb des Demonstrators ohne Tastatur, Maus und Bildschirm ermöglicht.
Parallel zur Umsetzung des Laboraufbaus wurde das Themengebiet "Signatur digitaler Bilddaten" weiter beobachtet und neue Ansätze in der Forschung mitverfolgt. Schließlich werden im
Kapitel "Ausblick" Vorschläge zu einer weiteren Umsetzung der Projektergebnisse dargelegt.
11
3 Aktuelle Entwicklungen
3.1
Rechtliche Rahmenbedingungen
Änderungen des Signaturgesetzes
Von der Öffentlichkeit weitgehend unbemerkt, sind am 11. Januar 2005 eine Reihe von Änderungen des Signaturgesetzes 1 in Kraft getreten. Diese Änderungen zielen darauf ab, das Verfahren dafür zu erleichtern, mit elektronischen Signaturen zukünftig einfacher als bisher an bereits vorhandene und im Wirtschaftsleben breit genutzte elektronische Strukturen – wie etwa das
EC-Karten-System – anzuknüpfen. Damit können diese Karten, mit einer entsprechenden Zertifizierung, auch die Funktion einer Signaturkarte bekommen. Mit dem Signaturgesetz soll die
Sicherheit solcher Systeme gewährleistet und der dafür notwendige rechtliche Rahmen geschaffen werden.
Studie über die Gültigkeit EU-weit versendeter elektronisch signierter Dokumente
Ein wichtiger Aspekt der qualifizierten elektronischen Signatur ist die Verwendbarkeit im europäischen Kontext. D.h. sind Dokumente die in Deutschland qualifiziert elektronisch signiert wurden,
auch in Frankreich oder Italien als rechtsgültig "elektronisch unterschrieben" zu betrachten? Eine juristische Studie die im Rahmen des EU-Förderprojekts "HIPSCAN" 2 erstellt wurde, bejaht
diese Frage. Aufgrund einer entsprechenden EU-Richtlinie sind alle Mitgliedsstaaten verpflichtet
worden, den Einsatz qualifizierter elektronischer Signaturen gesetzlich zu regeln, was in
Deutschland in der Signaturverordnung SigV und dem Signaturgesetz SigG seinen Ausdruck
findet. Die Studie der Universität Mannheim wird dem Bedarfsträger zur Verfügung gestellt.
1
Gesetz über die Rahmenbedingungen für elektronische Signaturen (Signaturgesetz – SigG) vom
16.05.2001
2
"Rechtsverbindlichkeit von Dokumentübertragungen mittels HIPSCAN – Gesetzliche Regelungen, euro-
parechtliche Vorgaben" von Prof. Dr. jur. Hans-Wolfgang Arndt und Dr. jur. Thomas Fetzer, Lehrstuhl für
Öffentliches Recht und Steuerrecht an der Universität Mannheim, 2004
12
3.2
eCard-Strategie des Bundes
Nicht nur die oben erwähnte EC-Karte soll künftig zu Signaturzwecken befähigt werden, auch
die vor der Einführung stehende Gesundheitskarte mit digitaler Signatur und lebenslang gültiger
Versicherungsnummer und der geplante "digitale Personalausweis" soll als Signaturkarte unter
anderem für eGovernment-Anwendungen, etwa für die elektronische Abgabe der Steuererklärung, zum Einsatz kommen.
3.3
Pragmatischer Ansatz für Gutachterarbeit mit Digitalkameras
Die grosse Notwendigkeit der Verbesserung der rechtlichen Bedingungen für digitale Bilder zeigt
die "Arbeitsanweisung für den Umgang mit digitalen Bildern
zur praktischen Umsetzung der Richtlinien für die Erstellung und Verwendung elektronischer
Stehbilder (digitaler Fotografien) für gutachterliche, gerichtliche und versicherungstechnische
Zwecke" 3 des Herausgebers Dietmar Wüller von Image Engineering, Frechen. Der Wortlaut der
Arbeitsanweisung ist im Anhang zu finden.
3.4
Trust-Center-Landschaft in Bewegung
Die für die Abwicklung von SigG-konformen elektronischen Signaturen notwendigen Trustcenter
kommen nicht zur Ruhe. Neben dem Trustcenter "T-Telesec" der Deutschen Telekom AG, versuchte die Deutsche Post AG in der Vergangenheit, sich von ihren Trustcenter-Aktivitäten
"Signtrust" zu verabschieden und stellte das Angebot vorübergehend ein. Mittlerweile sind die
Signtrust-Dienstleistungen wieder, wenn auch in verringertem Umfang, verfügbar. Mitte September 2005 wurde dann gegen die TC TrustCenter GmbH, Hamburg, ein Insolvenzverfahren
eröffnet. TC TrustCenter GmbH ist ein Unternehmen, hinter dem neben der Commerzbank auch
die Deutsche Bank, Dresdner Bank und die HypoVereinsbank stehen. Die Bundesdruckerei
schließlich bündelt ihre Trustcenter-Aktivitäten in das Tochterunternehmen D-Trust GmbH und
betreibt damit nach eigener Aussage das derzeit einzige deutsche Trustcenter, das hoheitliche
Aufgaben wahrnehmen darf.
3
D. Wüller, "Arbeitsanweisung für den Umgang mit digitalen Bildern", Version 1.0 der Richtlinien vom
01.08.2003, Fa. Image Engineering Dietmar Wüller, Augustinusstrasse 9d, 50226 Frechen
13
4 Stand der Forschung
4.1
Konferenzbeitrag "An Authenticated Camera" von B. Schneier et. al.
Bereits im Jahr 1996 hat sich der US-amerikanische Wissenschaftler Bruce Schneier mit der
Problematik des Echtheitsnachweises digitaler Bilder beschäftigt. Anlässlich einer Fachkonferenz haben B. Schneier et.al. darüber einen Beitrag veröffentlicht 4 . Zitat:
We develop protocols for an authenticated camera that allows people to verify that a given digital image was taken by a specific camera at a specific time and specific place. These protocols
require interaction between the camera and base station both before and after a series of images are taken.
Sinngemäß haben sich die Autoren mit der Entwicklung von Protokollen für eine beglaubigte
Kamera (authenticated camera) beschäftigt, mit deren Hilfe man nachweisen können soll, dass
ein gegebenes Digitalbild von einer bestimmten Kamera an einem bestimmten Ort zu einer bestimmten Zeit aufgenommen worden ist.
4.2
Veröffentlichung "Authentication of images with a secure camera" von J.-J.
Quisquater et. al.
Im Jahr 1997 wurde von der Crypto Group an der katholischen Universität von Louvain in Belgien ein Papier veröffentlicht, in dem praktische Lösungsvorschläge zur Authentifizierung von
Bildern mit einer sicheren Kamera (secure camera) dargestellt werden. Die Autoren betonen
zwei wesentliche Vorteile ihres Konzepts: zum einen könnten die aufgezeichneten Daten auch
dann noch authentifiziert werden, wenn bereits einzelne Bilder vom Speichermedium gelöscht
worden sind. Und zur Überprüfung der Authentizität [der aufgenommenen Bilder] wird nicht die
Originalaufzeichnung benötigt. Darüber hinaus sei nur eine Signatur für eine ganze Bildsequenz
notwendig, die Reihenfolge der einzelnen Bilder könne mit dieser Signatur ebenfalls überprüft
4
"An Authenticated Camera" by B. Schneier, J. Kelsey, D. Wagner, and C. Hall (12th Annual Computer
Security Applications Conference, ACM Press, December 1996, pp. 24-30).
14
werden. Schließlich könnten einzelne Bilder einer Sequenz modifiziert werden ohne die Authentifizierbarkeit der restlichen Bilder zu gefährden. 5
4.3
Doktorarbeiten zum Thema an der Universität Rostock
Im Rahmen seiner Promotionsarbeit mit dem Thema "Entwicklung anwendbarer Digital Watermarking Verfahren für Einzelbilder" hat Herr cand. Dr.-Ing. Mathias Schlauweg sich der Thematik angenommen 6 . Ziele dieser Promotion sind Konzeption und Entwicklung anwendbarer Verfahren des Digital Watermarking zum Schutz der Eigentumsrechte und zur Überprüfung der Authentizität digitaler Bilder. In diesem Zusammenhang ist auch die Promotionsarbeit von Herrn
cand. Dr.-Ing. Dima Pröfrock, ebenfalls an der Universität Rostock, mit dem Thema "Entwicklung von Konzepten und Verfahren für ein effizientes Video-Watermarking" 7 zu erwähnen.
5
"Practical solution to authentication of images with a secure camera", J-J. Quisquater et. al., UCL Crypto
Group, Université de Louvain, Belgien. Veröffentlicht in I.K. Sethi und R.C. Jain (Hrsg.) "Storage and Retrieval for Image and Video Databases V", SPIE-Band Nr. 3022, 1997
6
Dipl.-Ing. Mathias Schlauweg, Universität Rostock, Institut für Nachrichtentechnik und Informationselekt-
ronik, Forschungsgruppe Signal- und Bildverarbeitung, Rostock-Warnemünde
7
Dipl.-Ing. Dima Pröfrock, Universität Rostock, Institut für Nachrichtentechnik und Informationselektronik
Forschungsgruppe Signal- und Bildverarbeitung, Rostock-Warnemünde
15
4.4
Fortschritt der Kryptoanalyse
4.4.1 Preimage-Angriff auf SHA-1
Das allgemein verwendete Standard-Hash-Verfahren mit dem Kürzel SHA-1 soll Schwachstellen
besitzen. Dies meldete der US-amerikanische Autor und Sicherheitsexperte Bruce Schneier am
15. Februar 2005 auf seiner Webseite. Er bezog sich dabei auf eine Meldung einer Arbeitsgruppe um die chinesische Professorin Wang Xiaoyun, die einen theoretischen Weg beschrieben
hat, wie man die Suche nach kollidierenden Hashwerten stark vereinfachen kann 8 . Die Meldung
wurde vom Heise-Verlag aufgegriffen und auf seiner Webseite "Heise online" publiziert 9 .
Das von der chinesischen Forschergruppe beschriebene Verfahren zeigt einen Weg, wie man
durch so genannte Pre-Image-Angriffe die maximale Gesamtmenge der Hashwerte immerhin
halbieren kann. Beim SHA-1 besteht die Hash-Summe aus 160 Bit. Würde man diese 160 Bit
mit reiner "Rechengewalt" (brute force attack) angreifen, müsste man 2160 Datensätze durchprobieren. Ein Pre-Image-Angriff halbiert die Zahl der maximal notwendigen Angriffe auf 280.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) nimmt hierzu am 8. März 2005
Stellung 10 :
Aktueller Hinweis zu Hashfunktionen:
Der Algorithmenkatalog für das Jahr 2006 enthält folgende Angaben zu SHA-1:
"Die Hashfunktion SHA-1 kann grundsätzlich bis auf weiteres bis Ende 2009, bei Anwendung für
qualifizierte Zertifikate (d. h. ausschließlich bei Erzeugung und Prüfung von qualifizierten Zertifikaten, nicht aber zur Erzeugung und Prüfung anderer qualifiziert signierter Daten) bis auf weiteres bis Ende 2010 als geeignet angesehen werden."
Diese Aussage ist als vorläufige Einschätzung zu betrachten, die gegebenenfalls nach dem aktuellen Stand der Dinge anzupassen ist.
Hintergrund sind (theoretische) Kollisionsangriffe gegen SHA-1: Chinesische Kryptologen haben
einen Angriff angekündigt , mit dem Kollisionen von SHA-1 mit einem Aufwand von nur 2^63
gefunden werden können. Damit wäre gezeigt, dass SHA-1 kryptographische Schwächen besitzt, da die Konstruktion von SHA-1 an sich einen Mindestarbeitsaufwand für die Kollisionssuche von etwa 2^80 gewährleisten sollte. Der Wert von 2^63 muss bislang als unbestätigte Vorhersage betrachtet werden, da der Angriff noch nicht im Detail beschrieben wurde. Die Sicherheit bereits erstellter Signaturen wird durch den geschilderten Kollisionsangriff nicht gefährdet.
Weiterhin kann nach gegenwärtigem Wissenstand davon ausgegangen werden, dass SHA-1
8
http://csrc.nist.gov/pki/HashWorkshop/2005/Oct31_Presentations/Wang_SHA1-New-Result.pdf
9
http://www.heise.de/security/news/meldung/56428
10
http://www.bsi.bund.de/esig/basics/techbas/krypto/index.htm
16
derzeit weiterhin geeignet ist, qualifizierte elektronische Signaturen zu erstellen. Dass die mittelfristige Sicherheit von SHA-1 (und auch RIPEMD-160) noch nicht abschließend beurteilt werden
kann, bringt der Algorithmenkatalog durch folgende Formulierung zum Ausdruck:
"Diese Angaben über die genannten beiden 160-Bit Hashfunktionen sind als vorläufig zu verstehen: Neue Methoden zur Kollisionssuche können vorerst noch nicht abschließend beurteilt werden, so dass Korrekturen der Angaben (nach oben oder unten) in den nächsten Jahren gut möglich erscheinen."
NIST (SHA-1 wurde von dieser US-Behörde standardisiert) hat schon vor bekannt werden der
neuen Ergebnisse angekündigt, SHA-1 in den nächsten Jahren auslaufen zu lassen. Es ist daher dringend zu empfehlen, für neue Produkte zur Erstellung von Signaturen SHA-1 nicht
mehr zu verwenden."
4.4.2 Passwort-Knacken als Dienstleistung
Die US-Firma RainbowCrack 11 bietet gegen Gebühr das Entschlüsseln von Passwörtern an, die
mit folgende Hash-Verfahren berechnet wurden:
•
•
•
•
•
•
•
MD4
MD5
IBM Lan Manager
SHA1
Cisco Pix
NTLM
MySQL-323
Den Berechnungen liegen so genannte Rainbow-Tabellen zugrunde, die laut Anbieter ein Volumen von 560 Gigabyte besitzen und in denen alle zeitaufwändigen Zwischenschritte bereits vorberechnet und abgespeichert sind. Durch den so erreichten Kompromiss zwischen Rechenaufwand und Speicherbedarf lässt sich z.B. ein MD5-Hash mit Hilfe einer 105 Gigabyte großen
Rainbow-Tabelle für bis zu 7stellige Passwörter in höchstens 2 Stunden auf den ursprünglichen
Klartext zurückführen, mit einer Trefferwahrscheinlichkeit von über 99%. Ein NTLM-Hash, der
beispielsweise für Microsoft Windows-Netzwerke zum Einsatz kommt, bietet mit einem 8stelligen
Passwort bei dieser Angriffsmethode maximal 18 Minuten Schutz.
Das Verfahren wurden von Zhu Shuanglei 12 entwickelt, unter Zuhilfenahme der Arbeit "Making a
Faster Cryptanalytic Time-Memory Trade-Off" 13 von Philippe Oechslin
11
http://www.rainbowcrack-online.com
12
" Project RainbowCrack", Zhu Shuanglei, http://www.antsight.com/zsl/rainbowcrack/
13
"Making a Faster Cryptanalytic Time-Memory Trade-Off", Philippe Oechslin, Laboratoire de Securit´e et
de Cryptographie, Ecole Polytechnique Féderale de Lausanne, Lausanne, Schweiz.
17
5 Produkte und Ansätze der Industrie
5.1
Prinzipielle Architektur moderner Digitalkameras
Betrachtet man das Innenleben moderner Digitalkameras, so fällt auf, dass die elektronische
Plattform herstellerübergreifend sehr ähnlich ist. Einige wenige Chiphersteller haben sich auf so
genannte Chipsätze spezialisiert, die die Grundlage für nahezu jede Kameraelektronik bilden.
Als Beispiel sei die Plattform von Sierra Imaging erwähnt. Basierend auf dem Mikroprozessor
SPARClite des japanischen Herstellers Fujitsu, werden die Grundfunktionen digitaler Kameras
durch den SPARClite-Chipsatz und darauf angepasster Firmwaremodule realisiert.
Eine Übersicht der Kameras, die mit diesen Komponenten ausgestattet sind, zeigt die folgende
Aufstellung, die vom russischen Software-Experten Eugene Crosser 14 zusammengestellt wurde:
•
•
•
•
•
•
•
5.2
Agfa ePhoto 780, ePhoto 780C, ePhoto 1280 und ePhoto 1680
Epson PhotoPC "classic" / CP-100, PhotoPC 500 / CP-200, PhotoPC 550, PhotoPC 600 / CP500, PhotoPC 650 PhotoPC 750Z and PhotoPC 3000Z
Nikon CoolPix 700, CoolPix 800, CoolPix 900S, CoolPix 900, CoolPix E950, CoolPix 950 und
CoolPix 990
Olympus D-220L, D-320L, D-340L, D-340R, D-360L, C-400L, C-400Z, D-400 Zoom, C-410L, D450 Zoom, D-490Z, D-500L, D-600L, D-600 Zoom, C-820L, C-830L, C-840L, C-860L, C-900
Zoom, C-1000L, C-1400L, C-2000, C-2020, C-2100UZ und C-3030 Zoom Polaroid PDC-640
Toshiba PDR-2
Sanyo-Fisher FVD-V1
Sanyo VPC-G1, VPC-G200, VPC-G200EX, VPC-G210 and DSC-X300
Notwendige Rechenleistung bei der Bildbearbeitung
Der Rechenaufwand zur Erstellung der Prüfsumme ist verhältnismäßig gering im Vergleich mit
den Bildverbesserungsoperationen die heutige Digitalkameras sowieso ausführen (Pixel Mapping, Color Optimisation, Edge detection and enhancement usw.). Geht es um die Verschlüsselung der Daten,
14
"Digital Cameras on Fujitsu chipset", Eugene Crosser, http://photopc.sourceforge.net/
18
gibt folgende Tabelle einen Eindruck vom notwendigen Rechenaufwand (Rijndael-Algorithmus
256bit Schlüssellänge):
Plattform
8-Bit (Intel 8051)
8-Bit (Motorola 68HC08)
32-Bit (ANSI-C)
32-Bit (C++)
32-Bit (Java JDK1.1.1)
Taktzyklen
522
12490
2800
374
32300
Code Länge (Bytes)
1041
1135
-
19
5.3
Lösungsansätze der Industrie
5.3.1 Canon Data Verification Kit DVK-E2
Der Kamerahersteller Canon erkannte die Gefahr der Bildmanipulation und spricht mit dem Produkt DVK-E2 speziell Anwender an, die Bilder als Beweismittel oder Nachweis einsetzen, um zu
überprüfen, dass digitale Kamerabilder unveränderte, ursprüngliche Dateien sind. Das Data Verification Kit DVK-E2 wurde im Januar 2004 vorgestellt. Mit der Software kann die Echtheit der
aufgenommenen Bilder belegt werden. Vor allem Versicherungen, aber auch Nachrichtenjournalisten sind als Zielgruppe vorgesehen und es wird explizit die Polizeiarbeit genannt. Allerdings
muss man davon ausgehen, dass diese Lösung eine proprietäre Canon-Entwicklung ist und
nicht SigG-konform. Informationen liegen hierzu nicht vor. Canon gibt folgende Rechenzeiten
(für die EOS-1Ds) an, die für diese Prüfsummenberechnung in der Kamera anfallen:
2.5 Sekunden, für ein JPEG-Bild im "fine" Modus und
6 Sekunden für ein Bild im RAW-Modus.
Abbildung: Profi-Digitalkamera Canon EOS-1Ds mit
integrierter Prüfsummenbildung und Data Verification Kit zum Authentizitäts-Nachweis
20
5.4.1 Kameras mit GPS-Anbindung
Ein Aspekt des Echtheitsnachweises digitaler Bilder ist die exakte Festlegung des Kamerastandortes. Von der Reisefotografie angeregt, versuchten einige Hersteller, Kameramodelle mit
GPS-Schnittstellen zu versehen und entsprechende Computer-Software anzubieten, um Bilder
geografisch zuordnen zu können. Aber auch im professionellen GIS-Bereich ist bei der Erstellung von Bilddatenbanken der Ortsbezug zunehmend wichtig, z.B. bei der Kartierung von Industriegebieten oder Altlasten.
Kodak DCS420 GPS
Der amerikanische Hersteller Kodak hatte mit dem Modell "DCS420 GPS" eine Digitalkamera
auf den Markt gebracht, die den direkten Anschluss marktüblicher GPS-Navigationsempfänger
ermöglichte. Somit konnte der Fotograf automatisch mit dem Bild Standort-, Zeit- und Datumsinformationen abspeichern. Das Bild zeigt die Kamera mit einem GPS-Empfänger zweiter Generation.
Abbildung: Digitalkamera Kodak DCS420 mit angeschlossenem GPS-Empfänger
21
Ricoh Caplio Pro G3 von alta4 Geoinformatik AG
Die Firma Geoinformatik AG, Trier hat eine Lösung mit der Kompaktkamera Caplio Pro G3 des
japanischen Herstellers Ricoh entwickelt, die eine Anbindung eines GPS-Empfängers über die
kameraeigene CF-Schnittstelle erlaubt. Der CompactFlash- oder CF-Standard erlaubt es neben
Datenspeicherkarten auch Steckkarten mit anderen Funktionen in die Kamera einzusetzen.
Abbildung: Digitalkamera Ricoh Caplio Pro G3 mit Wetterschutzgehäuse
und GPS-Steckkarte
5.3.2 Kameras mit Watermarking
Fast alle Hersteller von Digitalkameras bieten Modelle an, die eine eingebaute "Wasserzeichenfunktion" besitzen. Das bedeutet, es wird für den Betrachter unsichtbar eine typische DatenSequenz (z.B. Namen des Fotografen oder eine Seriennummer) in die Bilddaten "gemischt".
Solange jedoch nicht sichergestellt ist, dass das Wasserzeichen eine verlässliche Prüfsumme/Hashwert enthält, kann ein Wasserzeichen maximal zum Nachweis des Urheberrechts dienen, nicht jedoch zur Prüfung der Authentizität.
Interessant sind in diesem Zusammenhang Angriffsszenarien, die es ermöglichen sollen, die
Schutzfunktion von Wasserzeichen auszuhebeln. Eine gewisse Berühmtheit erlangte der Prince22
ton-Professor Edward W. Felten, als er sich an einem Wettbewerb einer Initiative 15 der USamerikanischen Musikindustrie beteiligte, als diese öffentlich dazu aufrief, ihren neuen Wasserzeichen-Algorithmus für digitale Audiodateien anzugreifen. Felten hatte offenkundig eine Möglichkeit gefunden, die SDMI-Wasserzeichen zu hacken 16 . Daraufhin versuchte die SDMI mit allen juristischen Mitteln, die Veröffentlichung von Feltens Papier 17 zu verhindern, konnte aber
nicht verhindern, dass es publik wurde. Sinngemäß lassen sich die Angriffsszenarien auf digitale
Wasserzeichen bei digitalen Audiodateien auf Wasserzeichen digitaler Bilddateien übertragen.
5.4
Schutzrechte: Agfa-Patent
Am 24. Mai 2002 hat die Agfa-Gevaert AG, Leverkusen, eine Patentanmeldung auf ein "System
und Verfahren zur Sicherung der Integrität und Authentizität digitaler Fotografien" eingereicht
und das Patent wurde am 11. Dezember 2003 unter der Nummer DE10223436A1 veröffentlicht 18 . Die in der Patentschrift erhobenen Ansprüche beschreiben ein System, das dem der sicheren Kamera in der FhG-Studie "Authentizität digitaler Bilder I" recht ähnlich ist. Ein Zusammenhang mit der damaligen Studie und der Patenteinreichung ist uns nicht bekannt und wurde
auch nicht näher untersucht.
Die Situation in Bezug auf bestehende oder proklamierte Schutzrechte Dritter muss bei einer
Umsetzung der Projektergebnisse in jedem Fall geprüft werden.
Die Ergebnisse der Studie "Authentizität digitaler Bilder I", gefertigt im Auftrag des Bundeskriminalamts vom Fraunhofer-Institut IIS in Erlangen, wurden auf der 33. Annual IEEE Carnahan
Conference in Security Technology vom 06. – 08.10.1999 in Madrid unter dem Titel "Digital
Image Recording for Court Related Purposes" vorgetragen und im Tagesband veröffentlicht.
Vor diesem Hintergrund erscheint es prüfenswert, ob hier nicht ein Fall von "prior art" vorliegt,
Nach den Bestimmungen der prior art wird ein Patent unwirksam, wenn nachgewiesen werden
kann, dass die Technik durch jemand anderen als den Patentinhaber schon vor Einreichung der
Patentschrift eingesetzt wurde.
15
The Secure Digital Music Initiative (SDMI), http://www.sdmi.org/
16
"Wasserzeichen-Blamage - Die Folgen des SDMI-Hack", Artikel der Zeitschrift c't 10/2001, Heise-Verlag
17
"Reading Between the Lines: Lessons from the SDMI Challenge", Felten, Craver, Liu et.al., Department
of Computer Science, Princeton University, USA, 2000.
18
Offenlegungsschrift DE 10223436A1 vom 11.12.2003, Deutsches Patent- und Markenamt, München
23
6 Demonstrator "Sichere Digitalkamera" des IMS
Die nachfolgende Abbildung zeigt den realisierten Laboraufbau bestehend aus OlympusDigitalkamera, Mini-PC, Kartenleser für die Signaturkarte, USB-Speichermedium und einer
Funkuhr-Zeitreferenz. Auf der Oberseite des Mini-PC befindet sich ein stark vereinfachtes Steuermodul, das es bei entsprechender Steuersoftware erlaubt, die Kamera sowie die Signatur- und
Speicherfunktionen über den PC unter MS Windows 98 komplett zu steuern, ohne dabei Ein/Ausgabegeräte wie Tastatur, Maus und Bildschirm zu verwenden. Aus Kompatibilitätsgründen
wurde die Steuersoftware dahingehend weiterentwickelt, dass sich die Bedienung aller Funktionen (Kamera, Signaturkarte) menügesteuert per Bildschirmausgabe und Mausklick durchführen
lässt, da die Steuerung über das Steuermodul sehr stark hardwareorientierte Programmierung
erfordert, die den Betrieb auf unterschiedlichen Betriebssystemplattformen erschweren.
Abbildung: realisierter Laboraufbau
24
Das untenstehend abgebildete Prinzipschaltbild zeigt schematisch die Verbindung der einzelnen
Komponenten:
Abbildung: Prinzipschaltbild des Laboraufbaus
6.1
Komponenten
6.1.1 Digitalkamera Olympus C-4040Zoom
Die bereits in den Teilen 1 und 2 des Berichtes ausführlich beschriebene Digitalkamera Olympus
C-4040Zoom zeichnet sich durch eine hohe fotografische Qualität und eine Umfangreiche Funktionalität aus. Seitens des Herstellers wurde ein "Software Development Kit (SDK)" zur Verfügung gestellt, das allerdings erst in der Anfang 2004 überarbeiteten Version zufrieden stellend
arbeitete.
Abbildung: Olympus C-4040 Digitalkamera
25
6.1.2 Mini-PC Lex-Light
Abbildung: Mini-PC
Der Mini PC, der den Standard PC des Laboraufbaus ersetzt, ist ein sog. "Barebone" 19 -System
der Firma Lex und wurde hauptsächlich nach den Kriterien Lieferbarkeit, Baugröße und vorhandene Schnittstellen ausgewählt. Das ITX Gehäuse ist mit seinen Maßen (Höhe 4.9cm, Länge
22cm, Tiefe 16.5cm) nicht viel größer als ein durchschnittliches Buch und das eingebaute Mainboard (Lex CV860A) besitzt alle erforderlichen Schnittstellen.
Der PC, der mit 800 MHz getaktet ist, wurde mit 256 MB SD-RAM und einer 20 GB Festplatte
ausgestattet.
19
"Bare bone" engl. ugs. "nackter Knochen" bedeutet, dass der Rechner ohne Prozessor, Speicher und
Laufwerke geliefert wird, diese sind vom Kunden in Eigenregie nachzurüsten.
26
Das Betriebssystem Windows 98 SE, das angepasste Hauptsteuerprogramm „SECUCAM“ und
alle erforderlichen Treiber wurden über ein extern angeschlossenes CDROM Laufwerk installiert.
Der PC besitzt folgende Schnittstellen:
•
•
•
•
•
•
•
3 x USB
2 x Seriell
PS/2 für Maus
PS/2 für Tastatur
VGA-Anschluss für Bildschirm
1 x Parallel (Druckerschnittstelle)
1 x RJ-45 (Netzwerkschnittstelle Ethernet 10/100Mbps)
Abbildung: Mini-PC, Rückansicht mit Schnittstellen
6.1.3 Steuermodul – Standalone-Betrieb
Für den Betrieb des Laboraufbaus ohne Monitor und Tastatur unter Windows 98 wurde der MiniPC mit einem kleinen Steuermodul, bestehend aus vier Tastern und vier Leuchtdioden, versehen.
27
Abbildung: Steuermodul für Standalone-Betrieb
6.1.4 Stromversorung Digitalkamera
Die ausgewählte Digitalkamera Olympus C-4040Zoom hat im USB-Betrieb, d.h. sobald sie an
einen Rechner über USB-Kabel verbunden wird, einen relativ hohen Stromverbrauch zu Lasten
der Versorgungsbatterien der Kamera. Um längere Betriebszeiten bzw. Dauerbetrieb zu ermöglichen, wurde eine Niederspannungs-Stromversorgung aus dem Mini-PC abgeleitet und kann
per
Kabel
an
die
Digitalkamera
angeschlossen
werden.
Die
Erzeugung
Betriebsspannung erfolgt auf einer separaten Baugruppe im Gehäuse des Mini-PCs.
28
der
6V-
Abbildung: Spannungsreduzierer 6V im Mini-PC für die Digitalkamera (siehe Pfeil)
6.1.5 Kartenleser Kobil Kaan Standard Plus
Der Kartenleser für die Signaturkarten wurde bereits in den Berichtsteilen 1 und 2 ausführlich
beschrieben. Es handelt sich um den "Kaan Standard Plus" der Firma Kobil. Mit eigener Zifferntastatur und Display erfüllt er die Bedingungen an einen Klasse-2-Leser. Darüber hinaus bietet
der Hersteller das Lesergehäuse auch mit "Security Labels" versiegelt an, damit man etwaige
Manipulationsversuche erkennen kann.
29
Abbildung: Chipkartenleser Kobil Kaan Standard Plus
6.1.6 Speichermodul Simptech USB-Stick 128
Ein USB Stick der Firma Simpletech mit einer Speicherkapazität von 128 MB ersetzt das im ersten Laboraufbau verwendete ZIP-Wechselspeichermedium (Zip Laufwerk). Der USB-Stick wird
von modernen Windows-Betriebssystemen automatisch als "Wechseldatenträger" erkannt, d.h.
es ist keine Treiber-Installation am PC erforderlich.
Abbildung: USB Stick "FlashDrive" vom Simpletech
30
6.1.7 Funkuhr Hopf Clockmouse
Um das Systemdatum sowie die Systemzeit des Mini PCs ständig zu aktualisieren wurde ein
Funkuhrmodul der Firma Hopf angeschlossen.
Das Modell Clockmouse ist batteriebetrieben (2x1.5 V Mignon Batterien) und kann daher den
Zeitzeichensender auch im abgeschalteten Zustand des Rechners empfangen und auswerten.
Es besteht aus einer einfachen Ferritstab-Antenne, die von einem Gehäuse umgeben ist. Die
Antenne empfängt das über Langwelle ausgestrahlte Signal des DCF77 Senders bei Mainflingen/Frankfurt.
Der enthaltene maskenprogrammierte Mikrocontroller versetzt die Clockmouse in die Lage, die
Zeitauswertung vollkommen eigenständig vorzunehmen und dem Rechner über die serielle
Schnittstelle in ausgewerteter Form zur Verfügung zu stellen.
Für die Zeitsynchronisation des angeschlossenen Rechners wird so keine Rechenzeit des PCs
benötigt. Eingebunden wird dieses Modul mittels einer mitgelieferten Konfigurationssoftware der
Fa. Hopf. Das Programm überschreibt automatisch die Rechnersystemzeit mit der Funkuhrzeit.
So ist sichergestellt, dass der PC stets die DCF77-Normalzeit als Systemzeit verwendet.
Abbildung: Funkuhr Clockmouse von Hopf
Denkbar wäre eine automatische Prüfroutine in der Steuerungs-Software, die alle verfügbaren
Zeitstempel miteinander vergleicht und eine Plausibilitätsprüfung durchführt. Neben der rechnerinternen "Systemzeit" und der kamera-eigenen "Bordzeit" könnte dann die von der Funkuhr gelieferte "DCF-77-Normalzeit" und – sofern ein GPs-Empfänger am Aufbau angeschlossen ist –
auch die GPS-Normalzeit ausgewertet werden, um Manipulationen an der Zeiteinstellung erkennen zu können. Bei einer bestehenden Online-Verbindung könnte man im Wege der Zertifikats31
prüfung der Signaturkarte zusätzlich noch einen amtlichen Zeitstempeldienst abfragen. Dabei
könnte auch die Zeit- und Datumsinformation zurückliegender – signierter – Bildaufnahmen mit
einbezogen werden, um Anhaltspunkte zur Plausibilität der vorliegenden Zeitangaben zu gewinnen. Auch wäre eine variable "Bewertung" der verfügbaren Zeitstempel realisierbar, die jedem
Digitalfoto beigefügt werden könnte: von "Time trust level: poor" sobald nur die Systemzeit des
Rechners vorliegt bis hin zu "Time trust level: excellent", wenn neben einer Normalzeit (DCF77,
GPS) auch noch ein "frischer" amtlicher Zeitstempel eines Zertifizierungsdienstes eingeholt werden konnte. Der technische Aufwand kann hier skaliert werden, abhängig von der geforderten
"Qualität" der Zeitangabe.
6.1.8 GPS – Komponente
Festlegung der Anforderungen
Als Option ist ein GPS-Empfänger mit serieller Schnittstelle vorgesehen. Die Anforderungen an
den GPS-Empfänger sind:
•
Datenausgang mit NMEA-Protokoll
•
serieller Datenausgang (RS-232)
Diese Anforderungen erfüllen nahezu alle derzeit am Markt verfügbaren zivilen GPS-Geräte und
Module.
Auswahl eines geeigneten GPS-Empfängers
Aufgrund der guten Erfahrungen in vorangegangenen Projekten mit dem sehr kompakten GPSModul "GPS-M1" der schweizerischen Firma u-blox AG, lag die Entscheidung nahe dieses Modul im aktuellen Vorhaben zu verwenden.
32
Miniaturisierter GPS-Empfänger GPS-M1 von u-blox
Grundsätzlich lassen sich jedoch alle GPS-Geräte anschließen, die über eine serielle Schnittstelle nach RS-232 verfügen und das NMEA-Datenprotokoll unterstützen. Das gilt z.B. für nahezu alle aktuellen Produkte der Firmen Garmin und Magellan.
Eigenschaften des GPS-Empfängers
Der GPS-Empfänger ist mit dem leistungsfähigen SiRF-Star-Chipsatz ausgestattet und kommt
mit einer Baugröße von 25x25x16mm aus. Damit ist es einer der kleinsten und leistungsfähigsten GPS-Module, die derzeit auf dem Markt sind.
•
Unterstützt SiRFstar™/LX Power Management
•
TricklePower™ and Push-to-Fix™ Mode
•
Unterstützt Differential GPS (RTCM Eingang)
•
3.3 Volt Stromversorgung
•
Eingang für Stützbatterie für Echtzeituhr
•
2 Serielle Schnittstellen
•
Passive oder aktive Antenne anschließbar
Herstellerseitige Unterstützung bei der Softwareentwicklung
Der Hersteller, die u-blox AG, bietet dem Entwickler umfangreiche Dokumentation und Beispielprogramme an, um den GPS-Empfänger in eigene Entwicklungen einbinden zu können.
33
6.2
Software "SecureCamera"
Die Software "SecureCamera" stellt die Hauptkomponente dar. Das Programm wurde mit Borland C++ Builder geschrieben. Der Quellcode wird dem Auftraggeber komplett auf CD-ROM
ausgehändigt.
6.2.1 Funktionen
Die wesentlichen Funktionen sind die Benutzerfreischaltung/Login, die Steuerung der Kamera,
die Einbindung der Signaturkarte, die Einbindung von Zusatzinformationen und die Abwicklung
der Hash-Funktion sowie der Speicheroperationen.
Benutzerfreischaltung
Der Laboraufbau "sichere Digitalkamera" kann erst nach erfolgreichem Login durch den Benutzer verwendet werden. Zum Login muss der Anwender die entsprechende Signaturkarte in den
Kartenleser einsetzen und den persönlichen PIN-Code eingeben. Bei positiver Prüfung wird die
Kameranutzung frei geschaltet.
Steuerung der Kamera
•
•
GetPicture:
eine Funktion, die eine Bildaufnahme auslöst und in den Mini-PC überträgt
•
DeletePicture:
eine Funktion, die das zuletzt aufgenommene Bild in der Kamera löscht
•
DeleteAllPictures:
eine Funktion, die alle in der Kamera gespeicherten Bilder löscht
Einbindung der Signaturkarte
Zur Einbindung der Signaturkarte wurde die von T-Telesec zur Verfügung gestellte Funktionsbibliothek TCrypt-SigG in der Version 2.0b verwendet. Damit können auf der Signaturkarte hinterlegte Zertifikate ausgewählt und zur Signatur herangezogen werden. Als Signaturkarte wird
eine Karte vom Typ "T-Telesec Netkey" verwendet.
Einbindung von Zusatzinformationen
34
Neben den eigentlichen Bilddaten können weitere sinnvolle Information zusätzlich zu jedem Bild
abgespeichert werden. Als Beispiel wurden in der realisierten Programmversion der Kameratyp,
eine Dateinummer bestehend aus Datum und Uhrzeit, einem Zeitstempel aus Datum und Uhrzeit sowie optional die geographischen Ortskoordinaten, sofern während der Aufnahme ein
GPS-Positions-Empfänger an den Aufbau angeschlossen war. Diese Zusatzinformationen werden in einer separaten Datei (ASCII-Textformat) erfasst.
Hashfunktion
Die jeweilige Bilddatei und die zugehörige Zusatzinformationsdatei werden zum Zweck der Prüfsummenbildung wie eine einzige Datei betrachtet und einer Hashwert-Berechnung unterzogen.
Dadurch erhält man pro Bild eine Prüfsummendatei mit der sowohl Manipulationen an der Bilddatei und an der Zusatzinformationsdatei sofort erkannt werden. Hierzu wird der Algorithmus
SHA-1 (Secure Hash Algorithm 1) verwendet. Siehe dazu Teil 1 dieses Berichts.
Speicheroperationen
Die aufgenommenen Bilder werden von der Kamera auf die Festplatte des Mini-PCs transferiert
und dort mit einem eindeutigen Dateinamen versehen. Der Name besteht aus einer Ziffernfolge,
die aus Datum und Uhrzeit gewonnen wird, z.B. IMG00001_20040518160812 (Image Nr. 00001
vom 18.05.2004 um 16:08:12 Uhr). So bekommt jede Datei eine eindeutige Kennung und lässt
sich schon anhand des Dateinamens jederzeit zeitlich genau zuordnen. Sind die Bilddaten, Zusatzinformationen und Hashwerte erzeugt, können Sie vom Benutzer auf Knopfdruck von der
Festplatte auf den am USB angeschlossenen Wechseldatenträger übertragen werden.
6.2.2 Benutzeroberfläche
Die nachfolgende Abbildung zeigt die Benutzeroberfläche, die bewusst einfach gehalten wurde,
da beim Standalone-Betrieb ohnehin kein Display zur Verfügung steht.
Abbildung: Benutzeroberfläche SecureCamera
35
Die nächste Abbildung zeigt das Benutzerinterface im Standalone-Betrieb:
Abbildung: Benutzerinterface im Standalone-Betrieb
6.2.3 Anwendung
Die Anwendung der Software gestaltet sich einfach. Bei Nutzung der Software auf einem normalen PC, d.h. mit Tastatur, Maus und Bildschirm, braucht der Anwender nur den Anweisungen
des Benutzerinterfaces zu folgen:
1. Schritt: Benutzeridentifikation
Abbildung: Aufforderung zur Benutzeridentifikation
2. Schritt: Freigeschaltete Anwendung
Abbildung: nach erfolgreicher PIN-Eingabe freigeschaltetes System
36
3. Schritt: Auslösen der Bildaufnahme
Abbildung: Bildaufnahme durch Anklicken des Kamera-Symbols
4. Schritt: automatische Bildübertragung und Hashwertberechnung
Abbildung: Bildübertragung, Hashwertberechnung
5. Schritt: Abspeichern der Bilddaten und Zusatzinformationen auf USB-Speicher
Abbildung: Datenübertragung auf USB-Speicher
6. Schritt: Löschen der Bilddaten in der Kamera
Abbildung: Löschen der Bilddaten in der Kamera
7. Schritt: Ausloggen & Programm beenden
Abbildung: Beenden des Programmes SecureCamera
37
6.3
Software "SecureViewer"
Die Software "SecureViewer" ist ein Zusatzprogramm, mit dessen Hilfe Bilddateien auf ihre Authentizität überprüft werden können. Zu diesem Zweck werden die vom Programm "SecureCamera" erzeugten Bilddaten, Zusatzinformationen und Hashwerte herangezogen. Das Programm
"SecureViewer" berechnet aus den Bilddaten und den Zusatzinformationen erneut die Hashwerte und vergleicht sie mit den mitgelieferten "Original-Hashwerten". Stimmen berechneter und
originaler Hashwert überein, hat man den Nachweis, dass die Bilddaten bzw. Zusatzinformationen nicht manipuliert worden sind.
Der Quellcode wird dem Bedarfsträger komplett ausgehändigt (auf CD-ROM).
6.3.1 Funktionen
Das Programm "SecureViewer" bietet dem Anwender die Möglichkeit, Bilddaten aus dem Verzeichnisbaum des Rechners auszuwählen. Das Programm lässt die Auswahl der Bilddatei zu
und geht davon aus, dass die Zusatzinformations-Datei und die Hashwertdatei im selben Verzeichnis liegen. Diese Daten werden automatisch mit dem Laden der selektierten Bilddatei ebenfalls
geladen.
Alle
weiteren
Vorgänge
finden
automatisch
statt,
d.h.
Hashwert-
Neuberechnung und Anzeige des Resultats.
6.3.2 Benutzeroberfläche
Die nachfolgende Abbildung zeigt die Benutzeroberfläche des Programms "SecureViewer" mit
geöffneter Dateiauswahl.
38
Abbildung: Benutzeroberfläche "SecureViewer"
39
7 Ausblick
7.1
Signaturverfahren
Einschränkungen klassischer Signaturverfahren
Die klassischen Signaturverfahren setzen auf strenge Originalität der Daten. Anhand mathematischer Algorithmen wird eine große Zahlenmenge (in diesem Fall die Bilddatei) auf eine "handliche" kleine Zahlenmenge abgebildet (der sog. Hashwert oder die Prüfsumme). Anhand mathematischer Beweisverfahren versucht man, die Eindeutigkeit der Prüfsummen zu garantieren.
D.h. für jede individuelle Ausgangsmenge soll es nur exakt eine entsprechende Prüfsumme geben. Dies bedeutet, dass bereits kleinste Änderungen an Werten der Ausgangszahlenmenge
sofort in einer völlig anderen Prüfsumme resultieren. In der Praxis erkauft man sich damit eine
gewisse Inflexibilität, was die nachträgliche Bearbeitung auf diese Weise signierter Bilddaten
betrifft. Nicht jede Bildbearbeitung stellt eine Manipulation dar, die den inhaltlichen Beweiswert
beschädigen würde. Beispielsweise kann man durch nachträgliche Kontrastverbesserung Details auf Bildern unter Umständen erst identifizierbar machen (Gesichter, Autokennzeichen etc.).
Gleiches gilt für Tonwertverschiebungen oder geometrische Entzerrungen. Alle diese Bildbearbeitungen führen zwangsläufig zum Verlust der ursprünglichen Originalität im Sinne der klassischen Signaturverfahren, da die Originalprüfsumme und die Prüfsumme nach Bildbearbeitung
unterschiedlich sind.
Inhaltsbasierte Signaturverfahren
Ein neuer Ansatz ist die Anwendung so genannter inhaltsbasierter Signaturen. Bei diesen Verfahren werden bestimmte charakteristische Merkmale der Bilddaten automatisch erfasst und
ausgewertet. Ergebnis sind so genannte Merkmalsvektoren. Die Summe der Merkmalsvektoren
sollte naturgemäß möglichst groß sein. Diese Merkmalsvektoren können z.B. Kanten in der Bildinformation sein, also typische Bereiche mit harten Übergängen von einer Farbe zur anderen
bzw. Intensitätsübergänge.
Die Herausforderung bei diesem Ansatz ist, eine Sammlung typischer Bildmerkmale automatisch zu erzeugen und die Authentizitätsprüfung auf größtmögliche Übereinstimmung der Merkmalsvektoren zweier vorgelegter Bilder zu optimieren. Hier besteht noch weiterer Forschungsbedarf.
40
7.2
SigG-konforme Digitalkameras
7.2.1 Anforderungen
Die Anforderungen an eine signaturgesetzkonforme Digitalkamera sind nun zu definieren:
ƒ
Prüfsummenberechnung über die Bilddaten und Zusatzinformationen in der Kamera
ƒ
Prüfsummenbildung mit einem vom BSI freigegebenen Algorithmus
ƒ
Anschlussmöglichkeit oder Integration eines Chipkartenlesers der Klasse 2 oder 3 an
bzw. in das Kameragehäuse
ƒ
benutzerfreundlicher Signaturvorgang durch Einlegen der Signaturkarte, PIN-Eingabe
ƒ
automatischer Speichervorgang der signierten Bilddaten auf der wechselbaren Speicherkarte der Kamera
ƒ
Verfügbarkeit einer Computer-Software zur Überprüfung der Authentizität der Bilder
Im Laufe des Vorhabens bemühte sich das IMS, mit Kameraherstellern diesbezüglich in Verbindung zu treten. Letztlich wurde nur vom Hersteller Olympus, der die Entwicklung des Demonstrators mit unterstützte, grundsätzliches Interesse gezeigt, zu einer weitergehenden Kooperation kam es nicht. In Gesprächen mit Vertretern der Kamerahersteller wurde eine Problematik deutlich, die es offenbar schwer macht, eine "Signaturkamera" anzubieten: die gesamte
Branche leidet unter extrem kurzen Produktzyklen. Kameramodelle sind inzwischen nur wenige
Monate am Markt und werden dann schon wieder von Nachfolgern verdrängt.
Eine nach SigG konforme Digitalkamera bedeutet einen erheblichen Entwicklungsvorlauf, anschließende Zertifizierung, bis hin zur "amtlichen" Freigabe. Insgesamt eine langwierige Prozedur, vor der die Hersteller zurückzuschrecken scheinen.
41
7.2.2 Alternativen
Möglicherweise bieten sich verschiedene Alternativen an, die sich von den Kameraherstellern
ohne großen Kosten- und Entwicklungsaufwand umsetzen lassen.
Massensignatur
Darunter versteht man die automatische Erzeugung von qualifizierten elektronischen Signaturen. Hierzu wird die elektronische Signatur einmal "freigeschaltet" und gilt anschließend für einen definierten Zeitraum. Der große Vorteil ist die einmalige PIN-Eingabe für mehrere, zeitlich
befristete Signaturen. Anstelle der PIN-Eingabe wäre auch eine biometrische Zugangskontrolle
denkbar, z.B. Fingerabdruck- oder Gesichtserkennung.
Erste Anwendungen der Massensignatur sind bereits in der Erprobung 20 : etwa die elektronische
Rechnungsstellung gemäß § 14 UStG oder der Ärzteausweis im Gesundheitswesen.
On-Chip Signatur-Schlüssel
Darunter versteht man Speicherung des Signaturschlüssels im Kameraprozessor oder in einem
Kryptoprozessor. Mit dieser Methode ergibt sich ein schnelles und ggf. kostengünstiges Verfahren. Die Kamera signiert automatisch und selbständig jedes Bild und der öffentliche Signaturschlüssel (Public Key), hinterlegt in einem öffentlichen Trustcenter, erlaubt jederzeit die Überprüfung der Signatur.
Allerdings ergeben sich bei diesem vereinfachten Verfahren auch Einschränkungen. So ist diese
Methode nicht konform mit dem Signaturgesetz (SigG). Ein fest in die Kamera eingebauter Signatur-Chip würde zudem die Signaturfunktion der Kamera in Frage stellen, sobald die Signaturund Hash-Algorithmen von der Bundesnetzagentur als überholt eingestuft werden. Alternativ
wäre – zumindest bei hochwertigen Kameras – denkbar, dann den Kameraprozessor bzw. Kryptochip auszuwechseln. Allerdings ist ein auswechselbarer OnChip-Signaturschlüssel gleichbedeutend einer Schwachstelle im System, da auch ein Angreifer signaturfähige Kameras mit manipulierten Kameraprozessoren ausstatten könnte.
20
Detlef Hühnlein, Yvonne Knosowski: "Aspekte der Massensignatur", D.A.CH Security 2005, S. 293-307
42
"Digitaler Film"
Eine Variante des On-Chip Signaturschlüssels wäre, den Kryptochip auf dem digitalen Wechselspeichermedium der Kamera unterzubringen, mit dem Zweck, die Bilddaten beim Speichervorgang von der Kamera auf das Medium zu signieren. Dazu müsste jedoch sichergestellt werden,
dass Angriffe auf den Datenstrom zwischen Kameraelektronik und Wechselspeichermedium
erkannt und unterbunden werden können. Der Vorteil dieser Methode wäre eindeutig, dass das
Problem der "Haltbarkeit" von Signatur- und Hashalgorithmen sowie die Befristung von Zertifikaten auf das im Vergleich zur Kamera deutlich preiswertere Wechselspeichermedium verlagert
werden könnte und u.U. überhaupt kein Eingriff in Schaltungsdesign und Funktionalität der Kamera notwendig wäre.
"Einweg-Speicherkarten"
Analog zum klassischen nasschemischen Film könnte man die Wechselspeichermedien auch
derart gestalten, dass sie nur einmal beschreibbar sind – vorausgesetzt, der Übertragungsweg
von der Kamera zum Speichermedium ist angriffssicher. Für den Echtheitsbeweis würde man
dann die originale Einweg-Speicherkarte benötigen, entsprechend den "Negativen" bei der klassischen Fotografie.
kamera-unabhängige Signaturen
Eine signaturfähige Kamera sollte grundsätzlich von unterschiedlichen Anwendern (Fotografen)
genutzt werden können. Die Anwender würden ihre individuellen Signaturen zusammen mit dieser Kamera einsetzen. Denkbar wäre, dass sich der Anwender gegenüber der Kamera elektronisch identifiziert und die digitalen Aufnahmen anschließend sowohl eine Signatur der Kamera
als auch die persönliche Signatur des Anwenders mit abspeichern.
43
7.3
Langzeit-Lagerung signierter Aufnahmen
Bei schweren Straftaten wie Mord und Völkermord tritt in Deutschland keine Verjährung ein. Das
bedeutet in solchen Fällen, dass gerichtsrelevante Aufnahmen jahrzehntelang unter Beibehaltung ihrer Beweiskraft gelagert werden müssen. Hieraus ergeben sich verschiedene Herausforderungen: zum einen ist die Langzeitarchivierung elektronischer Informationen ein kaum lösbares Problem, da die technische Weiterentwicklung ständig neue, zu älteren inkompatible Datenträger hervorbringt. Daneben sind die klassischen elektronischen Datenspeicher wie Magnetbänder, Magnetplatten oder optische Speicher wie CDs und DVDs selbst bei optimalen Bedingungen nicht lange haltbar, wenn man Jahrzehnte als Maßstab dafür anlegt. Datenbestände auf
den in den 1980er Jahren weit verbreiteten Diskettenformaten "8 Zoll" und "5,25 Zoll" sind heute
kaum mehr zugänglich, zum einen, weil es keine entsprechenden Laufwerke mehr gibt und zum
anderen, weil die damals üblichen Datenformate und Betriebssysteme längst durch andere abgelöst wurden.
Für den Aspekt der Langzeitlagerung signierter Digitalaufnahmen ergibt sich somit die Notwendigkeit, die Datenbestände regelmäßig auf aktuelle Datenträger umzukopieren, um die Daten
über Jahrzehnte zugänglich zu halten. Für dieses "Umkopieren" muss der Nachweis einer lückenlosen Zertifikatskette erbracht werden, damit der Beweiswert der so gesicherten Daten
auch noch nach Jahrzehnten erhalten bleibt.
7.4
Dokumentation der Bildverarbeitung signierter Aufnahmen
Genauso wichtig wie die korrekte Langzeit-Archivierung signierter Aufnahmen ist die lückenlose
Dokumentation aller Manipulationen im Zuge der nachträglichen Bildbearbeitung. Beispielsweise
kann es für forensische Gutachten erforderlich sein, vorliegendes Bildmaterial zur Bildverbesserung zu bearbeiten. Deshalb sind solche Maßnahmen nachvollziehbar zu dokumentieren, die
Ergebnisse und Zwischenschritte sind vom Sachbearbeiter zu signieren, wobei immer das Originalbild der Ausgangspunkt bleibt. Sinnvoll wäre eine automatische Protokollierung innerhalb der
Bildverarbeitungssoftware. Im Zweifelsfall kann dann z.B. vor Gericht die Bearbeitung eines Originalbildes automatisch "abgespielt" und nachvollziehbar vorgeführt werden. Ähnlich arbeiten
CAD-Programme für den Entwurf komplexer elektronischer Schaltungen: alle Arbeitsschritte
werden exakt und automatisch im Hintergrund mitgeloggt. Der Sachbearbeiter kann jederzeit
Schritt für Schritt Änderungen zurücknehmen und dann bis zum letzten Bearbeitungsschritt automatisch wieder "vorspulen".
44
Ein nicht unbedeutender Punkt in diesem Zusammenhang ist die Tatsache, dass kaum eine
Digitalkamera 1:1 umsetzt, was optisch auf dem Bildaufnehmer-Chip abgebildet wird. Zum einen
versuchen die Chip-Hersteller fertigungsbedingte "tote Pixel" zu maskieren, indem einfach ein
Mittelwert aus den Helligkeits- und Farbinformationen der umliegenden Pixel gebildet und anstelle der Information des "dead pixel" weiterverarbeitet wird. Des weiteren versuchen die Kamerahersteller dem Geschmack der Konsumenten entgegen zu kommen und rechnen die Farbinformationen "harmonisch" – wobei es hier interessanterweise gewisse kulturelle Unterschiede
gibt, was die empfundene Ästhetik von Farbtemperaturen betrifft: asiatische Konsumenten bevorzugen offenbar eher Pastelltöne, wohingegen der Europäer und Nordamerikaner die kräftigen
kühleren Farbtemperaturen bevorzugt. Eine weitere oftmals schon vollautomatisch ablaufende
Bildkorrektur innerhalb der Kamera ist das Erkennen von gleichfarbigen Flächen und geometrischen Strukturen (Kreise, Linien, Kanten). In all diesen Fällen wird nicht die Wirklichkeit abgebildet, sondern das Interpretationsergebnis der Bildvorverarbeitung in der Kamera als Bilddatei
abgespeichert. Viele dieser Funktionen lassen sich abschalten. Komfort-Funktionen wie Schutz
gegen Verwackeln, (rechnerische) Rote-Augen-Korrektur oder ein "Porträt-Modus", der die erkannten Gesichtskonturen anders berechnet, als den umgebenden Landschaftshintergrund, um
"optimale" Ergebnisse zu erzielen, werden jedoch von den Anwendern meist stillschweigend
akzeptiert. Diese Bildvorverarbeitung darf bei der "Echtheitsbewertung" digitaler Aufnahmen
nicht außer Acht gelassen werden.
45
ANHANG 1
8 ANHANG 1: Erster Zwischenbericht
8.1
Ausgangssituation
Während in der Vergangenheit der Beweiswert einer Fotografie bei Vorlage des Originals (meist
ein Filmnegativ oder ein Diapositiv) nur in Ausnahmefällen angezweifelt werden musste, droht
dieser im Zeitalter der Datenverarbeitung generell in Frage gestellt zu werden. Hintergrund ist
die Manipulierbarkeit der digitalen Daten, sowie fehlende Mechanismen, die eine eindeutige
Unterscheidung von Originalbildern von manipulierten Bildern ermöglichen. Das Fraunhofer Institut für Integrierte Schaltungen in Erlangen hat 1998 im Auftrage des Bundeskriminalamtes die
technischen und organisatorischen Rahmenbedingungen für eine digitale Kamera definiert, welche die folgenden polizeilichen Anforderungen erfüllen sollte:
•
Erhöhung der Beweiskraft digitaler Bilder für Gerichtsverfahren durch die Integration zusätzlicher Informationen in die Bilddatei, eindeutige Identifizierung des Fotografen und der eingesetzten Kamera, Erfassung weiterer relevanter Daten.
•
manipulationssichere Speicherung der Bilddaten zusammen mit den Zusatzinformationen
•
Nachweisbarkeit der Bildintegrität zur effektiven Sicherung digitaler Bilddaten
•
Nachvollziehbarkeit notwendiger und/oder hilfreicher Bildbearbeitung (Formatkonvertierung,
Skalierung, Kontrastanhebung, Kompression etc.)
Eine derartige Kamera, die für polizeiliche oder gutachterliche Zwecke eingesetzt werden kann,
sollte zur Sicherstellung der Integrität und Authentizität der erzeugten Bilder mindestens nachstehenden Funktionsumfang aufweisen:
•
digitale Signatur der Bilddaten durch eine Signaturkomponente des Kameraprozessors
•
Zeitstempelung und ggf. Erfassung der Kameraparameter
•
ggf. Ergänzung der Orts-Koordinaten (z.B. durch ein GPS-System)
•
Einsatz einer digitalen Signatur des Fotografen
•
physikalischer Schutz des Bildes von der Entstehung im Bildsensor bis zur Erzeugung der
Signatur des Fotografen
46
herkömmliche Digitalkamera
Bildsensor
Prozessor
Bildspeicher
Compact
Flash
Speicher
medium
Interface
(z.B. USB)
FhG-Kameravorschlag
Uhr
KryptoChip
Bildsensor
Prozessor
Bildspeicher
Speicher
medium
SmartCardLeser
Bereich, der vor
Manipulation geschützt werden
muss
Oben: Prinzip einer herkömmlichen Digitalkamera
Unten: Vorschlag für eine sichere Digitalkamera nach der Fraunhofer-Studie
Nachdem in der Fraunhofer-Studie das Konzept für eine digitale Kamera erstellt wurde, ist es
Aufgabe des aktuellen Forschungsvorhabens, einen prototypischen Versuchsaufbau eines Labormodells einer solchen Kamera zu realisieren:
"...bei der weiteren Vorgehensweise empfiehlt sich zunächst die Erstellung eines Demonstrators, der die prinzipielle Vorgehensweise realisiert. Hierbei wird in einen PC mit Windows95Betriebssystem ein Bild von einer handelsüblichen digitalen Kamera eingelesen. Optional kann
über einen GPS-Empfänger Aufnahme-Ort und -zeit aufgezeichnet werden. Über ein SmartcardInterface können diese Bilder mit ihren Parametern signiert werden. Dieser Aufbau eignet sich,
47
Komponenten und Verfahren vorzustellen und ihr Zusammenwirken zu vermitteln. Wegen der
ungeschützten Übertragung von der Kamera durch den PC bis zur Smartcard kann mit diesem
System natürlich nicht die Authentizität der damit aufgenommenen Bilder bewiesen werden...".
8.2
Zielsetzung des Forschungsvorhabens
Zielsetzung des Vorhabens ist die Erprobung geeigneter technischer Maßnahmen zur Steigerung der Beweiskraft digitaler Bilder. Im Rahmen der Arbeit sollen technische und organisatorische Lösungsmöglichkeiten für gerichtsverwertbare digitale Bildaufzeichnungen in einem Hardwaremodell umgesetzt werden. Dabei sind die Abläufe eines sicheren Systems (digitale Kamera
mit Signaturkomponente) mit einem labormäßigen Aufbau zu erproben.
Folgende Aspekte sind zu berücksichtigen:
1. Die Rohdaten werden von einer digitalen Kamera (z.B. Systemkamera der Firmen Kodak,
Nikon, Minolta) erzeugt und angeliefert.
2. Die Verarbeitung der Daten erfolgt in einer kompakten Box, einem "Secure Module". Eine
Ein-Chip-Lösung ist dabei nicht erforderlich, sondern für das Labormodell ist ein sinnvoller
Kompromiss zwischen Miniaturisierung und Kosten anzustreben.
3. Zusammenstellung aller Bilddaten (inkl. Signatur) im "Secure Module".
4. Übertragung der signierten Bilddaten vom "Secure Module" auf ein externes Wechselspeichermedium
Das Projekt soll vor allem der praktischen Erprobung von Schnittstellen, Funktionsabläufen und
Zeitverhalten dienen und die Außenwirkung verstärken helfen.
Zur Zielgruppe dieser Projektstudie gehören insbesondere die Hersteller digitaler Kameras. Ihnen sollte eine Entscheidungshilfe mit diesem Realisierungskonzept zur Verfügung gestellt werden. Das Ziel ist eine größtmögliche Absicherung der Authentizität und Integrität von Bilddaten
mittels digitaler Signaturen.
8.3
Vorgehensweise
In enger Zusammenarbeit mit dem Bedarfsträger werden zunächst die konkreten Anforderungen
an das Labormodell abgestimmt und festgelegt. Ausgehend davon werden seitens IMS Chips
intensive Recherchen betrieben, um eine Auswahl verschiedener marktüblicher Digitalkameras
auf ihre Verwendbarkeit hin zu untersuchen. Hierbei steht neben der technischen Ausstattung
der Kameras vor allem die Unterstützung des Herstellers bei der Entwicklung individueller Steu48
erungssoftware für die Kamerafunktionen im Vordergrund. Ähnlich wurde auch für die übrigen
Komponenten des Labormodells vorgegangen. Mit einem handelsüblichen Büro-PC wird zunächst die prinzipielle Systemkonfiguration zusammengestellt, um über eine Ausgangsbasis für
die Entwicklung zu verfügen. Mit den hierbei gewonnenen Erfahrungen wird eine Feinspezifikation erstellt, die das Labormodell der "sicheren Digitalkamera" detailliert beschreibt. Anhand der
Feinspezifikation werden Beschaffungsmaßnahmen eingeleitet, um alle für das Labormodell
notwendigen Bestandteile verfügbar zu machen. Da bei den einzelnen Komponenten teilweise
technologisches Neuland betreten werden musste oder Standardisierungsverfahren noch im
Fluss sind, sind teilweise Lieferverzögerungen einzukalkulieren.
8.4
Weiterführung des Projekts
Um den praktischen Nutzwert der Ergebnisse zu konkretisieren, ist vorgesehen, ein "EntwicklerPaket" zusammenzustellen, das die wesentlichen Komponenten einer "Sicheren Digitalkamera"
im Labormaßstab enthält. Dieses Paket kann dann auf dem freien Markt angeboten werden, um
die vom Auftraggeber gewünschte Breitenwirkung zu erzielen. Zielgruppe sind Hersteller von
Kameras und Systementwickler aus den Bereichen Sicherheitstechnik, Bildverarbeitung und
Multimedia.
8.5
Zusammenfassung der Projektergebnisse aus Phase 1
Nach Beginn der Projektarbeiten wurden zunächst die am Markt verfügbaren Komponenten untersucht, die für den Laboraufbau notwendig waren. Nachdem feststand, welche Komponenten
sinnvoller weise beschafft werden sollten, wurde mit der Systemkonzeption und einer detaillierten Feinspezifikation begonnen.
Aus praktischen Gründen wurde die Softwareentwicklung zunächst von Beschaffung und Aufbau
des Labormodells entkoppelt. Die prinzipiellen Vorgänge in einer sicheren Digitalkamera lassen
sich auf einem konventionellen Rechner nachvollziehen, ohne auf die noch zu beschaffenden
Einzelkomponenten zurückgreifen zu müssen.
Die kontinuierliche Marktbeobachtung, speziell für digitale Fotokameras und EinplatinenRechner zeigte schnell ein Dilemma: die Produktzyklen in diesen Bereichen sind extrem kurz;
49
eben noch als neu angekündigte Produkte sind innerhalb weniger Monate bereits durch Nachfolgemodelle ersetzt oder gänzlich aus dem Verkaufsprogramm herausgenommen worden.
Diese Unwägbarkeiten sorgten im Verlauf der ersten Phase für nicht unerhebliche Verzögerungen, die dazu führten, dass der ursprüngliche Projektzeitplan angepasst werden musste. Diese
Anpassungen wurden mit dem Bedarfsträger abgestimmt. Unabhängig davon schreitet die Softwareentwicklung für das Labormodell voran. Die Beschaffung der Komponenten befindet sich
nun in der abschließenden Phase, so dass in den folgenden Wochen bereits wesentliche Teile
des Labormodells integriert und erprobt werden können.
8.6
Ausblick auf Phase 2
Wie bereits angedeutet, steht der zweite Teil des Vorhabens im Zeichen der Zusammenstellung
eines "Entwicklerpakets". Das Paket umfasst im wesentlichen alle Komponenten, um mit einer
handelsüblichen Digitalkamera die Prinzipien einer sicheren Bilderzeugung einschließlich digitaler Signatur nachzuvollziehen. Das Paket soll die folgenden Positionen umfassen:
•
das IMS-Softwarepaket "SECUCAM" (inkl. Quellcode in C/C++)
•
einen Chipkartenleser der Klasse 2
•
ein Funkuhrmodul zum Anschluss an einen PC
•
Antragsformulare für signaturfähige Chipkarten
•
ausführliche Dokumentation
•
als Option ein kompaktes GPS-Empfängermodul
Damit kann interessierten Unternehmen eine komplette Entwicklungsumgebung für sichere Kamera-System-Architekturen zur Verfügung gestellt werden.
50
8.7
Auftraggeber und Auftragnehmer
Vertragsnummer:
2389/00/1/0610/54401/IX/B
Auftraggeber:
Bundeskriminalamt
Kriminalistisches Institut
Herr Rode (KI 24)
Herr Dr. Rieger (KI 22)
Thaerstr. 11
65193 Wiesbaden
Auftragnehmer
Institut für Mikroelektronik Stuttgart
Stiftung des öffentlichen Rechts
Prof. Dr. B. Höfflinger
Allmandring 30a
70569 Stuttgart
8.8
Aufgabenbeschreibung
Siehe Anhang I des Vertrags Nr. 2389/00/1/0610/54401/IX/B
51
9 PROJEKTVERLAUF
9.1
Überblick
Das Forschungsvorhaben kann grob in zwei Abschnitte gegliedert werden
Phase 1: Erstellung des Feinkonzeptes, Beschaffung der Hardwarekomponenten
Phase 2: Abschluss des Hardwareaufbaus, Dokumentation der ersten Funktionstests
9.2
Systemkonzept
9.2.1 Allgemeine Festlegungen
Der labormäßige Aufbau einer digitalen Kamera mit Signatureinheit (wird im folgenden als "Sichere Digitalkamera" bezeichnet) soll auf Komponenten beruhen, die gemeinsam mit dem Bedarfsträger ausgewählt worden sind
•
handelsübliche Digitalkamera (Auflösung des Bildsensors: mind. 3 Mill. Pixel)
•
Einplatinen-PC im Scheckkartenformat mit USB- und anderen Schnittstellen
•
Chipkartenleser Klasse 2 mit USB- oder serieller Schnittstelle
•
USB- oder IDE-Massenspeicher mit Wechselmedium (z.B. Iomega-ZIP-Laufwerk)
•
DCF-77-Funkuhrmodul mit serieller Schnittstelle
•
Ein- / Ausgabeelement zur Steuerung (Taster, Leuchtdioden)
Weiterhin wurde festgelegt, dass
•
eine signaturgesetzkonforme Signaturkarte zu verwenden ist
•
die einzusetzenden Verschlüsselungs- und Hash-Algorithmen den Anforderungen des BSI
(freigegebene Verfahren und Schlüssellängen) entsprechen müssen
Als Option soll ein GPS-Empfänger mit serieller Schnittstelle in der Planung vorgesehen werden.
52
Das Blockschaltbild veranschaulicht die wesentlichen Komponenten der "sicheren Digitalkamera".
Blockschaltbild der Sicheren Digital Kamera
9.3
Feinkonzept "Sichere Digitalkamera"
9.3.1 Funktionsmodell des Laboraufbaus
Zunächst wird ein Funktionsmodell der "Sicheren Digitalkamera" mit einem gewöhnlichen Standard-PC realisiert. Auf diesem PC sind auch die Entwicklungs-"Werkzeuge" installiert.
53
Funktionsmodell für die Entwicklungsphase
9.3.2 Funktionsprinzip
Das nachfolgende Diagramm veranschaulicht die prinzipielle Funktionsweise, wie digitale Bilddaten durch eine elektronische Signatur auf ihre Authentizität hin überprüfbar werden.
Hash-Funktion
Hash-Funktion
Hashwert der
Bilddaten
Hashwert der
Bilddaten
4FE3 270A
FE2D 51A2
4FE3 270A
FE2D 51A2
entschlüsselter
Hashwert der
Bilddaten
4FE3 270A
FE2D 51A2
Verschlüsselung
Vergleich der Hashwerte
verschlüsselter
Hashwert der
Bilddaten
= Signatur
beide Werte gleich: OK
Werte verschieden: Fehler!
Entschlüsselung
4RR6 2102
S28Q 7182
Sichere
Digitalkamera
54
Prüfsoftware
für PCs
9.4
Auswahl und Beschaffung geeigneter Komponenten
Ausgehend von den technischen Anforderungen, die in Anhang I des zugrundeliegenden Vertrags festegelegt worden sind, wurde eine ausgedehnte Marktrecherche durchgeführt, um die
jeweils am besten geeigneten Komponenten auszuwählen.
9.4.1 Digitalkamera
9.4.1.1 Festlegung der Anforderungen
An die Digitalkamera werden folgende Anforderungen gestellt:
•
Auswahl eines handelsüblichen Geräts
•
Bildauflösung im Megapixel-Bereich (3 Mio. Pixel)
•
Fernsteuerbarkeit der Kamera von einem PC aus (über Datenschnittstelle)
•
Datenschnittstelle kompatibel zu (Einplatinen-)PCs
•
Anschaffungskosten nicht über 1.200 EUR
9.4.1.2 Auswahl einer geeigneten Digitalkamera
Das wesentliche Entscheidungskriterium für die Wahl eines bestimmten Kameramodells ist neben den technischen Daten die Unterstützung seitens des Kameraherstellers, mit eigener Software die Kamera quasi "fernsteuern" zu können. Das bedeutet, die Kamera muss sich über ein
geeignetes Kabel an einen Rechner anschließen lassen und von einer auf dem Rechner ablaufenden Software gesteuert werden. Für unser Vorhaben ist es darüber hinaus zwingend notwendig, mittels eigens entwickelter Software die Kamera ansteuern zu können.
Verschiedene Kamera-Hersteller bieten zu diesem Zweck so genannte Software Developer Kits
(SDKs) an. Anhand der oben festgelegten Minimalanforderungen wurden die Produkte verschiedener Hersteller untersucht.
55
Kodak
Gemessen an der Qualität der herstellerseitigen Unterstützung war in 2001 vorgesehen, eine
Kamera der DC-Modellreihe der Firma Kodak zu verwenden. Leider hat Kodak die EntwicklerUnterstützung für diese Kameras mit Wirkung zum 30. Juni 2001 eingestellt. Ein Ausweichen auf
andere Kodak-Kameras war nicht möglich, da sie die o.g. Forderungen entweder nicht erfüllten
oder sie überstiegen mit den Anschaffungskosten das Budget des gesamten Vorhabens.
Canon
Ein vergleichbares Modell von Canon ist die Kamera-Reihe "Powershot G1". Ein SDK für Canon-Kameras wird zwar angeboten, aber in 2001 war noch keine Unterstützung für Modelle mit
3-Megapixel-Sensor verfügbar. Eine Erweiterung bestehender SDKs wurde von Canon angekündigt.
Olympus
Der vom Bedarfsträger in einem Gespräch gemachte Vorschlag, eine Kamera der Fa. Olympus
zu verwenden, schien zunächst nicht realisierbar, da Olympus in 2001 ein SDK für Kameras der
3-Megapixel-Klasse zwar angekündigt, aber noch nicht verfügbar hatte. Es zeichnete sich ab,
dass die Digitalkamera Olympus C-3000 für den Laboraufbau ideal wäre.
Zu diesem Zeitpunkt war die notwendige Unterstützung durch ein "Software Developer Kit"
(SDK) seitens des Herstellers noch nicht gegeben. Bereits im Herbst 2001 wurde das Modell C3000 durch einen modifizierten Nachfolger C-3030 ersetzt. Im Dezember 2001 stand das SDK
für die C-3000 und C-3030 zwar zur Verfügung, gleichzeitig wurde die Kamera C-3030 jedoch
wieder abgekündigt und ist zum aktuellen Zeitpunkt durch das wiederum, modifizierte Modell C4040 ersetzt worden.
Aus diesem Grund wurde beschlossen, die Beschaffung der für das spätere "Entwicklerpaket"
relevanten Digitalkamera soweit als möglich nach hinten zu verschieben, da es unsinnig erschien, ein Entwicklerpaket auf einer Digitalkamera zu konzipieren, die bei Verfügbarkeit des
Pakets längst nicht mehr lieferbar wäre. Letztendlich wurde das Nachfolgemodell C-4040 für den
Laboraufbau beschafft.
56
9.4.1.3 Eigenschaften der Digitalkamera Olympus C-4040
•
CCD-Bildsensor mit 4,13 Megapixel
•
3-fach optisches Zoom und 2.5-fach Digitaltele
•
Objektiv F1.8-2.6
•
Multi-Mess-Systeme / Belichtungsspeicher
•
diverse Belichtungseinstellungen (P/ A/ S und manuell)
•
Manuelle Scharfstellung und Spot-Autofokus
•
QuickTime Motion JPEG Movies mit Sound
Abbildung: Olympus C-4040 Digitalkamera; oben Vorderansicht, unten Rückseite
57
9.4.1.4 Herstellerseitige Unterstützung bei der Softwareentwicklung
Für die Anbindung einer Digitalkamera in das Forschungsvorhaben ist eine umfassende Unterstützung seitens des Kameraherstellers notwendig. Olympus bietet hierzu das "Software Developer Kit Camedia Gold 3.0" an. Für nichtkommerzielle Zwecke wird nur eine Gebühr von US$
15 erhoben. Bei einer kommerziellen Verwendung steigt der Preis auf ca. US$ 800 sowie stückzahlabhängigen Lizenzkosten.
Im wesentlichen besteht das SDK aus einer Sammlung von Beispielen an Programmquellcodes,
um Kamerafunktionen vom PC aus fernsteuern zu können.
Ähnliche "Software Developer Kits" werden von nahezu allen namhaften Herstellern von Digitalkameras angeboten, teilweise zu recht unterschiedlichen Konditionen.
9.4.2 Rechnerplattform
9.4.2.1 Festlegung der Anforderungen
An den Rechner werden folgende Anforderungen gestellt:
•
Einplatinen-PC im Scheckkartenformat mit USB- und anderen Schnittstellen
Diese Zielvorstellung musste während der ersten Projektphase angepasst werden. Hauptgrund
hierfür sind erhebliche Beschaffungsprobleme bei Einplatinen-PCs, die die obengenannten Forderungen a) Scheckkartenformat und b) USB-Schnittstelle erfüllen. Da für den praktischen Laborbetrieb die Bauform der Rechnerplattform letztendlich ohne Belang ist, wird in Phase I des
Vorhabens auf einer konventionellen PC-Plattform gearbeitet.
58
9.4.2.2 Auswahl einer geeigneten Rechnerplattform
Der momentan einzige Anbieter solcher Kompakt-PC-Module ist die japanische Firma Epson,
die mit der "Card-PCI"-Reihe, verschiedene unterschiedlich ausgestattete und leistungsfähige
Module anbietet.
9.4.2.3 Eigenschaften der Rechnerplattform "CARD-PCI/GX"
Das Modul mit der Bezeichnung "CARD-PCI/GX" enthält alle Bestandteile eines PC und verfügt
über folgende Merkmale:
•
Größe 101,6mm x 63,5 mm x 16
•
CPU: 200 MHz GeodeTM GXLV Prozessor von National Semiconductor
•
SDRAM-Speicher (32MB oder 64 MB)
•
SXGA Video-Controller mit 4MB Videospeicher. Er erlaubt CRT-Auflösungen von 1024 x 768
mit 64.000 Farben, 1280 x 1024 mit 256 Farben sowie die Ansteuerung von TFT-Displays
mit 1280 x 1024 Pixeln und 256 Farben.
•
PCI-Bus-Interface (4 Slots unterstützt)
•
ISA-Subset-Bus
•
zwei IDE-Anschlüsse (Ultra DMA)
•
zwei USB-Ports
•
zwei (IrDA 1.0 fähige) serielle Schnittstellen
•
ein AC97-Audio-Interface
•
ein PS/2-Keyboard/Mouse-Anschluß
•
ein Floppy-Disk Controller
•
ein Parallel-Port integriert
•
Verlustleistung für den Card-PCI/GX < 3 W
59
Einplatinen-PC im Format einer Scheckkarte
9.4.2.4 Herstellerseitige Unterstützung bei der Softwareentwicklung
Mit dem Starter-Kit "SCE88J5X01 EVA board" bietet Epson eine komplette Entwicklungsumgebung zur Programmierung des Card-PCI/GX-Moduls an. Auf Epsons Card-PCI/GX-Modul wird
die komplette Funktionalität eines PC über einen 280-Pin-Steckverbinder herausgeführt. Um an
die Signale heranzukommen gibt es ein Entwicklungs-Board, das die PC-I/Os in gebräuchlicher
Form zur Verfügung stellt. Es ist quasi ein Motherboard mit einem 32MByte Card-PCI/GX das
die Schnittstellen 2xlDE, 4xPCI, 2xlSA, 2xUSB, 2x seriell, parallel, CRT, LCD, Maus (PS/2kompatibel) und Tastatur sowie ein Standard-ATX-Anschluss für das Netzteil besitzt. Es können
alle Betriebssysteme portiert werden, die auf x86-Systemen laufen: Windows CE, Windows 9x,
NTe, QNX, VxWorks, Linux usw. Separat ist ein Software-Development-Paket für Windows CE
erhältlich. Weiter enthält das Kit Gerätetreiber für den Card-PCl/GX (Video, IDE, Seriell, Parallel,
LAN, PCMCIA usw.).
60
Hauptplatine aus dem Entwicklerkit für Epsons Card-PCs
Die Entwicklungsumgebung sowie die Card-PC-Module waren zum Zeitpunkt der Beschaffungsmaßnahmen in Phase I bis einschließlich April 2002 nicht lieferbar, die Bemühungen um
eine erfolgreiche Beschaffung dauern an.
9.4.2.5 Rechnerplattform in Phase I
Im praktischen Laborbetrieb der Phase I wird die Entwicklung auf einer konventionellen
Rechnerplattform betrieben. Das heißt, es wird mit einem Standard-PC mit folgender Ausstattung operiert:
• Pentium-II-Prozessor 450 MHz, 128 MB RAM
• 2 USB-Schnittstellen
• internes Iomega ZIP-Laufwerk 100MB (IDE-Interface)
• externer Card-Reader mit RS-232-Schnittstelle
• Visual C++-Entwicklungsumgebung
• Olympus SDK 3.0 Gold
• Windows 98SE Betriebssystem
Dieser PC steht dem Forschungsvorhaben während der Projektlaufzeit zur Verfügung und dient
im wesentlichen als "Werkbank" zur Programmentwicklung.
61
9.4.3 Chipkartenleser
9.4.3.1 Festlegung der Anforderungen
Das Lesegerät für die Signaturkarte muss folgenden Anforderungen genügen:
•
Chipkartenleser der Klasse 2
•
USB- oder serielle Schnittstellen
Der einzusetzende Chipkartenleser sollte über eine eigene Tastatur verfügen, die Zertifizierung
(Klasse 2 oder 3) sowie die Größe des Kartenlesers erscheinen in Zusammenhang mit dem
Versuchsaufbau nachrangige Probleme zu sein.
9.4.3.2 Auswahl eines geeigneten Kartenlesers
TOWITOKO
Die ersten Erfahrungen wurden mit einem im Labor vorhandenen "ChipDrive-extern" der Firma
TOWITOKO gesammelt. Dieses Lesegerät verfügt über eine serielle Schnittstelle, nicht jedoch
über eine direkte Eingabemöglichkeit einer Geheimzahl und ist somit kein Kartenleser der Klasse 2 und damit für das Vorhaben nicht geeignet. Ein Gerät "ChipDrive-pinpad" mit integrierter
Tastatur zur PIN-Eingabe und Klasse-2-Eignung wurde angekündigt, war innerhalb des Beschaffungszeitraumes noch nicht verfügbar.
Deutsche Post Signtrust
Der mit der Signaturkarte von "SignTrust" mitgelieferte Kartenleser verfügt über keine Tastatur
zur PIN-Eingabe, was vom Sicherheitsaspekt her bedenklich ist. Welche Beschränkungen sich
bei der Verwendung der SignTrust-Karte in Bezug auf verschiedene Kartenleser bestehen, wird
die Phase II des Vorhabens zeigen.
62
KOBIL
Der deutsche Hersteller Kobil bietet seit einiger Zeit verschiedenste Kartenlesegeräte für unterschiedliche Anwendungen an. Geräte aller Klassen sind erhältlich, unter anderem der momentan einzige Kartenleser, der für Klasse-3-Anwendungen vom "Zentralen Kreditausschuss des
deutschen Kreditgewerbes" (ZKA) zugelassen wurde. Um der Forderung nach einem Kartenleser der Klasse 2 zu genügen, wurde der "Kaan Standard" der Firma Kobil ausgewählt.
9.4.3.3 Eigenschaften des Kartenlesers "Kaan Standard"
Der KAAN Standard, der ebenfalls mit allen gängigen Chipkarten arbeitet, ist ein Lesegerät der
HBCI-Klasse 2, das mit einem numerischen Display und einer Tastatur ausgestattet ist. Dadurch
ermöglicht er eine ausspähsichere PIN-Eingabe. Des weiteren eignet sich der KAAN Standard
mit der entsprechenden Software ebenso für das Lesen und Editieren verschiedenster Chipkarten wie etwa Telefonkarten, SIM-Karten oder GeldKarten.
Technische Daten:
•
Tastatur: 3x5 Tasten
•
Display: 1x8
•
Protokolle: T=1, T=0, T=14, 2-wire, 3-wire, I2C
•
HBCI: Klasse 2
•
Standards: EMV 3.1.1, ISO 7816, MKT CT-BCS
•
Betriebsspannung: 5 Volt via PS/2-Adapter
•
Systemvoraussetzungen: Win 9x/NT, Linux or Solaris
•
Treiber: CT-API, PC/SC
•
Serielle Schnittstelle: 9600 Baud
63
Lesegerät für SmartCards. Kobil "Kaan Standard"
9.4.3.4 Herstellerseitige Unterstützung bei der Softwareentwicklung
Die Firma Kobil bietet Entwicklern freien Zugriff auf eine umfangreiche Bibliothek an Software,
Handbüchern und Treiberprogrammen, um die Kartenlesegeräte an unterschiedliche Rechnerplattformen und Betriebssysteme anpassen zu können. Im wesentlichen können alle Softwareprodukte, die nach dem MKT-Standard arbeiten und das CT-API-Protokoll unterstützen angepasst werden.
9.4.4 Massenspeicher mit Wechselmedium
9.4.4.1 Festlegung der Anforderungen
Der Massenspeicher muss folgende Anforderungen erfüllen:
•
wechselbares Speichermedium
•
USB- oder IDE-Schnittstelle zum Anschluss an die Rechnerplattform
64
9.4.4.2 Auswahl eines geeigneten Massenspeichers
Das in der Aufgabenbeschreibung für das Vorhaben vorgeschlagenen MassenspeicherLaufwerk mit Wechselmedium vom Typ "Iomega ZIP" wurde vereinbarungsgemäß ausgewählt.
9.4.4.3 Eigenschaften des Massenspeichers
Das Zip-Laufwerk ist ein Diskettenlaufwerk, das spezielle, gleichnamige Disketten mit einem
Speicherplatz von etwa 100 MB beschreibt und liest. Der Anwender greift darauf zu wie auf sein
gewohntes Laufwerk und wie ein solches sieht es auch das Betriebssystem egal ob DOS, Windows, Linux oder andere.
Für Phase I wird ein sogenanntes "internes" ZIP-Laufwerk verwendet, das in den Entwicklungsrechner eingebaut ist und wie ein Diskettenlaufwerk bedient wird. Für die Kompakt-PC-Lösung
kann ein "externes" ZIP-Laufwerk eingesetzt werden, das über ein USB-Kabel an den Modul-PC
angeschlossen werden kann.
•
Speicherkapazität brutto 100 MB, formatiert ca. 95,7 MB
•
Maße Laufwerk: Höhe 38,1 mm, Breite 135,89 mm, Tiefe 184,4 mm
Maße Diskette: Höhe 6,35 mm, Breite 101,6 mm, Tiefe 101,6 mm
v.l.n.r.: internes ZIP-Drive, ZIP-Medium, externes ZIP-Drive
65
9.4.4.4 Herstellerseitige Unterstützung bei der Softwareentwicklung
Für die Anbindung der ZIP-Laufwerke an eigene Softwareprodukte kann auf eine reichhaltige
Treiber-Bibliothek für alle gängigen Betriebssysteme zurückgegriffen werden.
9.4.5 DCF-77-Funkuhrmodul
Um eine zuverlässige Zeit- und Datumsinformation mit den digitalen Bildern abspeichern zu
können, wird eine Zeitinformation benötigt, die allgemein anerkannt ist und die vom Benutzer
nicht manipuliert werden kann. Ein sogenannter "Zeitstempeldienst" setzt im Allgemeinen eine
Datenverbindung zum Dienstanbieter voraus. Dies ist bei einem mobilen Einsatz einer Digitalkamera u.U. nicht immer zu gewährleisten bzw. setzt zusätzliche Technik voraus (z.B. GSMModem). Eine recht plausible Lösung ist das Zeitnormal der Physikalisch-Technischen Bundesanstalt in Braunschweig.
Nach dem Zeitgesetz von 1978 ist die Physikalisch-Technische Bundesanstalt (PTB) mit der
Darstellung und Verbreitung der gesetzlichen Zeit beauftragt. Diesen Auftrag erfüllt die PTB vor
allem durch ihre Zeitsignal- und Normalfrequenzaussendungen über den von der Deutschen
Telekom AG gemieteten Langwellensender DCF77. Für die Erzeugung der abgestrahlten Zeitsignale ist die PTB verantwortlich, während die Telekom für den Betrieb der Sende- und Antenneneinrichtungen zuständig ist. Als Sendeantenne wird eine 150 m oder 200 m hohe vertikale
Rundstrahlungsantenne mit Dachkapazität verwendet. Die Senderleistung beträgt 50 kW, die
abgestrahlte Leistung liegt bei etwa 30 kW.
Die DCF77-Zeitsignale werden am Sendeort Mainflingen bei Frankfurt am Main von Atomuhren
der PTB abgeleitet und von der PTB Braunschweig aus kontrolliert. Die Trägerfrequenz 77,5
kHz von DCF77 ist eine hochstabile Normalfrequenz, die zur Nachsteuerung von Normalfrequenzoszillatoren genutzt werden kann. Der Träger wird mit Sekundenmarken moduliert; Uhrzeit
und Datum werden in kodierter Form übertragen. Von der Nummer des Kalenderjahres werden
jedoch nur die letzten beiden Ziffern ausgesendet.
Aufgrund seiner zentralen Lage lässt sich DCF77 in Deutschland und weiten Teilen Europas mit
großer Feldstärke empfangen. Seine Reichweite beträgt etwa 2000 km. Mit Hilfe der von DCF77
ausgesendeten Zeitinformation lassen sich Funkuhren genauer als eine Millisekunde in Übereinstimmung mit der PTB-Zeit halten. Die Zeitangaben der Rundfunk- und Fernsehanstalten
sowie die Uhren der Deutschen Bahn AG und des Zeitansagedienstes der Telekom werden e66
benso von DCF77 gesteuert wie viele Tarif-Schaltuhren, Verkehrsüberwachungsgeräte und Ampelanlagen. In Industrie und Wissenschaft werden von DCF77-Funkuhren Prozessabläufe gesteuert und überwacht. Für den privaten Gebrauch sind verschiedene Funkuhrenmodelle im
Handel.
9.4.5.1 Festlegung der Anforderungen
•
Das Funkuhrmodul muss über eine serielle Schnittstelle verfügen.
9.4.5.2 Auswahl eines geeigneten Funkuhrmoduls
Verschiedene Elektronik-Versandunternehmen bieten einbaufertige Empfangsmodule an, die
das DCF77-Signal empfangen.
Conrad Electronic
Das Modul "WT-100 seriell" der Firma Conrad Electronic kann DCF-77 auswerten und neben
einer Display-Darstellung das Zeitsignal auch an einem Ausgang zur Verfügung stellen. Dieses
Funkuhrmodul ist in der einschlägigen Literatur häufig erwähnt, es wird mittlerweile vom Hersteller aber nicht mehr angeboten.
DCF-77-Empfangsmodul mit seriellem Ausgang (Fa. Conrad Electronic)
ELV Versand
Die Firma ELV Versand bietet ein DCF-Modul als Bausatz und als Fertiggerät an, jedoch ist die
Unterstützung für Anwendungsprogrammierer unzureichend.
67
Funkuhrmodul von ELV: links Bausatz, rechts Fertiggerät
Fa. Gude
Die "Expert mouseCLOCK" der Firma Gude ist ein feuerzeuggroßes Modul zum Empfang des
amtlichen DCF77-Zeitsignals. Die Stromversorgung erfolgt über die serielle Schnittstelle des
PCs, eine Batterie ist nicht erforderlich.
Funkuhrmodul "Expert mouseCLOCK" der Fa. Gude
Die Entscheidung zur Beschaffung des Funkuhrmoduls fiel zugunsten des Produkts der Fa. Gude.
9.4.5.3 Eigenschaften des Funkuhrmoduls "Expert mouseCLOCK"
Das Funkuhrmodul verfügt über folgende Eigenschaften:
•
Abmessungen: 78 x 37 x 22 mm (L x B x H)
•
Gewicht: 38g
•
Arbeitstemperatur: 0oC - 50oC
•
Kabellänge: 2m
•
Anschluss: Sub-D Buchse (9-pol.) für serielle Schnittstelle (RS232)
•
Empfangsradius: bis 2000 km von Mainflingen (bei Frankfurt/Main)
68
•
Stromversorgung: erfolgt über die serielle Schnittstelle (RS232)
9.4.5.4 Herstellerseitige Unterstützung bei der Softwareentwicklung
Der Hersteller des Funkuhrmoduls, die Fa. Gude, bietet Treibersoftware für zahlreiche Betriebssysteme an. Darüber hinaus unterstützt das Modul das Network Time Protocol (NTP) und das
Linux XNTP, das frei verfügbar ist.
69
9.4.6 Ein- / Ausgabeelement zur Steuerung
Über ein Benutzerinterface werden folgende Kamerafunktionen ermöglicht:
•
Authentifizierung des Benutzers durch Chipkarte
•
Bildaufnahme (Auslöser)
•
Bild löschen (um "Fehlschüsse" zu löschen)
•
Bild signieren und auf Massenspeicher übertragen
Am PC-Demonstrator wird dies über eine Softwareoberfläche ermöglicht. Für den Kompakt-PCAufbau der Phase II wird eine vereinfachte Ansteuerung durch einige Leuchtdioden und Taster
realisiert.
Datei
Bearbeiten Ansicht Extras ?
Check Sig-Card
Check ID-Card
SECUCAM V 1.2
Take Picture
(c) 2001-2002
Institut für Mikroelektronik Stuttgart
Get Picture
Select Picture
Check Picture
Secure Picture
View Picture
Store Picture
Print Picture
> processing...
> complete.
>_
Benutzeroberfläche des PC-Demonstrators
70
9.4.7 Signaturkarte
9.4.7.1 Festlegung der Anforderungen
Es soll eine Chipkarte verwendet werden, die eine elektronische Signatur gemäß den aktuellen
deutschen Vorschriften ermöglicht. Im einzelnen sind das die
•
Signaturverordnung (SigV) und das
•
Signaturgesetz (SigG)
die Art und Verfahren für eine gesetzmäßige elektronische Signatur festlegen.
9.4.7.2 Auswahl einer geeigneten Signaturkarte
Untersucht werden hier die Chipkarten verschiedener Anbieter, sowohl von Betreibern staatlich
anerkannter "Trust Center" als auch von Chipkarten-Technologieherstellern direkt. Die anerkannten ("zertifizierten") Trust Center gewährleisten, dass mit den von ihnen ausgegebenen
Signatur-Smartcards die Vorgaben von SigV und SigG erfüllt werden.
Leider herrscht auf dem Markt der Signatur-Chipkarten noch ein recht uneinheitliches Bild mit
individuellen Lösungen - mit dem Ergebnis, dass viele aktuelle Signatur-Systeme untereinander
nicht kompatibel sind, was in der Praxis erhebliche Einschränkungen mit sich bringt.
Eine Interessenvereinigung der Industrie will seit geraumer Zeit durch Entwicklung des Interoperabilitätsstandards "ISIS" dieses Problem aus der Welt schaffen. "T7 e.V." setzt sich derzeit aus
folgenden Mitgliedern zusammen:
•
Bundesdruckerei
•
CCI
•
DATEV eG
•
Deutsche Post Signtrust
•
Deutsche Telekom Telesec
71
•
Giesecke & Devrient
•
TC-Trustcenter
Zumindest zum aktuellen Zeitpunkt kann jedoch nicht von einer erfolgreichen Durchsetzung des
ISIS-Standards gesprochen werden. Nach vorliegenden Informationen unterstützt die SigntrustLösung der Deutschen Post AG den ISIS-Standard, die Telesec-Lösung von der Deutschen Telekom ist hingegen noch nicht kompatibel zum ISIS-Standard. Erschwerend kommt hinzu, dass
einige Anbieter, getrieben von Wirtschaftlichkeitsüberlegungen, offenbar einkalkulieren, bestimmte Trust Center - Angebote einzuschränken oder wieder ganz einzustellen.
Deutsche Telekom AG - Telesec
Mit dem Public Key Service bietet T-Telesec ein Produkt an, welches über eine offizielle Zulassung im Sinne des Signaturgesetzes (SigG) verfügt.
Deutsche Post AG - Signtrust
Vergleichbare Chipkartenlösungen für die digitale Signatur wie Telesec bietet das Trustcenter
der Deutschen Post AG unter der Bezeichnung Signtrust an. In der Beschaffungs- und Untersuchungsphase des Vorhabens wurde aufgrund der gegebenen ISIS-Konformität entschieden, die
Signtrust-Smartcard für das Vorhaben auszuwählen.
Bundesdruckerei - Digitaler Dienstausweis
Die Bundesverwaltung beabsichtigt, neue Dienstausweise auf der Basis multifunktionaler Chipkarten einzuführen. Die heute verfügbaren Chips ermöglichen, den Dienstausweis neben der
herkömmlichen Ausweisfunktion mit zusätzlichen Funktionen auszustatten:
•
Prüfbarkeit der Echtheit des Ausweises mittels digitaler Signatur;
•
Authentisierung (z.B. beim Zutritt zu Räumen oder beim Zugang zu Rechnern);
•
Arbeitszeiterfassung;
•
Erzeugung digitaler Signaturen (Speicherung und Anwendung des privaten Signaturschlüssels);
•
Verschlüsselung für den elektronischen Dokumentenaustausch (E-Mail);
•
Elektronische Geldbörse und Berechtigungsnachweis für bestimmte Leistungen, z.B. bei
Dienstreisen.
72
Die Nutzung dieser Funktionen ist optional und kann von den einzelnen Behörden festgelegt
werden. Das Bundesministerium des Innern (BMI) führt ein Projekt zur Einführung eines solchen
Dienstausweises durch, mit dem Erfahrungen für die gesamte Bundesverwaltung gesammelt
werden sollen. Gleichzeitig findet unter Federführung der Koordinierungs- und Beratungsstelle
der Bundesregierung für Informationstechnik in der Bundesverwaltung im Bundesministerium
des Innern (KBSt) und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) die Piloterprobung SPHINX zur Einführung von digitalen Signaturen und Verschlüsselungen in der
Bundesverwaltung statt. Daran nehmen Bundes-, Landes- und Kommunalverwaltungen sowie
Wirtschaft und Verbände teil. [4] (Quelle: Aktionsprogramm der Bundesregierung)
Kobil - Smart Key & Trust
Der deutsche Hersteller Kobil, der vor allem durch seine Kartenlesegeräte bekannt ist, bietet
auch eine Palette Smarcard-basierter Applikationen an. Von der Passwortverwaltung über Zugangsberechtigung, Verschlüsselung bis hin zur digitalen Signatur von elektronischen Informationen. Mit der SmartKey/SecOVID-Chipkarte von Kobil lassen sich prinzipiell alle vom Gesetzgeber geforderten Eigenschaften erfüllen. Aus diesem Grund und weil die techische Einbindung
deutlich transparenter ist als bei den etablierten Trust Centers, wird die Kobil-Lösung parallel zu
der gewählten Signtrust-Smartcard aufmerksam weiterverfolgt.
9.4.8 Verschlüsselungs- und Hash-Algorithmen
9.4.8.1 Festlegung der Anforderungen
Bei den einzusetzenden Verschlüsselungs- und Hashalgorithmen sind die vom BSI für Signaturanwendungen freigegebenen Verfahren und Schlüssellängen zu verwenden.
9.4.8.2 Auswahl geeigneten Algorithmen und Verfahren
Durch die Verwendung signaturgesetzkonformer Smartcard-Lösungen (z.B. Signtrust) sind diese
Forderungen implizit im wesentlichen erfüllt.
Die Bilddaten, die von der Digitalkamera erzeugt werden, werden mit dem vom BSI freigegebenen Verfahren "Secure Hash Algorithm 1" (SHA-1) bearbeitet.
73
9.4.9 GPS-Empfänger
9.4.9.1 Festlegung der Anforderungen
Als Option ist ein GPS-Empfänger mit serieller Schnittstelle vorgesehen. Die Anforderungen an
den GPS-Empfänger sind:
•
Datenausgang mit NMEA-Protokoll
•
serieller Datenausgang (RS-232)
Diese Anforderungen erfüllen nahezu alle derzeit am Markt verfügbaren zivilen GPS-Geräte und
Module.
9.4.9.2 Auswahl eines geeigneten GPS-Empfängers
Aufgrund der guten Erfahrungen in vorangegangenen Projekten mit dem sehr kompakten GPSModul "GPS-M1" der schweizerischen Firma u-blox AG, lag die Entscheidung nahe dieses Modul im aktuellen Vorhaben zu verwenden.
Miniaturisierter GPS-Empfänger GPS-M1 von u-blox
Grundsätzlich lassen sich jedoch alle GPS-Geräte anschließen, die über eine serielle Schnittstelle nach RS-232 verfügen und das NMEA-Datenprotokoll unterstützen. Das gilt z.B. für nahezu alle aktuellen Produkte der Firmen Garmin und Magellan.
74
9.4.9.3 Eigenschaften des GPS-Empfängers
Der GPS-Empfänger ist mit dem leistungsfähigen SiRF-Star-Chipsatz ausgestattet und kommt
mit einer Baugröße von 25x25x16mm aus. Damit ist es einer der kleinsten und leistungsfähigsten GPS-Module, die derzeit auf dem Markt sind.
•
Unterstützt SiRFstar™/LX Power Management
•
TricklePower™ and Push-to-Fix™ Mode
•
Unterstützt Differential GPS (RTCM Eingang)
•
3.3 Volt Stromversorgung
•
Eingang für Stützbatterie für Echtzeituhr
•
2 Serielle Schnittstellen
•
Passive oder aktive Antenne anschließbar
9.4.9.4 Herstellerseitige Unterstützung bei der Softwareentwicklung
Der Hersteller, die u-blox AG, bietet dem Entwickler umfangreiche Dokumentation und Beispielprogramme an, um den GPS-Empfänger in eigene Entwicklungen einbinden zu können.
9.5
Abschluss des Beschaffungsverfahrens
Mit der Beschaffung der in 2.4 aufgeführten Komponenten wurde die Phase I des Vorhabens
"Authentizität digitaler Bilder II" beendet. Mit der Verfügbarkeit der ersten Komponenten begannen nahtlos die Arbeiten für Phase II, im wesentlichen die aufwendige Softwareentwicklung und
die Simulation verschiedener Hash- und Kryptoalgorithmen. Ziel der zweiten Phase ist die labormäßige Erprobung aller Komponenten und der Aufbau des PC-basierten Demonstrators. Der
Hardwareaufbau und die Dokumentation der ersten Funktionstests sind Bestandteil des zweiten
Zwischenberichts.
75
ANHANG 2
10 ANHANG 2: Zweiter Zwischenbericht
10.1 Bisherige Projektarbeit
Die Erstellung des Feinkonzepts und die Beschaffung der Hardwarekomponenten waren Bestandteil des ersten Projektabschnitts und wurden im Ersten Zwischenbericht, vorgelegt im April
2002, dokumentiert.
10.2 Präsentation des Projektes
Auf Einladung des Bedarfsträgers wurde im Mai 2002 das Forschungsvorhaben „Authentizität
digitaler Bilder II“ im Rahmen einer Vortragsveranstaltung in Wiesbaden präsentiert. Bei der gut
besuchten Veranstaltung waren neben Mitarbeitern des Bedarfsträgers auch Vertreter anderer
Bundeseinrichtungen, wie dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und
Vertreter von Unternehmen aus dem Bereich digitale Signatur anwesend. Durch die Präsentation im Mai 2002 ergab sich eine weitere Einladung zu einer Veranstaltung aus einem anderen
Bereich des Bedarfsträgers, die im August 2002 in Kassel stattfand. Auch hier wurde über das
Forschungsvorhaben im Rahmen eines Vortrages berichtet.
10.3 Aktueller Status des Projekts
Nach Abschluss der Hardwarebeschaffung stand in der zweiten Phase des Vorhabens die Portierung des Systems „Sichere Digital Kamera“ vom Standard-PC zum für Vorführzwecke besser
geeigneten Demonstrator auf Grundlage einer so genannten PC-Box, die in Kapitel 2 näher beschrieben ist. Da in der zweiten Phase des Vorhabens auch die Software-Entwicklung weitgehend abgeschlossen werden konnte, nimmt die Darstellung und Erläuterung des speziell für
dieses Vorhaben entwickelten Programmpaketes „SECUCAM“ ein eigenes Kapitel ein. Es ist
vorgesehen, ein "Entwickler-Paket" zusammenzustellen, das die wesentlichen SoftwareKomponenten zum Aufbau einer "Sicheren Digitalkamera" im Labormaßstab enthält. Dieses
76
Paket könnte Systementwicklern zur Verfügung gestellt werden. Zielgruppe sind beispielsweise
Hersteller von Digitalkameras und Systementwickler aus den Bereichen Sicherheitstechnik,
Bildverarbeitung und Multimedia.
10.4 Ausblick
In der nun eingeleiteten Abschlussphase des Projekts liegt der Schwerpunkt auf der Optimierung des labormäßigen Aufbaus hinsichtlich seiner einfachen Vorführbarkeit. Dies erleichtert den
Einsatz des Aufbaus für Demonstrationen seitens des Bedarfsträgers. Darüber hinaus wird die
Verwendbarkeit unterschiedlicher Signaturkarten weiter erprobt.
10.5 Auftraggeber, Bedarfsträger und Auftragnehmer
Vertragsnummer:
2389/00/1/0610/54401/IX/B
Auftraggeber:
Bundesrepublik Deutschland
vertreten durch
das Bundesministerium des Innern,
vertreten durch den Leiter
Beschaffungsamt BMI
Sankt Augustiner Str. 86
53225 Bonn
Bedarfsträger:
Bundeskriminalamt
Kriminalistisches Institut
Fachbereich KI 24-4
Herr Dr. Rieger, Herr Rode
Thaerstr. 11
65193 Wiesbaden
Auftragnehmer
Institut für Mikroelektronik Stuttgart
Stiftung des öffentlichen Rechts
Prof. Dr. B. Höfflinger
Allmandring 30a
70569 Stuttgart
77
10.6 Aufgabenbeschreibung
Siehe Anhang I des Vertrags Nr. 2389/00/1/0610/54401/IX/B
78
11 Abschluss des Hardwareaufbaus
11.1 Die Rechnerplattform „PC-Box“
Nachdem zunächst wird ein Funktionsmodell der "Sicheren Digitalkamera" mit einem gewöhnlichen Standard-PC realisiert wurde, begann die Portierung auf eine portables Vorführsystem.
Kernstück des Demonstrators ist die so genannte PC-Box.
Rechnerplattform „PC-Box“ für den Demonstrator
79
Innenansicht der PC-Box
80
11.1.1 Beschreibung der PC-Box
Bei der PC-Box handelt es sich um einen leistungsfähigen Rechner im Kleinstformat. Die Abmessungen betragen ca. 22x6x15cm. In der PC-Box steckt ein vollwertiger windows-fähiger PC
auf Intel-Basis. Die technischen Details im einzelnen:
•
CPU Via C3 ESP6000 mit 667 MHz
•
128 MB Arbeitsspeicher
•
Festplatte 30 GByte
•
Bildschirmanschluss VGA, 1280x1024 Bildpunkte
•
LAN-Anschluss 10/100Mbit/s Ethernet
•
interner CompactFlash Sockel für MicroDrive oder Flash Disk
•
Anschlüsse für Maus, Tastatur, USB, RS-232,
•
anwenderprogrammierbares LC-Display mit 2x16 Zeichen
•
4 anwenderprogrammierbare Tasten
Insbesondere die beiden letzten Punkte machen die PC-Box hervorragend geeignet als Vorführsystem. Es ist ein Betrieb ohne externen Bildschirm und Eingabegeräte wie Maus oder Tastatur
möglich.
Anwenderprogrammierbares Display und Funktionstasten
11.1.2 Portierung der Softwarekomponenten auf die PC-Box
Da es sich bei der PC-Box aus „Software-Sicht“ um einen ganz normalen PC handelt, sind bei
der Portierung der im Projekt entwickelten Softwarekomponenten praktisch keine Probleme aufgetreten. Schließt man einen externen Monitor und Tastatur sowie Maus an, kann man die Soft81
ware wie vom „normalen“ PC gewohnt bedienen. Einzig die Einbindung der anwenderprogrammierbaren Tasten und des zweizeiligen Matrixdisplays sind mit zusätzlichem Aufwand verbunden, da hier komplett eigene Ansteuerungen programmiert werden. Die Optimierung der Demonstrator-Steuerung über dieses Display und die Funktionstasten ist einem fortgeschrittenen
Stadium.
11.1.3 Digitalkamera Olympus C-4040Zoom
Digitalkamera Olympus C-4040Zoom
Mit der im Projektverlauf für den Demonstrator beschafften Digitalkamera Olympus C-4040Zoom
wurden mittlerweile umfangreiche Erfahrungen gesammelt. Mit der durch Olympus Deutschland
freundlicherweise und unbürokratisch zur Verfügung gestellten Dokumentation und Entwicklersoftware gelang es in kurzer Zeit, die Steuerung aller wesentlichen Kamerafunktionen von der
Kamera in die Steuersoftware auf der PC-Box zu verlagern.
Die Kamera hat sich bewährt, die Qualität der Bildaufnahmen ist für die vorgesehenen Demonstrations- und Vorführzwecke mehr als ausreichend.
Einziger Wermutstropfen ist die signifikant höhere Stromaufnahme der Kamera, sobald sie über
ein USB-Kabel an einen PC angeschlossen wird. Die Stromaufnahme beträgt einige hundert
Milliampere, in bestimmten Betriebsarten auch weit darüber. Der Betrieb mit Batterien bzw. Akkus ist im Zustand mit angeschlossenem USB-Kabel praktisch nicht möglich. Dies ist umso unverständlicher, da die USB-Bus-Spezifikation eine Stromversorgung von USB-Peripheriegeräten
über das USB-Kabel ausdrücklich vorsieht. Für den Demonstrator konnte dieses Problem inso82
fern gelöst werden, dass parallel zum USB-Kabel zwischen PC-Box und Digitalkamera ein zweites Stromversorgungskabel zur entsprechenden Buchse der Kamera geführt wird. Dennoch
bleibt das Problem „USB und Stromverbrauch“ bestehen – hier hat der Kamerahersteller einen
offensichtlichen Entwurfsfehler in der Kameraentwicklung begangen. Momentan wird untersucht,
ob dieses Problem bei Kameras anderer Hersteller auch vorliegt.
11.1.4 Kartenlesemodul für Chipkarten „Kobil Kaan Standard“
Lesegerät für SmartCards. Kobil "Kaan Standard"
Der ausgewählte Kartenleser erfüllt die Anforderungen an ein entwicklertaugliches Laborsystem.
Vom Hersteller steht die notwendige Entwicklersoftware und die Dokumentation zur Verfügung.
Der Kartenleser verarbeitet nahezu alle gängigen Chipkartenformate. Im Gegensatz dazu steht
z.B. der von der Deutschen Post AG, Bereich Elektronische Signatur (ehemals „Signtrust“) mit
der Signtrust-Chipkarte mitgelieferte Kartenleser: keine Eingabemöglichkeit für die PIN und keinerlei Dokumentation bzw. Treibersoftware. Der Kartenleser von Signtrust wird lediglich von den
von der Signtrust-Software vorgesehenen Anwendungen unterstützt (z.B. MS Outlook).
11.1.5 Weitere Hardware-Komponenten
Die weiteren Hardwarekomponenten wie Massenspeicher, Funkuhr, GPS-Option wurden bereits
im Ersten Zwischenbericht ausführlich beschrieben.
83
12 Beschreibung des Softwarepakets SECUCAM
Screenshot der aktuellen Softwareoberfläche des Paketes SECUCAM
Dieses Programm umfasst folgende Funktionen:
•
Anmeldung des Benutzers per Chipkarte
•
Erstellen eines Fotos mit einer digitalen Kamera (Anschluss über USB)
•
Abspeichern des Fotos auf lokalem Datenträger
•
Digitale Signatur des Fotos mit dem SHA-1 Hash-Algorithmus
•
Abspeichern der digitalen Signatur in einer speziellen Hashdatei
•
Möglichkeit des Vergleichs der Hashsumme eines Fotos mit der aus einer vorliegenden
Hashdatei
84
12.1 Kurzbeschreibung der einzelnen Funktionen
12.1.1 Start - Anmeldung des Benutzers per Chipkarte
Nach Start des Programms zeigt sich diese Prorammoberfläche. Der Benutzer muss sich zunächst mit der Chipkarte gegenüber dem Programm identifizieren. Dies geschieht durch Einsetzen der Chipkarte in den Kartenleser. Nach Eingabe der korrekten PIN am Kartenleser, kann
sich der Benutzer über den Button „Check ID“ anmelden.
Programmoberfläche nach dem Start
Ist der Benutzer autorisiert, die Software zu benutzen, erhält er die Meldung „ID OK!“ und er
kann die Software zur Kamerasteuerung verwenden.
Ausschnitt der Programmoberfläche – erfolgreiche Anmeldung
85
12.1.2 Erstellen eines Fotos mit der Digitalkamera (Olympus C-4040Zoom)
Nun kann man per Tastenklick auf den Button „Take Picture“ ein Foto mit der angeschlossenen
Kamera machen.
Funktion „Take Picture“ zur ferngesteuerten Aufnahme eines Bildest
12.1.3 Herunterladen des Fotos aus der Kamera
Über den Button „Get Picture“ kann das erstellte Foto von der Kamera in die PC-Box herunter
geladen werden und auf einem Datenträger gespeichert (Button „Get Picture“).
86
12.1.4 Digitale Signatur des Fotos mit dem SHA-1 Hashalgorithmus
Mit dem Button „Secure Picture“ wird die aktuelle Bilddatei mittels SHA-1-Algorithmus signiert.
Die Hashsumme des Bildes kann über den Button „View Digest“ sichtbar gemacht werden:
Anzeige der ermittelten Hashsumme des Bildes
87
12.1.5 Abspeichern der digitalen Signatur in einer speziellen Hashdatei
Wenn der Benutzer den Button „Store Picture“ anklickt, wird neben der Bilddatei automatisch
eine zugehörige spezielle „Hashdatei“ abgespeichert.
Diese Datei enthält neben der Hashsumme weitere relevante Informationen, z.B. Datum, Uhrzeit
(optional auch GPS-Informationen.) Beispiel:
F48D046E8EE3CF9559942738878388D0FFC5DEB2
Wed Sep 04 12:31:53 2002
ID Nummer : 0815xxx
Beispiel für eine Hashdatei eines Bildes
12.1.6 Vergleich der Hashsummen zweier Bilddateien
Über die Funktion „Select Picture“ wird ein im Speicher befindliches Bild ausgewählt. Mit der
Funktion „Check Picture“ wird die Hashsumme der ausgewählten Bilddatei aus dem Speicher
mit der Hashsumme des aktuellen Bildes verglichen. Das Ergebnis wird angezeigt: Sofern die
Hashwerte nicht übereinstimmen, wird dies entsprechend ausgegeben:
88
Sofern die Hashsummen übereinstimmen, erhält man eine entsprechende Ausgabe:
12.1.7 Betrachten von Bildern
Die Funktion „View Picture“ erlaubt eine Betrachtung der Bilddatei:
Darstellung einer Bilddatei im Programm SECUCAM
89
12.2 Erläuterungen zu einzelnen Funktionen
12.2.1 Kommunikation mit Chipkarten
Die Kommunikation mit dem Kartenleser „Kaan Standard“ der Firma Kobil erfolgt über eine Routine, die anhand der Entwicklungsdokumentation geschrieben und modifiziert wurde.
12.2.2 Steuerung der Kamerafunktionen
Die Steuerung der einzelnen Kamerafunktionen, im wesentlichen „Take Picture“ und „Get Picture“ wurden mit Hilfe des Olympus CAMEDIA Software Developer Kits programmiert.
12.2.3 Dateimanagement
Das Dateimanagement umfasst das Speichern von Bilddateien und Hashdateien auf dem Datenträger und wurde direkt in der Hauptroutine der Software SECUCAM verwirklicht.
12.2.4 Erfassung relevanter Zusatzinformationen
In der Hashdatei, die zu jeder Bilddatei erzeugt wird, liegen neben der Hashsumme auch Uhrzeit
und Datum vor. Diese Zeitfunktionen werden von der Systemzeit der PC-Box übernommen. Ist
ein Funkuhrmodul angeschlossen, stellt dieses die Systemzeit zur Verfügung, d.h. die in der
Hashdatei enthaltene Zeitinformation ist dann die Funkuhrzeit.
Optional kann auf die gleiche Art und Weise bei Vorhandensein eines NMEA-kompatiblen GPSEmpfängers an der PC-Box die Ortsinformation (geografische Länge, Breite, Höhe über NN,
Geschwindigkeit über Grund etc.) mit abgespeichert werden. Bei GPS-Daten ist allerdings die
„Messungenauigkeit“ zu berücksichtigen, d.h. von der geografischen Lage abgeleitete Sekundärinformationen wie Geschwindigkeit oder Höhe über NN sind i.d.R. erheblich ungenauer als
die Positionsinformation selbst.
12.2.5 Digitale Signatur SHA–1 Hashalgorithmus
Der SHA-1 (Secure Hash Algorithm) ist ein von der NIST (National Institute of Standards and
Technology) festgelegter Standard zur digitalen Signatur. Dieser Standard spezifiziert einen sicheren Hash-Algorithmus, SHA-1, um eine konzentrierte Darstellung einer Mitteilung oder einer
Datei zu berechnen. Falls eine Mitteilung irgendeiner Länge kleiner als 264 Bits eingegeben wird,
erzeugt der SHA-1 Algorithmus eine 160 Bit lange Ausgabe, welche als Hashwert bezeichnet
wird. Der SHA-1 wird als sicher bezeichnet, weil es computertechnisch als derzeit nicht möglich
gilt, eine Mitteilung zu finden, die zu einem vorgegebenen Hashwert gehört oder zwei Mitteilun90
gen zu finden, die den gleichen Hashwert produzieren. Irgendeine Veränderung der Mitteilung
auf dem Transportweg resultiert mit hoher Wahrscheinlichkeit in einem unterschiedlichen Hashwert und führt dadurch bei einem Vergleich zu einer Fehlermeldung.
Der verwendete Algorithmus SHA-1 ist im übrigen vom Bundesamt für Sicherheit in der Informationstechnik als derzeit zulässig eingestuft.
12.2.6 Entwicklungsumgebung für die Software
Die gesamte Software-Entwicklung für das Paket SECUCAM wurde mit der C++ Entwicklungsumgebung „C++ Builder“ von Borland geschrieben. Der gesamte Quellcode liegt vor und ist Bestandteil des Softwarepakets SECUCAM. Für die PC-Box wurde der Quellcode auf Microsoft
Windows 98 kompiliert. Diese Laufzeitversion der Software liegt dem Paket SECUCAM ebenfalls bei. Durch die Implementierung in C++ lässt sich die Software bei Bedarf vom Anwender
des Softwarepaketes SECUCAM auf andere Rechnerplattformen portieren.
91
13 Erste Funktionstests
Die Funktionstests des Systems „Sichere Digital Kamera“ zeigen, dass die wesentlichen Anforderungen bereits mit dem Labormodell auf „Standard-PC“-Basis erfüllt werden konnten.
Bei der Umsetzung des Systems auf die PC-Box für Vorführzwecke konnte die Software im Wesentlichen unverändert übernommen werden.
Da die PC-Box die Möglichkeit bietet, auch stand-alone, d.h. ohne Bildschirm und Tastatur betrieben zu werden, lag es nahe, diese Funktionen zusätzlich einzubauen.
Die Software SECUCAM in der PC-Box-Version lässt sich auch über die Funktionstasten und
das alphanumerische Display an der Front der PC-Box bedienen.
13.1 Weiterführende Arbeiten
13.1.1 Implementierung weiterer Funktionen in SECUCAM
Der Verlauf des Projektes hat deutlich gezeigt, dass insbesondere die Situation im Bereich
Chipkarten / digitale Signatur alles andere als stabil ist. Noch schwieriger ist es, wenn man für
Software-Entwickler, wie für das Paket SECUCAM vorgesehen, geeignete Signaturkarten zur
Verfügung stellen will. Die derzeitige SECUCAM-Version unterstützt primär die Signaturkarte
„secOVID“ der Firma Kobil. Die Einbindung „offizielle“ Signaturkarten ist nach wie vor sehr
schwierig, da auf Entwicklerseite praktisch keine Unterstützung für die Einbindung von Signaturkarten (z.B. von Signtrust, Telesec) in eigene System zu bekommen ist.
Ein Hoffnungsschimmer ist hier die Kooperation des IMS mit dem Rechenzentrum der Universität Mannheim, welches wiederum mit dem Chipkartenlieferant Infineon, München zusammenarbeitet. Nach Verhandlungen mit dem Rechenzentrum und mit Infineon konnten wir immerhin
erreichen, dass uns für einen begrenzten Zeitraum eine Anzahl „echter“ Signaturkarten mit zwei
Schlüsselpaaren für Signatur und PK-Verschlüsselung zur Verfügung gestellt werden soll. Das
Rechenzentrum Mannheim übernimmt in diesem Fall auch die Rolle des „TrustCenters“, um die
Signaturkarten im Testbetrieb validieren zu können.
Sobald die Chipkartenproblematik zufrieden stellend gelöst ist, kann eine weitere Funktion in die
Software eingebunden werden: das signieren und verschlüsseln der bereits mehrfach angespro-
92
chenen „Hashwertdateien“ der Bilddaten. Damit wären die Bilder der „Sicheren Digital Kamera“
nahezu völlig fälschungssicher bzw. kann man dann jeden Fälschungsversuch nachweisen.
Bleibt anzumerken, dass mit dem Paket SECUCAM und dem Demonstrator „Sichere Digital
Kamera“ natürlich kein einsatzreifes Kamerasystem zur Verfügung steht, sondern vielmehr ein
„Technologie-Demonstrator“ im handlichen Format.
13.1.2 Abschliessende Dokumentation
Nach Abschluss der in Kapitel 2.5.1 genannten Arbeiten werden die gesamten Projektleistungen
dokumentiert und im Abschlussbericht niedergeschrieben. Zum Abschlussbericht kommen die
Dokumente hinzu, die für das Softwarepaket SECUCAM und für den Betrieb des Demonstrators
„Sichere Digital Kamera“ erstellt wurden.
Die Übergabe des Abschlussberichts, der Gesamtdokumentation sowie des Softwarepakets und
des Demonstrators soll im Rahmen einer Vorführung für den Bedarfsträger erfolgen. Zeitnah
oder auch später kann eine Einarbeitung von Mitarbeitern am Demonstrator bzw. Softwarepaket
erfolgen.
93
14 ANHANG: Arbeitsanweisung für den Umgang mit digitalen Bildern
(Quelle: Image Engineering Dietmar Wüller, Augustinusstrasse 9d. 50226 Frechen)
Arbeitsanweisung für den Umgang
mit digitalen Bildern
zur praktischen Umsetzung der Richtlinien für die Erstellung und
Verwendung elektronischer Stehbilder (digitaler Fotografien)
für gutachterliche, gerichtliche und versicherungstechnische Zwecke.
(von Dipl.-Ing Dietmar Wueller, mit Unterstützung von Dipl.-Inf. Anders Uschold und Dipl.-Krim. Lothar
Freund)
Vorwort
Die o.g. Richtlinien enthalten eine ganze Menge Details zur Behandlung digitaler Bilder, die sich technisch
weniger interessierten Laien nicht sofort erschließen. Aus diesem Grund entstand diese kurze „Praxis
orientierte“ Anleitung zur Umsetzung der Richtlinien. Dabei ist zu beachten, dass diese Arbeitsanweisung
nicht alle Details der Richtlinien umfasst, sondern lediglich eine grundsätzliche Anleitung für den Umgang
mit Bildern darstellt. Die Einhaltung sorgt dafür, dass automatisch ein großer Teil der Richtlinien befolgt
wird.
Grundsätzlich Anmerkungen zur fotografischen Aufnahme
Die folgenden Anmerkungen bilden die Grundlage für ein technisch gutes Bild und sollten in der Fotografie selbstverständlich sein. Aufgrund der Erfahrungen der letzten Jahre hat sich aber gezeigt, dass sie
nicht als selbstverständlich betrachtet werden können:
• Sorgen Sie für einen einwandfreien technischen Zustand der fotografischen Ausrüstung.
• Verwenden Sie „wenn möglich“ ein Stativ für die Aufnahme.
• Die Brennweite bzw. der Bildausschnitt sollte nach dem Grundsatz gewählt werden: so wenig wie
möglich, aber so viel wie nötig abbilden.
• Wählen Sie eine Blende, die für das gewählte Objektiv und die Aufnahmedistanz den gewünschten
Objektbereich scharf abbildet (Tiefenschärfe).
• Wenn Sie in der analogen Fotografie nach der Faustregel verfahren würden beim Fotografieren aus
der Hand eine Belichtungszeit zu wählen, die kürzer als der Kehrwert der gewählten Objektivbrennweite ist, (Beispiel: für ein 50mm Objektiv sollte die Belichtungszeit kürzer als 1/50 Sekunde
sein.) so verkürzen Sie in der digitalen Fotografie bitte bei geringerer Chipgröße die längste Belichtungszeit um den Faktor 2. Aus der 1/50 Sekunde wird damit 1/100 Sekunde. Bilder, die mit
längeren Zeiten aufgenommen werden, sind in den meisten Fällen nicht hinreichend scharf.
• Beurteilen Sie die korrekte Belichtung nicht über die Darstellung des Bildes auf dem LCD Display, da
sich dessen Darstellung mit dem Umgebungslicht ändert. Für die Belichtungskontrolle besitzen
viele Kameras ein Histogramm, das es ermöglicht die Tonwerte des Bildes darzustellen und eine
Über- oder Unterbelichtung zu erkennen. Kontrollieren Sie die Bilder direkt nach der Aufnahme!
Dieses ist ein wesentlicher Vorteil der digitalen Fotografie.
94
• Vermeiden Sie in jedem Fall eine Überbelichtung. Ausgefressene Lichter lassen sich nicht rekonstruieren, leicht (!) unterbelichtete Bilder können eventuelle noch aufgehellt werden. Belichten Sie
die Bilder aber nach Möglichkeit auf den Punkt, das heißt so, dass die hellen Bereiche im Bild gerade noch nicht ausgefressen sind.
• Achten Sie auf die korrekte Fokussierung der Aufnahme.
Kameraeinstellungen:
Die folgenden Einstellungen sind für die meisten Bereiche die richtigen Standardeinstellungen.
• Fotografieren Sie mit der geringsten Kompressionsrate im JPEG Format. Nur in besonderen Fällen
wird das TIFF oder RAW Format notwendig.
• Setzen Sie die Scharfzeichnung auf die Normaleinstellung der Kamera oder geringer.
• Kontrollieren (protokollieren) Sie Datum und Zeit der Kamera in regelmäßigen Abständen.
• Stellen Sie die notwendige, im Zweifel die höchste, Auflösung an der Kamera ein.
• Wählen Sie für die digitale Kamera anhand der Vorgaben für Belichtungszeit und Blende die notwendige, möglichst niedrige Empfindlichkeit.
• Besitzt die Kamera die Möglichkeit fragile Wasserzeichen (verschlüsselte Hash Summen) in das Bild
zu integrieren, so ist diese Funktion zu verwenden (derzeit noch kaum vorhanden).
• Achten Sie auf den Weißabgleich. Der automatische Weißabgleich sollte die Standardeinstellung
sein, liefert aber insbesondere unter Kunstlicht nicht immer die besten Ergebnisse.
Workflow
Die folgenden Anmerkungen zum Arbeitsablauf stellen sicher, dass die originalen - also unbearbeiteten Bilder nicht zerstört werden, die bearbeiteten Bilder den Richtlinien entsprechen und die Archvierungspflicht erfüllt wird.
• Achten Sie darauf, dass Sie die Speicherkarten nie vor Ende des Speichervorgangs aus der Kamera
nehmen!
• Behandeln Sie die aus der Kamera entnommenen Speichermedien wie rohe Eier! Dieses insbesondere, wenn es sich um IBM Microdrives handelt.
• Verwenden Sie immer mehrere Speichermedien mittlerer Kapazität an Stelle einer „großen“ Speicherkarte. Sie minimieren dadurch den Datenverlust bei Ausfall eines Mediums und können mit
den anderen weiter fotografieren.
• Versehen Sie die Bilder – wenn möglich und sofern dieses nicht bereits in der Kamera geschieht –
unmittelbar nach der Aufnahme mit einem fragilen Wasserzeichen (Eine Liste der Hersteller für
entsprechende Software findet sich mit Erscheinen dieses Dokumentes unter www.imageengineering.de ).
• Bringen Sie die Bilder möglichst unmittelbar nach der Aufnahme auf einen nur einmal beschreibbaren Datenträger oder einen, der das Verändern und Löschen von Daten unmöglich macht.
• Fertigen Sie eine zweite Kopie der Originaldaten an und bewahren Sie sie an einem anderen Ort
auf. Damit verhindern Sie den Verlust der Daten etwa durch Diebstahl oder Feuer. Auch dieses ist
ein Vorteil der digitalen Fotografie, Sie können mehrere Originale haben.
• Protokollieren Sie alle Veränderungen an Kopien der Bilder und verwenden Sie – wenn möglich –
die IPTC Felder für die Beschriftung der Bilder (z.B. über die Dateiinformationen im Photoshop).
• Beschriften Sie alle Bilder sorgfältig (z.B. über Dateiinformationen im Photoshop)
• Speichern Sie veränderte Bilder immer als Kopie und kennzeichnen Sie diese als solche.
• Vermeiden Sie möglichst alle Veränderungen, die zu einer fehlerhaften Interpretation des Bildes führen könnten (Bildretuschen, Composings etc.).
• Speichern Sie Zwischenstufen der Bilder bis zur fertigen Bearbeitung möglichst unkomprimiert im
Tiff Format.
Stand Version 1.0 der Richtlinien 01.08.2003
Verantwortlich für den Inhalt:
Image Engineering Dietmar Wüller
Dipl.-Ing. Dietmar Wüller,
95
Augustinusstr. 9d
50226 Frechen
Tel. 0 22 34 / 91 21 41
Fax 0 22 34 / 91 21 42
E-Mail: d.wueller@ivent.de
Dietmar Wüller ist von der Industrie- und Handelskammer zu Köln
öffentlich bestellter und vereidigter Sachverständiger
für Digitale Fotografie, Scannen und Bildbearbeitung.
Mitarbeiter: Dipl.-Inf. Anders Uschold info@uschold.com , Dipl.-Krim. Lothar Freund l.freund@freenet.de
96
Forschungsvorhaben "Authentizität digitaler Bilder II" – Abschlußbericht Institut für Mikroelektronik Stuttgart
Institut für Mikroelektronik Stuttgart
Stiftung des bürgerlichen Rechts
Allmandring 30
70569 Stuttgart
Telefon 0711 / 218 55 – 0
Telefax 0711 / 218 55 – 111
e-Mail info@ims-chips.de
Internet www.ims-chips.de
1