DRM - private.sit.fhg.de
Transcription
DRM - private.sit.fhg.de
Kopierschutz Historie: Spoiler Signal • • • • • Piraterie Pi t i von Musik M ik auff LPs LP wurde d zum ersten t M Mall iin d den 60 60er JJahren h zu einem Thema Auch hier galt: neue Technologie (MC) ermöglicht Kopieren auf triviale Weise Erste Person, die mit dem Entwickeln einer Gegenmaßnahme beautraft wurde: d "Magic Alex" Mardas Auftraggeber: Apple Music, das Label der Beatles Konzept: “Spoiler Signal” – 20-kilohertz Ton wird Musik hinzugefügt – Unhörbar für Menschen – Bei Kassettenaufnahmen kommt es zu einer Interferenz mit einer im Kasettenrekordern verwendeten Freqzenz • "bias frequency“ • Notwendig für das Anregen der Magnetpartikel – Effekt: Es entsteht eine niedrigere Frequenz, die hörbar ist http://www.haushinka.co.uk/library/science/New%20Scientist/computing/New%20Scientist%20The%20pirate's%20tale.htm Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 106 Kopierschutz Historie: Spoiler Signal • • • • Funktioniert unter Studioumgebungen Erste Veröffentlichtung mit Schutz “Sergeant Pepper” Probleme in der Praxis: – Signal zu Schwach zur Wiedergabe durch Plattenspieler – Signal wird über die Zeit hinweg “abgeschliffen” – Filter in den Geräten löschten das Signal Konzept wurde aufgegeben http://www.haushinka.co.uk/library/science/New%20Scientist/computing/New%20Scientist%20The%20pirate's%20tale.htm Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 107 Kopierschutz Historie: Spoiler Signal • • • • Piracy gott itits bi Pi big b break k iin th the 1960 1960s when h Phili Philips llaunched h d th the fifirstt cheap h audio di cassette. tt Before that, tape only came on bulky spools and had to be laced through the complicated mechanism of a tape recorder. Philips's compact cassette did away with all that and, overnight, copying music became a doodle. It didn't take the recording g industry y long g to see the danger. g When the Beatles founded the company Apple, they hired a colorful Greek character called "Magic Alex" Mardas. Together they hatched a plan to put a "spoiler" signal on the Beatles's next album, Sergeant Pepper. The record would play normally, but anyone who tried to copy it onto a blank cassette would find their recording ruined. Magic Alex added a 20-kilohertz 20 kilohertz tone to the music music, a frequency just above human hearing hearing. But when the signal was copied onto tape, it interfered with the similarly high "bias frequency" which analogue tape recorders use to mobilize the magnetic particles in recording tape. The two signals produced a lower "beat frequency" that sounded like a whistle. Although the spoiler worked in the lab lab, with engineers who wanted it to work using high highquality equipment, the real world is nothing like this ideal. Needles on domestic record players ignored the signal, often physically destroying the delicate groove in the vinyl that produced the spoiler. Even if the stylus did read the signal, it was usually filtered out by unwanted capacitance and inductance in the connecting leads. So people who bought Sergeant Pepper found that it copied perfectly perfectly. Apple and Magic Alex abandoned their idea idea. http://www.haushinka.co.uk/library/science/New%20Scientist/computing/New%20Scientist%20The%20pirate's%20tale.htm Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 108 DRM Digital Di it l Ri Rights ht M Managementt • Kritiker: Digital Restriction Management • Schutz von Urheber- und Vermarktungsrechten an geistigem Eigentum – vor allem an Film- und Tonaufnahmen – aber auch an Software oder elektronischen Bücher • Abrechnungsmöglichkeiten für Lizenzen und Rechte • Kernproblem: beliebige Kopierbarkeit von digitalen Inhalten – ohne jeden Qualitätsverlust – ohne nennenswerten Aufwand ("Mausklick genügt") • DRM könnte Zwangsabgaben z.B. auf Leerkassetten und Fotokopierer an GEMA und VG Wort überflüssig machen • Aber: – Datenschutzproblemen – erhebliche Einschränkungen bei der Benutzerfreundlichkeit von ComputerDateien . http://de.wikipedia.org/wiki/Digital_Rights_Management Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 109 DRM http://www.europe4drm.com Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 110 DRM - Schema Quelle: Alexandra Prilop, http://www.mtg.de/pdf/drm.pdf Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 111 DRM / Microsoft DRM • • Beispiel für ein weit verbreitetes DRM System Ablauf: – Packaging • Verschlüsseln der Mediendatei • Resultat – Verschlüsselte Mediendatei inklusive URL von der Lizenzquelle – Lizenzdatei mit Schlüssel – Distribution der verschlüsselten Mediendatei – Zugriff auf einen Lizenz-Server • Authentisieren des Käufers wird vorgenommen g – Kauf einer Lizenz • Kann z.B. auch automatisch beim Zugriff auf eine verschlüsselte Datei durchgeführt werden • „Stille“ Still “ Li Lizenzierung i iistt möglich ö li h – Abspielen der verschlüsselten Mediendatei • Unter Beachtung der in der Lizenzdatei festgelegten Rechte Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 112 DRM / Standard MPEG-21 MPEG 21 • Auch "Multimedia Framework“ genannt • Aktiv seit 6/2000 • Aufgeteilt g in 14 unabhängige g g Teile,, inklusive – Rights Expression Language (Part 5) – Rights Data Dictionary (Part 6) – Beide Teile sind DRM-relevant • Grundkonzept von MPEG MPEG-21: 21: Das “Digital Digital Item” Item – Entspricht einem Paket mit einem freien Inhalt, mit dem der Anwender interagieren kann – Beispielsweise Mediendaten, Metadaten oder Referenzen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 113 DRM / Standard Open Mobile Alliance (OMA) • • • • Aktiv seit 6/ 2002 g Mobilfunkanbieter,, Ca. 200 Unternehmen,, unter anderem die wichtigsten Hardwareentwickler und Netzbetreiber OMA DRM 1.0: DRM für Klingeltöne und Hintergrundbilder, gedacht für Geräte mit minimalen Fähigkeiten – Verschlüsseln von Inhalten – Schlüsseltransfer ungeschützt über XML OMA DRM 2.0: Lösung für komplexere Geräte, unter anderem inklusive – Public Key Verschlüsslung – Integritätsschutz I t ität h t Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 114 DRM / Standard / OMA 2 DRM http://www.seinit.org/Speakers/J.Tacken/Tacken.pdf Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 115 DRM / Standard / OMA 2 DRM • • • • • Super distribution: Nutzen von DRM Architekturen zu Marketing-Zwecken Kunden dürfen DRM-geschützten Inhalt frei verteilen Empfänger kann Inhalt in Preview-Qualität konsumieren Volle Qualität nach Kauf von Lizenzen Vorteil für Rechtinhaber: Entlastung der Distributionswege http://www.nec-mobilesolutions.com/application/pdf/oma_drm.pdf Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 116 DRM / Standard DVB’s Content Protection and Copy Management (DVB CPCM) • • Zugriffsschutz für DVB (Digital Video Broadcast) und VoD (Video on Demand) Konzept beinhaltet – – – – – • Rechtebeschreibung Zugriffskontrolle Kopierkontrolle Identifizierung von Anwendern Bezahlsysteme Geplante Technologien – Verschlüsslung von Inhalten – Wasserzeichen und Fingerprinting – Authentifizierung und Identifizierung Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 117 DRM www.elata.com • Kopierschutz • Reglung der Anzahl der Nutzungen • Reglung des Zeitraums der Nutzung Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 118 DRM / Perspektive Landesbeauftragter für Datenschutz DRM S t DRM-Systeme sollen ll grundsätzlich d ät li h • • • • die Nicht-Konsumierbarkeit nicht bezahlter Inhalte gewährleisten (Vertraulichkeit), die Inhalte vor unautorisierter Veränderung g schützen ((Integrität g der Daten)) die Identifizierbarkeit urheberrechtlich geschützter Werke und deren Urheber gewährleisten (Authentizität der Daten) und die Anfertigung illegaler Kopien verhindern (Verfügbarkeit) http://www.lfd.m http://www lfd m-vv.de/informat/tcpa/tcpa.html de/informat/tcpa/tcpa html Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 119 DRM / Perspektive Landesbeauftragter für Datenschutz I DRM-Bereich Im DRM B i h fifinden d K Kerntechniken t h ik d der IT IT-Sicherheit Si h h it A Anwendung: d • Verschlüsselung: Um individualisierte und kostenpflichtige Dienste vor unberechtigter Nutzung zu schützen, müssen die übertragenen Inhalte verschlüsselt hlü lt sein. i • Schutz durch manipulationssichere Hardware: Sicherheitsmechanismen verwenden (meist kryptographische) Geheimnisse, deren Kenntnis die Voraussetzung für f die Nutzung der Inhalte ist. Die einzige derzeit halbwegs sichere Methode zur Aufbewahrung der Geheimnisse ist so genannte TamperResistant (manipulationssichere) Hardware. • Schutz durch Software-Kapselung: Können die zu schützenden Inhalte auf einem handelsüblichen PC nicht durch Tamper-Resistant Hardware geschützt werden, muss wenigstens die Ausführungsumgebung, in der das RechteManagement erfolgt, gegen böswillige fremde Software (Trojanische Pferde, Sniffing und Hacker SniffingHacker-Software) Software) http://www.lfd.m http://www lfd m-vv.de/informat/tcpa/tcpa.html de/informat/tcpa/tcpa html Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 120 DRM / Blu-ray S h t auff der Schutz d Blue-ray Bl Di k Disk: • Advanced Access Content System (AACS) – Verwendet 128 Bit AES – Jeder Player hat eine Menge von Schlüsseln, mit denen er Content entschlüsseln kann • Wird ein Schlüssel korrumpiert, sollen zukünftige Medien diesen nicht mehr unterstützen – Erlaubt das Verfolgen von Kopien durch das Konzept „Sequence keys“ • Anhängig vom Schlüssel werden unterschiedliche Teile der Disk entschlüsselt • Wird eine entschlüsselte Kopie, z.B. als DivX weitergegeben, kann anhand der Bestandteile auf den verwendeten Schlüssel geschossen werden – Unterstützt Audiowasserzeichen • Wird ein Wasser Wasserzeichen eichen gef gefunden, nden wird ird das Medi Medium m nicht abgespielt • Einbetten von Wasserzeichen in Kinovorführungen – Managed Copy Konzept • Ermöglicht Erstellen von Kopien nach Kontakt zu Server • Gedacht für Umgebungen Umgebungen, in denen Kopien ein Recht des Nutzers sind Spezifikation unter http://www.aacsla.com/specifications/ Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 121 DRM / Blu-ray S h t auff der Schutz d Blue-ray Bl Di k Disk: • Advanced Access Content System (AACS) – Erfolgreiche g Angriffe g auf verschiedene Schlüssel • Sowohl für einzelne Filme als auch für alle Filme, die zu diesem Zeitpunkt verfügbar waren – Ausspähen der Schlüssel von Software-Playern aus dem Speicher • WinDVD • PowerDVD – Revocation der Schlüssel durch Software-Updates • Neue Schlüssel bereits eine Woche vor Verkaufsstart der neuen Softwareversionen verfügbar Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 122 DRM / Blu-ray S h t auff der Schutz d Blue-ray Bl Di k Disk: • BD+ – Basiert auf Self-Protecting g Digital g Content ((SPDC)) – Virtuelle Maschine auf dem Player, die • Softwareupdates durchführen kann • Integrität von Playern prüfen kann – Schlüssel – Firmware • Inhalte entschlüsseln kann – Spezifikationen sind nicht öffentlich – Potential: Hersteller können Sicherheitslücken durch Patches nachträglich g schließen Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 123 DRM / Blu-ray S h t auff der Schutz d Blue-ray Bl Di k Disk: • BD+ AnyDVD HD now with BD+ support Film studios that have switched to Blu-ray may have crowed a little too early because the much-praised BD+ copy protection is an ad absurdum affair now, too. With today's release of version 6.4.0.0 of AnyDVD HD it is now also possible to make backup security copies of Blu-ray discs protected with BD+. BD+ Richard Doherty of the Envisioneering Group will have to revise his statement from July, 2007 regarding BD+: "BD+, unlike AACS which suffered a partial hack last year, won't likely be breached for 10 years". It is worth mentioning that since he made that statement only eight months have gone by by. http://forum.slysoft.com/showthread.php?t=14786 Multimedia Sicherheit, © Martin Steinebach Vorlesung TUD SS08 124