Schutz auf der Blu-ray Disk:

Ähnliche Dokumente
Steganographie/ F5. Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden

Steganographie. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS09

DRM / Microsoft DRM Secure audio path

Steganographie. Multimedia Sicherheit, Martin Steinebach

Digital Rights Management : Sony Episode. Thomas Meilleroux & Fabian Schneider TU Berlin 2007

DRM / Blu-ray. Schutz auf der Blue-ray Disk:

Digitale Wasserzeichen/ Einordnung. Wasserzeichenverfahren

Patentrelevante Aspekte der GPLv2/LGPLv2

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:

p^db=`oj===pìééçêíáåñçêã~íáçå=

Teil 4_3: CPSA. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

The projectivity of the moduli space of stable curves. I: Preliminaries on "det"...

Übersicht. > Einführung und Historisches < Digitale Verfahren. Steganalysis. Wasserzeichen. Beispiele vom GPN14-CTF. Seeing the unseen GPN 15 MariuZ

Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition)

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition)

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Digital Rights Management Alexander Armonies und Christian Mielke

Anleitung zur Schnellinstallation TBW-107UB 1.01

DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE SONDERAUSGABE BY LISA MOOS

Installationshinweise Z501J / Z501K Adapter IrDa USB Installation hints Z501J / Z501K Adapter IrDa USB

Technische Information

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

ReadMe zur Installation der BRICKware for Windows, Version ReadMe on Installing BRICKware for Windows, Version 6.1.2

IBM Security Lab Services für QRadar

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

FEBE Die Frontend-Backend-Lösung für Excel

Parameter-Updatesoftware PF-12 Plus

BLK Quick Installation Guide. English. Deutsch

BartPE. Dokumentation. Projektarbeit Network Services. Dozent: Wolf-Fritz Riekert. Belmondo Kovac. Autor: Andreas Dinkelacker, 3.

How to get Veränderung: Krisen meistern, Ängste loslassen, das Leben lieben! (German Edition)

Softwareupdate-Anleitung // Porty L 600 / Porty L 1200

Max und Moritz: Eine Bubengeschichte in Sieben Streichen (German Edition)

A study on computer-aided design of PIN-diode phase modulators at microwave frequencies

Corporate Digital Learning, How to Get It Right. Learning Café

Martin Luther. Click here if your download doesn"t start automatically

Release Notes BRICKware Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0

Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesn"t start automatically

Grade 12: Qualifikationsphase. My Abitur

EMCO Installationsanleitung / Installation instructions

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

NOREA Sprachführer Norwegisch: Ein lustbetonter Sprachkurs zum Selbstlernen (German Edition)

Was heißt Denken?: Vorlesung Wintersemester 1951/52. [Was bedeutet das alles?] (Reclams Universal-Bibliothek) (German Edition)

USB -> Seriell Adapterkabel Benutzerhandbuch

J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU

Username and password privileges. Rechteverwaltung. Controlling User Access. Arten von Rechten Vergabe und Entzug von Rechten DBS1 2004

Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise. Click here if your download doesn"t start automatically

Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition)

p^db=`oj===pìééçêíáåñçêã~íáçå=

iid software tools QuickStartGuide iid USB base driver installation

Produktinformation _185PNdeen

Java Tools JDK. IDEs. Downloads. Eclipse. IntelliJ. NetBeans. Java SE 8 Java SE 8 Documentation

JTAGMaps Quick Installation Guide

CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR

Guidance Notes for the eservice 'Marketing Authorisation & Lifecycle Management of Medicines' Contents

Sinn und Aufgabe eines Wissenschaftlers: Textvergleich zweier klassischer Autoren (German Edition)

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

Creating OpenSocial Gadgets. Bastian Hofmann

- Datenstrom wird falsch interpretiert, Datei nicht abspielbar, - mit Kenntnis des mp2-formats kann Header durch Probieren ermittelt werden

42 Zitate großer Philosophen: Über das Leben, das Universum und den ganzen Rest (German Edition)

Visuelle Kryptographie

GERMAN: BACKGROUND LANGUAGE. ATAR course examination Recording transcript

Steganographie.... Planning a Jailbreak

EMCO Installationsanleitung Installation instructions

Level 2 German, 2013

Benutzerfreundlicher Schutz von ebooks

Employment and Salary Verification in the Internet (PA-PA-US)

Fachübersetzen - Ein Lehrbuch für Theorie und Praxis

Reparaturen kompakt - Küche + Bad: Waschbecken, Fliesen, Spüle, Armaturen, Dunstabzugshaube... (German Edition)

Aus FanLiebe zu Tokio Hotel: von Fans fã¼r Fans und ihre Band

Frühling, Sommer, Herbst und Tod: Vier Kurzromane (German Edition)

Microsoft SQL Server Überblick über Konfiguration, Administration, Programmierung (German Edition)

Killy Literaturlexikon: Autoren Und Werke Des Deutschsprachigen Kulturraumes 2., Vollstandig Uberarbeitete Auflage (German Edition)

FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN FROM THIEME GEORG VERLAG

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern

EXPOSÉ. Mercedes-Benz 220 Cabriolet A ID 1293

Brandbook. How to use our logo, our icon and the QR-Codes Wie verwendet Sie unser Logo, Icon und die QR-Codes. Version 1.0.1

SUPPORT & TOOLS CD (CD-R PC Joliet format)

ColdFusion 8 PDF-Integration

Die besten Chuck Norris Witze: Alle Fakten über den härtesten Mann der Welt (German Edition)

Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition)

Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

CA_MESSAGES_ORS_HDTV_IRD_GUIDELINE

Kursbuch Naturheilverfahren: Curriculum der Weiterbildung zur Erlangung der Zusatzbezeichnung Naturheilverfahren (German Edition)

WCF RIA Services Datengetriebene Apps. Thomas Claudius Huber Senior Consultant Trivadis AG

USB Treiber updaten unter Windows 7/Vista

Duell auf offener Straße: Wenn sich Hunde an der Leine aggressiv verhalten (Cadmos Hundebuch) (German Edition)

Geschichte der Philosophie im Überblick: Band 3: Neuzeit (German Edition)

Meeting and TASK TOOL. Bedienungsanleitung / Manual IQxperts GmbH. Alle Rechte vorbehalten.

Wie Programm Neighborhood Agent mit Secure Gateway konfigurieren. von Stefan Müri

Newest Generation of the BS2 Corrosion/Warning and Measurement System

Wählen Sie das MySQL Symbol und erstellen Sie eine Datenbank und einen dazugehörigen User.

Open Source. Legal Dos, Don ts and Maybes. openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna

Softwareupdate-Anleitung // AC Porty L Netzteileinschub

Franke & Bornberg award AachenMünchener private annuity insurance schemes top grades

SmartClass Firmware-Update Vorgehensweise

German English Firmware translation for T-Sinus 154 Access Point

Willy Pastor. Click here if your download doesn"t start automatically

PeakTech Zeitprogramm erstellen über Excel - Beispiel / Timed programs with Excel Example

miditech 4merge 4-fach MIDI Merger mit :

Transkript:

DRM / Blu-ray Schutz auf der Blu-ray Disk: Advanced Access Content System (AACS) Verwendet 128 Bit AES Jeder Player hat eine Menge von Schlüsseln, mit denen er Content entschlüsseln kann Wird ein Schlüssel korrumpiert, sollen zukünftige Medien diesen nicht mehr unterstützen Erlaubt das Verfolgen von Kopien durch das Konzept Sequence keys Anhängig vom Schlüssel werden unterschiedliche Teile der Disk entschlüsselt Wird eine entschlüsselte Kopie, z.b. als DivX weitergegeben, kann anhand der Bestandteile auf den verwendeten Schlüssel geschossen werden Managed Copy Konzept Ermöglicht Erstellen von Kopien nach Kontakt zu Server Gedacht für Umgebungen, in denen Kopien ein Recht des Nutzers sind Spezifikation unter http://www.aacsla.com/specifications/ 156

DRM / Blu-ray Schutz auf der Blue-ray Disk: Advanced Access Content System (AACS) Erfolgreiche Angriffe auf verschiedene Schlüssel Sowohl für einzelne Filme als auch für alle Filme, die zu diesem Zeitpunkt verfügbar waren Ausspähen der Schlüssel von Software-Playern aus dem Speicher WinDVD PowerDVD Revocation der Schlüssel durch Software-Updates Neue Schlüssel bereits eine Woche vor Verkaufsstart der neuen Softwareversionen verfügbar 157

DRM / Blu-ray Schutz auf der Blu-ray Disk: BD+ Basiert auf Self-Protecting Digital Content (SPDC) Virtuelle Maschine auf dem Player, die Softwareupdates durchführen kann Integrität von Playern prüfen kann Schlüssel Firmware Inhalte entschlüsseln kann Spezifikationen sind nicht öffentlich Potential: Hersteller können Sicherheitslücken durch Patches nachträglich schließen 158

DRM / Blu-ray Schutz auf der Blue-ray Disk: BD+ AnyDVD HD now with BD+ support Film studios that have switched to Blu-ray may have crowed a little too early because the much-praised BD+ copy protection is an ad absurdum affair now, too. With today's release of version 6.4.0.0 of AnyDVD HD it is now also possible to make backup security copies of Blu-ray discs protected with BD+. Richard Doherty of the Envisioneering Group will have to revise his statement from July, 2007 regarding BD+: "BD+, unlike AACS which suffered a partial hack last year, won't likely be breached for 10 years". It is worth mentioning that since he made that statement only eight months have gone by. http://forum.slysoft.com/showthread.php?t=14786 159

DRM / Blu-ray Schutz auf der Blue-ray Disk: Audiowasserzeichen Cinavia Einbetten von Wasserzeichen in Kinovorführungen und in Tonspuren Wird ein Wasserzeichen aber kein Kopierschutz gefunden, geht man von einer illegalen Kopie aus Stummschalten nach 20 Minuten Alle Geräte, die seit 2012 verkauft wurden, müssen Wasserzeichendetektor unterstützen https://tarnkappe.info/blu-ray-kopierschutz-cinavia-geknackt/ 160

DRM / Blu-ray Angriffe auf Cinavia Entfernen des Wasserzeichens Verursacht oft starken Verlust der Klangqualität Von Disk zu Disk individuelle Anpassung nötig Erfordert Disk-Datenbank Hacken der Abspielsoftware Cinavia Abfrage oder Meldung wird deaktiviert Seit April 2015 angeblich erfolgreiches Entfernen durch SlySoft Immerhin hat sich der Schutz selbst dann mehrere Jahre gehalten Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 161

DRM/ CD Kopierschutz CDs basieren auf dem RedBook Standard Kein Kopierschutz vorhanden / definiert Einziges digitales Medium ohne Kopierschutz Bekannte Methoden, die auf herkömmlichen Brennern ein Kopieren einer CD verhindern können Manipulation Table of Contents (TOC) Absichtliches Erzeugen von Fehlern Übergrosse CDs Pausen unter 2 Sekunden Musikstücke die kürzer als 4 Sekunden sind 162

DRM/ CD Kopierschutz Wisschenschaftliche Diskussion z.b. in Evaluating New Copy-Prevention Techniques for Audio CDs von John A. Halderman, Princeton University http://www.cs.princeton.edu/~jhalderm/papers/drm2002.pdf Getestete Schutzmechanismen MediaCloQ Ver 1.0 von SunnComm Cactus Data Shield von Midbar Technologies Key2audio von Sony Kopierschutz verhindert Kopieren mit vielen Programmen Aber: CloneCD (Stand 2002) kopiert erfolgreich alle geschützten CDs Open Source Software kann einfach an Schutzmechanismen angepasst werden, um Schutz zu umgehen 163

DRM/ CD Kopierschutz Angriff mit Filzstift Suchen einer etwa zwei Millimeter breiten Trennlinie auf der CD Mit einem Folienstift Trennlinie und Teile des äußeren Tracks abdecken, ohne die letzte Audio-Spur zu berühren Erfolgreich gegen Cactus Data Shield 100/200 Key2Audio 164

DRM/ CD Kopierschutz QUELLE: http://www.chip.de 165

DRM/ Sony XCP Security concerns have been raised regarding the use of CDs containing XCP software in computers. These issues have no effect on the use of these discs in conventional, non-computer-based CD and/or DVD players. This content protection technology was provided by a third-party vendor, First4Internet, and was designed to prevent unlimited copying and unauthorized redistribution of the music on the disc. http://cp.sonybmg.com/xcp/ Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 166

DRM/ Sony XCP SONY BMG's Reaktionen Stopp der Produktion von CDs mit XCP Entfernen der existierenden CDs aus dem Vertrieb Ersetzen aller CDs im Vertrieb mit nicht geschützten CDs Austausch für Kunden: CD gegen nicht geschützte CD plus mp3 Dateien Bereitstellen einer Software zum Aufheben des XCP- Schleiers Bereitstellen einer Vorgehensweise zum Entfernen von XCP Informieren der Hersteller von Anti-Viren-Software über die Arbeitsweise von XCP 167

DRM/ Sony XCP Problems with XCP Security researchers have shown that the XCP technology was designed to have many of the qualities of a "rootkit." It was written with the intent of concealing its presence and operation from the owner of the computer, and once installed, it degrades the performance of the machine, opens new security vulnerabilities, and installs updates through an Internet connection to Sony BMG's servers. The nature of a rootkit makes it extremely difficult to remove, often leaving reformatting the computer's hard drive as the only solution. When Sony BMG offered a program to uninstall the dangerous XCP software, researchers found that the installer itself opened even more security vulnerabilities in users' machines. http://www.eff.org/ip/drm/sony-bmg/ 168

DRM/ SONY XCP Want to cheat in your online game and not get caught? Just buy a Sony BMG copy protected CD. World of Warcraft hackers have confirmed that the hiding capabilities of Sony BMG's content protection software can make tools made for cheating in the online world impossible to detect. The software--deemed a "rootkit" by many security experts--is shipped with tens of thousands of the record company's music titles. Blizzard Entertainment, the maker of World of Warcraft, has created a controversial program that detects cheaters by scanning the processes that are running at the time the game is played. Called the Warden, the anti-cheating program cannot detect any files that are hidden with Sony BMG's content protection, which only requires that the hacker add the prefix "$sys$" to file names. Despite making a patch available on Wednesday to consumers to amend its copy protection software's behavior, Sony BMG and First 4 Internet, the maker of the content protection technology, have both disputed claims that their system could harm the security of a Windows system. Yet, other software makers that rely on the integrity of the operating system are finding that hidden code makes security impossible. http://www.securityfocus.com/brief/34 169

DRM/ Microsoft Statement "A personal computer is called a personal computer because it's yours," said Andrew Moss, Microsoft's senior director of technical policy. "Anything that runs on that computer, you should have control over." http://news.com.com/who+has+the+right+to+control+your+pc/2100-1029_3-5961609.html?tag=nl 170

DRM/ Sony XCP: Folgen Vielleicht hat Sony aber nur Pech gehabt, indem es beim Hacken seiner Kunden ertappt worden ist. Etliche andere Musikfirmen erproben ähnlich trickreiche Methoden, um ihre CDs vor dem Kopieren oder dem Übertragen auf tragbare Geräte wie ipods zu schützen. Digital Restrictions Management (DRM) ist dafür das Fachwort, und eine Fülle (inkompatibler) Lösungen und Teil-Standards existiert dafür inzwischen. DRM ist längst Bestandteil von Computer- Betriebssytemen wie Windows, so dass Firmen wie Microsoft eine wesentliche Kontrolle über die Mediennutzung ihrer Kunden erhalten. Hardware-Hersteller wie IBM/Lenovo haben begonnen, Sicherheitschips in neue Computer einzubauen, die auch im Dienste des Kopierschutzes verwendet werden können. Besonders übel ist der Umstand, dass die meisten Programme spitzeln sie informieren Sony oder Microsoft, wenn sich jemand eine bestimmte CD anhört. Ein anderes Problem besteht darin, dass viele DRM-Techniken legitime Nutzungen der Musik verbieten, wie etwa das Abspielen auf einem ipod. http://www.zeit.de/online/2005/47/sony_kommentar?page=2 171

DRM / DVD Protection: Flexplay Disposable CD DVD wird in Vakuum-Verpackung geliefert Nach Öffnen zerstört ein chemischer Prozess die DVD innerhalb von 48 Stunden Spezieller Farbstoff, der mit Sauerstoff reagiert Alternativ auch von SpectraDisc angeboten Kein kommerzieller Erfolg Ablehnung wegen Umweltbelastung http://en.wikipedia.org/wiki/flexplay 172

DRM: DVD-D http://www.dvd-d.com DVDs mit einer Lebensdauer von 8 Stunden 173

DRM / Open Digital Rights Language (ODRL) Offener Vorschlag für Standard: http://odrl.net Ziele Standardisierte DRM Sprache schaffen Alle notwendigen Sprachelemente beinhalten, die zur Formulierungen von DRM-Vorgängen notwendig sind flexibel und erweiterbar Unterstütze Objekte Bilder, Audio, Video, Software,... Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15

DRM / Open Digital Rights Language (ODRL) Expression Language XML basierte Definition von Modellen und Funktionen eines DRM Systems Foundation Model Open Digital Rights Language (ODRL) Version: 1.1 Date: 2002-08-08 Available at: <http://odrl.net/1.1/odrl-11.pdf>

DRM / Open Digital Rights Language (ODRL) Expression Language Permission Model Open Digital Rights Language (ODRL) Version: 1.1 Date: 2002-08-08 Available at: <http://odrl.net/1.1/odrl-11.pdf>

DRM / Open Digital Rights Language (ODRL) Beispiel für Permission erlaubt Anzeigen Drucken (5-maliges) Annotieren <permission> <display/> <print> <constraint> <count>5</count> </constraint> </print> <annotate/> </permission> Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15

DRM / Open Digital Rights Language (ODRL) Expression Language Constraint Model Open Digital Rights Language (ODRL) Version: 1.1 Date: 2002-08-08 Available at: <http://odrl.net/1.1/odrl-11.pdf>

DRM / Open Digital Rights Language (ODRL) Expression Language Requirements Model Open Digital Rights Language (ODRL) Version: 1.1 Date: 2002-08-08 Available at: <http://odrl.net/1.1/odrl-11.pdf>

DRM / Open Digital Rights Language (ODRL) ODRL Expression Language Foundation Model Permission Model Constraint Model Requirement Model Condition Model Rights Holder Context Model Offer Model Agreement Model Revoke Model Security Model Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15

DRM / Open Digital Rights Language (ODRL) Letztendlich werden hier Nutzungsrechte auf Objekte allgemein definiert Möglichst eindeutig Vergleichsweise intuitiv verständlich Umfassend DRM Systeme sollen diese Beschreibung dann in technische Regeln übersetzen Vorteil: Allgemeine Beschreibung über Systemgrenzen hinweg Teilung von Rechtedefinition und Rechteumsetzung Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15

Steganographie 182

Steganographie "verdecktes Schreiben Verbergen der geheimen Kommunikation ZIEL: geheime Nachrichten in harmlosen Nachrichten verbergen, so daß ein Angreifer nicht erkennt, daß eine zweite geheime Nachricht präsent ist 183

Steganographie/ Vergleich & Einordnung in der Kryptologie Kryptologie Kryptographie Vertraulichkeit Authentizität Integrität Nichtabstreitbarkeit Steganographie Vertraulichkeit 184

Steganographie/ Definition Hiding a secret message within a larger one in such a way that others can not discern the presence or contents of the hidden message. For example, a message might be hidden within an image by changing the least significant bits to be the message bits. Chaffing and Winnowing: Confidentiality without Encryption, Ronald L. Rivest, MIT Lab for Computer Science, 1998-03-22 185

Steganographie/ Geschichte Ave Maria Kode 1508, Trithemius, Polygraphiae libri sex (1. Buch über Kryptologie), Steganographia um 1500 186

Steganographie/ Begriffe M ist wieder die Message, die geheim zu übermittelnde Nachricht C ist ein Cover, eine Trägerdatei Der Schlüssel k ist die Kenntnis, wie C manipuliert und interpretiert werden muss, um M einzubringen und zu lesen 187

Steganographie Schlüsselerzeugung, symmetrisch Stego-Schlüssel Trägerdokument (Cover) Einzubringende Nachricht Einbetten StegoCover Auslesen Ausgelesene Nachricht Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 188

Steganographie/ Beispiel Spam Mimic (www.spammimic.com) 189

Steganographie/ Beispiel Spam Mimic (www.spammimic.com) 190

Steganographie/ Beispiel Jeremiah Denton Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 191

Steganographie/ Beispiel Jeremiah Denton Morsecode T-O-R-T-U-R-E durch Zwinkern http://www.nytimes.com/2014/03/29/us/politics/jeremiah-a-denton-jr-war-hero-and-senatordies-at-89.html?_r=0 Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 192

Steganographie/ LSB-Steganographie Was ist ein LSB? Least significant bit Bit mit der geringsten Bedeutung für die übergeordnete Information Byte: 197 = 11000101 (2 7,...2 0 ) 11000101 zu 11000100 = 197 zu 196 11000101 zu 01000101 = 197 zu 69 Jeweils wurde ein Bit geändert 193

Steganographie/ LSB-Steganographie für Graustufen Bild als Folge von Lichtintensitäten: z.b. 640*480 Pixel mit 256 Farben (8 Bit pro Pixel), Byte 213 (binär 11010101) als LSB: 132 134 137 141 121 101 74 38 10000100 10000110 10001001 10001101 01111001 01100101 01001010 00100110 133 135 136 141 120 101 74 39 10000101 10000111 10001000 10001101 01111000 01100101 01001010 00100111 194

Steganographie/ Microdot Übermitteln von Nachrichten mittels eines verkleinerten Textes in ansonsten unscheinbaren Nachrichten Größe entsprichten ca. 1 mm Einsatz im 2. Weltkrieg verbreitet Heute verwendet zur Markierung von z.b. Autoteilen http://www.scienceinafrica.co.za/pics/11_2005 Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 195

Steganographie/ Microdot und im Kino MI3, Paramount Pictures Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 196

Steganographie/ Yellow Dots (c) EFForg (c) EFForg (cc) Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 197

Steganographie/ Yellow Dots Seriennummer und Datum werden vom Drucken kaum wahrnehmbar als Punktekode auf Ausdrucken versteckt Ziel: Lokalisieren von Bekennerschreiben, Fälschungen, Druckerfirmen: Brother, Canon, Dell, Epson, HP, IBM, Konica Minolta, Kyocera, Lanier, Lexmark, Ricoh, Toshiba and Xerox (nach EFF) (c) EFForg Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 198

Steganographie Aus Anklageschrift des FBI von 2010 http://www.justice.gov/opa/documents/062810complaint2.pdf Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 199

Steganographie/ F5 Beispiel für steganografisches Verfahren F5 von Andreas Westfeld, TU Dresden [AW1] http:// os.inf.tu-dresden.de/~westfeld/publikationen/f5.pdf [AW2] http://os.inf.tu-dresden.de/papers_ps/westfeld.vis01.pdf F5 ein steganographischer Algorithmus - Hohe Kapazität trotz verbesserter Angriffe Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 200

Steganographie/ F5 Trägersignal: JPEG-Bild Wandlung Statistik Häufigkeit Koeffizient Illustrationen aus [AW1] Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 201

Steganographie/ F5 Einbetten in JPEG-Koeffizienten LSB-Verfahren Positive Koeffizienten werden erniedrigt, negative Koeffizienten werden erhöht 0-Koeffizienten werden übersprungen Illustration aus [AW1] Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 202

Steganographie/ F5 Einbetten in JPEG-Koeffizienten Permutation der Blöcke führt zur Verteilung der Nachricht über Bild hinweg Schlüsselabhängig Folge: Keine Häufungen der Änderungen am Anfang des Bildes Original Permutation Einbetten Inverse Permutation Illustration aus [AW1] Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 203

Steganographie/ F5 Matrix-Kodierung der Nachricht Einbetten mehrerer Bits mit minimalen Änderungen Herkömliches Einbetten Sequenz 10 Bit 0 1 0 Gruppe - - - Markiert 1 0 0 Matrix-Einbetten mit zwei Gruppen AB, ebenfalls 10 Bit 0 1 0 Parity A: 0 Parity B: 1 Gruppe A B AB Markiert 0 1 1 Veränderung von nur einem Bit Parity A: 1 Parity B: 0 Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 204

Steganographie/ F5 Matrix-Kodierung der Nachricht Tabelle der Effizienz aus [AW2] Einbetten von k Bits durch Änderung eines von n=2^k-1 Bits Effizienz = Durchschnittlich eingebettete Bits pro verändertes Bit Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 205

Steganographie/ F5 Erfolgreicher Angriff Ziel bei Steganographie: Nachweis einer Nachricht nicht Zerstören oder Auslesen der Nachricht Steganalysis of JPEG Images: Breaking the F5 Algorithm Jessica Fridrich, Miroslav Goljan, Dorin Hogea http://www.ws.binghamton.edu/fridrich/research/f5.pdf Prinzip: Erkennen von Unregelmäßigkeiten im Histogramm Originalhistogramm möglichst gut abschätzen Durch Errechnen des Histogramms von einer um vier Spalten verschobenen Kopie Mit vorliegendem Histogramm vergleichen Bei großen Unterschieden auf Einbettung schließen Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 206

Steganographie/ F5 Grafik aus http://www.ws.binghamton.edu/fridrich/research/f5.pdf Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS15 207

Steganographie/ Wie sicher ist Steganographie? Was meinen wir jetzt mit sicher? Vertraulich: Ja, wenn man Geheimnis des Auslesens nicht kennt Authentizität: Symmetrisch Geheimnis gleicht einem Schlüssel Integrität?... 208

Steganographie/ Wie sicher ist Steganographie? Steganographie ermöglicht eine vertrauliche und unverdächtige Kommunikation. Steganographie kann durch automatisches leichtes Stören von C oft unterbinden Steganographie hat das gleiche Problem wie die Symmetrische Verschlüsslung Der naive Schlüsselraum ist sehr begrenzt 209

Steganographie/ Wie sicher ist Steganographie? Der naive Schlüsselraum ist sehr begrenzt Wenn es nur um das Geheimnis, wie Informationen eingebettet wird, geht Erweiterung: Verknüpfung mit Kryptogaphie M wird verschlüsselt Nicht jeder möglicher Punkt wird genutzt, sondern nur die pseudozufällig gezogenen... 210

Steganographie/ Wie sicher ist Steganographie? Was kann gegen die einfache Störung / das einfache Entfernen unternommen werden? Redundanz Fehlerkorrigierende Codes Stärkere Änderung des Originals Höhere Bitwerte (Im LSB-Beispiel) Dadurch erzeugen wir ROBUSTHEIT 211

Steganographie/ Überleitung Wasserzeichen Herausforderung Mediensicherheit: Urheberschutz Macht hier Steganographie Sinn? Ja, wenn man zum Beweis der Urheberschaft einen Schlüssel zückt und mit ihm eine Information aus dem Medium extrahiert Aber: K muss sicher sein M muss schwer aus C entfernbar sein 212

Digitale Wasserzeichen/ Einordnung Wasserzeichenverfahren Schutz durch Integration von Informationen direkt in das Datenmaterial selbst Anwendung von steganographischen Techniken (geheime Nachrichten sozusagen unsichtbar machen) Für Bild, Video, Audio, 3D Kryptologie Kryptographie Data Hiding Vertraulichkeit Authentizität Integrität Nichtabstreitbarkeit Steganographie Vertraulichkeit Digitale Wasserzeichen Authentizität Integrität 213

Digitale Wasserzeichen/ Definition und Terminologie Digitales Wasserzeichen: transparentes, nicht wahrnehmbares Muster (Signal) Muster/Signal repräsentiert die eingebrachte Information, meist Zufalls- Rauschsignal (pseudo-noise signal) Präsenzwasserzeichen oder Codierung von Informationsbits besteht in Analogie zur Steganographie aus: Einbettungsprozeß E: Watermark Embedding CW=E(C, W, K) Abfrageprozeß/Ausleseprozeß R: Watermark Retrieval W=R(CW, K)» K=Key (Schlüssel)» W=Watermark (eingebrachte Information)» C=Cover (Trägersignal)» CW= watermarked Cover ( markiertes Trägersignal) 214

Digitale Wasserzeichen/ Klassifizierung: Anwendungsgebiet Verfahren zur Urheberidentifizierung (Authentifizierung): Copyright Watermarks Verfahren zur Kundenidentifizierung (Authentifizierung): Fingerprint Watermarks Verfahren zur Annotation des Datenmaterials: Caption Watermarks Verfahren zur Durchsetzung des Kopierschutzes oder Übertragungskontrolle: Copy Control Watermarks oder Broadcast Watermarks Verfahren zum Nachweis der Unversehrtheit (Integritätsnachweis): Integrity Watermark/ Verfication Watermarks 215

Digitale Wasserzeichen/ Klassifikation nach Eigenschaften Robustheit (robuste und fragile) Security (gezielte Angriffe, Invertierbarkeit) Detektierbarkeit (verdeckte Kommunikation) Wahrnehmbarkeit (Transparenz) Komplexität (blinde/nicht blinde) Kapazität (ein oder mehrere Info-Bits) Geheime/Öffentliche Verifikation (privat, public) Invertierbarkeit Konkurrenz der Parameter 216

Digitale Wasserzeichen/ Abgrenzung: Sichtbare Wasserzeichen deutlich sichtbares Symbol im Bild Fernsehrsender: Logo in oberen Ecke Bilddatenbanken + 217