Security model

advertisement
Security van Digital Rights
Management
H.L. Jonker
Supervised by Sjouke Mauw (TU/e), Jan Verschuren and Lex Schoonen (TNO ITSEF BV.)
H.L. Jonker
Inhoud
•
•
•
•
•
•
•
•
•
•
•
Inleiding
Opdracht
Wat is Digital Rights Management?
Wettelijke aspecten van DRM
Hoe werkt DRM?
Ondersteunende technieken
Netwerk specifieke aspecten van DRM
Security van DRM
Security model
Use Case
Conclusies en aanbevelingen
H.L. Jonker
2/22
Inleiding
• Digitale versies van muziek/films/boeken (content) worden
op allerlei manieren onderling uitgewisseld
• Bestaande copy-protection blijkt niet sterk genoeg
• Wens om digitaal content aan te bieden (bijv. over internet)
zonder dat bescherming verloren gaat bij de koper
• Conclusie: nieuw beschermingssysteem is gewenst (door de
aanbieders van content)
• Zij willen “access control” (een security doel)
H.L. Jonker
3/22
Wat is Digital Rights Management?
• Distributie van digitale, versleutelde content
•
•
•
•
•
•
•
•
•
•
Video (films, clips)
Audio (muziek, audio boeken)
Tekst (boeken, kranten)
Plaatjes (foto’s, logo’s, strips) (?)
Software
Content alleen toegankelijk met licentie
Licentie specificeert toegangsrechten
Licentie user/device gebonden
Andere toegang is “niet mogelijk”
Toepassing: internet, kabeltv, GSM, CD/DVD
H.L. Jonker
4/22
Voorbeelden
•
•
•
•
Apple iTunes (muziek)
MS Media DRM (audio, video)
Content Scrambling System (CSS, gebruikt voor DVD’s)
(niche systemen, systemen in ontwikkeling…)
H.L. Jonker
5/22
Hoe werkt DRM?
Veel initiatieven, weinig praktisch
• Client-server
• Per netwerk/device verschillende oplossingen: Internet,
GSM, kabelTV (, CD/DVD) , …
• Mogelijkheden van device bepalen (on)mogelijkheden DRM
• Veel mogelijkheden:
• Ondersteunende technieken (TCB, watermerken, fingerprinting, DOI,…)
• eenvoudig tot complex systeem
H.L. Jonker
6/22
Netwerk specifieke aspecten van DRM
• Mobiele telefoonnetwerk:
•
•
•
•
•
TCB kan ingebouwd worden in GSM
Hoge omloopsnelheid GSMs  snel veel GSMs met TCB’s
A/V kwaliteit huidige GSMs redelijk maar beperkt
Er bestaat al een markt (ringtones, logo’s)
Industrie verzameld in één orgaan (OMA)
• Internet:
•
•
•
•
•
Open platform  TCB moeilijk te realiseren
Lage omloopsnelheid PC’s  nieuwe hardware verspreidt zich traag
A/V kwaliteit hoog
Markt…?
Industrie ontwikkeld verschillende, concurrerende standaarden
H.L. Jonker
7/22
Ondersteunende technieken
• Mogelijkheid tot updaten
• Interoperability
• Metadata (o.a. <indecs>)
•
•
•
•
Secure Container
Identificatie: DOI, fingerprinting, watermarking
Hardware / Software Trusted Computing Base (TCB)
Cryptografie
H.L. Jonker
8/22
Technieken - secure container
• Grootste gedeelte van de inhoud is versleuteld opgeslagen
• Klein deel inhoud is leesbaar opgeslagen (t.b.v. identificatie)
• Doel: enkel toegang tot het versleutelde deel als:
•
•
•
•
Er een licentie is
De licentie van een legitieme bron afkomstig is
De licentie niet veranderd is
Aan alle eisen die in de licentie worden gesteld, is voldaan
• Superdistributie: container beveiligt de inhoud, dus kan vrij
verspreid worden (licentie moet dan nog opgehaald worden)
H.L. Jonker
9/22
Technieken – identificatie
• DOI
• Apart mee te leveren id-string
• Een server (lookup server) weet waar origineel is
• Fingerprinting
•
•
•
•
“Query by humming”
Bestand tegen standaard operaties op content (cropping, digitalaudio, etc.)
Toepasbaar op al gepubliceerde content
Werkt op perceptueel waarneembare deel van content
• Watermarking
• Voegt niet waar te nemen data toe aan content
• Kan bestand zijn tegen standaard operaties op content
• Werkt op perceptueel niet waarneembare deel van content
H.L. Jonker
10/22
Technieken – hardware / software TCB
•
•
•
•
Vertrouwen door buitenstaanders in berekeningen
Berekening kan niet geinspecteerd / gewijzigd worden
Data hoeft alleen voor TCB toegankelijk te zijn
Bijvoorbeeld: SmartCard
Software TCB
• key hiding
• code tamper resistance
• data tamper resistance
H.L. Jonker
11/22
Technieken – cryptografie
• Secure communicatie
• Authenticatie
• Als onderliggende techniek van de secure container en van
watermarking
• Symmetrisch: één sleutel, sneller
• Asymmetrisch: twee sleutels (één voor encryptie, één voor
decryptie), trager
• Hybride: encrypt de symmetrische sleutel mbv een
asymetrische sleutel
H.L. Jonker
12/22
Security van DRM systemen
• Veel artikelen over fingerprinting / watermarking / licenties
/ RELs / ...
• Vrijwel niets te vinden over security van DRM in zijn geheel
• Dus opgedane kennis toegepast:
• Security goal DRM: geen toegang tot content, tenzij:
• Er een licentie is, die legitiem in bezit is
• De licentie van een legitieme bron afkomstig is
• De licentie niet veranderd is
• Aan alle eisen die in de licentie worden gesteld, is voldaan
• Threat model: sterk!
• Security model: klein, generiek, uitbreidbaar (gebaseerd op bestaande
modellen)
H.L. Jonker
13/22
Security model
content
provider
packager
storage
license
rendering
component
player
analogue
output
network
interface
secure
container
network
trusted
computing
base
distributor’s side
H.L. Jonker
user’s side
14/22
Security aspecten van model
Iedere box en iedere pijl/lijn kan onderschept danwel
vervangen worden:
• Sleutel achterhalen
• Server hacken
• Fouten in communicatieprotocol
• Programma’s hacken
Daarnaast kan de analoge uitvoer opgenomen worden.
H.L. Jonker
15/22
Security aspecten van model
• Iedere box / lijn in isolatie
• Voorbeeld: License – player
• Vereist:
• Authentication (player)
• Secrecy
• Gewenst
• Message integrity
• Non-repudiation
H.L. Jonker
16/22
Use Case
• Validatie model:
• is gevalideerd door te vergelijken met VirtuosuMedia
• Verificatie mbv model:
•
•
•
•
Uitwisseling van de licentie van VirTunesTM geverificeerd mbv model en eisen
Security van VirTunes dient explicieter verwoord te worden voor een vergelijk
Gemiste security mogelijkheden worden overwogen
Bestaande security maatregelen worden verduidelijkt
• Model bewijst zijn nut in de praktijk
H.L. Jonker
17/22
Conclusies en aanbevelingen
• Eerste generieke, uitbreidbare security-aware model van
DRM
• Model is gevalideerd
• Model blijkt in de praktijk waardevol voor security analyses
• Model en eisen verder ontwikkelen
• Formalisering model tbv. security analyse van bestaande
modellen / systemen
• Vergelijken van de security van DRM systemen mbv model
H.L. Jonker
18/22
Bedankt voor de aandacht
Vragen?
H.L. Jonker
19/22
Technieken – REL / RDD
• REL: taal van licentie
• RDD: Semantiek van REL
• XML-gebaseerd
• Open standaarden (o.a. Open Data Rights Language)
• Gepatenteerde standaarden (XrML van ContentGuard)
• Licentie bevat decryptie-sleutel voor de secure container
H.L. Jonker
20/22
Technieken – traceren van content
• Watermarking
• Voeg per user apart watermerk toe aan content
• Traitor Tracing
• In geval van illegale speler met werkende sleutel geconstrueerd uit legale
sleutels, kunnen die sleutels (en dus de users) achterhaald worden
• Voornamelijk broadcast-netwerken
H.L. Jonker
21/22
Wettelijke aspecten van DRM
• Copyright (auteurswet, Berner Conventie)
• Recht op kopiëen voor eigen gebruik
• Doorverkoop
• Beperkte looptijd: balans tussen innovatie impuls en verspreiding van
informatie
• Privacy (wet registratie persoonsgegevens, Convention for
the Protection of Individuals with regard to Automatic
Processing of Personal Data)
• Alleen met instemming; doel moet vermeld worden
• Gegevens moeten nodig zijn voor dat doel
• Niet langer bewaren dan noodzakelijk
H.L. Jonker
22/22
Download