30.01.04

Symposium DRM und Alternativen - Matthias Bauer

Matthias Bauer, Mathematiker an der Uni Erlangen, stellte in seinem Vortrag die Frage, warum es schwierig ist, DRM umzusetzen und gegen welche Attacken es überhaupt sicher sein müsste.

Entgegen üblichen Formulierungen diene DRM nicht als Kopierschutz – kopieren wollten und könnten die Rechteinhaber nicht verhindern, es gehe vielmehr darum, dass sie Inhalte an bestimmter Programme binden wollten. So könnten sie bestimmen, wie Nutzer damit umgehen. Information sollten unübertragbar gemacht werden. Die Idee dafür stamme vom Spiele-Kopierschutz der 80er Jahre ab; PayTV ist eine frühe Form. Insofern habe DRM eine lange Geschichte von Misserfolgen.

Strategie: Man möchte Informationen wie ein physikalisches Objekt behandeln.
Was könne man mit DRM nicht erreichen? Dass Infos weiter gegeben werden. Denn analoge Kopien könne man nicht verhindern. Filesharing-Systeme könne man ebenso wenig aufhalten, denn zu dem Zeitpunkt, zu dem die Inhalte dort auftauchen, sei das DRM bereits überwunden. Auch bit-für-bit-Kopien seien weiter möglich.

Für den Anbieter sei der ideale Fall des DRM eine „Black Box“ – ein „Tusted Path“ vom Medium zum analogen Ausgang, den niemand analysieren könne. Ein Zertifikat drückt die Bindung von Medium und Player aus; eine Medium-ID wird an die Player-ID gebunden.

Kann das funktionieren? Dazu müsse man sich überlegen, wer der Angreifer sei und was er erreichen wolle.
Der Gegner seien die Kunden, die Medien gekauft haben. Was kann dieser Gegner? Ihm gehört das Medium, ihm gehört der Rechner. Die Nutzer können miteinander kommunizieren, sie kommen an den Hauptspeicher heran (durch debugging-tools, emulierte Betriebssysteme oder Hardware Debugging-Werkzeuge). Das sei eine extrem hohe Anforderung im Gegensatz zu anderen Systemen, bei denen nicht davon ausgegangen werden kann, dass das System schon jemand anderem gehört. Daher gebe es verschiedene Methoden, durch Zugriff auf den Hauptspeicher, die Daten schließlich doch auszulesen. Dafür könne man Programme schreiben, die dann wiederum allen zur Verfügung stünden (über das Internet). Das sei etwa zu beobachten am Beispiel der Programme, die dazu dienen, DVD-Regionsschlüssel zu umgehen.

Daher gebe es den TC-Ansatz. Doch große Teile der Entschlüsselung müssten auf dem Hauptprozessor (durch Software) stattfinden, da der TC-Chip nicht schnell genug ist, um den verschlüsselten Datenstrom selber zu entschlüsseln. Denn der müsse billig sein, er solle weniger als einen Dollar kosten.
Es gebe kein anderes Geschäftsmodell, in dem der Kunde der Feind ist – und ihm auch noch das Produkt gehört. Darum sei es extrem schwer zu implementieren. Der Secure Audio Path bzw. Palladium versuchten, auch noch die analoge Kopie von Musik zu unterbinden, was aber dazu führe, dass man einen Rechner hat, der mehr kostet, weniger kann als andere. Außerdem bringe ein solches System einen ungeheuren „Overhead“ mit sich, z.B. dass man keine Hardware installieren darf, die nicht von zertifiziert ist.

Posted by Matthias Spielkamp at 30.01.04 23:40
Comments