h.l. jonker security van digital rights management h.l. jonker supervised by sjouke mauw (tu/e), jan...

22
H.L. Jonker Security van Digital Rights Management H.L. Jonker Supervised by Sjouke Mauw (TU/e), Jan Verschuren and Lex Schoonen (TNO ITSEF BV.)

Upload: johannes-jonker

Post on 18-Jun-2015

219 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: H.L. Jonker Security van Digital Rights Management H.L. Jonker Supervised by Sjouke Mauw (TU/e), Jan Verschuren and Lex Schoonen (TNO ITSEF BV.)

H.L. Jonker

Security van Digital Rights Management

H.L. JonkerSupervised by Sjouke Mauw (TU/e), Jan Verschuren and Lex Schoonen (TNO ITSEF BV.)

Page 2: H.L. Jonker Security van Digital Rights Management H.L. Jonker Supervised by Sjouke Mauw (TU/e), Jan Verschuren and Lex Schoonen (TNO ITSEF BV.)

H.L. Jonker 2/22

Inhoud

• Inleiding• Opdracht• Wat is Digital Rights Management?• Wettelijke aspecten van DRM• Hoe werkt DRM?• Ondersteunende technieken• Netwerk specifieke aspecten van DRM• Security van DRM• Security model• Use Case• Conclusies en aanbevelingen

Page 3: H.L. Jonker Security van Digital Rights Management H.L. Jonker Supervised by Sjouke Mauw (TU/e), Jan Verschuren and Lex Schoonen (TNO ITSEF BV.)

H.L. Jonker 3/22

Inleiding

• Digitale versies van muziek/films/boeken (content) worden

op allerlei manieren onderling uitgewisseld• Bestaande copy-protection blijkt niet sterk genoeg• Wens om digitaal content aan te bieden (bijv. over internet)

zonder dat bescherming verloren gaat bij de koper

• Conclusie: nieuw beschermingssysteem is gewenst (door de

aanbieders van content)• Zij willen “access control” (een security doel)

Page 4: H.L. Jonker Security van Digital Rights Management H.L. Jonker Supervised by Sjouke Mauw (TU/e), Jan Verschuren and Lex Schoonen (TNO ITSEF BV.)

H.L. Jonker 4/22

Wat is Digital Rights Management?

• Distributie van digitale, versleutelde content• Video (films, clips)• Audio (muziek, audio boeken)• Tekst (boeken, kranten)• Plaatjes (foto’s, logo’s, strips) (?)• Software

• Content alleen toegankelijk met licentie• Licentie specificeert toegangsrechten• Licentie user/device gebonden• Andere toegang is “niet mogelijk”• Toepassing: internet, kabeltv, GSM, CD/DVD

Page 5: H.L. Jonker Security van Digital Rights Management H.L. Jonker Supervised by Sjouke Mauw (TU/e), Jan Verschuren and Lex Schoonen (TNO ITSEF BV.)

H.L. Jonker 5/22

Voorbeelden

• Apple iTunes (muziek)• MS Media DRM (audio, video)• Content Scrambling System (CSS, gebruikt voor DVD’s)• (niche systemen, systemen in ontwikkeling…)

Page 6: H.L. Jonker Security van Digital Rights Management H.L. Jonker Supervised by Sjouke Mauw (TU/e), Jan Verschuren and Lex Schoonen (TNO ITSEF BV.)

H.L. Jonker 6/22

Hoe werkt DRM?

Veel initiatieven, weinig praktisch

• Client-server• Per netwerk/device verschillende oplossingen: Internet,

GSM, kabelTV (, CD/DVD) , …• Mogelijkheden van device bepalen (on)mogelijkheden DRM

• Veel mogelijkheden:• Ondersteunende technieken (TCB, watermerken, fingerprinting, DOI,…)• eenvoudig tot complex systeem

Page 7: H.L. Jonker Security van Digital Rights Management H.L. Jonker Supervised by Sjouke Mauw (TU/e), Jan Verschuren and Lex Schoonen (TNO ITSEF BV.)

H.L. Jonker 7/22

Netwerk specifieke aspecten van DRM

• Mobiele telefoonnetwerk:• TCB kan ingebouwd worden in GSM• Hoge omloopsnelheid GSMs snel veel GSMs met TCB’s• A/V kwaliteit huidige GSMs redelijk maar beperkt• Er bestaat al een markt (ringtones, logo’s)• Industrie verzameld in één orgaan (OMA)

• Internet:• Open platform TCB moeilijk te realiseren• Lage omloopsnelheid PC’s nieuwe hardware verspreidt zich traag• A/V kwaliteit hoog• Markt…?• Industrie ontwikkeld verschillende, concurrerende standaarden

Page 8: H.L. Jonker Security van Digital Rights Management H.L. Jonker Supervised by Sjouke Mauw (TU/e), Jan Verschuren and Lex Schoonen (TNO ITSEF BV.)

H.L. Jonker 8/22

Ondersteunende technieken

• Mogelijkheid tot updaten• Interoperability• Metadata (o.a. <indecs>)

• Secure Container• Identificatie: DOI, fingerprinting, watermarking• Hardware / Software Trusted Computing Base (TCB)• Cryptografie

Page 9: H.L. Jonker Security van Digital Rights Management H.L. Jonker Supervised by Sjouke Mauw (TU/e), Jan Verschuren and Lex Schoonen (TNO ITSEF BV.)

H.L. Jonker 9/22

Technieken - secure container

• Grootste gedeelte van de inhoud is versleuteld opgeslagen• Klein deel inhoud is leesbaar opgeslagen (t.b.v. identificatie)

• Doel: enkel toegang tot het versleutelde deel als:• Er een licentie is• De licentie van een legitieme bron afkomstig is• De licentie niet veranderd is• Aan alle eisen die in de licentie worden gesteld, is voldaan

• Superdistributie: container beveiligt de inhoud, dus kan vrij

verspreid worden (licentie moet dan nog opgehaald worden)

Page 10: H.L. Jonker Security van Digital Rights Management H.L. Jonker Supervised by Sjouke Mauw (TU/e), Jan Verschuren and Lex Schoonen (TNO ITSEF BV.)

H.L. Jonker 10/22

Technieken – identificatie

• DOI• Apart mee te leveren id-string• Een server (lookup server) weet waar origineel is

• Fingerprinting• “Query by humming”• Bestand tegen standaard operaties op content (cropping, digitalaudio, etc.)• Toepasbaar op al gepubliceerde content• Werkt op perceptueel waarneembare deel van content

• Watermarking• Voegt niet waar te nemen data toe aan content• Kan bestand zijn tegen standaard operaties op content• Werkt op perceptueel niet waarneembare deel van content

Page 11: H.L. Jonker Security van Digital Rights Management H.L. Jonker Supervised by Sjouke Mauw (TU/e), Jan Verschuren and Lex Schoonen (TNO ITSEF BV.)

H.L. Jonker 11/22

Technieken – hardware / software TCB

• Vertrouwen door buitenstaanders in berekeningen• Berekening kan niet geinspecteerd / gewijzigd worden• Data hoeft alleen voor TCB toegankelijk te zijn• Bijvoorbeeld: SmartCard

Software TCB• key hiding• code tamper resistance• data tamper resistance

Page 12: H.L. Jonker Security van Digital Rights Management H.L. Jonker Supervised by Sjouke Mauw (TU/e), Jan Verschuren and Lex Schoonen (TNO ITSEF BV.)

H.L. Jonker 12/22

Technieken – cryptografie

• Secure communicatie• Authenticatie• Als onderliggende techniek van de secure container en van

watermarking

• Symmetrisch: één sleutel, sneller• Asymmetrisch: twee sleutels (één voor encryptie, één voor

decryptie), trager• Hybride: encrypt de symmetrische sleutel mbv een

asymetrische sleutel

Page 13: H.L. Jonker Security van Digital Rights Management H.L. Jonker Supervised by Sjouke Mauw (TU/e), Jan Verschuren and Lex Schoonen (TNO ITSEF BV.)

H.L. Jonker 13/22

Security van DRM systemen

• Veel artikelen over fingerprinting / watermarking / licenties / RELs / ...

• Vrijwel niets te vinden over security van DRM in zijn geheel

• Dus opgedane kennis toegepast:• Security goal DRM: geen toegang tot content, tenzij:

• Er een licentie is, die legitiem in bezit is• De licentie van een legitieme bron afkomstig is• De licentie niet veranderd is• Aan alle eisen die in de licentie worden gesteld, is voldaan

• Threat model: sterk!• Security model: klein, generiek, uitbreidbaar (gebaseerd op bestaande

modellen)

Page 14: H.L. Jonker Security van Digital Rights Management H.L. Jonker Supervised by Sjouke Mauw (TU/e), Jan Verschuren and Lex Schoonen (TNO ITSEF BV.)

H.L. Jonker 14/22

Security model

packagerlicense

secure container

networkinterface

storage

player

renderingcomponent

network

trustedcomputing

base

distributor’s side

contentprovider

analogueoutput

user’s side

Page 15: H.L. Jonker Security van Digital Rights Management H.L. Jonker Supervised by Sjouke Mauw (TU/e), Jan Verschuren and Lex Schoonen (TNO ITSEF BV.)

H.L. Jonker 15/22

Security aspecten van model

Iedere box en iedere pijl/lijn kan onderschept danwel

vervangen worden:• Sleutel achterhalen• Server hacken• Fouten in communicatieprotocol• Programma’s hacken

Daarnaast kan de analoge uitvoer opgenomen worden.

Page 16: H.L. Jonker Security van Digital Rights Management H.L. Jonker Supervised by Sjouke Mauw (TU/e), Jan Verschuren and Lex Schoonen (TNO ITSEF BV.)

H.L. Jonker 16/22

Security aspecten van model

• Iedere box / lijn in isolatie• Voorbeeld: License – player

• Vereist:• Authentication (player)• Secrecy

• Gewenst• Message integrity• Non-repudiation

Page 17: H.L. Jonker Security van Digital Rights Management H.L. Jonker Supervised by Sjouke Mauw (TU/e), Jan Verschuren and Lex Schoonen (TNO ITSEF BV.)

H.L. Jonker 17/22

Use Case

• Validatie model:• is gevalideerd door te vergelijken met VirtuosuMedia

• Verificatie mbv model:• Uitwisseling van de licentie van VirTunesTM

geverificeerd mbv model en eisen

• Security van VirTunes dient explicieter verwoord te worden voor een vergelijk• Gemiste security mogelijkheden worden overwogen• Bestaande security maatregelen worden verduidelijkt

• Model bewijst zijn nut in de praktijk

Page 18: H.L. Jonker Security van Digital Rights Management H.L. Jonker Supervised by Sjouke Mauw (TU/e), Jan Verschuren and Lex Schoonen (TNO ITSEF BV.)

H.L. Jonker 18/22

Conclusies en aanbevelingen

• Eerste generieke, uitbreidbare security-aware model van

DRM• Model is gevalideerd• Model blijkt in de praktijk waardevol voor security analyses

• Model en eisen verder ontwikkelen• Formalisering model tbv. security analyse van bestaande

modellen / systemen• Vergelijken van de security van DRM systemen mbv model

Page 19: H.L. Jonker Security van Digital Rights Management H.L. Jonker Supervised by Sjouke Mauw (TU/e), Jan Verschuren and Lex Schoonen (TNO ITSEF BV.)

H.L. Jonker 19/22

Bedankt voor de aandacht

Vragen?

Page 20: H.L. Jonker Security van Digital Rights Management H.L. Jonker Supervised by Sjouke Mauw (TU/e), Jan Verschuren and Lex Schoonen (TNO ITSEF BV.)

H.L. Jonker 20/22

Technieken – REL / RDD

• REL: taal van licentie• RDD: Semantiek van REL

• XML-gebaseerd• Open standaarden (o.a. Open Data Rights Language)• Gepatenteerde standaarden (XrML van ContentGuard)

• Licentie bevat decryptie-sleutel voor de secure container

Page 21: H.L. Jonker Security van Digital Rights Management H.L. Jonker Supervised by Sjouke Mauw (TU/e), Jan Verschuren and Lex Schoonen (TNO ITSEF BV.)

H.L. Jonker 21/22

Technieken – traceren van content

• Watermarking• Voeg per user apart watermerk toe aan content

• Traitor Tracing• In geval van illegale speler met werkende sleutel geconstrueerd uit legale

sleutels, kunnen die sleutels (en dus de users) achterhaald worden• Voornamelijk broadcast-netwerken

Page 22: H.L. Jonker Security van Digital Rights Management H.L. Jonker Supervised by Sjouke Mauw (TU/e), Jan Verschuren and Lex Schoonen (TNO ITSEF BV.)

H.L. Jonker 22/22

Wettelijke aspecten van DRM

• Copyright (auteurswet, Berner Conventie)• Recht op kopiëen voor eigen gebruik• Doorverkoop• Beperkte looptijd: balans tussen innovatie impuls en verspreiding van

informatie

• Privacy (wet registratie persoonsgegevens, Convention for

the Protection of Individuals with regard to Automatic

Processing of Personal Data)• Alleen met instemming; doel moet vermeld worden• Gegevens moeten nodig zijn voor dat doel• Niet langer bewaren dan noodzakelijk