H.L. Jonker Security van Digital Rights Management H.L. Jonker Supervised by Sjouke Mauw (TU/e), Jan Verschuren and Lex Schoonen (TNO ITSEF BV.)

Slides:



Advertisements
Verwante presentaties
HET DIGITALE ARBEIDSPLEIN Het Digitale Arbeidsplein is een website ontwikkeld in het kader van het project “Zelfmanagement van de eigen loopbaan” van MeijerConsult.
Advertisements

Maatschappelijke aspecten les 2: Downloaden en uploaden: legaal of illegaal? [Bron: Downloaden: legaal of illegaal?, dr. mr. Bart W. Schermer]
Gratis software Overzicht prijzen standaard software  Windows 7 Home Edition Nl: € 199,90  MS-Office 2010 Home & Student (PROMO): € 119,90  Photoshop.
Streaming media Muziek (geluid in het algemeen) Foto’s Video..Film
Mac vs. PC Wat u had willen weten. Verschillen • Mac hardware en software worden gemaakt in één bedrijf: Apple • Naadloze intergratie, bijna geen onderhoud.
Netwerken. Wat is een netwerk? Je spreekt van een netwerk van zodra twee of meer computers met elkaar verbonden zijn. Je kan thuis een klein netwerkje.
Beveiligd berichtenverkeer Lust of Last ?
Advies databankarchivering COP Documentbeheer en archivering III 25 november 2008.
Cartografie met als medium het ‘World Wide Web’
Server Management Framework
HALLO OPLETTEN : Waarom sql DOEN : Introductie opdracht
Online Marketing in het MBO “SEO, dat kun je zelf!”
Hogeschool van Amsterdam - Interactieve Media – Internet Development – Jochem Meuwese - -
Kwaliteit en betrouwbaarheid van simulaties ir. Rudolf van Mierlo Efectis Nederland BV.
Overzicht Over ons Een paar onderwerpen uit ons onderzoek Practicum.
Adobe formulieren : stand van zaken.
11 Infrastructuur Optimalisatie: Waarom een op voorzieningen gebaseerd platform de betere keuze is.
Installeren, configureren en onderhouden
Welkom bij de presentatie van het
Download en installeer de gereedschappen
Hogeschool van Amsterdam - Interactieve Media – Internet Development – Jochem Meuwese - -
Databases I (H. 1) Wiebren de Jonge Vrije Universiteit, Amsterdam Voorlopige versie 2003.
Designing Knowledge Systems b Hoofdstuk 11 van Knowledge Engineering and Management. The CommonKADS Methodology. b A.Th. Schreiber, J.M. Akkermans, A.A.Anjewierder,
1 OMI Technisch ontwerp. 2 Technisch ontwerp ‘content’ Veel breder dan business portals (Carlson) Verschillende aspecten / aandachtspunten:
Praktijk case: “Geautomatiseerd scannen én verwerken van ingekomen facturen” ICT Platform.
Confidential 1 Trends in ICT J. Bruijning KPN Research 8 juni 2001.
Microdatagebruikersmiddag
Beveiliging van EPD dr Gerard Tel, ICS Forum 20 december 2004.
1212 /b Ontwerpen en Presenteren met ICT dr.ir. Jos van Leeuwen Faculteit Bouwkunde cap.groep Ontwerp Systemen.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Blok 7: netwerken Les 1 Christian Bokhove
SURFnet en IEEE 802.1X Amsterdam, 8&9 Mei 2003.

CLOUD COMPUTING Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best.
M A K E Y O U R N E T W O R K S M A R T E R July, Middag programma.
Windows Applicaties Bouwen met Visual Studio.NET Sijmen Koffeman Development Consultant Microsoft.
Technische Architectuur
PADS4 maakt het eenvoudig om informatie te verspreiden naar een specifiek publiek op de juiste plaats en het juiste moment PADS4 is een professionele oplossing.
Hfdst 18 Staandehouden Blz
1 e-Books & i-Papers Rik Min researcher Centre for Telematics and Information Technology (CTIT) & Faculty of Educational Science and Technology (EDTE)
Kennismanagement & Sociale media
3D modellen van de Nederlandse Ondergrond
Hogeschool van Amsterdam - Interactieve Media – Internet Development – Jochem Meuwese - -
NedSecure Consulting Secure Leon Kuunders Principal Security Consultant Woensdag.
Parametric release Wat is dat?.
Federated Authentication Benchmarking Framework
E-Bookplatform van de Bibliotheek Training e-book ambassadeurs BtB regiodagen.
De educatieve uitgever anno 2012 Harold Rimmelzwaan 10 november 2011.
Wat is een backup? Een back-up is een reservekopie van gegevens die zich op een gegevensdrager (bv. de harde schijf) bevinden.
COMPUTERLES 1 Introductie. Inhoud ■Inleiding ■Wat is een computer? ■Waarom gebruiken we Windows?
1 Challenge the future Afstudeerpresentatie Verbetering van TPM implementatiebeheersing bij de Heineken Brouwerij Zoeterwoude.
Privacy in het sociaal domein Raadscommissie 15 januari 2015.
Bra1 STUDENTMOBILITEIT Eindrapport Andre Brands – 4 augustus 2015.
GBIF NODES Committee Meeting Copenhagen, Denmark 4 th October 2009 De GBIF Integrated Publishing Toolkit Alberto GONZÁLEZ-TALAVÁN Programme Officer for.
Gids door Doccle Doccle. De Cloud 2 1.Wat is de Cloud? 2.Voordelen van de Cloud 3.Nadelen van de Cloud 4.Doccle is geen cloudapplicatie.
WirelessCity Ontdek de mogelijkheden van HP Wireless
HERZIENING INFORMATICA DEEL 1.
‘Business at the speed of change’
Loont investeren in DCIM?
End-to-end vercijfering
Microsoft vs de rest “Wat biedt het Microsoft Cloudplatform en hoe kan dit bijdragen aan veilig, snel en schaalbaar werken binnen elke organisatie.” Thomas.
The Hybrid Workspace Gino van Essen Technical Consultant.
Lectora als ontwikkeltool voor interactieve multimedia programma’s
Direct Juridische aspecten
Office 365 Cloud Computing SaaS
Daar is heel veel mee mogelijk
Michaël Hompus Principal developer,
AmsterdaMaps Delen is beter dan vermenigvuldigen
Opslag documenten in Office 365
Netwerken & Internet 1.
Transcript van de presentatie:

H.L. Jonker Security van Digital Rights Management H.L. Jonker Supervised by Sjouke Mauw (TU/e), Jan Verschuren and Lex Schoonen (TNO ITSEF BV.)

H.L. Jonker2/22 Inhoud Inleiding Opdracht Wat is Digital Rights Management? Wettelijke aspecten van DRM Hoe werkt DRM? Ondersteunende technieken Netwerk specifieke aspecten van DRM Security van DRM Security model Use Case Conclusies en aanbevelingen

H.L. Jonker3/22 Inleiding Digitale versies van muziek/films/boeken (content) worden op allerlei manieren onderling uitgewisseld Bestaande copy-protection blijkt niet sterk genoeg Wens om digitaal content aan te bieden (bijv. over internet) zonder dat bescherming verloren gaat bij de koper Conclusie: nieuw beschermingssysteem is gewenst (door de aanbieders van content) Zij willen “access control” (een security doel)

H.L. Jonker4/22 Wat is Digital Rights Management? Distributie van digitale, versleutelde content Video (films, clips) Audio (muziek, audio boeken) Tekst (boeken, kranten) Plaatjes (foto’s, logo’s, strips) (?) Software Content alleen toegankelijk met licentie Licentie specificeert toegangsrechten Licentie user/device gebonden Andere toegang is “niet mogelijk” Toepassing: internet, kabeltv, GSM, CD/DVD

H.L. Jonker5/22 Voorbeelden Apple iTunes (muziek) MS Media DRM (audio, video) Content Scrambling System (CSS, gebruikt voor DVD’s) (niche systemen, systemen in ontwikkeling…)

H.L. Jonker6/22 Hoe werkt DRM? Veel initiatieven, weinig praktisch Client-server Per netwerk/device verschillende oplossingen: Internet, GSM, kabelTV (, CD/DVD), … Mogelijkheden van device bepalen (on)mogelijkheden DRM Veel mogelijkheden: Ondersteunende technieken (TCB, watermerken, fingerprinting, DOI,…) eenvoudig tot complex systeem

H.L. Jonker7/22 Netwerk specifieke aspecten van DRM Mobiele telefoonnetwerk: TCB kan ingebouwd worden in GSM Hoge omloopsnelheid GSMs  snel veel GSMs met TCB’s A/V kwaliteit huidige GSMs redelijk maar beperkt Er bestaat al een markt (ringtones, logo’s) Industrie verzameld in één orgaan (OMA) Internet: Open platform  TCB moeilijk te realiseren Lage omloopsnelheid PC’s  nieuwe hardware verspreidt zich traag A/V kwaliteit hoog Markt…? Industrie ontwikkeld verschillende, concurrerende standaarden

H.L. Jonker8/22 Ondersteunende technieken Mogelijkheid tot updaten Interoperability Metadata (o.a. ) Secure Container Identificatie: DOI, fingerprinting, watermarking Hardware / Software Trusted Computing Base (TCB) Cryptografie

H.L. Jonker9/22 Technieken - secure container Grootste gedeelte van de inhoud is versleuteld opgeslagen Klein deel inhoud is leesbaar opgeslagen (t.b.v. identificatie) Doel: enkel toegang tot het versleutelde deel als: Er een licentie is De licentie van een legitieme bron afkomstig is De licentie niet veranderd is Aan alle eisen die in de licentie worden gesteld, is voldaan Superdistributie: container beveiligt de inhoud, dus kan vrij verspreid worden (licentie moet dan nog opgehaald worden)

H.L. Jonker10/22 Technieken – identificatie DOI Apart mee te leveren id-string Een server (lookup server) weet waar origineel is Fingerprinting “Query by humming” Bestand tegen standaard operaties op content (cropping, digital  audio, etc.) Toepasbaar op al gepubliceerde content Werkt op perceptueel waarneembare deel van content Watermarking Voegt niet waar te nemen data toe aan content Kan bestand zijn tegen standaard operaties op content Werkt op perceptueel niet waarneembare deel van content

H.L. Jonker11/22 Technieken – hardware / software TCB Vertrouwen door buitenstaanders in berekeningen Berekening kan niet geinspecteerd / gewijzigd worden Data hoeft alleen voor TCB toegankelijk te zijn Bijvoorbeeld: SmartCard Software TCB key hiding code tamper resistance data tamper resistance

H.L. Jonker12/22 Technieken – cryptografie Secure communicatie Authenticatie Als onderliggende techniek van de secure container en van watermarking Symmetrisch: één sleutel, sneller Asymmetrisch: twee sleutels (één voor encryptie, één voor decryptie), trager Hybride: encrypt de symmetrische sleutel mbv een asymetrische sleutel

H.L. Jonker13/22 Security van DRM systemen Veel artikelen over fingerprinting / watermarking / licenties / RELs /... Vrijwel niets te vinden over security van DRM in zijn geheel Dus opgedane kennis toegepast: Security goal DRM: geen toegang tot content, tenzij: Er een licentie is, die legitiem in bezit is De licentie van een legitieme bron afkomstig is De licentie niet veranderd is Aan alle eisen die in de licentie worden gesteld, is voldaan Threat model: sterk! Security model: klein, generiek, uitbreidbaar (gebaseerd op bestaande modellen)

H.L. Jonker14/22 Security model packager license secure container network interface storage player rendering component network trusted computing base distributor’s side content provider analogue output user’s side

H.L. Jonker15/22 Security aspecten van model Iedere box en iedere pijl/lijn kan onderschept danwel vervangen worden: Sleutel achterhalen Server hacken Fouten in communicatieprotocol Programma’s hacken Daarnaast kan de analoge uitvoer opgenomen worden.

H.L. Jonker16/22 Security aspecten van model Iedere box / lijn in isolatie Voorbeeld: License – player Vereist: Authentication (player) Secrecy Gewenst Message integrity Non-repudiation

H.L. Jonker17/22 Use Case Validatie model: is gevalideerd door te vergelijken met VirtuosuMedia Verificatie mbv model: Uitwisseling van de licentie van VirTunes TM geverificeerd mbv model en eisen Security van VirTunes dient explicieter verwoord te worden voor een vergelijk Gemiste security mogelijkheden worden overwogen Bestaande security maatregelen worden verduidelijkt Model bewijst zijn nut in de praktijk

H.L. Jonker18/22 Conclusies en aanbevelingen Eerste generieke, uitbreidbare security-aware model van DRM Model is gevalideerd Model blijkt in de praktijk waardevol voor security analyses Model en eisen verder ontwikkelen Formalisering model tbv. security analyse van bestaande modellen / systemen Vergelijken van de security van DRM systemen mbv model

H.L. Jonker19/22 Bedankt voor de aandacht Vragen?

H.L. Jonker20/22 Technieken – REL / RDD REL: taal van licentie RDD: Semantiek van REL XML-gebaseerd Open standaarden (o.a. Open Data Rights Language) Gepatenteerde standaarden (XrML van ContentGuard) Licentie bevat decryptie-sleutel voor de secure container

H.L. Jonker21/22 Technieken – traceren van content Watermarking Voeg per user apart watermerk toe aan content Traitor Tracing In geval van illegale speler met werkende sleutel geconstrueerd uit legale sleutels, kunnen die sleutels (en dus de users) achterhaald worden Voornamelijk broadcast-netwerken

H.L. Jonker22/22 Wettelijke aspecten van DRM Copyright (auteurswet, Berner Conventie) Recht op kopiëen voor eigen gebruik Doorverkoop Beperkte looptijd: balans tussen innovatie impuls en verspreiding van informatie Privacy (wet registratie persoonsgegevens, Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data) Alleen met instemming; doel moet vermeld worden Gegevens moeten nodig zijn voor dat doel Niet langer bewaren dan noodzakelijk