Christian Neubauer

Light Weight DRM

Symposium "DRM und Alternativen"

Christian Neubauer

Christian Neubauer

Inhaltliche Beschreibung

Die Rechteinhaber versuchen nun, das alte Modell (materiale Medienträger) auf das neue zu übertragen: Rechte lassen sich beim Endkunden durchsetzen. Wir die Rechte hat, will die Nutzung kontrollieren. Klassisch wird das versucht, indem die Rechte im Produkt kodiert sind. Z.B durch Zähler wird gemessen – und dann ggf. unterbunden - , wie oft etwas abgespielt/kopiert wird, oder durch künstliche Qualitätsminderung beim Kopieren wird versucht, die Nutzung zu kontrollieren.
Derzeit gibt es keine dominanten DRM-Anbieter. Sogar die Formate sind inkompatibel (mp3, wav, gif, tiff usw.). Die Hoffnung ist aber da, dass es innerhalb von MPEG 4 gelingen kann, einen Standard zu schaffen. Derzeit gibt es proprietäre Metadaten. Dagegen gibt es Standards bei Betriebssystemen (Win, Mac, Linux), Kommunikation (TCP/IP, HTTP), Hyperfiles-Präsentation (HTML/Netscape/IE). Es gibt Gebiete, die sich für Standardisierung nicht eignen, z.B. Watermarking. Protokolle müssen aber standardisiert werden, auch die Datei-Formate (das ist aber schon misslungen), Metadaten (Rechte) und Verschlüsselung
Es geht dabei immer um Identifikation, wie bei ISBN, DOI oder dem Publisher-Publisher-Protokoll ICE. XrML, XCML, ODRL lassen sich nicht besser durchsetzen, SDMI ist gescheitert, IPMP hat noch Chancen.
Das Dilemma besteht zwischen Interessen und Durchsetzung
Inhalteanbieter haben Interesse an Rechtedurchsetzung
Provider formulieren Rechte
Rechte schränken Nutzer ein
Die Last der Durchsetzung liegt beim Nutzer. Das kann niemals funktionieren. Denn der, der ein Interesse hat, etwas durchzusetzen, muss auch die Mittel haben, das durchzusetzen – das ist eins der grundlegenden Axiome des Security Engineering.
Nutzer haben Interesse an private Use
Nutzer umgehen Rechte
Nutzer haben Interesse an Weitergabe, haben auch die Macht dazu (weil sie die Rechner kontrollieren).
Provider haben ein Interesse an der Weitergabe von Inhalten, wollen aber Geld dafür.
Mögliche Modelle:
die Provider behindern die Nutzer
Provider und Nutzer kooperieren
Wie kann man nun unter dem Security-Gesichtspunkt, dass man es nicht durchsetzen kann, dass es aber ein gemeinsames Interesse gibt, eine Lösung entwickeln?
Eine Möglichkeit ist die Technische Durchsetzung: Nutzer können nicht anders.
Das funktioniert nicht. Durch Identifizierung kann es aber möglich gemacht werden, dass Nutzer sich nicht anders trauen, denn ihr Fehlverhalten bringt Nachteile, Wohlverhalten lohnt sich – so dass sie vielleicht gar nicht anders wollen.
LWDRM ist über die Ziele motiviert, Benutzerinteressen zu wahren, fair use, private use zu erhalten. Bei Missbrauch muss aber eine Nachverfolgbarkeit möglich sein. Ein Kunde darf also Inhalte veröffentlichen, wenn er bereit ist, diese digital zu signieren.
Die Inhalte werden lokal an das Abspielgerät gebunden. Die Standards dafür: ISO Media File Format, MPEG 4, RSA, AES, ISMACryp. Sicherheit/Privacy wird dadurch garantiert, dass das Nutzerzertifikat pseudonymisierte Benutzerinformationen enthält, außerdem den Schlüssel zum Entschlüsseln („Signcyption“). Digitale Wasserzeichen kommen zum Einsatz (die auch in der analogen Welt funktionieren). Das ergebe keinen Schutz vor dem Kopieren, sondern einen Schutz vor Missbrauch in großem Stil. Nutzer werden es sich überlegen, was passiert, wenn der Inhalt in Tauschbörsen auftaucht.
Es soll zwei Formate geben:
ein sicheres, lokal gebundenes Format (Local Media Format LMF)
ein signiertes Format (Signed Media Format SMF)
Die Wiedergabe werde auf allen LWDRM-Abspielgeräten möglich sein. Es gibt eine Verschlüsselung mit dem privatem Nutzerschlüssel, der das Benutzerzertifikat enthält. Privater Benutzerschlüssel und Benutzerzertifikat werden ausgestellt von einer Zertifizierungsstelle; Signcryption wird ermöglicht.
Die Lizenz trägt u.a. Information über die Nutzungsrechte, z.B.
nur für privaten Gebrauch, d.h. nicht zur Verteilung auf Tauschbörsen
allgemeine Verteilung erlaubt
LWDRM kennt keine usage rules, es wird nichts beim Nutzer durchgesetzt. P2P-Software kann so angepasst werden, dass sie erkennt, ob es sich um geeignete Inhalte handelt (also solche, die legal getauscht werden dürfen).
Profile von LWDRM:
Player Profile: enthält alle grundlegenden Funktionalitäten für die Wiedergabe von LWDRM-Inhalten
Basis für LWDRM-konforme Wiedergabegeräte
Keine Registrierung bei einer Zertifizierungsstelle notwenig
Local Profile (Schnupperprofil)
Erzeugung nur von Inhalten des sicheren, lokal gebundenen Formats
Keine Registrierung bei einer Zertifizierungsstelle notwendig
„Testversion“
Signing Profile
Inhalte im signierten Format
lokales Format wird in signiertes Format umgewandelt
Registrierung bei Zertifizierungsstelle notwenig
danach ist die Wiedergabe auf allen Abspielgeräten möglich
B2C Distribution Profile
für Inhalteanbieter: ermöglicht geschützte Verteilung von Inhalten
Bedingung: Inhalt muss an den Zielrechner lokal gebunden sein
Inhalt kann anschließend mit Signing Profile umgewandelt werden
Gründe für LWDRM
Für Benutzer: Sie bekommen neue Möglichkeiten und bessere Qualität, es berücksichtigt ihre Belange.
Für Systemhersteller: es ist plattformunabhängig, einfach und erweiterbar.
Für Inhalteanbieter: Es ermöglicht großflächige Einführung von gesicherten Inhalten, gewöhnt Benutzer an DRM durch Verwendung verschlüsselter Inhalte und Zertifikate.
Damit ermöglicht LWDRM fair use und zugleich Verfolgbarkeit im Fall des Missbrauchs.
Es wird Piracy einschränken, weil die „Benutzer-convience“ größer ist als bei bekannten Systemen.
Frage: Was passiert, wenn ich meinen mp3-Player verliere – bin ich dann haftbar für die Files, die in Umlauf gebracht werden? Was mache ich, wenn jemand an mein Zertifikat kommt?
Da helfe der Vergleich mit dem Kreditkartenverlust – man kann Karten sperren. Zertifikate auch. Die Diskussion über diese Revocation ist im Fluss, es ist zwar noch nicht klar, was das bedeutet, aber letztendlich lösbar.
Kritik (M. Bauer): Wenn der private key vom Computer gestohlen wird, merke ich das nicht zwangsläufig.
Antwort Grimm: Man kann sich ein Modell vorstellen, bei dem Haftung generell ausgeschlossen wird.
Anmerkung: Vertikale Distributionsmodelle funktionieren dann nicht mehr (dass z.B. ein Film erst in den USA, dann in Europa erscheint, erst im Kino, dann auf DVD usw.).
Auf die Frage, ob man sich seinen Schlüssel auch selber erstellen kann, um damit den Schwierigkeiten des „T* Computing“ zu entgehen, das auf einen Endorsement Key angewiesen ist, der von Dritten ausgestellt wird, ist die Antwort: Ja, das ist möglich.
Auf den Einwand, dass auch LWDRM dazu beiträgt, einen Systemwechsel hin zu DRM-Systemen vorzunehmen, antwortet Grimm, dass dieser Systemwechsel ohnehin stattfinden werde, aber die Gefahr, dass es ein „hartes“ DRM sein werde, ist viel größer. „Weiches“ DRM sei demnach eine Art „Öffnungsklausel“.
Grassmuck merkt an, dass ihn der häufiger gebrauchte Ausdruck, man müsse „Nutzer an DRM gewöhnen“, stutzig gemacht habe. Könne LWDRM nicht als Einfallstor der Inhalteanbieter verwendet werden, in dem Sinne, dass, wenn weiches DRM funktioniert, anschließend auf hartes umgestiegen wird?
Neubauer hält dem entgegen, dass man ein starkes Sicherheitsniveau, das man einmal erreicht hat, jederzeit wieder lockern könne. Wenn sich aber Player mit weichem DRM im Markt durchgesetzt haben, könne man den Security-Level nicht wieder anziehen, weil darauf die Anwender nicht einsteigen würden.
Und schließlich wird noch geklärt, wie es sich mit der Offenheit des Systems verhält. Kann man, wenn es sich um offene Standards handelt, nicht das System überwinden? Ja, man kann, sagen Neubauer und Grimm, aber dann habe man eben anschließend einen „illegalen“ Inhalt, denn er ist unter der Bedingung verkauft worden, dass das nicht getan werde. Was das aber für Konsequenzen habe, sei keine Frage an die Entwickler von DRM. Es gebe jedenfalls keinen Grund, bei dem System auf Obscurity zu setzen.