Matthias  Bauer


DRM und Computer-Sicherheit

Symposium "DRM und Alternativen"


Matthias Bauer [link 01]

Matthias Bauer

Kurzdarstellung

Kurzbeschreibung

Matthias Bauer, Mathematiker an der Uni Erlangen, stellte in seinem Vortrag die Frage, warum es schwierig ist, DRM umzusetzen und gegen welche Attacken es überhaupt sicher sein müsste.
Entgegen üblichen Formulierungen diene DRM nicht als Kopierschutz – kopieren wollten und könnten die Rechteinhaber nicht verhindern, es gehe vielmehr darum, dass sie Inhalte an bestimmter Programme binden wollten. So könnten sie bestimmen, wie Nutzer damit umgehen. Information sollten unübertragbar gemacht werden. Die Idee dafür stamme vom Spiele-Kopierschutz der 80er Jahre ab; PayTV ist eine frühe Form. Insofern habe DRM eine lange Geschichte von Misserfolgen.

KünstlerInnen / AutorInnen

  • Matthias  Bauer, Dipl. math. und Security Engineer, Universität Erlangen

Termin

  • 30. Januar 2004-31. Januar 2004

Veranstalter

Helmholtz-Zentrum für Kulturtechnik der Humboldt-Universität zu Berlin

Veranstaltungsort

Humboldt-Universität zu Berlin, Deutschland

Partner / Sponsoren

In Zusammenarbeit mit dem Stiftungs-Verbundkolleg der Alcatel SEL Stiftung

Eingabe des Beitrags

, 11.11.2004

Kategorie

  • Symposium

Schlagworte

  • Themen:
    • Copyright

Ergänzungen zur Schlagwortliste

  • Urheber- und Datenschutzrecht |
  • Digital Rights Management |
  • Unterhaltungsindustrie

Inhalt

Inhaltliche Beschreibung

Strategie: Man möchte Informationen wie ein physikalisches Objekt behandeln.
Was könne man mit DRM nicht erreichen? Dass Infos weiter gegeben werden. Denn analoge Kopien könne man nicht verhindern. Filesharing-Systeme könne man ebenso wenig aufhalten, denn zu dem Zeitpunkt, zu dem die Inhalte dort auftauchen, sei das DRM bereits überwunden. Auch bit-für-bit-Kopien seien weiter möglich.
Für den Anbieter sei der ideale Fall des DRM eine „Black Box“ – ein „Tusted Path“ vom Medium zum analogen Ausgang, den niemand analysieren könne. Ein Zertifikat drückt die Bindung von Medium und Player aus; eine Medium-ID wird an die Player-ID gebunden.
Kann das funktionieren? Dazu müsse man sich überlegen, wer der Angreifer sei und was er erreichen wolle.
Der Gegner seien die Kunden, die Medien gekauft haben. Was kann dieser Gegner? Ihm gehört das Medium, ihm gehört der Rechner. Die Nutzer können miteinander kommunizieren, sie kommen an den Hauptspeicher heran (durch debugging-tools, emulierte Betriebssysteme oder Hardware Debugging-Werkzeuge). Das sei eine extrem hohe Anforderung im Gegensatz zu anderen Systemen, bei denen nicht davon ausgegangen werden kann, dass das System schon jemand anderem gehört. Daher gebe es verschiedene Methoden, durch Zugriff auf den Hauptspeicher, die Daten schließlich doch auszulesen. Dafür könne man Programme schreiben, die dann wiederum allen zur Verfügung stünden (über das Internet). Das sei etwa zu beobachten am Beispiel der Programme, die dazu dienen, DVD-Regionsschlüssel zu umgehen.
Daher gebe es den TC-Ansatz. Doch große Teile der Entschlüsselung müssten auf dem Hauptprozessor (durch Software) stattfinden, da der TC-Chip nicht schnell genug ist, um den verschlüsselten Datenstrom selber zu entschlüsseln. Denn der müsse billig sein, er solle weniger als einen Dollar kosten.
Es gebe kein anderes Geschäftsmodell, in dem der Kunde der Feind ist – und ihm auch noch das Produkt gehört. Darum sei es extrem schwer zu implementieren. Der Secure Audio Path bzw. Palladium versuchten, auch noch die analoge Kopie von Musik zu unterbinden, was aber dazu führe, dass man einen Rechner hat, der mehr kostet, weniger kann als andere. Außerdem bringe ein solches System einen ungeheuren „Overhead“ mit sich, z.B. dass man keine Hardware installieren darf, die nicht von zertifiziert ist.

  • › Digital Rights Management und Alternativen [link 02]

» http://waste.informa…rlin.de/Grassmuck/drm [link 03]

  • › Videodokumentation des Vortrags [RealMedia] [link 04]
  • › Videodokumentation des Vortrags [Windows Media] [link 05]