Video Streaming (Beuth Hochschule für Technik Berlin, 2018)

4.5. Verschlüsselung und Sicherheit

Verschlüsselung spielt eine wichtige Rolle im Streaming. Sie gewährleistet die Sicherheit der übertragenen Informationen im Internet, einem Informationsnetzwerk, das nicht sicher ist. Um entweder VoD-Verschlüsselung oder die Verschlüsselung von Live-Inhalten zu unterstützen, muss ein Streaming Server „Pre-Encryption“- Verfahren (Vorverschlüsselung von statischen Inhalten) oder „Live-Encryption“- Verfahren unterstützen. Des Weiteren muss ein Streaming Server in der Lage sein, den Content Key (Schlüssel zum Lesen des Inhalts, nachfolgend auch Keyinfo genannt) sicher an den User zu transportieren, ohne diese Information selbst preis zu geben74.

4.5.1. AES-Cipher im HLS-Protokoll

Das HLS-Protokoll sieht in seiner Spezifikation die Verschlüsselung mit AES-128, AES-192 oder AES-256 ― einem Cipher Block Chaining -Mechanismus (CBC) vor. Je länger der Schlüssel, desto größer der Hauptspeicherbedarf beim Dekodieren. Der Algorithmus verschlüsselt das erste Paket mit einem Initialisierungsvektor IV und einem Schlüssel und jedes weitere Paket mit dem nächstfolgenden Vektor IV und demselben Schlüssel. Der Anfangsvektor kann frei gewählt werden oder vom Algorithmus bestimmt werden75. Auf diese Weise entsteht ein verschlüsseltes HLS-Dateisystem, das ohne den richtigen Schlüssel nicht gelesen bzw. nicht abgespielt werden kann.

Im Fall von VoD gibt es drei potentielle Verschlüsselungsstrategien76:

  1. „Pre-encryption“ – Vorverschlüsselung aller Medien-Assets mit einem permanenten Key
  2. Periodische Neuverschlüsselung – „re-encryption“ mit einem regelmäßig ablaufenden Key
  3. „on-the-fly“- Verschlüsselung – je Session ein neuer, temporärer Key
  1. Vorverschlüsselung ist ressourcenschonend, da der Stream nur ein Mal verschlüsselt wird. Dies legt jedoch das Problem zutage, dass sobald der Schlüssel zum Stream bekannt wird, die Verschlüsselung dauerhaft außer Kraft gesetzt ist
  2. Deswegen ist periodische Neuverschlüsselung praktischer. Die Mediendateien liegen in ihrem Rohformat in einem Zwischenspeicher und werden regelmäßig mit einem neuen Schlüssel versehen, ergo im Webstorage neu beschrieben
  3. Im Fall von Live-Video ist nur die „on-the-fly“- Verschlüsselung praktikabel. Sie kann bei relativ schnellen Videoservern auch zur „on-the-fly“- Verschlüsselung von VoD-Inhalten dienen

Im Fall eines HTTP GET- Zugriffs auf einen verschlüsselten HLS-Stream muss der Webserver entscheiden, ob der Key zum Stream freigegeben wird. Grundsätzlich entscheidet ein Zugriffskontrollalgorithmus, ob es sich um einen legitimen Zugriff auf die Keyinfo-Datei handelt. Denn der direkte Zugriff des Users oder eines Angreifers auf die Keyinfo führt zur Kompromitierung des Verschlüsselungsmechanismus. Deswegen muss die Keyinfo mit SSL an den Player verschickt werden.

Trotzdessen kann ein man-in-the-middle (MitM)-Angriff auch eine über HTTPS verschickte Information mitschneiden. Deswegen ist es notwendig, die Keyinfo mit einem Public Key System explizit an einen vertrauten Client zu binden, also einen, der die Keyinfo diskret behandelt und effektiv sowohl vor dem User als auch vor potentiell mitlesenden Parteien verbirgt77. Die URI zur Keyinfo auf dem Webserver muss temporär sein und nach einem erfolgreichen Schlüsselkonsum entfernt werden.

#EXTM3U
#EXT-X-VERSION:3
#EXT-X-KEY:METHOD=AES-256,URI=“https://bbc.com/TopGearSeries18/K62236250.key“
#EXTINF:10, no desc TopGearSeries18_Layer2/TopGearSeries18_Layer2_00001.ts
#EXTINF:10, no desc TopGearSeries18_Layer2/TopGearSeries18_Layer2_00002.ts

Quellcode 2: Index-m3u8 eines verschlüsselten Streams mit Angaben zur Keyinfo unter dem Tag #EXT-X-KEY

C. D‘Orazio und K. Choo haben 2015 ein Experiment durchgeführt um festzustellen, bei wie vielen namhaften VoD-Anbietern ein versierter Hacker die Keyinfo für ein bestimmtes (und ergo mehrere) Medienasset abfangen kann78.

Es wurden 3 Ziele verfolgt (Goals), deren Erfolgsquote in Tabelle 6 abgebildet wurde:

  1. Die Schlüssel für ein Medienasset werden abgefangen
  2. Der Angreifer ergreift Besitz von Logindaten eines vertrauenswürdigen Users
  3. Der Angreifer kann ein DRM-geschütztes Video „im Klartext“ lesen (mit o. ohne Keyinfo)

Der große Erfolg des Angriffs auf namhafte Streamingseiten wie bbc.com unter Berufung auf wissenschaftliche Erkenntnisse lässt auf Fahrlässigkeit im Umgang mit urheberrechtlich geschützten Medien und ein Unverständnis der technologischen Möglichkeit zur effektiven Absicherung seitens der verantwortlichen Softwarehersteller schließen.

Tabelle 7: Erfolgsquote beim experimentellen Angriff auf bekannte VoD-Dienste und ihre Medienverschlüsselung, 2015

Da sich die URI zur Keyinfo in der Index-Datei des jeweiligen Profils befinden muss, damit er von einem Standardplayer korrekt gelesen werden kann, muss auch ein eingebauter Zugriffskontrollalgorithmus entscheiden, ob der anfragende Client den Schlüssel erhalten darf. Die Transport Stream Dateien mit dem Medieninhalt liegen auf einem öffentlichen Webspace und werden unkompliziert und stateless an jeden anfragenden Client über HTTP GET geliefert. Doch ohne die Keyinfo sind diese MPEG-TS Dateien nicht lesbar. Deswegen muss diese Information vor unbefugtem Zugriff effektiv geschützt sein.

Der Schlüssel für die diversen Medien-Assets kann periodisch neu aufgesetzt werden, was das Problem von sporadisch entschlüsselten Inhalten aufhebt. Deswegen ist ein wiederholbares Konfigurieren der Keyinfo der Medien-Assets von erheblichem Vorteil. Wenn die Keyinfos jedoch grundsätzlich oft kompromittiert werden, hilft die Neuverschlüsselung nur bedingt. Des Weiteren gibt es im äußersten Fall aller Raubkopierschemas das sog. Screen Scraping, wonach der Raubkopierer mit einem Framegrabber die Bildschirmausgabe (sei es ein VGA- oder HDMI-Signal) abfängt und im Endeffekt unter Umgehung jeglicher urheberrechtlicher Schutzmaßnahmen (Verschlüsselung und DRM) Besitz von einer hochqualitativen Version des Medien-Assets ergreifen kann79. Die Industrie hat es nicht durchgesetzt, DRM-aufgerüstete Grafikkarten zum Standard zu machen80. Deswegen kann ein Desktop-PC Besitzer grundsätzlich allen technischen Möglichkeiten nachgehen und im äußersten Fall die Bildschirmausgabe mitschneiden, um an eine hochwertige und unverschlüsselte Kopie eines Videos zu kommen.

Ein Video muss jedoch nicht urheberrechtlich geschützt sein, um für einen Raubkopierer von immenser Wichtigkeit zu sein. Falls sich eine mittlere oder große Organisation für ein internes Videoportal entscheidet, muss sie davon ausgehen, dass ihre Konkurrenten potentiell in den Besitz von internen Aufzeichnungen gelangen können, wenn sie ― und davon ist auszugehen ― es lange genug probieren werden. Im Zeitalter der digitalen Industriespionage werden erhebliche Mittel verwendet, um Informationen geheim zu halten, die nicht für die Öffentlichkeit bestimmt sind. Videoaufnahmen mit Amateurkameras (Smartphones, usw.) sind schon heutzutage in jedem Nachrichtensender ein alltägliches Stil- und Erzählmittel. Eins der schockierenden Videos der letzten Jahre war der Abschuss des zivilen Fluges MH17 über der Ukraine. Der Moment wurde von einem vorbeifahrenden PKW aus gefilmt81. Die Aufnahmen wurden anschließend in Nachrichtensendern auf dem ganzen Erdball ausgestrahlt. Ähnliche Videos werden täglich zur Dokumentation von Ereignissen bspw. in Krisengebieten gedreht. Falls eine Organisation sensible Assets auf einem privaten oder öffentlichen Medienserver verwahrt, um Fakten, ihre Arbeit und historische Ereignisse zu dokumentieren, müssen die Medien vor dem Zugriff durch unbefugte Parteien, die Inhalte zweckentfremden oder anderweitig Kapital schlagen wollen, effektiv geschützt werden.

In diesem Sinn ist Verschlüsselung ein relevantes Thema in allen Aspekten privater Videoserver, ergo Medienserver mit eingebautem Webencoder, die zur ad hoc-Distribution von Videoaufnahmen innerhalb einer politischen wie kommerziellen Organisation dienen.

4.5.2. Digital Rights Management

Digital Rights Management ist ein Industriestandard zur Sicherung von Verwertungsrechten im Internetverkehr. Im Fall vom HLS-Protokoll machen die jeweiligen DRM-Implementierungen Gebrauch vom vorgesehenen AES-Verschlüsselungsverfahren. Neben der reinen Verschlüsselung sieht DRM ein sicheres Verfahren zur Schlüsselübergabe vor.

E. Wu, S. Chuang und andere haben 2017 ihr Konzept eines „flexiblen und leichten DRM Systems für Multimediainhalte auf vielen mobilen Hardwareplattformen“ veröffentlicht.

Abbildung 9: Media Content Delivery mit DRM-Unterstützung

Ihrem Konzept nach ist die Zugriffskontrolle auf den Schlüssel zusätzlich von einem Public Key Verfahren abhängig, das das Abgreifen der Keyinfo durch eine unbefugte Partei verhindern soll. Darüberhinaus definieren DRM-Systeme die Verhältnisse der Userrechte zu den Inhalten.

Ein DRM System besteht grundsätzlich aus zwei Hauptkomponenten82:

  1. Medienschutz (u.A. durch Verschlüsselung und Algorithmen zur Zugriffskontrolle); der effektive Schutz von urheberrechtlich geschützten Medien vor unbefugten Konsumenten ist das Herzstück eines DRM Systems. Obwohl die Verschlüsselungsalgorithmen per se kein Bestandteil dieser Norm sind, legt sie dennoch die Voraussetzungen fest, die ein Verschlüsselungssystem unbedingt erfüllen muss, damit es in einem DRM System Anwendung finden kann.
  2. Rechteverwaltung im Sinne der Nutzungsrechte, die ein Benutzer für ein Medium zu bestimmten Konditionen erwerben kann. Der Medienanbieter kann die Einhaltung der Rechte durch den User z.T. mit technischen Mitteln (Verschlüsselung, Zugriffskontrolle) durchsetzen

Der Datenflow, der auf der Abbildung gezeigt wurde, gewährleistet die Sicherheit der Medien-Assets durch folgende Schritte in der Aufbereitung und schließlich während des Konsums eines Videos:

  1. Der Originalinhalt wird mit einem Content-Key verschlüsselt (die Keyinfo).
  2. Die Keyinfo wird zusammen mit einem privaten RSA Schlüssel sowie einem symmetrischen Schlüssel zu einer Lizenz generiert, die
    1. den Produktschlüssel (die Medien-ID),
    2. die Geräte-ID sowie
    3. das Ablaufdatum enthält.
  3. Der Inhalt wird an den Client übertragen. Dieser fragt beim Lizenzserver nach dem Content-Key und erhält ihn nur, wenn die Informationen in der Lizenz auf den Client zutreffen.
  4. Der Content-Key wird mit dem öffentlichen RSA Schlüssel gelesen.
  5. Der User kann das Medien-Asset auf seinem Player konsumieren.

Ein so konzipiertes DRM System kann in der Praxis in allen Medienservern eingesetzt werden, die urheberrechtlich geschützte Musik (GEMA, RIAA, Zaiks, etc.) sowie Filmproduktionen vertreiben. Allen anderen Anbietern bleibt es überlassen, ob sie ihre eigene Implementierung einer effektiven Medienverschlüsselung benutzen, oder die Lösung eines offiziellen DRM Anbieters in ihren Server integrieren. Eine leichtere und sichere Medienverschlüsselung ohne die komplexe Nutzungsrechtekomponente kann jedoch durch einen versierten Webentwickler realisiert werden. Nischenproduzenten, wie Musiker und Podcaster, können auf diese Weise ein Werkzeug zur Autoreklame sowie zum direkten Verwerten ihrer Kulturgüter bekommen, ohne dabei auf grundsätzliche Sicherheit ihrer Assets zu verzichten. Denn sie können Schutzmechanismen einsetzen, die bis dato alleine Urhebern zustanden, die den Verwertungsgesellschaften zugehörig waren. Es können neue, von den Urhebern zurückeroberte Verwertungssysteme auf dieser Basis entwickelt werden.

Ein light Version eines DRM Systems, wodurch ich alleine die effektive Verschlüsselung der Medienassets verstehe, kann also auch in Eigenregie in einer VoD-Architektur implementiert werden.

Abbildung 10: Typische DRM-Implementierung für mobile Clients83

Digital Rights Management (DRM)-Plugins hingegen ermöglichen den legalen Einsatz eines Medienservers im Vertrieb von urheberrechtlich geschütztem Material. Ein Vertrag mit einem Rechteverwerter und weitere juristische Ansprüche sind jedoch nicht Bestandteil eines DRM-Plugins, sondern müssen separat erworben werden. Zu den gängigen Anbietern gehören BuyDRM (www.buydrm.com), Verimatrix (www.verimatrix.com), EZDRM (www.ezdrm.com) und andere.

DRM-Clients werden oft in Streaming Apps für Smartphones, Tablets oder Desktop-Computer verbaut, da so eine Lösung ebenfalls eine höhere Sicherheit für den Herausgeber bietet. Des Weiteren verfügen Set-Top-Boxen sowie viele andere Endgeräte über die DRM Funktionalität, da sie sonst die Inhalte vieler kommerzieller Anbieter nicht ausstrahlen dürften. Es ist also ein Standard, der von der huxley‘schen schönen neuen Medienwelt nicht wegzudenken ist, weil der Endverbraucher meistens nicht wahr nimmt, dass hinter dem Medienkonsum eines Films oder eines Songs ein Verschlüsselungs- und Verwertungsmechanismus steckt.

Seiten: 1 2 3 4 5 6 7 8 9 10 11 12 13 14