Sony Alpha 7 IV: Jetzt mit integriertem Fälschungsschutz

Thread Status
Hello, There was no answer in this thread for more than 30 days.
It can take a long time to get an up-to-date response or contact with relevant users.

peterkdos

Sehr aktives NF Mitglied
Registriert
Da macht sich ein Hersteller Gedanken.

So eröffnen sich neue Geschäftsfelder, wie auch bei Leica auf einem anderen Sektor, clever.


Gruß
Peter
 
Anzeigen
Da macht sich ein Hersteller Gedanken.
Nikon hat sich auch Gedanken gemacht und die Funktion "Bild-Authentifikation" wieder aus dem Menu seiner Kameras entfernt. Soweit ich mich erinnere, wurde diese zu Zeiten der D200 für einige Kameras mit einem Firmware Update eingeführt. Die Software zur Überprüfung der Signatur ist gemäß dieser Webseite bereits 2008 eingestellt worden, obwohl russische Hacker erst Jahre später veröffentlichten, dass sie die Authentifizierung geknackt hätten.

Etwa zu gleicher Zeit hat Canon ein ähnliches Feature eingeführt. Ich habe jetzt nicht recherchiert, ob das noch existiert. Die Russen meinten jedenfalls damals, dass diese Authentifizierung leichter zu umgehen gewesen wäre als die von Nikon. Ob die Signatur von Sony sicherer ist, werden wir leider nicht erfahren, da russische Hacker derzeit anderweitig unabkömmlich sind.
 
Kommentar
…ich vermute ganz stark, dass Sony sowas nicht entgangen ist und aus dem Vergangenen gelernt hat.

Gruß

Peter
 
Kommentar
Nichts ist zu einhundertprozent sicher. Es gibt Leute, deren Job ist es, solche Sicherungen zu entwerfen. Die tun nichts anderes den ganzen Tag. Und es gibt Leute, deren Job ist es, solche Sicherungen zu umgehen. Und die tun auch nichts anderes den ganzen Tag.
 
Kommentar
Ok, vielleicht doch der Versuch einer ernsthaften Antwort:

Elektronische Signatur funktioniert auf dem Prinzip asymmetrischer Schlüssel. Das sind zwei Schlüssel welche mathematisch so verknüpft sind, dass das was der eine verschlüsselt hat, der andere und NUR der andere entschlüsseln kann. Einer wird als privater Schlüssel vom Benutzer geheim gehalten und gegen Fremdzugriff geschützt, so gut es nur irgendwie möglich ist. Der andere ist öffentlich zugänglich. Wie das in der Praxis funktioniert, dafür gibt es verschiedene Mechanismen. Will mir jetzt jemand eine verschlüsselte Nachricht senden, dann verschlüsselt er sie mit meinem öffentlichen Schlüssel und nur ich kann sie mit meinem privaten Schlüssel entschlüsseln. Möchte ich meinerseits Daten signieren, dann wird ein Hash gebildet. Das ist ein kryptografischer Fingerabdruck, welcher sicherstellt, dass die Nachricht nicht verändert wurde. Wird nur ein Beistrich hinzu gefügt, dann wird der Hash ungültig. Diesen Hash signiere ich mit meinem privaten Schlüssel. Jeder da draußen kann jetzt mit Hilfe meines öffentlichen Schlüssels diese Signatur verifizieren und kann sich darauf verlassen, dass ich das signiert habe und dass die signierten Daten von niemand anderem verändert wurden.

Das ist natürlich nur die grundsätzliche Funktionsweise. Es braucht noch zusätzliche Maßnahmen, um sicherzustellen, dass das was da draußen als mein Schlüssel kursiert, tatsächlich mein öffentlicher Schlüssel ist und nicht von einem Hacker kommt, der meine Identität knacken möchte. Aber das führt jetzt zu weit. Dafür gibt es Spezialisten und die werden nicht umsonst gut bezahlt.

Die Angriffe auf die Authentifizierungen von Canon und Nikon haben nicht die Verschlüsselung selbst angegriffen, sondern die Verwahrung der Schlüssel. Die wurden nämlich jedes mal gebraucht, wenn ein Foto signiert werden musste. Deshalb waren sie gut versteckt in der Kamera. Aber eben nicht gut genug versteckt. Und wenn der private Schlüssel nicht privat bleibt, nützt der härteste Kryptoalgorithmus wenig bis gar nichts. Das ist auch nicht alleine in Software lösbar. Dafür braucht es Hardware, in welche der Hacker nicht hinein sieht. Und selbst davor machen die Geheimdienste heute nicht mehr halt. Aber grundsätzlich sollte sich so etwas so sicher machen lassen, dass es in der Praxis vertrauenswürdig ist. Immerhin geht es hier um Fotos, deren Fälschung keine überproportionalen Anstrengungen rechtfertigt.
 
Zuletzt bearbeitet von einem Moderator:
  • Like
Reaktionen: Kay
Kommentar
Die Verwahrung der Schlüssel ist das Problem, das hast du, d. h. @tengris , gut erkannt. Die Kamera braucht einen privaten Schlüssel, um die Bilder signieren zu können. Wenn der Schlüssel die Kamera verlässt, oder wenn eine Möglichkeit gefunden wird, die Kamera untergeschobene Dateien signieren zu lassen, dann können beliebige gefälschte Bilder signiert werden. Gibt es einen Generalschlüssel, den jede Kamera eingebaut hat, dann bedeutet ein entwendeter Schlüssel, dass alle Bilder kompromittiert sind. Hat jede Kamera ihren eigenen privaten Schlüssel, dann braucht der Hersteller ein System, um abhanden gekommene Schlüssel sperren zu können.

Ich bin allerdings nicht der Meinung, dass niemand überproportionale Anstrengungen unternehmen wird. Ein propagandasüchtiger Staat bzw. dessen Geheimdienst kann Interesse daran haben, ein Hacker kann sich herausgefordert fühlen.

Insofern riskiert die Signatur, die Leute in falscher Sicherheit zu wiegen. Gibt es keine Signatur, gibt es auch keine falsche Sicherheit.

Dennoch kann für manche Anwendungen eine Signatur hilfreich sein.
 
Kommentar
Gibt es keine Signatur, gibt es auch keine falsche Sicherheit.
Gibt es keine Signatur, dann gibt es auch keine echte Sicherheit.

Das wäre wieder ein Thema für eine Diskussion in epischer Breite, daher nur die Kurzform:
Das Authentifizierungsfeature von Nikon wurde bei einigen - teuren - Kameras per Firmware nachgerüstet. Damit wird es sich wohl um eine reine Softwarelösung gehandelt haben. Der damalige Bericht der Elcom Hacker deutet auch darauf hin. Wenn man es ordentlich macht, dann kann man einen Teil des Prozesses in einen Kryptochip auslagern, wie er in ähnlicher Form in Smartcards verwendet wird. Das stellt sicher, dass die Schlüssel den Hardwarechip nicht verlassen und der eigentliche Verschlüsselungsprozess im Chip stattfindet. Damit ist dieser Teil des Prozesses sehr schwer zu knacken. Neben einem Angriff auf die Schlüsselverwahrung wäre natürlich auch eine Manipulation der Kamerahardware denkbar, um der Kamera manipulierte Daten genau dort unter zu schieben, wo normalerweise die Sensordaten rein geschrieben werden und das ganze dann von der Kamera signieren zu lassen. Da Sony sowohl Aufnahmesensoren als auch Microchips herstellt und auch schon ein paar Jahre im Elektronikbusiness tätig ist, haben sie genug Möglichkeiten, um in die Hardware kleine Gemeinheiten einzubauen, welche den Hackern den Tag versauen. Die primitivste Version wäre ein Sensor, welcher anspricht, wenn die Kamera geöffnet wurde und die Schlüssel löscht.

Üblicherweise werden die Bösen dann mit einer Methode reagieren, welche ich als "nicht technische Lösung für ein technisches Problem" bezeichne. Einen Maulwurf einschleusen, einen Richter oder Sachverständigen bestechen oder erpressen, irgendwas was sie selbst gut können.
 
3 Kommentare
BernhardJ
BernhardJ kommentierte
Haben die "Bösen" etwa schon erkannt, dass man mit fremden Fotos mehr Geld als mit Drogen verdienen kann? :unsure:
 
kommentierte
Die Bösen möchten nicht, dass fremde Fotos als Beweismittel vor Gericht gegen sie vorgelegt werden.
 
BernhardJ
BernhardJ kommentierte
Beweisfotos bei Straftaten (soweit es solche Fotos gibt), sind doch schon gemacht und fertig - womöglich auch auf andere Datenträger runter gesichert. Was nutzt einem Verbrecher diese nachträglich zu manipulieren? :nixweiss:
Oder nutzen die Verbrecher fälschungsgeschützte Fotos um ihr Alibis zu dokumentieren?
Alles etwas an den Haaren herbeigezogen...
 
-Anzeige-
Zurück
Oben Unten