• No results found

Naast verkeerde keuzes bij de inzet van verschillende eigenschappen in relatie tot het doel van het watermerk kunnen zogenoemde aanvallen de betrouwbaarheid van watermerken aantasten. Deze aanvallen kunnen worden gedefinieerd als ieder proces dat bedoeld is om het doel van het watermerk teniet te doen.177 Een veilige watermerktechniek is dan een techniek waarbij het voor aanvallers niet mogelijk is om het watermerk te veranderen of te verwijderen. In de literatuur wordt bij de presentatie van nieuwe systemen of technieken in relatie tot de betrouwbaarheid van het systeem dan ook altijd aandacht besteed aan de mate waarin de techniek bestand is tegen de meest aannemelijke aanvallen. Men concentreert zich in de literatuur op de meest aannemelijke aanvallen omdat niet elke aanval relevant is voor elk systeem.178 Kennis van watermerken is daarbij van groot belang, omdat getaxeerd zal moeten worden of het beroep van een gedaagde op een bepaalde aanval in het licht van het gebruikte watermerksysteem de betrouwbaarheid ervan aantast.

In de literatuur worden aanvallen op verschillende wijzen benaderd. Hieronder worden er drie besproken. Zo onderscheiden sommigen de aanvallen op basis van het effect dat zij hebben op het watermerk of het gebruik van de resultaten daarvan.179 De hier besproken indelingen zijn bedoeld om een beter zicht te krijgen op de mogelijk aanvallen en beperkingen van water-merksystemen. Hierbij moet worden opgemerkt dat dit domein continue in ontwikkeling is. De toename van watermerksystemen zal ook leiden tot meer soorten aanvallen waardoor de

176 De payload bepaalt hoeveel code er in moet en de capaciteit hoeveel code er in kan.

177 Zie o.m. Cox. e.a. 2007, par. 2.3, p. 41.

178 Men zet zichzelf als het ware in de hackermodus. ‘Wat zou ik doen als ik mijn systeem zou aanvallen’.

179 Cox & Linnartz 1998; Craver e.a. 1998, p. 51; Nikolaidis e.a. 2001, p. 1-2. Anders Petitcolas, Anderson & Kuhn 1999, p. 1069.

59 gekozen categorieën in de toekomst veel meer aanvallen kunnen en zullen herbergen dan hier is aangegeven. Daarnaast is het ook mogelijk dat een aanvaller meerdere of een combinatie van aanvallen tegelijk inzet.180

2.5.1 Life-cycle benadering van Carver e.a.

Carver, Yeo en Yeung benaderen de aanvallen vanuit de life-cycle van aanbrengen, distribueren, detecteren en interpreteren. Zij onderscheiden daar vier soorten aanvallen.181

Ten eerste aanvallen die de robuustheid van het watermark aanvallen (Robustness attacks) die erop gericht zijn om watermerken te verbergen of te verwijderen. Bekende aanvallen in deze categorie zijn aanvallen met behulp van jitter (Jitter attack) waardoor kwaliteitsverlies optreedt bij geluiden.182 Of StirMark-aanvallen die gebruik maken van algemene tools die in staat zijn een verstoring of een combinatie van verstoringen te bewerkstelligen met als doel om detectie te voorkomen zonder dat de waarneembaarheid van het gastobject vermindert.183

Ten tweede aanvallen die gericht zijn op de representatie van de content, bijvoorbeeld roteren van een afbeelding, zodat het detectiemechanisme afhankelijk van het gekozen transformatie domein het watermerk niet meer kan detecteren (presentation attacks). Tot deze categorie hoort ook de zogenoemde Mozaïek aanval (Mosaic attack) die het mogelijk maakt het watermerk uit een afbeelding te verwijderen.184 Maar ook vaak onbewuste aanvallen, zoals rotatie kunnen het in beginsel mogelijk maken dat het watermerk niet langer in het gastobject kan worden gevonden.

Ten derde aanvallen die de interpretatie van watermerken onmogelijk maken (interpretation (protocol) attacks), bijvoorbeeld bij authenticatie. Deze aanval heeft als doel het watermerksysteem als onbetrouwbaar aan te kunnen duiden. Zo kan er, wanneer er niet van een TTP gebruik wordt gemaakt een probleem ontstaan wanneer de aanvaller zelf een eigen watermerk aanbrengt (dead-lockstrategy).185 Door een eigen watermerk in de content aan te brengen kan het lastig zijn te bepalen wie nu de eigenaar is van de content. Na vergelijking zal blijken dat dit niet mogelijk is waardoor het systeem als onbetrouwbaar wordt aangezien.

Ten vierde de laatste categorie is de zogenoemde juridische aanval die niet langer op technische gronden maar op juridische gronden het watermerk als bewijs aanvalt. In deze groep worden alle niet-technische aanvallen geplaatst die de geloofwaardigheid van het watermerk als bewijsmiddel aantasten. Daarbij kan gedacht worden aan wetgeving die bijvoorbeeld de inzet of de betrouwbaarheid van watermerken reguleert, maar ook aan het

180 Kutter, Voloshynovskiy & Herrigel 2000 (p. 3).

181 Carver, Yeo & Yeung 1998.

182 Zie o.m. Petitcolas, Anderson & Kuhn 1998, p. 223. Jitter verwijst naar de onregelmatigheid in de tijdbasis van een digitaal signaal of het hierdoor veroorzaakte storende signaal, waardoor kwaliteitsverlies optreedt bij geluiden. Een methode om dat te voorkomen is echo hiding.

183 Zie o.m. Petitcolas, Anderson & Kuhn 1998, p. 224;

184 Zie uitgebreid o.m. Petitcolas, Anderson & Kuhn 1998, p. 228. Dit is bijvoorbeeld mogelijk door een afbeelding op te delen in verschillende delen en later weer in elkaar te zetten. Een eenvoudig detectiemechnisme zal hierdoor niet in staat zijn het watermerk te vinden.

185 Kwok 2003. In dit geval kan zich ook het probleem voor doen dat men het watermerk van een ander niet kan detecteren omdat ieder zijn eigen detectiemechnisme gebruikt. In de praktijk zal men elkaar hier op wijzen.

60

aantasten van de geloofwaardigheid van de TTP, de deskundige of toelaatbaarheid van het watermerk als bewijsmiddel. Ten aanzien van de authenticatie van content merken Cox e.a. op dat bij veel toepassingen de toegestane verstoringen niet slechts een technische, maar ook vooral een juridische kant hebben. De verdeling tussen verstoringen die de rechtbank zal toestaan en verstoringen die zij niet zullen toestaan is volgens hen dan ook een kwestie van jurisprudentie. Zij wijzen erop dat uitspraken over deze verstoringen lastig te voorspellen zijn omdat deze ook afhankelijk zijn van de vaardigheden van advocaten en de technische merites van het argument dat zij in een eerste zaak naar voren kunnen brengen. Deze gerechtelijke uitspraken kunnen volgens hen dan ook leiden tot verrassende tegenstrijdigheden. Zij noemen daarbij het voorbeeld dat sommige verstoringen (distortions) toegestaan kunnen worden wanneer de verwerking plaats heeft gehad in het ruimtelijk (spatial) of tijd (temporal) domein, maar niet wanneer deze heeft plaatsgevonden in het frequentie (frequency) domein, ook niet in die gevallen waarin de verwerking lineair is en de resultaten gelijk zijn. Tevens wijzen zij op de verschillen die kunnen ontstaan in de verschillende jurisdicties en dat de toegestane verstoringen in de tijd kunnen veranderen.

In de kern richt iedere aanval zich afhankelijk van de toepassing op een onderdeel van het watermerksysteem.186 Een juridische aanval onderscheidt zich van de technische aanval omdat er naast vragen over de waardering van het watermerk ook een aanval kan worden ingezet op het gehele systeem, zoals vragen over de toelaatbaarheid of relevantie van watermerken als bewijs.

Aanvallen van het proces

Petitcolas, Anderson & Kuhn merken op dat de verschillen tussen de categorieën niet altijd helder zijn omdat bepaalde aanvallen zoals een StirMark aanval zowel gericht zijn op het maskeren van het watermerk als op het verstoren van de content om het detectiemechnisme te misleiden.187 Zij doen ook geen andere voorstellen maar richten zich evenals de meeste anderen verder op de bespreking van bepaalde aanvallen. Wel wijzen zij in termen van beperkingen op twee andere invloeden: de omgeving waarin het watermerk moet functioneren en de implementatie van watermerksystemen.188 Een ander in de literatuur veel gemaakt

186 Er kan ook gedacht worden aan een aanval op het systeem door bijvoorbeeld bij kopieerbeveiliging het detectiemechanisme fysiek te verwijderen. Deze toepassing van watermerken blijft echter buiten beschouwing.

187 Petitcolas, Anderson & Kuhn 1999, p. 1069.

188 Petitcolas, Anderson & Kuhn 1999, p. 1071.

Robuustheid Presentatie Interpretatie

61 onderscheid is tussen zogenoemde signaaltransformaties en bewuste (intentional) aanvallen.189 In veel gevallen gaat men er daarbij vanuit dat signaal transformaties onbewust (unintentional) plaatsvinden, bijvoorbeeld door het croppen of comprimeren van een afbeelding. Bewuste aanvallen gaan verder omdat de aanvaller zijn kennis wil gebruiken om het watermerk bewust aan te tasten of te verwijderen. Cox e.a. komen tot drie categorieën aanvallen, het ongeautoriseerd aantasten, embedden en detecteren.190

2.5.2 Voorkomen van detectie of vervals-benadering van Cox e.a.

Cox e.a. geven een andere indeling van de aanvallen. Het belang van iedere aanval is afhankelijk van de toepassing. In tegenstelling tot watermerken die gericht zijn op het beschermen van content zullen bijvoorbeeld watermerken die meer functionaliteiten bieden aan consumenten in de regel nauwelijks bloot staan aan bewuste aanvallen.

De eerste categorie ziet op het aantasten van het watermerk met als doel te voorkomen dat het watermerk gedetecteerd wordt.191 Het succes van deze aanval hangt samen met het gebruikte domein (domain) en detectiemethode. Binnen deze categorie kan een onderscheid worden gemaakt tussen aanvallen die bedoeld zijn om het watermerk te elimineren en het watermerk te maskeren.192 Het verschil tussen beiden is gelegen in de vraag of het watermerk is verdwenen of niet. Watermerken zijn geëlimineerd als het watermerk is verwijderd uit het gastobject, terwijl het watermerk verborgen is wanneer het slechts met niet gebruikelijke en dus zeer geavanceerde detectiemechanisme weer kan worden teruggevonden. Zo zijn veel watermerkdetectiemechanismen niet in staat watermerken te detecteren van afbeeldingen die licht geroteerd zijn. Hiermee is het watermerk voor het detectiemechnisme verdwenen, terwijl in werkelijkheid een systeem dat in staat is een correctie toe te passen voor de rotatie het watermerk wel kan vinden.

Een veel besproken aanval in deze categorie is de zogenoemde collusie aanval (collusion attack).193 Het succes van een collusion attack hangt mede af van de gebruikte watermerk boodschap. Bij deze aanval heeft een aanvaller of groep het bezit gekregen over een aantal objecten die ieder voorzien zijn van een uniek watermerk. Vervolgens zullen zij proberen met al deze versies inzicht te krijgen in welke methode is gebruikt om uiteindelijk een object te krijgen zonder watermerk. In de praktijk zal het niet heel moeilijk zijn verschillende objecten te verkrijgen.194 Doordat watermerken in beginsel worden gevormd door veranderingen (zie

189 Zie o.m. Cox & Linnartz 1998. Signaal transformaties zien op de wijze waarop een signaal wordt overgebracht en in deze zin op de wijze waarop dat signaal kan worden verstoord. Bijvoorbeeld door compressie of door data dat niet gebruikt wordt voor het transporteren van een signaal maar enkel geproduceerd wordt als bijproduct van andere activiteiten, vaak aangeduid als Noise en in relatie tussen bruikbare en irrelevantie informatie in een signaal uitgedrukt ‘Signal-to-noise ratio’.

190 Zie voor verschillende indelingen o.m. Carver, Yeo & Yeung 1998, p. 46; Cox & Linnartz 1998, p. 7 (OL); Petitcolas, Anderson & Kuhn 1999, p. 1069; Cox e.a. 2008, p. 42, p. 340.

191 Cox e.a. 2008, p. 42, p. 340. duiden deze categorie als unauthorized removal.

192 Cox e.a. 2008, p. 342.

193 Zie o.m. Petitcolas, Anderson & Kuhn 1999, p. 1069.

194 Zie bijvoorbeeld Hoffelder die in zijn weblog over het gekraakte en gewatermerkte e-book van Harry Potter een collusie aanval beschrijft: ‘I’m pretty sure the file names are also used as a digital watermark. I just got my

62

par. 2.2.3) kan de aanvaller vervolgens de verschillende versies met elkaar vergelijken en op die wijze de veranderingen blootleggen en het watermerk beetje bij beetje verwijderen. Naarmate de aanvaller meer kopieën tot zijn beschikking heeft zal hij beter in staat zijn het watermerk aan te tasten zonder de kwaliteit van het gastobject aan te tasten. In het algemeen wordt aangenomen dat een beperkt/klein aantal kopieën voldoende is voor een succesvolle aanval.195 Uiteindelijk zal hij op deze manier in staat zijn een origineel te reproduceren zonder watermerk. Deze aanval is vroeg onderkend en heeft inmiddels ook geleid tot diverse oplossingen of tegenmaatregelen in verschillende systemen. Voor traitor tracingsdoeleinden worden de codes van Tardos als beste gezien. Zij kunnen collusion attacks overleven en toch met grote zekerheid achterhalen wie met wie samenwerkte. Daarnaast bieden zij een heel kleine kans dat een onschuldige wordt aangeduid. Een collusie aanval blijft altijd mogelijk. In de praktijk is gewatermerkte content in beginsel van hoogwaardige kwaliteit waardoor er voldoende ruimte is om meerdere watermerken aan te brengen en te verbergen. Daarbij komt dat een aanvaller die geen toegang heeft tot een niet-gewatermerkt origineel nooit zeker zal weten of hij alle watermerken heeft verwijderd. Ook bij deze aanval speelt de toepassing een rol. Zo zal het eenvoudiger zijn een paar kopieën te verkrijgen van een film die door iedereen kan worden aangeschaft dan in een situatie waarin de film zich nog in de productiefase bevindt omdat het aantal mensen dat die film ter beschikking heeft veel kleiner is.

De tweede categorie herbergt alle watermerkaanvallen die in staat zijn om watermerken te vervalsen.196 In tegenstelling tot de vorige categorie aanvallen kan het watermerk wel eenvoudig worden gedetecteerd maar is het de vraag of het juiste watermerk gedetecteerd is (vals positief). Wanneer aangetoond kan worden dat het betreffende watermerksysteem hier gevoelig voor is dan ligt het in de lijn der verwachting om vervolgens de stelling te betrekken dat niet zeker is of het watermerk wel afkomstig is van gedaagde dan wel verdachte. Dit is mogelijk doordat een aanvaller er een eigen watermerk aan heeft toegevoegd of door een watermerk van iemand anders in een nieuw gastobject te plaatsen.

hands on a second copy of HP1 and the internal files have different names. http://www.the-digital-reader.com/2012/03/28/pottermore-drm-is-hacked-provided-by-booxstream/#.T9XQE8Uwz90

195 Cox e.a. 2008, p. 42.

63

Categorieën van aanvallen van watermerken

2.5.3 De type-indeling van Kutter e.a.

Tot slot Kutter, Voloshynovskiy & Herrigel categoriseren de malafide of bewuste aanvallen naar vier categorieen: removal attacks, geometrical attacks, cryptographic attacks en protocol attacks.197 De removal attacks richten zich evenals bij de anderen op het verwijderen van het watermerk met als doel de inhoud onleesbaar of de detectie onmogelijk te maken. De geometrical attacks hebben niet tot doel het watermerk te verwijderen maar om een zodanige verstoring tot stand te brengen dat het detectiemechanisme niet langer in staat is het watermerk te vinden dan wel uit te lezen.198 Cryptographic attacks zijn aanvallen die veelal afkomstig zijn uit de cryptografie maar een bijzondere waarde krijgen bij watermerken. Een voorbeeld hiervan zijn de aanvallen waarbij gebruik wordt gemaakt van brute rekenkracht (brute force attacks) om de geheime informatie te ontsleutelen.199 Men probeert met andere woorden de sleutel met grof rekengeweld te verkrijgen. Andere aanvallen in deze categorie zijn de zogenoemde protocol attacks, statistical averaging en collusion attacks. De protocol attack richt zich op het concept van het gekozen watermerksysteem en niet op de verwijdering van het watermerk of het uitschakelen van de detectie. Een voorbeeld hiervan is het zogenoemde copy attack, waarbij men gebruikt maakt van het concept van het watermerksysteem dat er vanuit gaat dat het niet mogelijk moet zijn het watermerk door een vergelijking met een niet-gewatermerkt gastobject te verkrijgen.

197 Kutter, Voloshynovskiy & Herrigel 2000.

198 Door veranderingen (in ruimte of tijd) aan te brengen ten aanzien van de verborgen (stego) data. Dit kan bijvoorbeeld door een afbeelding of film te schalen. Denk hierbij aan het uitprinten van een foto en het opnieuw inscannen daarvan of aan het iets scheef houden van een camera bij het opnemen van een film in de bioscoop. Het watermerk zit vaak nog wel in het bestand maar de detectie zal in deze gevallen veel lastiger zijn omdat de exacte locatie van de boodschap (watermerk) gewijzigd is en een (blinde) detector derhalve niet bekend is. Ook hier zijn weer oplossingen voor. Zie voor eenvoudige voorbeelden o.m. TNO 2011, p. 35.

199 Op basis van de wet van Kerckshoff kan men er vanuit gaan dat het algoritme al bekend is.

Watermerk aanvallen

Normaal gebruik

(Croppen, comprimeren, etc)

Bewust

(Oracle, collusion, etc)

AantastenD Detectie

(watermerk)

Vervalsen

64

Dit schema is ontleend aan Kutter, Voloshynovskiy & Herrigel 2000

Voor watermerken die traitor tracing als hoofddoel hebben is het van belang dat deze niet verwijderd kunnen worden zonder dat er noemenswaardig kwaliteitsverlies optreedt. Watermerken moeten met andere woorden voldoende robuust zijn om verwijdering tegen te gaan dan wel voldoende kwaliteitsverlies opleveren dat het bestand nagenoeg onbruikbaar wordt wanneer het watermerk wordt aangetast of verwijderd.