数据保护技术DRM已经成为2007年发展最快的信息安全技术之一。近期,以微软为首的公司纷纷发布了 相关技术的新标准。相反,在美国的黑客大会上,已经传出相应的破解标准,一攻一防对用户的影响不能 小视。
新技术诞生
数据保护技术的诞生,就是针对互联网上的各种信息复制与数据安全而来。DRM以一定的安全算法实现 对数字内容的保护,其具体的应用可以包括电子资料、视频、音频、图片、安全文档等数字内容的保护。 DRM技术的工作原理是,首先建立信息授权中心,编码压缩后的数字内容利用密钥可以被加密保护,加密 的信息头部存放着密钥识别码和授权中心的URL。用户在互联网上进行信息操作时,根据信息头部的密钥 识别码和URL特征,就可以通过信息授权中心的验证授权后送出相关的密钥解密。需要保护的数据内容被 加密,即使被用户下载保存,没有得到信息授权中心的验证授权也无法使用。
目前来看,DRM应用最为广泛的领域就是进行数字版权加密与安全保护。传统上数字版权保护都是采用 数字水印技术。数字水印技术是在数字内容中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用 的检测工具才能提取。数字水印可以用于软件、图片、音乐、电影的保护,在基本不损害原作品质量的情 况下,把著作权相关的信息隐藏其中。但是,目前市场上的数字水印产品在应用方面还不成熟,容易被破 坏,而且数字水印方法,只能在发现安全事件后用于取证或追踪,不能在事前预防。
相反,DRM技术是把数字内容进行加密,只有授权用户才能得到解密的密钥,而且密钥是与用户的硬件 信息绑定的。加密技术加上硬件绑定技术,防止了非法拷贝,这种技术能有效地达到保护的目的。当前, 国内外大部分计算机公司和研究机构的信息保护都采用DRM 技术。
DRM的核心
在实际的保护过程中,DRM一般都是分成两步进行保护。第一步,数据提供者(如企业、网站、数字图 书馆等)利用开发商打包工具对原始的文件进行加密、添加文件头。一般来说,采用128位或者156位对称 算法来完成加密,在完成加密的同时,还可添加其他安全信息。
第二步,当一个用户访问信息时,机器会自动检查有没有相应的许可证,如果没有,系统会指示客户 到特定的注册地址去注册,当客户输入用户名、密码或者插入IC 卡、USB身份认证令牌时,认证服务器将 校验客户的身份以及相应的权限,如果校验的结果该客户是合法用户,并且他所点击的内容也是在他的权 限内,认证服务器将读取该用户的硬件指纹(可以是PC 的信息、也可以是IC卡、IKEY的信息),生成一个 许可证文件植入该用户的机器上。
如果说打包的过程是给数字文件加了一把保险锁,那么,许可证就是开锁的钥匙,每个合法用户拥有 一个特定的、唯一的钥匙,而且,是与硬件指纹绑定的。
新市场与新挑战
但还是那句话,道高一尺,魔高一丈。在近期美国召开的黑客大会上,一些顶级黑客已经公布了一些 DRM技术被破解的案例。这种行为给开发者造成了相当大的损失。因此,如何监控产品发生的安全事件, 实时了解产品的现状,成为当今保护数字版权的重要一环。
当前,面对巨大的数据保护潜在市场,许多厂商,比如微软、RealWorks和SafeNet都在致力于数字版 权的保护,也纷纷推出了不同的技术。以SafeNet推出的MediaSentry Services为例,该技术可以帮助开 发商有效监控不断增长的软件盗版威胁,防止未经授权的产品分发。目前来看,这种服务可为软件提供持 续保护,将威胁扼杀于萌芽状态。
有安全专家表示,这些服务提供了当前最为先进的扫描技术,可以查找并索引互联网上的盗版内容。 通过遍布全球的监控点,可对在线拍卖团体、IRC网络、新闻组、FTP站点、点对点团体及网站实施持续监 控,从而能够实时、精确掌握在线安全情况。一旦相关的智能扫描代理发现有侵权行为发生,所有与此相 关的数据都会被记录在安全厂商的巨型数据库中,并发送到指定的客户文件夹,然后,对所有收集到的信 息进行访问、检索,并可生成相应的报表。
从美国的应用情况看,一些主要的DRM产品都可以无缝集成到一些流行的黑客、盗版论坛中,其中一些 提供的“信息安全制止服务”甚至可以阻止网上的非法信息交易。专家的看法是,这些服务既有坚实的技 术基础,同时还可提供有效的反击对策和技术,因而,能够最大限度地防止在线信息安全事件的发生。要 知道,除了普通的盗版以外,一些企业信息的非法交易和敏感资料的外泄,或多或少都与这些地下交易有 关,而这也是令企业用户防不胜防的问题。