Elcomsoft: Nikons Foto-Validierungssystem geknackt

Elcomsoft

Nikons Foto-Validierungssystem geknackt

Nikons Echtheitsprüfung für Digitalkamerafotos ist nach Angaben des russischen Softwarehauses Elcomsoft geknackt worden. Nun können beliebige Bilder mit dem Echtheitszertifikat manipuliert werden und es ist nicht mehr sicher, dass sie ohne Änderungen direkt aus den Nikon-Kameras stammen.

Anzeige

Nikons Image Authentication System stellt sicher, dass es sich bei einem Foto um ein unbearbeitetes Original aus einer Kamera des japanischen Herstellers handelt. Herzstück sind ein Verschlüsselungssystem in der Kamera und eine Software zum Überprüfen der Signatur. Elcomsoft hat nun mehrere Fotos veröffentlicht, die definitiv nicht aus einer Nikon-Digitalkamera stammen, aber vom Image Authentication System dennoch als echt eingestuft werden.

Elcomsoft hat nach eigenen Angaben eine Schwachstelle in der Kameratechnik gefunden, die es ermöglicht, den privaten Schlüssel zu extrahieren. Die Sicherheitslücke ermöglicht es, gefälschte Bilder zu erzeugen, die von Nikons Image Authentication System als authentisch identifiziert werden. Auch Canon hat ein solches System entwickelt, das von Elcomsoft schon Ende 2010 geknackt wurde.

Höherwertige Nikon-Spiegelreflexkameras fügen beim Speichern der Fotos eine digitale Signatur ein. Technische Details hat Nikon dazu nicht veröffentlicht. Elcomsoft fand heraus, dass die Bild-Metadaten und die eigentlichen Bilddaten unabhängig voneinander mit einer SHA-1-Hashfunktion behandelt werden. Daraus entstehen zwei 160 Bit große Hashwerte, die später mit einem geheimen, privaten Schlüssel mit dem Algorithmus RSA 1024 verschlüsselt werden. Daraus entsteht eine digitale Signatur. Die beiden 1.024-Bit-Signaturen speichert Nikon im Exif-Feld Makernote 0x0097 (Color Balance).

Bei der Validierung errechnet die Nikon-Image-Authentication-Software von den Bildern ebenfalls zwei SHA-1-Hashwerte und verwendet den öffentlichen Schlüssel, um die Signaturen zu überprüfen. Nach Angaben von Elcomsoft ist der private Schlüssel aber nicht gut geschützt. Er kann von der Kamera ausgelesen werden - und danach eine valide digitale Signatur von jedem beliebigen Bild erzeugen.

Elcomsoft hat Nikon und das CERT über die Sicherheitslücke informiert und einige Bilder erstellt, die vom Image Authentication System als echt bezeichnet werden. Nikon hat sich bislang dazu gegenüber Elcomsoft nicht geäußert. Auch Canon hat nach Angaben des Softwarehauses seine Sicherheitslücke in seiner eigenen Validierungssoftware nicht behoben. Nikon nutzt die Sicherheitsfunktion in den Modellen D3X, D3, D700, D300S, D300, D2Xs, D2X, D2Hs und D200.

Einige der von Elcomsoft erstellten Bildmanipulationen, die als valide erkannt werden, hat das Unternehmen online gestellt. Dazu ist Nikons Image-Authentication-Software erforderlich. Sie kostet rund 500 Euro.


janpi3 29. Apr 2011

Frag ma Geohotze oder Graf_choko oder wie die 2 geschrieben werden. Soll ja Firmen geben...

Himmerlarschund... 29. Apr 2011

Das Foto von einem Foto will ich sehen, dass qualitativ auch nur ansatzweise wie das...

Kommentieren



Anzeige

Anzeige

  1. Tester in der Softwareentwicklung (m/w)
    Daimler AG, Stuttgart
  2. Junior Java Software Developer (m/w) - Smart Home
    Bosch Software Innovations GmbH, Waiblingen
  3. Business Analyst Pricing & Billing (m/w)
    Wirecard Technologies GmbH, Aschheim bei München
  4. IT-Release Manager (m/w)
    Unitymedia GmbH, Köln

 

Detailsuche


Spiele-Angebote
  1. PS4-Spiele reduziert
    (u. a. Lego der Hobbit 26,72€, The Crew 29,19€, Assassins Creed Unity 29,19€, The Wolf Among...
  2. PlayStation 4 - Konsole Ultimate Player 1TB Edition
    399,00€ - Release 15.07.
  3. The Witcher 3: Wild Hunt
    44,99€ USK 18

 

Weitere Angebote


Folgen Sie uns
       


  1. Nordamerika

    Arin aktiviert Wartelistensystem für IPv4-Adressen

  2. Modellreihe CUH-1200

    Neue PS4 nutzt halb so viele Speicherchips

  3. Die Woche im Video

    Apple Music gestartet, Netzneutralität bedroht, NSA geleakt

  4. Internet.org

    Mark Zuckerberg will Daten per Laser auf die Erde übertragen

  5. TLC-Flash

    Samsung plant SSDs mit 2 und 4 TByte

  6. Liske

    Bitkom schließt Vorstandsmitglied im Streit aus

  7. Surfen im Ausland

    Apple SIM in Deutschland erhältlich

  8. Haushaltshilfe

    Rockets Helpling kauft Hassle.com

  9. Zynq Ultra Scale Plus

    Xilinx lässt erste 16-nm-Chips fertigen

  10. Apple

    iOS 8.4 soll Akku stärker belasten



Haben wir etwas übersehen?

E-Mail an news@golem.de



Pebble Time im Test: Nicht besonders smart, aber watch
Pebble Time im Test
Nicht besonders smart, aber watch
  1. Smartwatch Pebble Time kostet außerhalb von Kickstarter 250 Euro
  2. Smartwatch Apple gibt iOS-App für die Pebble Time frei
  3. Smartwatch Pebbles iOS-App wird von Apple nicht freigegeben

Radeon R9 Fury X im Test: AMDs Wasserzwerg schlägt Nvidias Titan in 4K
Radeon R9 Fury X im Test
AMDs Wasserzwerg schlägt Nvidias Titan in 4K
  1. Grafikkarte Auch Fury X rechnet mit der Mantle-Schnittstelle flotter
  2. Radeon R9 390 im Test AMDs neue alte Grafikkarten bekommen einen Nitro-Boost
  3. Grafikkarte AMDs neue R7- und R9-Modelle sind beschleunigte Vorgänger

PGP: Hochsicher, kaum genutzt, völlig veraltet
PGP
Hochsicher, kaum genutzt, völlig veraltet
  1. OpenPGP Facebook verschlüsselt E-Mails
  2. Geheimhaltung IT-Experten wollen die NSA austricksen
  3. Security Wie Google Android sicher macht

  1. Re: HDMI 2.0 ?

    Benutzername123 | 12:06

  2. Re: Kein Vollbild-Modus für Apps mehr in Build 10162?

    HolmHansen | 12:03

  3. Re: Fehler

    ms (Golem.de) | 12:01

  4. Gewichtsreduktion durch schwächere, aber leisere...

    Hypfer | 11:59

  5. Re: Problem ist das skalieren auf...

    jaegerschnitzel | 11:53


  1. 11:55

  2. 10:37

  3. 09:33

  4. 16:52

  5. 16:29

  6. 16:25

  7. 15:52

  8. 14:39


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel