Elcomsoft: Nikons Foto-Validierungssystem geknackt

Elcomsoft

Nikons Foto-Validierungssystem geknackt

Nikons Echtheitsprüfung für Digitalkamerafotos ist nach Angaben des russischen Softwarehauses Elcomsoft geknackt worden. Nun können beliebige Bilder mit dem Echtheitszertifikat manipuliert werden und es ist nicht mehr sicher, dass sie ohne Änderungen direkt aus den Nikon-Kameras stammen.

Anzeige

Nikons Image Authentication System stellt sicher, dass es sich bei einem Foto um ein unbearbeitetes Original aus einer Kamera des japanischen Herstellers handelt. Herzstück sind ein Verschlüsselungssystem in der Kamera und eine Software zum Überprüfen der Signatur. Elcomsoft hat nun mehrere Fotos veröffentlicht, die definitiv nicht aus einer Nikon-Digitalkamera stammen, aber vom Image Authentication System dennoch als echt eingestuft werden.

Elcomsoft hat nach eigenen Angaben eine Schwachstelle in der Kameratechnik gefunden, die es ermöglicht, den privaten Schlüssel zu extrahieren. Die Sicherheitslücke ermöglicht es, gefälschte Bilder zu erzeugen, die von Nikons Image Authentication System als authentisch identifiziert werden. Auch Canon hat ein solches System entwickelt, das von Elcomsoft schon Ende 2010 geknackt wurde.

Höherwertige Nikon-Spiegelreflexkameras fügen beim Speichern der Fotos eine digitale Signatur ein. Technische Details hat Nikon dazu nicht veröffentlicht. Elcomsoft fand heraus, dass die Bild-Metadaten und die eigentlichen Bilddaten unabhängig voneinander mit einer SHA-1-Hashfunktion behandelt werden. Daraus entstehen zwei 160 Bit große Hashwerte, die später mit einem geheimen, privaten Schlüssel mit dem Algorithmus RSA 1024 verschlüsselt werden. Daraus entsteht eine digitale Signatur. Die beiden 1.024-Bit-Signaturen speichert Nikon im Exif-Feld Makernote 0x0097 (Color Balance).

Bei der Validierung errechnet die Nikon-Image-Authentication-Software von den Bildern ebenfalls zwei SHA-1-Hashwerte und verwendet den öffentlichen Schlüssel, um die Signaturen zu überprüfen. Nach Angaben von Elcomsoft ist der private Schlüssel aber nicht gut geschützt. Er kann von der Kamera ausgelesen werden - und danach eine valide digitale Signatur von jedem beliebigen Bild erzeugen.

Elcomsoft hat Nikon und das CERT über die Sicherheitslücke informiert und einige Bilder erstellt, die vom Image Authentication System als echt bezeichnet werden. Nikon hat sich bislang dazu gegenüber Elcomsoft nicht geäußert. Auch Canon hat nach Angaben des Softwarehauses seine Sicherheitslücke in seiner eigenen Validierungssoftware nicht behoben. Nikon nutzt die Sicherheitsfunktion in den Modellen D3X, D3, D700, D300S, D300, D2Xs, D2X, D2Hs und D200.

Einige der von Elcomsoft erstellten Bildmanipulationen, die als valide erkannt werden, hat das Unternehmen online gestellt. Dazu ist Nikons Image-Authentication-Software erforderlich. Sie kostet rund 500 Euro.


janpi3 29. Apr 2011

Frag ma Geohotze oder Graf_choko oder wie die 2 geschrieben werden. Soll ja Firmen geben...

Himmerlarschund... 29. Apr 2011

Das Foto von einem Foto will ich sehen, dass qualitativ auch nur ansatzweise wie das...

Kommentieren



Anzeige

Anzeige

  1. SAP-Projektmanager / Stellvertretender Leiter IT (m/w)
    RINGSPANN GmbH, Bad Homburg bei Frankfurt am Main
  2. IT Risk Officer/IT Risiko Spezialist (m/w) für Operatives Risiko Management
    Vattenfall Europe Business Services GmbH, Hamburg, Berlin, Amsterdam (Niederlande)
  3. Scrum Master (m/w)
    NEMETSCHEK Allplan Systems GmbH, München
  4. Software Engineer (m/w) - Software System Development
    Siemens AG, Erlangen

 

Detailsuche


Folgen Sie uns
       


  1. Ofcom

    Briten schalten den Pornofilter ab

  2. Erstmal keine Integration

    iOS 8 und OS X Yosemite sollen nicht parallel erscheinen

  3. Privacy

    Unsichtbares Tracking mit Bildern statt Cookies

  4. Oberster Gerichtshof

    Österreichs Provider gegen Internetsperren zu Kino.to

  5. Eigene Cloud

    Owncloud 7 mit Server-to-Server-Sharing

  6. Electronic Arts

    Battlefield Hardline auf Anfang 2015 verschoben

  7. Schlafmonitor

    Besser schlafen mit Sense

  8. Videostreaming

    Youtube-Problem war ein Bug bei Google

  9. Prozessor inklusive Speicher

    Kommende APUs mit Stacked Memory und mehr Bandbreite

  10. Statt Codeplex

    Typescript mit neuem Compiler auf Github



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Türen geöffnet: Studenten "hacken" Tesla Model S
Türen geöffnet
Studenten "hacken" Tesla Model S
  1. Model III Tesla kündigt günstigeres Elektroauto an
  2. IMHO Kampfansage an das Patentsystem
  3. Elektroautos Tesla gibt seine Patente zur Nutzung durch andere frei

Programmcode: Ist das Kunst?
Programmcode
Ist das Kunst?
  1. Suchmaschinen Deutsche IT-Branche hofft auf Ende von Googles Vorherrschaft
  2. Quartalsbericht Google steigert Umsatz um 22 Prozent
  3. Project Zero Google baut Internet-Sicherheitsteam auf

Android L im Test: Google verflacht Android
Android L im Test
Google verflacht Android
  1. Android L Keine Updates für Entwicklervorschau geplant
  2. Inoffizieller Port Android L ist für das Nexus 4 verfügbar
  3. Android L Cyanogenmod entwickelt nicht anhand der Entwicklervorschau

    •  / 
    Zum Artikel