Elcomsoft: Nikons Foto-Validierungssystem geknackt

Elcomsoft

Nikons Foto-Validierungssystem geknackt

Nikons Echtheitsprüfung für Digitalkamerafotos ist nach Angaben des russischen Softwarehauses Elcomsoft geknackt worden. Nun können beliebige Bilder mit dem Echtheitszertifikat manipuliert werden und es ist nicht mehr sicher, dass sie ohne Änderungen direkt aus den Nikon-Kameras stammen.

Anzeige

Nikons Image Authentication System stellt sicher, dass es sich bei einem Foto um ein unbearbeitetes Original aus einer Kamera des japanischen Herstellers handelt. Herzstück sind ein Verschlüsselungssystem in der Kamera und eine Software zum Überprüfen der Signatur. Elcomsoft hat nun mehrere Fotos veröffentlicht, die definitiv nicht aus einer Nikon-Digitalkamera stammen, aber vom Image Authentication System dennoch als echt eingestuft werden.

Elcomsoft hat nach eigenen Angaben eine Schwachstelle in der Kameratechnik gefunden, die es ermöglicht, den privaten Schlüssel zu extrahieren. Die Sicherheitslücke ermöglicht es, gefälschte Bilder zu erzeugen, die von Nikons Image Authentication System als authentisch identifiziert werden. Auch Canon hat ein solches System entwickelt, das von Elcomsoft schon Ende 2010 geknackt wurde.

Höherwertige Nikon-Spiegelreflexkameras fügen beim Speichern der Fotos eine digitale Signatur ein. Technische Details hat Nikon dazu nicht veröffentlicht. Elcomsoft fand heraus, dass die Bild-Metadaten und die eigentlichen Bilddaten unabhängig voneinander mit einer SHA-1-Hashfunktion behandelt werden. Daraus entstehen zwei 160 Bit große Hashwerte, die später mit einem geheimen, privaten Schlüssel mit dem Algorithmus RSA 1024 verschlüsselt werden. Daraus entsteht eine digitale Signatur. Die beiden 1.024-Bit-Signaturen speichert Nikon im Exif-Feld Makernote 0x0097 (Color Balance).

Bei der Validierung errechnet die Nikon-Image-Authentication-Software von den Bildern ebenfalls zwei SHA-1-Hashwerte und verwendet den öffentlichen Schlüssel, um die Signaturen zu überprüfen. Nach Angaben von Elcomsoft ist der private Schlüssel aber nicht gut geschützt. Er kann von der Kamera ausgelesen werden - und danach eine valide digitale Signatur von jedem beliebigen Bild erzeugen.

Elcomsoft hat Nikon und das CERT über die Sicherheitslücke informiert und einige Bilder erstellt, die vom Image Authentication System als echt bezeichnet werden. Nikon hat sich bislang dazu gegenüber Elcomsoft nicht geäußert. Auch Canon hat nach Angaben des Softwarehauses seine Sicherheitslücke in seiner eigenen Validierungssoftware nicht behoben. Nikon nutzt die Sicherheitsfunktion in den Modellen D3X, D3, D700, D300S, D300, D2Xs, D2X, D2Hs und D200.

Einige der von Elcomsoft erstellten Bildmanipulationen, die als valide erkannt werden, hat das Unternehmen online gestellt. Dazu ist Nikons Image-Authentication-Software erforderlich. Sie kostet rund 500 Euro.


janpi3 29. Apr 2011

Frag ma Geohotze oder Graf_choko oder wie die 2 geschrieben werden. Soll ja Firmen geben...

Himmerlarschund... 29. Apr 2011

Das Foto von einem Foto will ich sehen, dass qualitativ auch nur ansatzweise wie das...

Kommentieren



Anzeige

Anzeige

  1. Mitarbeiter/-in IT-Sicherheit und IT-Risikomanagement
    SaarLB, Saarbrücken
  2. Systembetreuerin / Systembetreuer für den SAP IT-Betrieb
    Deutsche Bundesbank, Düsseldorf
  3. Senior Information Security Analyst (m/w)
    Enercon GmbH, Aurich
  4. IT-Infrastruktur- und Netzwerkspezialist (m/w)
    Platinion GmbH, Köln

 

Detailsuche


Spiele-Angebote
  1. Homeworld Remastered Collection - [PC]
    29,99€ (Release 7.5.)
  2. JETZT VERFÜGBAR: GTA 5 [PC Download]
    53,99€ USK 18
  3. The Elder Scrolls V: Skyrim Legendary Edition (Steam)
    11,97€

 

Weitere Angebote


Folgen Sie uns
       


  1. Amtsgericht Hamburg

    Online-Partnervermittlungen dürfen kein Geld nehmen

  2. Elite Dangerous

    Powerplay im All

  3. Martin Gräßlin

    KDE Plasma läuft erstmals unter Wayland

  4. Canonical

    Ubuntus Desktop-Next soll auf DEB-Pakete verzichten

  5. Glasschair

    Mit der Google Glass den Rollstuhl steuern

  6. Günther Oettinger

    EU und Telekom wollen Regulierung zu Whatsapp und Google

  7. Ebay

    Magento-Shops stehen Angreifern offen

  8. Acer Iconia One 8

    Kleines Android-Tablet mit Intels Quadcore-Atom

  9. Markenrecht

    Band Kraftwerk unterliegt Brennstoffzellenkraftwerk

  10. Teut Weidemann

    Die Tricks der Free-to-Play-Betreiber



Haben wir etwas übersehen?

E-Mail an news@golem.de



The Ocean Cleanup: Ein Müllfänger für die Meere
The Ocean Cleanup
Ein Müllfänger für die Meere
  1. Vorbild Tintenfisch Tarnmaterial ändert seine Farbe
  2. Keine Science-Fiction Mit dem Laser gegen Weltraumschrott
  3. Maglev Magnetschwebebahn erreicht in Japan 590 km/h

GTA 5 im Technik-Test: So sieht eine famose PC-Umsetzung aus
GTA 5 im Technik-Test
So sieht eine famose PC-Umsetzung aus
  1. GTA 5 auf dem PC Erst beschränkter Zugriff, dann mehr Freiheit
  2. GTA 5 PC Rockstar Games gibt Systemanforderungen für Ultra-HD bekannt
  3. GTA 5 PC angespielt Los Santos ohne Staubschleier

Hello Firefox OS: Einfacher Einstieg in die App-Entwicklung mit Firefox OS
Hello Firefox OS
Einfacher Einstieg in die App-Entwicklung mit Firefox OS
  1. Biicode Abhängigkeitsverwaltung für C/C++ ist Open Source
  2. Freie Bürosoftware Libreoffice liegt im Rennen gegen Openoffice weit vorne
  3. ARM-SoC Allwinner verschleiert Lizenzverletzungen noch weiter

  1. Re: Hoffentlich setzt sich dieses Urteil bei...

    Madricks | 05:42

  2. Re: Fehlererklärung

    Moe479 | 04:51

  3. Re: Antwort: Alles ausser neuere Spiele, die...

    Tzven | 04:40

  4. Re: 1915 & 2015

    Tzven | 04:22

  5. Re: Hört hört....

    Aslo | 04:17


  1. 18:41

  2. 16:27

  3. 16:04

  4. 15:06

  5. 14:42

  6. 14:09

  7. 13:27

  8. 13:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel