Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 38 reacties

De Russische firma Elcomsoft claimt het versleutelingssysteem Original Decision Data van Canon te hebben gekraakt. Ook zou Canon door een structurele ontwerpfout bij de implementatie de hack niet kunnen repareren.

Via Original Decision Data worden foto's op een aantal midrange- en high-end fotocamera's van Canon voorzien van een handtekening in de exif-data om zo beeldmanipulaties te kunnen herkennen. Ook zou via ODD te achterhalen zijn of er geknoeid is met meta-informatie, zoals het wijzigen van gps-coördinaten of de tijdscode.

Dmitry Sklyarov, een voormalig hacker in dienst van Elcomsoft, claimt dat Canon een fout heeft gemaakt bij de implementatie van ODD in de firmware. De 256bit lange hmac-encryptiesleutel zou uit het werkgeheugen van de camera geëxtraheerd kunnen worden. Ook zou de sleutel uit de firmware-rom van de camera kunnen worden gehaald.

Sklyarov stelt verder dat zijn hackmethode ook bij latere revisies van ODD zijn toe te passen. Hij zou de Canon EOS 20D, EOS 5D, EOS 30D, EOS 40D, EOS 450D, EOS 1000D, EOS 50D, EOS 5D Mark II, EOS 500D en EOS 7D met succes hebben weten te kraken. Bovendien zou het gaan om een structurele ontwerpfout die Canon niet via firmware-updates zou kunnen oplossen. Elcomsoft claimt het probleem al in september bij Canon te hebben aangekaart, maar nooit een antwoord te hebben ontvangen.

Om hacks op ODD in de toekomst te voorkomen, zou Canon volgens Elcomsoft een aparte cryptochip kunnen implementeren. Verder zou Canon moeten voorkomen dat zijn camera's code kunnen draaien die niet van de fabrikant zelf afkomstig is.

Moderatie-faq Wijzig weergave

Reacties (38)

Wat heeft de foto ermee te maken als ik vragen mag? Dat is meer een kwestie van Photoshop dacht ik zo...Via Photoshop lukt het mij trouwens ook om alle sporen van originaliteit te wissen en een beeldmanipulatie te maken. Dan bedoel ik dat de exif in totaal niets meer dan afbeeldings afmetingen en beeldformaat weergeeft.

Of ik snap het bericht gewoon niet...kan ook.
Wat heeft de foto ermee te maken als ik vragen mag?
Deze foto staat in de presentatie die Sklyarov gegeven heeft.
Het gaat er hier om dat deze foto dus als 'origineel, onbewerkt' ondertekent kan worden voor deze Canon camera's, terwijl het eigenlijk een bewerkte foto is...
Maar hoe zien je dan dat de foto onbewerkt is? Het enigste wat ik zie is een bewerkte foto, waaraan zou ik moeten kunnen zien dat deze onbewerkt is? In de exif info van het plaatje oid, alleen de exif info van dit plaatje is in elk geval leeg :P
Maar hoe zien je dan dat de foto onbewerkt is? Het enigste wat ik zie is een bewerkte foto, waaraan zou ik moeten kunnen zien dat deze onbewerkt is? In de exif info van het plaatje oid, alleen de exif info van dit plaatje is in elk geval leeg :P
In ieder geval kan nu (na deze hack) iedereen een foto bewerken en dusdanig ondertekenen dat deze 'origineel' met een Canon is geschoten. Voor de meeste hobbyfotografen zal het allemaal weinig uitmaken, maar als je bijvoorbeeld een professioneel fotograaf bent, kun je hiermee voorkomen dat iemand je foto's kopieert en doorverkoopt, of wil je niet dat foto's die als 'bewijsmateriaal' gemaakt zijn te vervalsen zijn.

Stel je maar eens voor wat er zou gebeuren als iemand een bewerkte foto van een UFO-sighting zou uploaden, die netjes van een Canon-signature is ondertekend. Dan kan ie dus claimen dat de foto 'echt' is omdat er geen bewijs is dat de foto NIET met de camera is gemaakt.
Ach so...nu snap ik de hele ophef...originaliteits versleuteling...thanks!
Je kan dat soort systemen eenvoudig omzeilen door een gemanipuleerde afdruk te fotograferen, ietsjes out-of-focus om de pixels te verhullen. De reproductie is dan een ongemanipuleerd bestand.
Ja maar aan gemanipuleerde onduidelijke foto's heb je natuurlijk veel minder.
Ja, maar GPS coordinaten erin moet je dat wel op dezelfde plek en datum tijd doen.
Zijn er ook instanties/programma's die daadwerkelijk iets met deze "versleuteling" doen?
Mag je het überhaupt wel versleuteling noemen? Als ik de beschrijving zo lees is het namelijk gewoon een soort van digitale handtekening..
Denk aan clubs als de politie, recherche en het NFI en andere justitie-gerelateerde organisaties. Voor de juridische houdbaarheid van een zaak is het belangrijk om te kunnen onderbouwen dat er niet met bewijsmateriaal geknoeid is.

[Reactie gewijzigd door koraks243 op 1 december 2010 11:26]

Inderdaad en daar naast is het ook nog eens zo dat naast juridisch wetenschappelijk het ook wel handig kan zijn om zeker te wetend at een foto echt is en niet bijvoorbeeld die zwaaiende alien later is toegevoegd aan die foto van de graan cirkel. ;)

Het zijn van die hele kleine dingen die het hem doen maar als je er zeker van kunt zijn dat een foto echt is en niet digitaal aangepast dan kun je veel makkelijker bepalen waar je wel en geen tijd aan moet besteden om te onderzoeken.

Ook voor fotografen is het fijn om bijvoorbeeld aan een foto te kunnen zien of het echt op die manier geschoten is of dat de foto bijvoorbeeld door middel van het aanpassen van de licht balans, kleur verhouding of andere foefjes mooier gemaakt is dan hij het was. Een fotograaf wordt meestal afgerekend op de handigheid met een camera om bijvoorbeeld in een moeilijke licht situatie toch een mooie foto te schieten waar alle details goed zichtbaar zijn en waar je niet een enorme hoeveelheid werk aan hebt om bijvoorbeeld overbelichting te corrigeren dan wel schaduwen te verminderen en ook daar detail zichtbaar te maken. Een scherpe foto maken kunnen de meeste mensen wel maar een foto maken waar je duidelijk echt moet weten wat je doet met een camera is een ander verhaal. Als jij kunt laten zien dat je deze foto's gemaakt hebt en er niet mee gerommeld heb in de post processing dan kun je een potentiële werkgever laten zien hoe goed je bent.

Deze redenen zijn bijvoorbeeld waarom mensen en onderzoekers zo van de polaroid oplossing hielden omdat het bijzonder moeilijk en onpraktisch was is om met een polaroid foto te rommelen na dat deze belicht is wat een heleboel manieren om mensen voor de gek te houden weg nam.
Mag je het überhaupt wel versleuteling noemen? Als ik de beschrijving zo lees is het namelijk gewoon een soort van digitale handtekening..

Een digitale handtekening werkt ook met cryptografie. Het idee van een handtekening is dat mensen jou kunnen herkennen en hier wordt vaak public/private key cryptografie voor gebruikt. Onder de aanname dat jij de enige persoon bent met de private key, kunnen mensen met jouw public key verificeren dat jij inderdaad de persoon bent geweest die de handtekening heeft gezet. Het is dus wel zeker correct om digitale handtekeningen in het vakgebied van de versleuteling te plaatsen.
Het is dus wel zeker correct om digitale handtekeningen in het vakgebied van de versleuteling te plaatsen.
Sterker nog, een digitale handtekening is niks anders dan een versleutelde versie van een hash (bv. SHA1) van het originele bericht.

Aan de ontvangende kant kun je de hash dan weer ontsleutelen en vergelijken met een (lokaal aangemaakte) versie van die hash, en zo bevestigen dat jij de afzender bent geweest en dat het bericht authentiek is. Niemand anders had immers de hash met jouw persoonlijke sleutel kunnen encrypten.
In dit geval gaat het om een puur symmetrische vorm van "handtekening", namelijk een HMAC-SHA1. Hierbij wordt de data op een bepaalde manier gehasht (met SHA-1, een publiek algoritme) waarbij de data wordt gemengd (op een standaard manier) met een geheime sleutel van in dit geval 256 bits, die alleen afhangt van het model camera (volgens de slides). Omdat goede hashes zeer gevoelig zijn voor de input geeft 1 bit fout in de sleutel een vrijwel gegarandeerd verschillend resultaat (je moet voorzichtig zijn: eerst de sleutel hashen en dan de data erachteraan is bv niet veilig; HMAC-SHA1 gebruikt een geneste constructie, die bewijsbaar veilig is: is de hash goed, dan is deze constructie veilig), en zo "bewijs" je dat alleen iemand die de sleutel ook kent dezelfde "tag" (HMAC-SHA1 uitvoer) kan produceren. De veiligheid is dus gebaseerd op een gedeeld geheim. In dit geval is het geheim dus niet veilig in de camera opgeslagen, en dus achterhaalbaar, met als gevolg dat iedereen de goede tag kan produceren!
Om hacks op ODD in de toekomst te voorkomen, zou Canon volgens Elcomsoft een aparte cryptochip kunnen implementeren.
In principe zou je dan ook de versleuteling kunnen kraken door die chip te reverse-engineeren. De drempel wordt zo natuurlijk wel een stuk groter. Zolang de versleuteling zelf gebeurt op een publiek toegankelijk apparaat moet de sleutel ook aanwezig zijn op dat apparaat en is het mogelijk de sleutel te pakken te krijgen.
[...]

In principe zou je dan ook de versleuteling kunnen kraken door die chip te reverse-engineeren. De drempel wordt zo natuurlijk wel een stuk groter. Zolang de versleuteling zelf gebeurt op een publiek toegankelijk apparaat moet de sleutel ook aanwezig zijn op dat apparaat en is het mogelijk de sleutel te pakken te krijgen.
Je zou de gebruiker zijn prive sleutel op het geheugenkaartje kunnen laten zetten, zodat de camera die kan lezen en gebruiken om de foto van handtekening te voorzien. Dan kan je gewone public-private key encryptie in je camera bouwen zonder dat je sleutels hoeft te bakken in de camera.
Het is (ook) de gebruiker van de camera die de private key niet mag weten uiteraard! Daarenboven is die key niet uniek per camera: de key is gelijk voor elke camera van hetzelfde model (zie P15 van het PDF rapport naarwaar gelinkt wordt in het artikel).
In principe zullen die chips wel te kraken zijn, maar die zijn waarschijnlijk temper evident ontworpen. Oftewel je kan zien dat er geklooid is met de camera waarmee de foto officieel zou zijn gemaakt.
Zelfde opmerking als hierboven: de key is gelijk voor elke camera van hetzelfde model, je hoeft dus slechts 1 chip te inspecteren voor een bepaald model camera.
Nou dat is dan nog een verbeterpunt. Vroeg me al af of ze elke camera een unieke sleutel gaven of dat ze zo dom waren geweest om die key te hergebruiken, dat laatste dus :).
lol @ het plaatje, verder wel knap dat die die code gekraakt heeft.
This looks shopped. I can tell from some of the pixels and from seeing quite a few shops in my time.

:+
Het is ook geshopped. Waar het om gaat is dat ODD dat niet wist te detecteren.
This looks shopped. I can tell from some of the pixels and from seeing quite a few shops in my time.

:+
You seriously don't consider the whale underneath the helicopter to be kind of a hint? :+
I can't find the whale :+
shark..
Hier staan nog twee foto's die door de authenticatie kwamen:
http://www.net-security.org/secworld.php?id=10221

Edit: [img] werkt niet?

[Reactie gewijzigd door ferdivaneeten op 1 december 2010 12:16]

Die Sovjets zijn er vast met die schotel geland..
Ik weet niet of zo een handtekening zoveel nut heeft. Bij mensen die midrange- en high-end fotocamera's kopen wordt meestal de boel achteraf nog bewerkt, dus dan heb je niks meer aan die handtekening.
Voor opsporingswerk en rechterlijk bewijsmateriaal heeft zo'n handtekening wel degelijk zin, mits deze niet na te maken is.

Dat was waarschijnlijk ook een overweging van Canon om dit in hun camera's te implementeren, zo kunnen zij hun apparatuur ook aan politiekorpsen slijten.

Eveneens voor persfotografie. Er zijn al vaker persfoto's gepubliceerd die, naar later bleek nogal drastisch waren gephotoshopt en niet echt de werkelijkheid weergaven. Een persagentschap zou kunnen eisen dat de fotograaf de onbewerkte foto's overhandigt.

Overigens meende ik dat deze versleuteling niet op de oudere midrange camera's zat (zoals de 20D).

[Reactie gewijzigd door ProfPi op 1 december 2010 11:28]

Je RAW bestand kan (als je de OSK-E3 kit hebt) die handtekening bevatten, en dat kan wel degelijk nut hebben. Zoals het aantonen bij wedstrijden dat het niet bewerkt is, en zoals hierboven ook genoemd wordt, bij andere gevallen in de rechtbank.
Nederlandse rechtbanken accepteren een dergelijke versleuteling NIET als bewijs van echtheid.
Sowieso word het plaatje niet getoond en ten tweede moet je hem eerst naar een website uploaden. Dat kan je niet direct van je pc linken :P
Een link naar een lokaal bestand op je eigen systeem gaat sowieso niet werken...
Daar doelt SinergyX ook op (zie de 3 kruisjes onder het gefotosoepte plaatje), zal zo wel aangepast worden (heb gelijk even een topic gemaakt in lieve redactie)

[Reactie gewijzigd door MeNTaL_TO op 1 december 2010 12:01]

Hij doelt op deze code in dit nieuws bericht:
kunnen draaien die niet van de fabrikant zelf afkomstig is.<img src="file:///Users/eugene/Downloads/1291195799.jpeg" alt=""></p><p style="text-align: center;"><img src="http://ic.tweakimg.net/ext/i/imagelarge/1291195799.jpeg" alt="Modified image" width="480" height="423"></p><p><img src="file:///Users/eugene/Library/Caches/TemporaryItems/moz-screenshot.png" alt=""><img src="file:///Users/eugene/Library/Caches/TemporaryItems/moz-screenshot-1.png" alt=""><img src="file:///Users/eugene/Library/Caches/TemporaryItems/moz-screenshot-2.png" alt="">
Ik denk dat dit gewoon de account van de Eindredacteur (Eugène van der Put) is. Aangezien deze waarschijnlijk in hetzelfde domein zit als waar de webserver draait, kan dit best werken.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True