Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 61 reacties

Elcomsoft, een Russisch bedrijf dat encryptiesoftware ontwikkelt, heeft het Image Authentication System-versleutelingssysteem van Nikon gekraakt. Het bedrijf is erin geslaagd om de encryptiesleutel in dslr's van Nikon uit te lezen.

Met deze sleutel is het mogelijk om gewijzigde foto's te voorzien van een digitale handtekening die door Nikons Image Authentication Software als origineel wordt beschouwd. Volgens een blogposting van Vladimir Katalov van Elcomsoft is het door de hack onmogelijk geworden om de authenticiteit te garanderen van foto's die zijn genomen met Nikon-dslr's met een geactiveerde Image Authentication-optie.

Het Image Authentication-systeem laat op de metadata en de beeldgegevens een sha-1-hashfunctie los die twee 160bit grote hashwaarden produceert. Dat heeft onderzoek van Elcomsoft uitgewezen. De hashwaarden worden met behulp van een geheime sleutel geëncrypt via een onomkeerbaar rsa-1024-algoritme. De twee 1024bit-strings worden in de exif-gegevens weggeschreven. Het is deze geheime sleutel die de onderzoekers van Elcomsoft hebben bemachtigd.

Het bedrijf heeft als bewijs voor de hack een aantal duidelijk bewerkte foto's online gezet die door Nikons Image Authentication Software als origineel worden aangemerkt. De hack zou gevolgen kunnen hebben voor bewijsvoering in rechtszaken en bij verzekeringskwesties.

De Image Authentication-optie is aanwezig in de (semi)professionele dslr-lijn van Nikon, waaronder de D300s, de D700 en de D3s. De instap-dslr's van Nikon, waaronder de nieuwe D3100 en D5100, evenals de D90, hebben die mogelijkheid niet.

Elcomsoft heeft voor de hack dezelfde methode gebruikt als bij het kraken van Canons Original Decision Data-versleutelingssysteem, waarover het bedrijf eind november vorig jaar berichtte. Bij die hack werd de 256bit lange hmac-encryptiesleutel van het ODD-systeem uit het werkgeheugen van een Canon EOS-dslr geëxtraheerd.

Elcomsoft heeft het beveiligingsprobleem bij Nikon en CERT gedeponeerd, maar volgens Elcomsoft heeft de camerafabrikant tot op heden niet gereageerd.

Nikon Image Authentication gehackt

Moderatie-faq Wijzig weergave

Reacties (61)

Het grote probleem bij dit soort ondertekeningssystemen is dat de geheime sleutel op het apparaat zelf aanwezig moet zijn. Hierdoor zal je altijd gebruik moeten maken van "security through obscurity". Daardoor zijn aanvallen zoals deze vaak redelijk eenvoudig uit te voeren, maar echte goede alternatieven zijn er niet. Ze kunnen in de toekomst het signeren door een aparte extra beveiligde chip laten uitvoeren, maar dit maakt het alleen maar moeilijker, niet onmogelijk.
Helaas heb je gelijk, maar dat wil niet zeggen dat ze niet beter hun best hadden kunnen doen. Gezien de implicaties ervan (rechtszaken, bewijsmateriaal etc) zouden ze hun hadwarer net zo kunnen beveiligen als bijvoorbeeld die RSA tooltjes of Rabobank Random Readers, die zijn op dit moment ook nog niet gekraakt en ik neem aan dat daar zeer veel vraag naar is.
Dat Rabobank ding heeft de chip van je pas en de pincode nodig.
Als je ervan uitgaat dat de Rabobank het slim heeft aangepakt en dat je niet de private key van je pinpas chip kan achterhalen zonder het open te slopen is een kraak van zeer beperkte waarde.

@TheCoolGamer
Het probleem is dat hoe meer apparaten zo'n obscured private key on-chip systeem gaan gebruiken, hoe meer mensen zich gaan specialisten in het achterhalen ervan.
Helaas heb je gelijk, maar dat wil niet zeggen dat ze niet beter hun best hadden kunnen doen. Gezien de implicaties ervan (rechtszaken, bewijsmateriaal etc) zouden ze hun hadwarer net zo kunnen beveiligen als bijvoorbeeld die RSA tooltjes ...
Die RSA keyhanger tooltjes zijn altijd als suspect geweest vanwegen de hardware implementatie. (Ik meen dat ik pas ook nog iets anders over RSA "veiligheid" hier op tweakers gelezen heb)
Zelfs als er een aparte chip zou zijn voor de beveiliging... je kunt een gemanipuleerde foto in de hoofdprocessor laden of zelfs de beeldsensor nabootsen. De enige oplossing die ik zo kan bedenken die dit soort hacks tegengaat, is een electronische zegel op de behuizing en firmware update. Als er iets niet klopt wordt de sleutel gewist (kan zelfs een unieke camera-sleutel zijn). Dan moet de reservebatterij natuurlijk niet leegraken.
Het nadeel is wel dat het ding voor reparatie altijd naar de fabrikant moet om hem te resetten.
Waarom gebruiken ze geen methode waarbij je camera wordt voorzien van een sleutelpaar dat afkomstig is uit een streng beveiligde PKI ongeving. De private key wordt vanuit de PKI omgeving op een smartcard weggeschreven (te grootte van een SIM). Die sim gaat de camera in.
Additionele beveiliging: Toegang tot de SIM op basis van een PIN die je bij het aanzetten van de camera moet invoeren. Camera uit->aan : pin weer invoeren.
X keer de verkeerde PIN -> nieuwe SIM met nieuw certificaat.

Het vereist waarschijnlijk wel iets meer CPU kracht om dan de foto's te ondertekenen, maar is minder snel vatbaar voor hacks. Als de camera gestolen wordt is het simpelweg het certificaat intrekken en vanaf dat moment kan je geen foto's meer accepteren vanuit dat toestel.
Het gaat niet om gestolen of niet... het gaat erom dat de gebruiker van de camera net kan doen of een foto onbewerkt is... jouw methode helpt daar niets aan.
In de meta properties van die medvedev_and_apple.jpg foto staat dit:

Scene type : A directly photographed image
Custom rendered : Normal process (0)



slaat dit op het bewijs dat het zogezegd een origineel beeld is?

[Reactie gewijzigd door jan van akkere op 28 april 2011 15:57]

Juist. Het gaat zo:

Een fototoestel slaat met de foto een hash string, een reeks data die gebaseerd is op de foto en de instellingen bij het nemen daarvan, op. Vervolgens kan de software van Nikon achteraf nog zo'n hash berekenen uit elk fotobestand wat je erin stopt. Op het moment dat die beide hashes overeenkomen, is duidelijk dat de foto niet is bewerkt nadat hij genomen is.

Op het moment dat je de foto inlaadt in een bewerkingsprogramma en ook maar een klein beetje verandert, zal die hash bij narekening niet meer dezelfde zijn. Echter, omdat we nu weten hoe je een dergelijke hash maakt, kunnen we dat nu zelf ook. Zo kan je dus met de computer zo'n hash opslaan bij een bewerkte foto waardoor het voor de Nikon software lijkt alsof die direct uit een fototoestel komt. De hash die Nikon dan berekent komt dan tenslotte overeen met die die is opgeslagen nadat de foto bewerkt is.

[Reactie gewijzigd door Jeroen op 28 april 2011 17:12]

Je vergeet dat de hash ook nog wordt versleuteld met de private key (welke nu dus gekraakt is). Dat is het hele eieren eten in dit verhaal, nu kan bij wijze van spreken iedereen die hash coderen met die sleutel.
Ouch. Dit heeft toch best verstrekkende gevolgen. Al die embedded keys worden de laatste tijd wel vaak gekraakt. Wie bedenkt er even een geniaal alternatief?
Het systeem is op zich best 'geniaal'. Het probleem zit erin dat de sleutel uit te lezen was. Ergens een 'foutje, bedankt'.

Je kan de sleutel op de chip bakken.. dan moeten ze eerst de chip heel voorzichtig uit elkaar pulken en er dan een zeer sterke microscoop of electronnenmicroscoop op los laten.. en dan nog uitvogelen welke baantjes waarheen leiden.
Kost wel een paar centen extra, en met genoeg geld en tijd kan men er toch nog bij.

http://events.ccc.de/cong...rplan/events/2896.en.html

Er zijn zelfs bedrijven die dit voor populaire chips standaard doen, en de resultaten dan doorverkopen aan wie dan ook. Voor $200 heb je een mooi plaatje van een TI chipsetje;
http://www.chipworks.com/
Ik bedoelde ook niet dat het huidige systeem niet slim is, maar er is nu dus wel weer vraag naar een volgend (beter?) alternatief. Of ze moeten het huidige systeem met een nieuwe sleutel op een nieuwe obscure plek verbergen. :)
haha wel een mooie foto die ze gemaakt hebben.

alleen vind ik het erg jammer dat dit ook consequenties kan hebben voor eventuele rechtzaken met foto's die zijn gemaakt met een Nikon of Canon DSLR deze foto's zijn namelijk best te photoshoppen en daarna weer te beveiligen zodat een moordenaar kan worden vrijgesproken en een onschuldige levenslang krijgt. en dat is natuurlijk niet de bedoeling.
Deze hack had ook verkocht kunnen zijn voor miljoenen aan criminele organisaties.. Of puur voor eigen gebruik/misbruik.
Nu is bewezen dat de beveiliging niet 100% zeker is, niemand die weet of dit al eens eerder is gebruikt. Nu iedereen het weet kan er wel rekening mee gehouden worden en mss de beveiliging verbeterd.
Nu is bewezen dat de beveiliging niet 100% zeker is
Omdat Nikon geen controle heeft over het fysieke product en daarmee dus ook niet over de software die op de camera draait is het onmogelijk om een dergelijk systeem waterdicht te maken. Hetzelfde geld voor consoles in je huis, bluray spelers in je huis, Windows genuine advantage software die op pc's in je huis draait, etc.

Dat het systeem kraakbaar is was dus al een gegeven voor deze hack. De implementatie van dit gegeven is naar mijn idee daarom puur een publiciteitsstunt van het Elcomsoft. Dit brengt enkel overlast met zich mee.

[Reactie gewijzigd door JUDGExKTF op 28 april 2011 19:44]

[...]
Omdat Nikon geen controle heeft over het fysieke product en daarmee dus ook niet over de software die op de camera draait is het onmogelijk om een dergelijk systeem waterdicht te maken. Hetzelfde geld voor consoles in je huis, bluray spelers in je huis, Windows genuine advantage software die op pc's in je huis draait, etc.
Ze zouden het zo kunnen maken dat mensen thuis een private key kunnen bakken die ze dan ergens in de camera zetten, en die gebruikt wordt om de foto's van een digitale handtekening te voorzien. Een beetje soals je met PGP je bestanden kan signeren. Het 'probleem' met de encryptie die grote bedrijven (Sony/BlueRay e.d) leveren is dat er een private sleutel is die in alle firmware ingebakken zit. Dat gaat vroeger of later fout.

@OddesE: ja, natuurlijk. Dat was ik even uit het oog verloren :)

[Reactie gewijzigd door durian op 28 april 2011 22:31]

Maar die sleutel heb je dan zelf... en dus kun je dan ook zelf je bewerkte foto's signeren... en dus bewijst het dan allemaal niks. Het idee was juist een soort handtekening van de camera die aantoont dat je als eigenaar van die camera de foto zo gemaakt hebt en niet bewerkt. Dat hele idee gaat verloren als de eigenaar van de camera zelf de sleutel heeft.

Judge heeft gelijk dat dit technisch onmogelijk correct te implementeren is. Ik vind echter dat Elcomsoft gelijk heeft dat ze het systeem 'opblazen', want aan sprookjes hebben we niks, zeker niet in de rechtzaal. Nikon had niet moeten doen alsof dit systeem zou kunnen werken als het eigenlijk niet technisch te bouwen is.

Als je hier een echte oplossing voor vindt (één waardoor je geen geheime sleutel in de camera hoeft te verstoppen die dan weer buitgemaakt kan worden) dan verdien je wat mij betreft een Nobel prijs.
Een foto is hooguit ondersteunend bewijs en door de openbaring van deze hack is de autenticiteit van Nikon foto's niet meer gegarandeerd. Iets dat advocaten nu ook wel weten.

Bovendien is op andere manier makkelijk aan te tonen dat een foto gemanipuleerd is. Het is imho vrijwel onmogelijk om geen sporen na te laten. Voor het oog is ie perfect, maar 75% valt al door de mand met wat simpele Photoshop filters die de bewerkte delen aan het licht brengen. De rest is wat moeilijker, maar zeker niet onmogelijk.
Zoals Hoeksmarp al aangeeft moet er bij sporen onderzoek ook aangegeven worden waar die sporen zijn gevonden en met foto's daarvan (nooit CSI gekeken met allemaal van die bordjes met nummertjes? dat is dus voor de foto:D) maar het kan natuurlijk ook op kleine schaal. in het illegale circuit bijvoorbeeld zijn er best wel mensen die deze technieken kunnen gebruiken voor afpersingspraktijken en dat is echt niet grappig hoor. daar kan je hele economieen mee verpesten. Je hoeft maar een topbestuurder te beschuldigen van overspel met de vrouw van een andere topbestuurder en daar een foto van te maken en het bedrijf stort waarschijnlijk net niet helemaal in dankzij een handjevol aandeelhouders die dat niet geloven. een Foto zegt meer dan duizend woorden dus onderschat dat niet.
Klopt - foto's zijn erg belangrijk, zeker als ze ondetecteerbaar gemanipuleerd kunnen worden...

Echter, in dit geval was de optie om een foto te signeren en als authentiek te waarmerken enkel in de erg dure DSLR's beschikbaar (fijn te zien overigens dat mijn D90 als instappertje wordt gezien - ik vond 'm best prijzig). Als de criminele wereld je wil afpersen gebruiken ze daar vast geen D300 voor...
ik denk ook niet dat een forensisch onderzoeker genoegen neemt met een D90 hoor.
en als een paar "nette" criminelen iemand zouden willen afpersen zouden ze daar best wel een D300 voor kunnen gebruiken hoor. als je op zo'n manier kan aantonen dat je die foto echt geschoten hebt (en dus niet gephotoshopped) dan is dat een tikkie geloofwaardiger (in de ogen van diegene die wordt afgeperst, mits het geen camerafreak is die zijn leven naast werk vegooid op sites als deze :D) dan een foto die duidelijk sporen vertoont van photoshop en die niet zo kenmerk heeft. enne het doel heiligd de middelen. zo'n D300 is minder waard als het geld wat ze ermee kunnen verdienen en de straf is lager dan simpelweg ff iemand omleggen. ik had het wel geweten heur. :P
Voor jouw gemoedsrust, de D90 is een middenklas consumenten camera. De instappers zijn D3100/D5100 (D3000/D5000).
Ondersteunend? Wat dacht je van sporenonderzoek waarbij overal foto's van moet worden gemaakt om later aan te kunnen tonen dat de sporen zijn gevonden waar ze zijn gevonden?

Het is inderdaad bij veel manipulaties waarschijnlijk makkelijk om het na te gaan, maar net zoals je niet kunt weten of deze beveiliging al een keer gekraakt is, kun je ook niet weten of er mensen (of computerprogrammas) zijn die manipulaties onzichtbaar kunnen maken.
Dat sporenonderzoek wordt door de politie gedaan, dus behalve als je wilt beweren dat de politie niet te vertrouwen is, kan je ervan uitgaan dat deze foto's net zo rechtsgeldig blijven.

Dit gaat meer om foto's die genomen zijn door getuigen, deze kan je niet meer zomaar vertrouwen.
In veel landen is de aanname dat de politie betrouwbaar is zeker in twijfel te trekken. Echter in die landen is het vaak ook maar twijfelachtig of je een eerlijke rechter hebt dus maakt het weinig uit of de foto's al dan niet beveiligd zijn....
In veel landen is de aanname dat de politie betrouwbaar is zeker in twijfel te trekken.
De foto's die ze maken dan ook, aangezien de gefotografeerde sporen ook geplant kunnen zijn door de niet betrouwbare agenten in kwestie.
Denk dat ondertussen wel bewezen is dat in grote zaken in veel landen er tunnelvisie bij de politie is. OOk onder het mom van hoge druk om te scoren grijpt men wel eens naar niet toegelaten methoden.

Of je zult maar net een agent hebben die de pik op jou heeft en je iets wil aannaaien. Dat kan dus allemaal gebeuren.

Maar goed vroeger waren er negatieven en daar viel bijna niet mee te rotzooien.

Maar dit geeft ook weer nieuwe mogelijkheden voor bijv snelheidsovertredingen die met digitale camera's gemaakt worden. Je kan je de vraag stellen of die dan wel rechtsgelidg zijn als een foto gemanipuleerd kan worden.
Dit gaat meer om foto's die genomen zijn door getuigen, deze kan je niet meer zomaar vertrouwen.
Ik heb zo'n flauw vermoeden dat 'foto's van getuigen' gemaakt zullen zijn met een mobieltje, niet met een (semi)professionele camera zoals de genoemde D300s, D700 of D3s...
[alu-hoedje op]
Wanneer een firma, overheid of vermogende eenheid genoeg druk op Nikon/Canon uitvoert kunnen die de sleutel ontvangen en op die manier gemanipuleerde foto's rechtszaken in krijgen. Of een ontevreden medewerker heeft de sleutel doorgespeeld aan bepaalde bedrijven, of de medewerker heeft banden met een geheime dienst.

Alles is mogelijk, dus het op deze manier signeren van foto's was eigenlijk al niks waard :P
[/alu-hoedje af]
[alu-hoedje op]
Alles is mogelijk, dus het op deze manier signeren van foto's was eigenlijk al niks waard :P
[/alu-hoedje af]
Een rechter kan toch ook altijd omgekocht of gechanteerd worden... dat maakt het rechtssysteem ook meteen niets waard?
Moet je tegen die mensen van Chipshol zeggen :p

Maar om ontopic te blijven: De key zit in de camera. En of je hoog of laag springt, die zit daar niet veilig, niet alleen voor de overheid niet maar voor niemand. Iedereen die wat verstand van zaken heeft kan die sleutel uit de camera peuteren. En tenzij er iemand een geniaal alternatief verzint kan dit dus nooit werken dus het is geen specifiek probleem van Nikon of zo.

Wat dit betreft geloof ik meer in dingen als watermarking e.d. Verder is het toch best lastig een foto zo te bewerken dat dit echt niet waar te nemen voor echte experts, dus waarschijnlijk kan men er beter op mikken die experts te helpen bij de analyse dan een foto simpelweg te signeren.
We weten allemaal dat met tijd en geld alle sleutels te vinden zijn, bewijslast is ook met tijd en geld te weerleggen (zie OJ Simpson). Rechtszaken komen meestal tot een sluitend geheel door fouten van mensen (zwijgen is goud als ik een tip mag geven ;) ).

De grote vraag in deze is voor mij dan ook hoe de versleuteling tot stand kwam;

was deze gelinkt aan het serienummer van de camera?
was deze "echt" random?
is de data gekraakt door data te analyseren?
was er een hardware-key waar de sleutel inzat?

Dit zijn voor mij de "tweakers"-vragen
ja en dan? een overheid misschien, maar alleen als het strafrecht betreft. bij civiel recht is dit niet aan de orde, want als een bedrijf een ander bedrijf bij een rechtspraak probeert om te kopen/af te persen hebben ze gelijk een groot probleem. als de andere partij aan de bel trekt dan heb je bij voorbaat al verloren. xD
alleen vind ik het erg jammer dat dit ook consequenties kan hebben voor eventuele rechtzaken met foto's die zijn gemaakt met een Nikon of Canon DSLR deze foto's zijn namelijk best te photoshoppen en daarna weer te beveiligen zodat een moordenaar kan worden vrijgesproken en een onschuldige levenslang krijgt. en dat is natuurlijk niet de bedoeling.
Dat zal afaik ook wel enigszins loslopen. Foto's zijn afaik nooit het enige bewijs, hooguit onderdeel van een keten van bewijs.

En aan de andere kant, het is wel een bedrijf wat zich richt op dit soort dingen versus een hobbyist.

Bij een echte high-profile case met echt veel geld zou je vraagtekens kunnen zetten als het echt hing om de foto's,maar een simpele moordenaar heeft niet het geld om de rekencapaciteit van een elcomsoft te overstijgen.
Ik zie ook niet echt de lol ervan in om dit nu om zeep te helpen...
Nu is het natuurlijk wel zo dat iemand anders dit misschien dus al eerder gedaan kan hebben waardoor er dus " Fraude " mogelijk is geweest, ik denk niet dat het gebeurd is maar de mogelijkheid is er wel.
Dus zover ik het nu begrijp is het dus eigelijk niet meer mogelijk om dit ergens bij te gebruiken als officiële bewijslast aangezien de echtheid nu in het geding is.
Van mij hadden ze het niet hoeven kraken iig...maak je dingen toch weer moeilijker dan nodig.
Van mij hadden ze het niet hoeven kraken iig...maak je dingen toch weer moeilijker dan nodig.
Ze bewijzen hiermee dat het al gekraakt kan zijn. Het is een beetje scheve redenering, maar zolang niet bewezen is dat iets gekraakt kan worden, gaat iedereen er (mogelijk onterecht) van uit dat het niet te kraken is. Door de sleutel van Nikon te kraken heb je nu iig zekerheid dat de sleutel niet veilig is.
ja ik heb RSA ook al gekraakt maar dat ga ik jullie lekker niet vertellen.... ohw zei ik dat hardop??

je hebt idd wel een punt, maar ook weer niet. een onkraakbare code is immers niet te kraken en je kan het dan wel proberen, maar als het dus niet lukt kan je er rustig van uitgaan dat het je voorlopig ook niet lukt. ik zeg voorlopig, omdat een verandering/ evolutie van de techniek in een later staduim wel voor zoveel rekenkracht kan zorgen dat zelfs de lastigste codes in een handomdraai gekraakt kunnen gaan worden. een code die op dit moment niet te kraken is kan dat op een later moment wel zijn.
De code is niet gekraakt met rekenkracht maar met reverse-engineering, waarbij ze letterlijk het fototoestel uit elkaar hebben gehaald en de werking hebben uitgezocht. Zolang iemand een dergelijke beveiliging kan maken, kan iemand anders hem ook uit elkaar halen. Uitzonderingen zijn als ze een chip weten te produceren met een techniek waar nog geen techniek voor bestaat om dat open te maken zonder het te slopen, maar dat is dan vaak weer een kwestie van uitvinden.
ik heb het ook niet alleen over deze code, maar over codes in het algemeen. er was laatst immers ook al info gestolen van de RSA tokens en ik de random readers binnenkort ook nog wel een flinke kluif te verwerken krijgen. ook met reverse engineering moet je wel redelijk veel kraken met rekenkracht. een salt zie je namelijk niet gelijk terug in de hash o.i.d daarvoor moet je eerst meerdere codes gaan ontcijferen van verschillende toestellen en fotos en daarna kan je weer verder met de volgende stap. Rome is immers ook niet in een dag gesloopt. :D
Het is geen 'lol'

Het is bewijzen dat de beveiliging lek is, en dus kan falen.
Het feit dat het een encryptiesoftware-firma is die het gekraakt heeft maakt het naar mijn idee minder waarschijnlijk dat ze goede bedoelingen hadden. Als foto's op deze manier als "100% zekerheid"-bewijs worden gebruikt kan ik me voorstellen dat iemand duidelijk wil maken dat het niet 100%-onfeilbaar is.

Maar nu is het feitelijk een concurrent die de software kraakt, zal me niets verbazen als het een manier is om op meer orders te hopen.
Elcomsoft is een "decryptiefirma", gespecialiseerd in het kraken van encryptie, dus lijkt me logisch dat ze dit hier ook proberen...

Zie ook: http://elcomsoft.com/products.html
Het interessante is dat Polaroid met hun instant-camera eerst de markt uit zijn gejaagd door de digitale camera's, failliet is gegaan en nu overgenomen is door http://www.the-impossible-project.com/ en dit bedrijf heeft zijn orderportefuille al ruimschoots vol zitten. De klanten? CSI's van veel landen! Deze foto's zijn nl wel altijd authentiek.
Deze foto's zijn nl wel altijd authentiek.
Omdat je die kaarten film niet ook kan belichten met een voorstelling uit een computer?

film. ook goed. Dank mvd64 :)

[Reactie gewijzigd door Kamiquasi op 28 april 2011 20:28]

Kaarten? Het is instant film voor Polaroid camera's.
Waarom proberen ze die versleutelingen van de foto's te kraken? ...
Het is toch niet omdat zij erin slagen om de sleutel te achterhalen dat eventuele mensen met slechte bedoelingen dat ook al gedaan hebben? Is het om aan te tonen dat dit gewoon een kwestie van tijd is?
Als ze de methode nu ook nog eens gaan vrijgeven is het systeem al helemaal niets meer waard.
Het is juist goed om zeker te weten dat het systeem niet onfeilbaar is (zoals geen enkel vergelijkbaar systeem zoals al aangegeven). Als zij het kunnen kraken dan kunnen andere mensen dat ook. Dan als je weet dat het systeem te kraken is kan je ervoor zorgen dat mensen geen rare dingen doen aan de hand van potentieel vals bewijsmateriaal.
Ik ben heel erg benieuwd wat voor consequenties dit kan hebben. Het lijkt erop Nikon weer terugkan naar de tekentafel.
[flauw]Eerder de reken tafel[/flauw]
Klinkt alsof het en zeer lastig klusje is, met de manier waarop de code gegenereerd wordt en omgezet? Ik heb weinig kennis van encryptie en hashes, maar aan de andere kant, is zowel het systeem van Canon als dat van Nikon gehackt, dus zo'n lastig klusje zal het dan ook weer niet geweest zijn.
Achja, dat zorgt ervoor dat fabrikanten hopelijk scherp blijven wat betreft beveiliging. Ben ook benieuwd of het inderdaad veel gevolgen zal hebben qua rechtsgeldigheid van foto's.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True