从攻击者的角度看 C2PA

作者在之前的博客中提到即将进行的会议演讲,本周在 2024 年在线 IPTC 照片元数据会议的“元数据和真实性”小组上进行了演讲。

  • 演讲重点:作者选择的主题是“攻击者的视角”,与其他专注于 C2PA 的小组成员不同。作者通过自己的服务和蜜罐等积累了关于攻击者生成欺诈媒体的知识,评估了欺诈方法并使用了 C2PA 常提及的“三脚法”(来源、水印、指纹)。

    • 第一脚:来源:来源关注内容和元数据,但信息存储在文件中,攻击者可轻易更改、删除等以创建伪造品,C2PA 存在协议缺陷。
    • 第二脚:水印:水印有可见和不可见两种技术,无论哪种,若不披露,调查人员无法验证,披露则易被攻击者删除或添加假水印,Meta 的 AI 水印计划效果不佳。
    • 第三脚:指纹:指纹包括相似图片搜索引擎等,俄罗斯汽车公司 AvtoVaz 的案例表明指纹技术存在问题,如今已有关于伪造 C2PA 签名的文章。
  • 核心问题是“信任”:C2PA 在内容和元数据周围添加了加密签名,但未使数据更值得信任,还引入了更多“信任”领域却未解决先前的信任问题,如 C2PA 元数据、证书、签名者、验证等方面都存在信任漏洞,作者通过演示创建认证的 C2PA 伪造品来展示基于信任的模型的脆弱性。
  • 演示过程

    • 获取签名文件:使用 Bing Image Creator 生成 C2PA 签名图像,包括签名时间戳响应,该图像应带有水印和 C2PA 签名。
    • 移除微软水印:Bing Image Creator 的水印不是嵌入图像的,而是由浏览器渲染的 SVG 文件,容易移除。
    • 检查日期:将生成的图片上传到 Adobe 的内容凭证验证服务,显示文件有效且签名时间为 2024 年 5 月 7 日,之后更改加密签名日期,如将时间提前两个月,C2PA 未检测到篡改,还上传了一张未来日期签名的图片。
    • 坏日期:此演示表明更改 C2PA 信息容易,若用于诉讼等场景,可轻易改变时间戳,即使无人更改日期,也会引入对签名可靠性的合理怀疑,作者联系 OpenSSL 得知问题在于 X.509 标准定义。
  • 其他选项:除 C2PA 外还有其他解决方案,但大多未考虑攻击者视角,存在漏洞和限制,如区块链解决方案在处理高容量、下载验证、计算资源、专有签名等方面存在问题,作者自己的解决方案 VIDA 在此之前已存在多年。
  • 总结:认证、来源和验证是难题,C2PA 未解决这些问题,只是依靠同行压力等,C2PA 的架构师也承认其是“进行中的工作”,“信任”和“诚实”是易受攻击的目标,攻击者会利用这些漏洞。
阅读 22
0 条评论