7.2
Metas
Los requisitos de protección del contenido digital de la FS-VDSL y cualquier implementación que
de ello se haga deberán cumplir los siguientes objetivos:
•
Protección del contenido – El contenido debe estar protegido para garantizar su integridad
y que no pueda accederse a él ilegalmente ya sea para su visionado o, en caso más grave,
para su copia y distribución ilegal.
•
Gestión de abonados – Para garantizar que sólo los usuarios legítimos puedan acceder al
contenido, la seguridad de la FS-VDSL debe ser capaz de soportar procesos como la
identificación, la autenticación y la autorización de usuarios.
•
Comunicaciones en una red segura – La transmisión debe estar asegurada contra las
escuchas clandestinas, las modificaciones, inserciones, eliminaciones o reproducciones no
autorizadas.
•
Costo razonable – El costo y la complejidad de la aplicación de los requisitos de seguridad
deben ser razonables.
•
Interoperabilidad de los elementos de red – Los elementos de red de los distintos
fabricantes, con inclusión de los equipos en las instalaciones del cliente (CPE), deben ser
compatibles y soportar los requisitos de seguridad.
•
Renovación del sistema – Cualquier implementación de seguridad debe soportar la
renovación en el sistema de métodos de seguridad y algoritmos, cuando sea necesario.
•
Capacidad asociativa de normas empresariales – El objetivo final debería ser aunar las
normas empresariales y utilizar estas políticas para con el contenido.
7.3
Amenazas de seguridad
A continuación se resumen las posibles amenazas de seguridad que afectan a la arquitectura del
sistema FS-VDSL y a los servicios de vídeo:
•
Clones de elementos de red – Puede usurparse la identidad de uno o más elementos de red
para redireccionar el contenido a receptores ilegales o fraudulentos. Es una posibilidad
remota, pero no obstante factible. Por consiguiente, deberá poder vigilarse a distancia los
elementos de red que serán controlados de manera continua gracias a determinados
trayectos de control que garantizan que la red en su integridad es segura y está intacta.
Además, los elementos de red deberían siempre estar ubicados en un entorno físicamente
seguro.
•
Ataques de protocolo – Cualquier debilidad en el protocolo de acceso FS-VDSL
propuesto, de haberla, puede manipularse y permitir un acceso ilegal al contenido. Esto
puede asimismo incluir la reproducción, la escucha ilegal y los ataques intermedios.
•
Clones de CPE – Puede usurparse la identidad de un CPE duplicando su identidad y claves
permanentes.
•
Ataques al CPE – Pueden obtenerse la identidad del CPE o las claves criptográficas
secretas violando la seguridad física de dicho CPE o realizando un análisis criptográfico.
Además pueden usurparse, el trayecto de datos, la memoria y/o el almacenamiento del
CPE, redireccionar el contenido digital y eliminar la información de usuario.
•
Copia en la salida del CPE – Puede copiarse ilegalmente el contenido digital si se autoriza
la salida de contenido sin criptar.
•
Repudiación – Un cliente puede repudiar un servicio concreto (por ejemplo, PPV basado
en el servicio de vídeo a la carta) y denegar cualquier responsabilidad de pago. Como se ha
mencionado anteriormente, la protección del contenido se trata de un equilibrio, y
generalmente no vale la pena realizar esfuerzos por prevenir este tipo de reclamaciones
fraudulentas. La mayor parte de los proveedores de servicio confían en los contratos de
18
Serie H – Suplemento 3 (05/2003)