UIT H Serie Manual Del Usario página 26

Sistemas audiovisuales y multimedios
Tabla de contenido
La red de difusión digital y la red AV interactiva quedan fuera del alcance de las Recomendaciones
relativas a la FS-VDSL. Los demás componentes funcionales, y sus amenazas de seguridad
respectivas, pueden dividirse en los siguientes bloques de seguridad:
Elementos de red – En este bloque se incluyen la OLT, la ODN y la ONU. Las posibles
amenazas son, principalmente, el clonaje de elementos de red y los ataques de protocolo a
nivel de red. La OLT y la ONU son dispositivos de red específicos del proveedor. Aunque
su interoperabilidad se supone, el costo de clonar dichos dispositivos y los esfuerzos
necesarios para insertarlos en una red ODN dedicada sin despertar la alarma en el
funcionamiento del sistema son extremadamente elevados. A nivel físico, las ubicaciones
de la OLT y la ONU están aseguradas, y en el plano lógico, el ATM, en tanto que protocolo
de transporte, es muy difícil y costoso de violar. Aun así, es importante que la OLT y
la ONU estén constantemente controladas, vigiladas y dispongan de una capacidad de
gestión mecanizada para evitar cualquier tipo de ataque.
Bucle de acceso – Consta de la planta del bucle VDSL. La amenaza posible es un ataque de
protocolo a nivel de red. Dado que el ATM es el protocolo de transporte, puede argüirse,
como en el caso anterior, que resultaría excesivamente oneroso atacar el contenido
mediante un ataque de los circuitos virtuales ATM. No obstante, la amenaza de este tipo de
ataque es real. Puesto que no hay manera posible de blindar físicamente el par de cobre
contra cualquier irrupción, este tipo de ataque puede ser más difícil de detectar e incluso no
levantar ninguna alarma en el sistema operativo. Hay dos motivos por los que este tipo de
ataque no se dan con frecuencia. En primer lugar, el costo de un analizador de protocolo
para irrumpir en las conexiones virtuales del ATM es elevado y puede incluso ascender a
decenas de miles de dólares. En segundo lugar, el contenido no tiene tanto valor.
Obviamente, cuando los operadores transportan contenido de valor, como películas
inéditas, en VDSL, pueden ser necesarios otros métodos de protección, como la criptación
del contenido.
CPE – Comprende el VTP/D, la red digital de distribución en las instalaciones del cliente y
el FPD. Basándose en la arquitectura del CPE propuesta y en los dos mecanismos de
difusión de vídeo recomendados (es decir, MPEG/ATM y MPEG/IP/ATM), el bloque de
seguridad del CPE puede además subdividirse en los dos siguientes modelos:
Modelo centralizado – En el modelo centralizado, el VTPD funciona como punto
extremo de los circuitos virtuales ATM, así como de la entrega de contenidos digitales.
El contenido se decodifica inmediatamente. La salida del VTPD se hace en formato de
televisión analógico (PAL, NTSC, etc.) o en otros formatos de vídeo analógicos.
Ningún contenido en formato digital será reenviado desde el VTPD por la red digital de
distribución en las instalaciones del cliente al FPD o cualquier otro dispositivo. En el
modelo centralizado, las posibles amenazas de seguridad son el clonaje del CPE, los
ataques al CPE y la copia en la salida del CPE, que pueden evitarse aplicando los
requisitos enumerados en la cláusula "Protección del CPE".
Modelo descentralizado – En el modelo descentralizado, el VTP, que funciona como
un punto extremo de la VC ATM, termina el transporte ATM. No obstante, el VTP
reenvía el contenido en su formato digital original por Ethernet (utilizando el IP como
transporte) continuamente a otros dispositivos por la red de distribución en las
instalaciones del cliente dentro de la vivienda. Las amenazas de seguridad al modelo
descentralizado son los ataques de protocolo a nivel de red, el clonaje del CPE, los
ataques al CPE y la copia en la salida del CPE. Puesto que el contenido se transporta en
su formato digital original a través de la red de distribución en las instalaciones del
cliente, sobre IP y Ethernet, puede atacarse el protocolo con más facilidad y los
analizadores de protocolo IP son mucho menos costosos que los analizadores de
protocolo ATM. De hecho, cualquier computadora personal que disponga del soporte
lógico adecuado puede funcionar como analizador de protocolo IP. En el caso del
20
Serie H – Suplemento 3 (05/2003)
Tabla de contenido
loading

Este manual también es adecuado para:

H.610H.611

Tabla de contenido