modelo descentralizado, se considera un requisito primordial la protección del
contenido mediante criptación.
7.5
Mecanismos de seguridad
7.5.1
Protección del CPE
Los mecanismos de protección que se enumeran a continuación permiten al CPE (VTP/D y FPD)
proteger adecuadamente el contenido y cumplir los requisitos necesarios de seguridad:
•
Cada CPE debe tener su propia identidad única.
•
Los CPE que deban soportar y descifrar contenido criptado, deben disponer de su propia
clave de descriptación envuelta de alguna manera en su propia identidad única.
•
El diseño y la fabricación del CPE deben estar a prueba de manipulaciones.
•
Nunca habrá de revelarse la identificación única del CPE, cualquier clave privada,
algoritmo criptográfico o información secreta/confidencial que sea.
•
No deberá intentarse modificar la identificación única incorporada.
•
El diseño del CPE no deberá permitir que se corten o alteren los conmutadores, botones,
puentes o trazas.
•
El diseño de las funciones de control y menú de servicio del CPE no deberán permitir que
se violen las tecnologías de protección del contenido.
•
El diseño del CPE no deberá permitir que el contenido protegido se exponga a procesos de
copia no autorizada.
•
El diseño del CPE no deberá permitir que las funciones de seguridad principales puedan
evitarse o violarse utilizando herramientas simples como destornilladores, puentes, clips,
soldadores o herramientas electrónicas especializadas o de software, como lectores y
escritores EEPROM, detectores de problemas o de compiladores.
•
El diseño del CPE deberá inutilizarlo si se intenta eliminar o sustituir cualquier componente
de soporte lógico del que dependan las funciones de seguridad.
•
El diseño y fabricación del CPE deberán soportar las siguientes funciones de gestión de
contenido y claves:
–
El contenido protegido no deberá estar presente en ningún bus accesible al usuario en
formato analógico no protegido o en formato digital comprimido no criptado.
–
Las claves utilizadas para soportar la criptación y/o descriptación del contenido no
deberán figurar en ningún bus accesible al usuario en formato no criptado.
•
Las funciones de clave, generación de clave y criptográficas deberán estar incorporadas en
chips de silicio o en dispositivos propios del fabricante que no sean de fácil lectura.
•
Las implementaciones de soporte lógico de las funciones de seguridad estarán diseñadas
para realizar una autoverificación de la integridad de sus componentes, y estar diseñadas
para cancelar las funciones de seguridad que permiten una autenticación autorizada y/o
descriptación en caso de modificación no autorizada.
•
Cualquier fallo de una función de seguridad deberá provocar que el CPE deje de recibir y
reproducir el contenido protegido.
•
Los recursos del CPE deberán bastar para soportar la criptación del contenido y el
procesamiento de reglas.
•
El diseño y fabricación del CPE deberá soportar mejoras del sistema mediante renovación
de los algoritmos y/o procesos de seguridad subyacentes, y garantizar la compatibilidad con
futuras recomendaciones de seguridad y estudios en curso.
Serie H – Suplemento 3 (05/2003)
21