UIT H Serie Manual Del Usario página 29

Sistemas audiovisuales y multimedios
Tabla de contenido
proteger los canales de más valor. Básicamente, se trata de confundir al receptor eliminando la
información de sincronización o manipulando el control de ganancia. En los sistemas FS-VSDL,
"acceso condicional" significa la utilización de la criptografía para controlar el acceso al contenido
digital.
El principio básico del acceso condicional criptográfico es el siguiente: el contenido se cripta en la
cabecera de vídeo utilizando una técnica de criptación simétrica conocida tanto por el dispositivo de
criptación como el de descriptación. La clave de criptación más otro tipo de información de
criptación se denomina mensaje de control de título (ECM, entitlement control message). Cuando el
paquete criptado llega al receptor (es decir, al VTP/D o al FPD), se envía en primer lugar a través
de un módulo de acceso condicional (CAM, conditional access module) para su descriptación. El
CAM puede estar incorporado en el receptor o en un dispositivo de seguridad como una tarjeta
inteligente. La implementación del CAM debe estar regida por las directrices de protección del
CPE. La criptación simétrica no es un tipo de criptación fuerte si la longitud de clave es corta (por
ejemplo, 64 bits), por lo que es necesario cambiar las claves cada cierto tiempo. La frecuencia de
cambio depende de la implementación, pero generalmente es proporcional al nivel de seguridad de
la criptación. El principio general es modificar la clave antes de que el contenido pueda sufrir
ataques que utilicen un análisis criptográfico forzado.
Las claves simétricas van envueltas gracias a una técnica de criptación asimétrica (por ejemplo,
PKI) para proporcionar una capacidad de autenticación del usuario y no repudiación. La actual
implementación de los sistemas de gestión de claves y abonados depende de la aplicación misma y
queda fuera del alcance del presente Suplemento. La mayor parte de los proveedores de servicio
prefieren el acceso condicional puesto que así se convierten naturalmente en controladores de
acceso a la gestión de claves, teniendo entonces el poder en la relación comercial con los usuarios.
Técnicamente hablando, la criptación basada en el acceso condicional y la gestión de derechos
digitales (DRM, digital rights management), que se expone en la siguiente cláusula, son similares.
Las diferencias pueden resumirse de la siguiente manera:
En primer lugar, el flujo del sistema dentro del dispositivo receptor. El acceso condicional
funciona como un conducto seguro (similar al concepto de IPSec) y el contenido no está
codificado antes de entrar en el conducto ni una vez que sale de él, mientras que en el
sistema de gestión de derechos digitales, el contenido se mantiene criptado en todo
momento y se descripta únicamente cuando se va a reproducir. Esta diferencia fundamental
hace que el acceso condicional no esté recomendado cuando se pueda copiar el contenido
de un dispositivo a otro en las instalaciones del cliente (por ejemplo, superdistribución del
contenido).
En segundo lugar, la seguridad de la red troncal. El acceso condicional garantiza una
entrega segura, pero no protege la distribución del contenido antes de que éste entre en el
sistema de acceso condicional. Para garantizar la seguridad de la red troncal, los operadores
deberían ampliar la cabecera del acceso condicional hasta el origen del contenido, lo que
suscitaría problemas de OAM&P innecesarios y complicados.
En tercer lugar, la caché de contenido digital en la red. El acceso condicional no está
previsto para soportar la caché de red y no puede permitir que el contenido se mantenga
criptado dentro del conducto. Por ello, la caché digital debe tratarse como si fuera el origen
del contenido, lo que origina un proceso de criptación innecesario y pesado, y suscita serios
problemas para la gestión de usuarios.
En cuarto lugar, la gestión de claves. El acceso condicional está previsto para una entrega
segura del contenido a través de la red. La gestión de derechos digitales, por otra parte, está
prevista para asegurar el contenido y no necesariamente su entrega.
Serie H – Suplemento 3 (05/2003)
23
Tabla de contenido
loading

Este manual también es adecuado para:

H.610H.611

Tabla de contenido