FRANCISCO JAVIER PEÑA PEÑA

Introducción.

Son muchos los factores que obligaron a la aparición de sistemas de acceso condicional(AC), es decir sistemas que permitan que los servicios sólo sean disfrutados por usuarios elegidos, lo más importantes son:

- La liberalización de los servicios de telecomunicaciones,que permitió a la empresa privada acceder a este mercado.

- La aparición de la comunicación por satélite, esta nueva tecnología no entiende de regiones geográficas ni de regulaciones de país. Es decir, no entiende de fonteras, esto obliga a realizar ls limitaciones y cumplir las regulaciones mediante un acceso de usuario controlado.

Algunos aspectos a cumplir son:

• Mantener los derechos de transmisión de servicios.

• Mantener ciffrados enlaces de contribución de radiodifusión.

• Posibilitar enlaces entre radiodifusión de diferentes países.

- La imposibilidad de acceder, como ocurría con los servicios públicos a fondos gubernamentales.

- La dificultad de control paterno para cierto tipo de programas.

Antecedentes

Fue en Estados Unidos donde se implementó el primer sistema de AC, el VIDEOCYPHER que después transpusieron los europeos a su sistema de codificación de TV análogico D-MAC (Multiplexado de componentes analógicos- Multiplexed Analoge Component) con el nombre de EUROCRYPT.

Ante la lentitud de la implementación del sistema MAC, debido sobretodo a la duda de que este sistema se convirtiera en estándar, algunos radiodifusores optaron por implementar sistemas de AC en las transmisiones analógicas en PAL.

Nacieron algunos sistemas, los de mayor implementación actual son VIDEOCRYPT y muy parecidos desde ell punto de vista técnico.

El AC debe cumplir los siguientes requisitos:

¾ Compatible con los estándares de codificación y modulación.

¾ Robusto al ruido y otras interferencias.

¾ La señal resultante se debe poder enviar por medio de transmisión.

¾ Permitir un enorme número de suscriptores.

¾ Ser suficientemente seguro para evitar a los piratas durante la vida del sistema (usualmente al menos de 10 años).

¾ Ser lo más transparente posible para la información original.

El AC digital difiere del analógico en la manera de embrollar la señal,este proceso consiste en mezclar video, audio y datos con el fin de convertir la información en inteligible.

Otro proceso muy importante en estos sistemas y que se explicará mas adelante es el encriptado, este es un proceso de protección de las claves de acceso para desembrollar la información.

¿Qué es el acceso condicionado? (CA) es un sistema utilizado para el cifrado y descifrado de señales que permiten denegar el acceso a programas a los cuales el usuario no tiene derecho de acceso por no haber pagado los cánones correspondientes a la plataforma digital.

¿Que es un módulo de acceso condicionado (CAM)?

Un modulo de acceso condicional (CAM) es un circuito electrónico que se incluye en un receptor de satélite digital, el cual decodifica difusiones encriptadas(codificadas) (junto con la tarjeta de abonado contratada con la plataforma digital). Existe una gran variedad de sistemas de encriptación (E.j: , Irdeto, Seca...). Usted necesitará una CAM que corresponda con el sistema de encriptado que su difusor o plataforma digital este utilizando. No existe una única CAM que permita trabajar con todos los formatos codificados existentes.

Existen tres tipos de CAM:

1.) CAM's Propietario - Estas son generalmente removibles, pero vienen en una gran variedad de tamaños. Este tipo de CAM's se suelen diseñar para un receptor específico. 2) CAM's integradas - Estas CAM's forman parte de la placa madre del receptor y no son removibles. 3) CI (Interfaz Común) CAM slot - Los receptores con esta característica tienen un socket estándar que toma cualquier CAM compatible (CI). El sistema es un estándar común, que ha sido convenido por la mayoría de los fabricantes que se basan en la recepción por satélite. Todas las CAM's tienen una ranura en la cual se inserta la tarjeta de abonado de la plataforma digital contratada. Algunos receptores no tienen ningún CAM con lo que no podemos insertar ninguna tarjeta de abonado, estos son los receptores Free to Air que reciben solamente las difusiones que no necesitan una suscripción. En Europa esta especificado el DVB-CI y cada operador utiliza su sistema de cifrado. En España el gobierno forzó a un sistema compatible entre operadores, de forma que el usuario podía comprar un único receptor y CAM y mediante la tarjeta inteligente elegiría el canal que deseara, cosa que no se llevó a efecto. Los CAM utilizan la tecnología PCMCIA que permite cambiar de una a otro CAM fácilmente.

CAMs EN EL MERCADO

• Nagravision: – Utilizado por Vía Digital – Algoritmo de batido que baraja las líneas de una trama – Emplea Multicrypt

de SECA: – Utilizado por Canal Satélite Digital – Emplea Simulcrypt

• IRDETO, VIAACCESS utilizado en Francia • CONAX en Escandinavia y Videocrypt en Reino Unido

El Receptor Decodificador Integrado (IRD) Un receptor decodificador integrado típico consiste de diversos bloques, a saber: un demodulador QPSK, el cual es la única parte con componentes analógicos del sistema, un decodificador de Viterbi, corrección de errores Reed-Solomon, un demultiplexor para separar los diferentes canales, un decodificador de vídeo y audio MPEG-2, conversores digitales/analógicos, modulador PAL, interfaces para tarjetas inteligentes y otros periféricos, todo ello gobernado por una CPU. La figura 2, muestra un diagrama conceptual de las tres partes de un IRD.

Figura 2 Arquitectura conceptual de un IRD. El IRD esta compuesto de:

• Receptor, encargado de la recuperación y corrección de errores de la señal procedente de la antena.

• Acceso condicional, para el control del acceso del usuario a los programas y servicios a través de claves que han de ser descifradas, y que permiten la decodificación de la información pertinente.

• Descrambling. Se ocupa de hacer inteligible las imágenes y el audio recibidos.

Sistemas de Acceso Condicional El área de acceso condicional (CA) ha sido tenida en cuenta con particular atención por el DVB, si bien le está resultando dificil desarrollar estándares sobre el mismo. El CA comprende:

• El algoritmo de cifrado del programa o servicio

• El algoritmo de scrambling (aleatorización) del flujo de datos

• El Sistema de Gestión de Abonado (SMS), con todos los datos del abonado a un determinado programa o servicio

• El Sistema de Autorización de Abonado (SAS) que codifica y suministra los códigos clave (descifrado) para poder decodificar el programa y acceder a la información transmitida. De todos estos sistemas el DVB acordó estandarizar tan sólo el algoritmo de aleatorización del flujo de datos y establecer la posibilidad de incorporar una Interfaz Común (CI) en el IRD para que pudieran coexistir diferentes esquemas de acceso condicional simultáneamente (ver figura 2). La figura 3 representa las actividades que puede llevar a cabo un operador de acceso condicional. Es fundamental observar que las actividades del acceso condicional están dispersas entre el centro emisor (cifrado), un sistema distribuido (bases de datos, sistema de gestión y autentificación), y la residencia del usuario (módulo de acceso condicional del IRD). El proceso es el siguiente: un abonado se da de alta en un cierto servicio de TV. Esta petición de alta se envía por el canal de retorno interactivo al proveedor del servicio, el cual que utiliza el SMS para dar de alta al nuevo abonado y tarificarle de acuerdo a su petición. El SAS proporciona, en caso de que sea necesario, nuevos datos a la trama MPEG para permitir el acceso a este nuevo abonado. Este abonado debe disponer de una tarjeta inteligente donde se encuentra la verificación de la clave de acceso enviada por el sistema. Disponiendo de esta tarjeta, verdadero elemento crítico del sistema, y de la clave de acceso se puede desenmascarar correctamente la señal MPEG codificada para que sea inteligible sobre el televisor.

Figura 3. Estructura del acceso condicional. Fuente: Elaboración propia

El Acceso Condicionado es la Red que proporciona Seguridad al Sistema para ambas partes, es decir: • Seguridad para el Sistema, asegurando que nadie que no sea suscriptor podrá disfrutar de la Programación y Servicios. • Seguridad para el Suscriptor. Asegurando que solo pagará por la programación y servicios que contrató.

Dentro de la Red del Conditional Access se generan los datos de encriptación para la señal de Audio y Video. Estos datos son insertados en el equipo de compresión.

Simulcrypt vs. Multicrypt El DVB propugna el uso de dos estrategias diferentes para el acceso condicional. La estrategia Multcrypt consiste en utilizar el estándar de interfaz común en el IRD de forma que se puedan utilizar simultáneamente varias tarjetas inteligentes (smart cards) donde residen las claves para el acceso condicional y el posterior desenmascaramiento (descrambling) de la señal. Estas tarjetas pueden tener distintos esquemas de acceso condicional. La estrategia Simulcrypt permite que el IRD sea propietario, en el sentido de no estandarizar cómo debe ser la interconexión de los módulos de acceso condicional dentro del IRD. Por supuesto, este segundo tipo de IRD también utiliza el algoritmo común de aleatorización. También permite la utilización de diferentes tipos de tarjetas inteligentes, siempre que se llegue previamente a acuerdos técnicos. Aún existiría otra estrategia más para el acceso condicional, pero ahora totalmente fuera del DVB. Consiste en utilizar una plataforma cerrada, en el sentido de no utilizar los estándares europeos. Este esquema se utiliza en la televisión digital por satélite en EEUU, donde alguno de los operadores ni siquiera usan la codificación MPEG. Es totalmente inviable en Europa. Según lo indicado hay tres modelos tecnológicos básicos para la televisión digital por satélite desde el punto de vista del usuario, o lo que es lo mismo desde el IRD o plataforma de acceso: 1. Multicrypt. El usuario puede acceder a todos los servicios condicionales a través de una única plataforma, que por supuesto tiene varios fabricantes y por tanto competencia en la industria, en la que solo tiene que conectar la correspondiente tarjeta inteligente de acceso condicional, o varias de ellas si el IRD lo permite físicamente. El rango de sistemas de acceso condicional es ilimitado. No existen sistemas de este tipo disponibles comercialmente a día de hoy. Este modelo necesita, evidentemente, un proceso de homologación laborioso para verificar su compatibilidad. Sin embargo, la regulación asociada, salvo la de partida que obligase a este sistema, puede ser más sencilla al no requerir consideraciones tecnológicas, sino solamente de mercado. También facilita la entrada en el mercado de proveedores de contenidos procedentes, por ejemplo, de otros países 2. Simulcrypt "débil". Al tratarse de una plataforma propietaria se establecen acuerdos entre los diferentes sistemas de acceso condicional de forma que es posible utilizar un cierto número limitado de tarjetas con accesos condicionales válidos en esa plataforma. Los sistemas de acceso condicional "invitados" pueden pagar un canon por el uso de la plataforma propietaria básica. Hasta el momento se han efectuado algunas pruebas para verificar la posibilidad de utilizar sistemas Simulcrypt con diferentes accesos condicionales, parece que con resultados exitosos. Este modelo requiere probablemente un organismo independiente que verifique la supuesta compatibilidad y vele por el mantenimiento de la libre competencia evitando prácticas abusivas. 3. Simulcrypt "fuerte". En este caso, el acuerdo entre diferentes plataformas se establece a partir de los contenidos, ya que todos los programas y servicios utilizarían el mismo sistema de acceso condicional, esto es, un mismo tipo de tarjeta. Este caso es el más problemático desde el punto de vista de la libre competencia al incorporar una integración vertical de actividades de difícil separación. Los principales problemas desde la tecnología se refieren al acceso a los datos de los sistemas de gestión de abonado y sistemas de autorización de abonado por parte de la plataforma de posición dominante, y a la obligatoriedad de utilizar un solo tipo de acceso condicional. La figura 4 muestra de una forma gráfica los requerimientos que deben tener las tarjetas de acceso condicional para utilizar cada uno de los modelos anteriores. Como se ha mencionado estos son los modelos básicos, pero existen otros derivados de ellos. En el caso de la TV digital podía ser interesante favorecer la aparición de la interfaz común, aunque durante un tiempo prudencial el acceso condicional sólo fuera posible a través de la tarjeta del proveedor que ha hecho la inversión. Este modelo se suele denominar de "interfaz común (Multcrypt) controlada". Figura 4. Modelos básicos de acceso condicional en el IRD

Tipos de codificación en analógico.

- Videocrypt

Este sistema se basa en “ cut & rotate ”, es decir,cortar y rotar la componente de video. Esto es, la línea de video se digitaliza y se transforma en una sucesion de numeros o estados digitales. Despues se divide dicha línea en 256 bloques, en las cuales existirá un corte y rotación de estos bloques según el numero aleatorio expedido en ese momento, o dicho de otra manera, si el numero al azar es el 64, esto quiere decir que los bloques del 1 al 64 pasaran a la parte final de la línea, desplazando al principio los bloques 65 al 256. Este punto de corte, lógicamente es diferente en cada línea, por lo que al final, la imagen es totalmente irreconocible. El abonado dispone en su casa de un decodificador de , encargado de reconstruir la imagen, y de una tarjeta de abonado. Esta tarjeta se comunica con el decodificador y permite que este ultimo reconstruya la imagen.

- Eurocrypt

El procedimiento es semejante al videocrypt, pero en D2MAC. El usuario necesita de un decodificador D2MAC con lector de tarjetas Eurocrypt. Hay que señalar que si no se dispone del decoder, en la television no aparece ningun contenido. Esto es debido a que la codificacion D2MAC no es compatible directamentecon las televisiones actuales, al estar cambiando toda la informacion, entre ella la de sincronismos. Actualmente este sistema esta casi totalmente hackeado. Las tarjetas contienen unass claves que luego utilizara el algoritmo DES para la decodificacion. Pues bien, estas claves se publican en Internet y cuando cambian, en poco tiempo se consiguen calcular.

- Nagravision

Es el utilizado por Vía Digital, Canal + España, Francia,Polonia, Premerie Aleman y Teleclub. Consiste en alterar el orden de las lineas que conforman la imagen de television, es decir, la lína 32 pude ser desplazada al lugar 256 y la linea 128 al lugar 12 y asi sucesivamente. A este metodo se le denomina “suffling”. El abonado dispone de un decoder en su casa y una tarjeta de abonado. El decoder con la informacion de la tarjeta y informacion de control que se envia junto con las imágenes es capaz de reconstruir la imagen. - Seca-Mediaguard. Este sistema es utilizado por Canal Satélite Digital. El algoritmo SECA se basa en una controlword (cw) de 8 bytes encriptada la cual mediante una clave de 16 bytes nos da una controlword de 8 bytes desencriptada.Para esto se utilizan claves operacionales.Este algoritmo es conocido, tambien se puede calcular la firma y llevar a cabo la Superencryptacion, pero esta informacion es complicada y para ello hay que saber de procedimientos matematicocriptograficos. La clave de 16 bytes se compone de una clave primaria de 8 bytes ( primarykey) y de una clave secundaria de 8 bytes (secondary key). La clave secundaria puede ser igual a la primaria. PK Y SK se identifican mediante los indices de 0x00 al 0x0F, asi tenemos una posibilidad potencial de 16 claves.Las claves de indices 0x0C a la 0x0E son las claves operacionales.La clave de indice de 0x0F parece ser que tiene una funcionalidad interna especial. Las claves de indices 0x00 a la 0x0B son las claves de manejo. Ademas distinguiremos entre las claves de SECA y las claves del proveedor. Mediante la division entre las SECA keys y las Proveedor keys podemos conseguir una estructura de DERECHOS: cada proveedor solo puede cambiar sus propias fechas, para cosas a mas alto nivel (como el añadir o borrar proveedores) son necesarias las SECAKEYS.

SECA-MEDIAGUARD es un sistema de codificacion tan conocido y tan pirateado debi8do a la inmensa cantidad de proveedores europeos que han utilizado este sistema de codificacion a la hora de emitir sus canales.

Métodos De Protección

Para garantizar la confidencialidad de la información se utilizan las técnicas de cifrado de claves.Una clave es un algoritmo software o un dispositivo hardware que codifica y bloquea el acceso a la información. Sólo la misma clave o una clave asociada puede descifrar la información. Consideremos, por ejemplo, el envío de datos confidenciales a través de un enlace telefónico. Se pueden utilizar técnicas de cifrado para que los datos sean confidenciales, pero si se usa una clave para cifrar los datos, ¿cómo hacer que la clave llegue al receptor para que así pueda descifrarlos?. Si se envía la clave a través de la línea, entonces estaría a disposición de cualquiera que estuviese conectado. Se podría enviar la clave a través de una línea diferente o utilizar un servicio de distribución urgente, pero, ¿se puede estar completamente seguro de que la clave llegó a su destino sin ser interceptada?. Una solución consiste en intercambiar las claves antes de llevar a cabo las transmisiones. Un banco podría hacerlo así para comunicarse con sus sucursales. Pero ¿qué ocurre si lo que se quiere es enviar un mensaje confidencial aislado a un receptor que no se conoce?. Las técnicas de cifrado de claves públicas proporcionan una solución. Hay distintas técnicas que proporcionan seguridad en entornos de informática distribuida, tales como: • Servicios de Autorización. Proporcionan al usuario el acceso a la red de acuerdo con los derechos de acceso que correspondan. • Servicios de Confidencialidad. Ocultan los datos frente a accesos no autorizados y asegurar que la información transmitida entre el emisor y el receptor no ha sido interceptada.

CIFRADO CON CLAVES PRIVADAS Una técnica muy usada para aumentar la seguridad de las redes informáticas es el cifrado. Esta técnica convierte el texto normal en algo ininteligible, por medio de algún esquema reversible de codificación desarrollado en torno a un clave privada que sólo conocen el emisor y el receptor. El proceso inverso es el descifrado , mediante el cual el texto en clave vuelve a convertirse en texto legible. El cifrado suele tener lugar en el emisor , mientras que el descifrado suele realizarse en el receptor. El cifrado se clasifica en dos tipos: cifrado por sustitución y cifrado por transposición.

Consiste en reemplazar una letra o un grupo de letras del original por otra letra o grupo de letras. Uno de los esquemas más sencillos es el CIFRADO DE CÉSAR , en este mecanismo cada letra del alfabeto es sustituida por otra. Texto legible: ABCDEFGHIJKLMNOPQRSTUVWXYZ Letras de sustitución: FGQRASEPTHUIBVJWKLXYZCONMD Este tipo descifrado se conoce como sustitución monoalfabética, ya que cada una de las letras se sustituye por otra del mismo alfabeto.

Aunque este método ofrece 4x1026 claves distintas, la propia clave puede revelar bastante sobre la inteligibilidad del mensaje. Si no se conocen las claves, o si éstas no presentan ninguna regularidad, se calcula que un ordenador tardaría 1013 años en probar con todas las claves, si se dedica un microsegundo a probar con cada clave. Algunos sistemas usan la sustitución polialfabética, en la cual existen varios alfabetos de cifrado que se emplean en rotación. Una variación del cifrado por sustitución consiste en utilizar una clave más larga que el texto legible. Se usa como clave una secuencia aleatoria de bits, que se cambia periódicamente. La principal desventaja de todas las estructuras basadas en una clave privada es que todos los nodos de la red han de conocer cuál es la clave común.

Cifrado por transposición. Es un método criptográfico más sofisticado. En él las claves de las letras se reordenan, pero no se disfrazan necesariamente. En la siguiente ilustración se muestra un ejemplo de cifrado por transposición. La clave utilizada para el ejemplo es SEGURIDAD, que no es demasiado buena para un sistema de seguridad. La clave se emplea para numerar las columnas. La columna 1 se coloca bajo la letra de la clave más próxima al comienzo del alfabeto, es decir, A, B, C, Si la clave incluye alguna letra repetida, puede adoptarse el criterio de numerar de izquierda a derecha. Por ejemplo: A continuación se escribe el texto legible como una serie de renglones que se colocan debajo de la clave. Después se lee el texto cifrado por columnas, empezando por aquella columna cuya letra clave sea la más próxima al principio del alfabeto. Así, la frase "compra barato vende caro y hazlo hoy" quedará como sigue:

8 4 5 9 7 6 2 1 3 C O M P R A B A R A T O V E N D E C A R O Y H A Z L O H O Y A B C D E F

Y el texto cifrado será el siguiente: AELEBDZDRCOFOTROMOOYANACREHBCAAHPVYA

Una palabra clave —password— que tan sólo conoce un usuario y que está asociada con su cuenta en la red, garantiza la autenticidad de dicho usuario.

Cifrado Con claves Públicas

Muchos sistemas comerciales emplean métodos de cifrado/descifrado basados en claves públicas. Este sistema está basado en el uso de claves independientemente para el cifrado y para el descifrado de los datos. La particularidad y enorme ventaja es que la clave y el algoritmo de cifrado pueden ser de dominio público, siendo la clave de descifrado la que se mantiene en secreto. Este método elimina los problemas logísticos y administrativos relacionados con la distribución y gestión de las claves públicas. Claves Privadas En los sistemas de claves privadas la información se transforma mediante un algoritmo que se basa en alguna clave privada que poseen tanto el emisor como el receptor del mensaje. El mensaje transformado es ilegible y se puede transmitir a través de sistemas que no sean fiables. El receptor puede descifrar el mensaje mediante la clave privada que posee. El problema consiste en hacer llegar a los receptores una copia de las claves, sin que la misma se vea comprometida. Para evitar la distribución de las claves con el consiguiente riesgo para el sistema, se pueden utilizar métodos de claves públicas en conjunción con los métodos de clave privadas.

Tarjetas Inteligentes para el Acceso Condicional Una tarjeta inteligente constituye usualmente el módulo para el acceso condicional del IRD. La tarjeta, habitualmente de tipo PCMCIA, es capaz de procesar los datos MPEG- 2 provenientes del multiplex de un transpondedor, es decir, unos 54 Mbit/s. La tarjeta debe tener una serie de funcionalidades que facilitan su operación como configuración remota, acceso al canal de retorno interactivo, mecanismos de pago por el servicio, iniciación automática de llamada, número de identificación personal (PIN) y campos configurables como región de acceso, idioma, tipo de abonado, etc. Típicamente una tarjeta de la actual generación puede controlar hasta 65.535 productos diferentes a los que estar abonado. El funcionamiento es el siguiente: cada tarjeta de acceso condicional procesa el flujo MPEG-2 de transporte antes de que pase por el demultiplexor. Si hay varias tarjetas insertadas pasa secuencialmente por todas ellas hasta que alguna es capaz de extraer la información de descifrado. Entonces esta tarjeta toma el control de las operaciones de desenmascarado.

TARJETA (O MÓDULO) PCMCIA Sistema que contiene la información necesaria para desencriptar los programas encriptados con un sistema de acceso condicional basado en Multicrypt. El módulo PCMCIA se define como el equipo que contiene la inteligencia del acceso condicional, y es capaz de aplicar el algoritmo adecuado para la descodificación de señales, siendo un módulo externo al receptor con el objeto de cumplir la normativa europea de Interfaz común. Se encuentra en contacto directo con la Smartcard.

TARJETAS PIRATAS El material necesario para programar una Piccard es el siguiente: -Una tarjeta Piccard: La tarjeta consta de una placa de circuito soldada con dos zócalos en los cuales van pinchados en uno un pic 16F84 y en el otro una eeprom 26CL16.

Un programador para Pic y Eeprom: Cualquier programador que programe pic 16F84 y eeprom 24CL16 te puede servir. Uno de los más fáciles y económicos que puedes conseguir es el T20-SE.

-Software para la grabación: El software que se suele utilizar para el proceso de la programación es el Ic-Prog. -Ficheros: Haran falta dos ficheros con los cuales programarás tu Piccard; un fichero para el pic (con extensión.hex) y otro para la eeprom (puede tener extensión.hex o.bin).

En el siguiente gráfico podemos observar la relación entre los paises europeos y la pena máxima de prisión en años para las principales actividades ilícitas(fabricación y venta). Cabe destacar que en Italia y Portugal no se penalizan dichas actividades, mientras que en España existe un máximo de 2 años, y en Bélgica puede llegar a los 5 años.

5 4 3 2 1 0 BE DK DE GR ES FR IE IT LU NL AT PT SE FI UK