Por Tim Pearson
Um serviço OTT requer várias camadas de segurança que vão além do DRM. Essas camadas de segurança devem abranger back-ends de operadoras, plataformas de segurança, dispositivos, aplicativos, empacotadores e redes de entrega de conteúdo (CDNs) – os principais elementos de um ecossistema OTT. Dentro desse ecossistema, sempre há questões-chave que são muito debatidas, por isso não é de admirar que em uma rodada recente de conversas esse seja sempre um “tema quente”: o acesso ilícito ao conteúdo CDN. Este acesso ilegal não só adiciona custos extras aos operadores, como também os coloca em uma situação difícil com os titulares dos direitos.
Foco na segurança CDN
Desde 2020, os hackers descobriram vulnerabilidades no sistema DRM da Widevine que permitiram a recuperação de chaves de conteúdo que descriptografam o conteúdo hospedado na CDN, o que significa que os hackers podem acessar o conteúdo de forma ilícita. Essa vulnerabilidade demonstrou a necessidade de fortalecer a segurança de acesso às CDNs.
Embora o Google tenha implementado medidas para combater a ameaça, foram necessárias medidas adicionais no nível da operadora, incluindo uso de chave por faixa, renovação de chave de criptografia, segurança de acesso à CDN, controle de sessão de streaming e marca d’água de conteúdo forense.
Quando se trata do uso ilícito da CDN de uma operadora por um pirata, os ataques incorrem em custos adicionais de CDN e, à medida que o conteúdo continua a ser distribuído por outros piratas, os custos podem aumentar drasticamente – tanto em termos de uso de dados, como infraestrutura adicional necessária e custos de desmantelamento – a menos que sejam postas em prática salvaguardas.
Em fóruns como o grupo de trabalho CTA-Wave é recorrente a discussão sobre o papel dos tokens de acesso nas redes de entrega de conteúdo (CDNs) para proteger ainda mais o conteúdo junto com as chaves DRM. Conceitualmente, os tokens fornecem outra informação necessária para habilitar a reprodução de conteúdo. No entanto, eles também podem ser copiados, reutilizados e modificados para fins ilícitos se não forem criados de forma segura. Portanto, é fundamental ter uma visão de ponta a ponta para garantir que uma imagem completa possa ser formada e uma estratégia integral de segurança criada.
Alinhar o monitoramento e a análise da web da própria plataforma do operador pode fornecer uma melhor visão da situação de segurança E2E. A estrutura deve incluir monitoramento profundo e permitir identificar e corrigir ameaças baseadas em conteúdo e serviços, gerando e validando tokens previamente integrados a vários parceiros CDN para revogação rápida quando necessário. Adicionalmente, o conteúdo com marca d’água forense também é indispensável, ao revelar a origem de um vazamento.
Outras ferramentas de estrutura também desempenham um papel na proteção do token, como segurança de aplicativos e gerenciamento de sessões. Com uma gama cada vez maior de dispositivos para atender a uma ampla variedade de orçamentos, é impraticável proteger todos os tipos, daí a ênfase em proteger o aplicativo de serviço de streaming contra ataques por meio de serviços de adulteração de aplicativos, “jailbrea” e detecção de raízes. A marca d’água de conteúdo forense não apenas ajuda a identificar vazamentos, mas ao vincular o token de acesso à marca d’água e ao gerenciamento seguro de sessão fornece a proteção necessária para lidar com as complexidades do OTT.
Tim Pearson é Vice-Presidente de Marketing de Soluções Globais da NAGRA
Acompanhe a Panorama Audiovisual no Facebook e YouTube