¿Qué es el cifrado de extremo a extremo y por qué es importante?

Puntos clave

  • El cifrado es una forma de codificar datos para garantizar que solo aquellos que tienen la clave de descifrado puedan acceder a ellos, lo que garantiza la seguridad de sus actividades en línea.
  • El cifrado de extremo a extremo garantiza que solo el remitente y el destinatario de los mensajes puedan ver el contenido, lo que brinda mayor privacidad y seguridad para conversaciones confidenciales y almacenamiento de datos.

¿Qué es el cifrado de extremo a extremo (E2EE) y por qué es tan controvertido? ¿Deberías usarlo? Aquí encontrará todo lo que necesita saber al respecto.

Este artículo de la Semana de concientización sobre la ciberseguridad se presentó en asociación con Incogni.

→ Índice de contenidos
  • Conceptos básicos de criptografía
  • Cifrado "en tránsito" y "en reposo": ¿quién tiene las claves?
  • Porque importa quién tiene las llaves
  • Cómo funciona el cifrado de un extremo a otro
  • porque importa
  • El cifrado de extremo a extremo no se trata solo de comunicaciones
  • Una desventaja: ¡no olvides tu contraseña!
  • Ejemplos de servicios cifrados de un extremo a otro
  • Conceptos básicos de criptografía

    Primero, comencemos con los conceptos básicos de la criptografía. La criptografía es una forma de codificar (cifrar) datos para que no todos puedan leerlos. Sólo las personas que puedan decodificar (descifrar) la información podrán ver su contenido. Si alguien no tiene la clave de descifrado, no podrá descifrar los datos ni ver la información.

    (Así es como se supone que funciona, por supuesto. Algunos sistemas de cifrado tienen fallas de seguridad y otras debilidades).

    Sus dispositivos utilizan continuamente varias formas de cifrado. Por ejemplo, cuando inicia sesión en su sitio web de banca en línea (o en cualquier sitio web que utilice HTTPS, que es lo que son la mayoría de los sitios web hoy en día), las comunicaciones entre usted y ese sitio web se cifran para que su operador de red, proveedor de servicios de Internet y cualquier otra persona. Espiando su tráfico no puede ver su contraseña bancaria ni sus detalles financieros.

    El Wi-Fi también utiliza cifrado. Es por eso que tus vecinos no pueden ver todo lo que haces en tu red Wi-Fi, suponiendo que uses un estándar de seguridad Wi-Fi moderno que de todos modos no haya sido pirateado.

    El cifrado también se utiliza para proteger sus datos. Los dispositivos modernos como iPhones, teléfonos Android, iPads, Macs, Chromebooks y sistemas Linux (pero no todas las PC con Windows) almacenan sus datos en dispositivos locales en un formato cifrado. Se descifra después de iniciar sesión con su PIN o contraseña.

    Cifrado "en tránsito" y "en reposo": ¿quién tiene las claves?

    Así que el cifrado está en todas partes y eso es fantástico. Pero cuando se trata de comunicación privada o almacenamiento seguro de datos, la pregunta es: ¿quién tiene las claves?

    Por ejemplo, pensemos en su cuenta de Google. ¿Están sus datos de Google (correos electrónicos de Gmail, eventos de Google Calendar, archivos de Google Drive, historial de búsqueda y otros datos) protegidos con cifrado?

    Bueno, sí. En algunas formas.

    Google utiliza cifrado para proteger los datos "en tránsito". Cuando inicias sesión en tu cuenta de Gmail, por ejemplo, Google se conecta a través de HTTPS seguro. Esto garantiza que nadie más pueda espiar la comunicación en curso entre su dispositivo y los servidores de Google. Su proveedor de servicios de Internet, su operador de red, las personas dentro del alcance de su red Wi-Fi y cualquier otro dispositivo entre usted y los servidores de Google no pueden ver el contenido de sus correos electrónicos ni interceptar su contraseña.

    Google también utiliza el cifrado para proteger los datos "en reposo". Antes de que los datos se guarden en el disco de los servidores de Google, se cifran. Incluso si alguien llevara a cabo un atraco irrumpiendo en el centro de datos de Google y robando algunos discos duros, no podría leer los datos de esos discos.

    Por supuesto, tanto el cifrado en tránsito como el cifrado en reposo son importantes. Son buenos para la seguridad y la privacidad. ¡Es mucho mejor que enviar y almacenar datos sin cifrar!

    Pero aquí está la pregunta: ¿quién tiene la clave que puede descifrar estos datos? La respuesta es Google. Google tiene las claves.

    Porque importa quién tiene las llaves

    Dado que Google tiene las claves, esto significa que Google puede ver sus datos: correos electrónicos, documentos, archivos, eventos del calendario y todo lo demás.

    Si un empleado deshonesto de Google quisiera espiar sus datos (y sí, eso sucedió), el cifrado no lo detendría.

    Si un hacker de alguna manera comprometiera los sistemas y las claves privadas de Google (ciertamente, una tarea difícil), podría leer los datos de todos.

    Si se le exigiera a Google que entregara datos a un gobierno, Google podría acceder a sus datos y entregárselos.

    Obviamente, otros sistemas pueden proteger sus datos. Google dice que ha implementado mejores protecciones contra el acceso a datos de ingenieros deshonestos. Es evidente que Google se toma muy en serio la protección de sus sistemas de los piratas informáticos. Por ejemplo, Google también rechazó solicitudes de datos en Hong Kong.

    Entonces sí, estos sistemas podrían proteger sus datos. Pero este no es el cifrado que protege tus datos de Google. Sólo las políticas de Google protegen sus datos.

    No tenga la impresión de que todo esto tiene que ver con Google. La mayoría de las empresas que conoce probablemente tengan las mismas prácticas. Incluso Apple, una empresa habitualmente elogiada por sus prácticas de privacidad, no añadió cifrado de extremo a extremo para iCloud hasta finales de 2022.

    Cómo funciona el cifrado de un extremo a otro

    Ahora hablemos de aplicaciones de chat. Por ejemplo: Facebook Messenger. Cuando contactas a alguien en Facebook Messenger, los mensajes se cifran en tránsito entre tú y Facebook, y entre Facebook y la otra persona. Facebook cifra el registro de mensajes archivados en reposo antes de almacenarlo en los servidores de Facebook.

    Pero Facebook tiene una clave. El propio Facebook puede ver el contenido de tus mensajes.

    La solución es el cifrado de extremo a extremo. Con el cifrado de extremo a extremo, el proveedor intermedio (quien reemplace a Google o Facebook, en estos ejemplos) no podrá ver el contenido de sus mensajes. No tienen una clave que desbloquee sus datos privados. Solo usted y la persona con la que se está comunicando tienen la clave para acceder a esos datos.

    Tus mensajes son verdaderamente privados y sólo tú y las personas con las que estás hablando pueden verlos, no la empresa intermedia.

    porque importa

    El cifrado de extremo a extremo ofrece mucha más privacidad. Por ejemplo, cuando conversas en un servicio de chat cifrado de extremo a extremo como Signal, sabes que solo tú y la persona con la que estás hablando pueden ver el contenido de tus comunicaciones.

    Sin embargo, cuando tienes una conversación en una aplicación de mensajería que no está cifrada de extremo a extremo, como Facebook Messenger, sabes que la empresa que se encuentra en medio de la conversación puede ver el contenido de tus comunicaciones.

    No se trata sólo de aplicaciones de chat. Por ejemplo, el correo electrónico se puede cifrar de un extremo a otro, pero requiere configurar el cifrado PGP o utilizar un servicio que lo tenga integrado, como ProtonMail. Muy pocas personas utilizan correo electrónico cifrado de extremo a extremo.

    El cifrado de extremo a extremo le brinda seguridad al comunicar y almacenar información confidencial, ya sean detalles financieros, condiciones médicas, documentos comerciales, procedimientos legales o simplemente conversaciones personales íntimas a las que no desea que nadie más tenga acceso.

    El cifrado de extremo a extremo no se trata solo de comunicaciones

    El cifrado de extremo a extremo era tradicionalmente un término utilizado para describir comunicaciones seguras entre diferentes personas. Sin embargo, el término también se aplica comúnmente a otros servicios en los que sólo usted tiene la clave que puede descifrar sus datos.

    Por ejemplo, los administradores de contraseñas como 1Password, BitWarden, LastPass y Dashlane están cifrados de extremo a extremo. La empresa no puede hurgar en su bóveda de contraseñas: sus contraseñas están protegidas por un secreto que sólo usted conoce.

    En cierto modo, esto probablemente sea un cifrado "de extremo a extremo", excepto que estás en ambos extremos. Nadie más, ni siquiera la empresa que fabrica el administrador de contraseñas, tiene una clave que les permita descifrar sus datos privados. Puede utilizar el administrador de contraseñas sin dar acceso a los empleados de la empresa de administración de contraseñas a todas sus contraseñas de banca en línea.

    Otro buen ejemplo: si un servicio de almacenamiento de archivos está cifrado de extremo a extremo, esto significa que el proveedor de almacenamiento de archivos no puede ver el contenido de sus archivos. Si desea almacenar o sincronizar archivos confidenciales con un servicio en la nube, como declaraciones de impuestos que contienen su número de Seguro Social y otros detalles confidenciales, los servicios de almacenamiento de archivos cifrados son una forma más segura de hacerlo que simplemente descargarlos a una nube tradicional. servicio de almacenamiento como Dropbox, Google Drive o Microsoft OneDrive.

    Una desventaja: ¡no olvides tu contraseña!

    Hay un gran inconveniente con el cifrado de extremo a extremo para la persona promedio: si pierde la clave de descifrado, pierde el acceso a sus datos. Algunos servicios pueden ofrecer claves de recuperación que puede almacenar, pero si olvida su contraseña y la pierde, ya no podrá descifrar sus datos.

    Esta es una de las principales razones por las que empresas como Apple, por ejemplo, no quieran cifrar de extremo a extremo las copias de seguridad de iCloud. Dado que Apple posee la clave de cifrado, puede permitirle restablecer su contraseña y darle acceso a sus datos nuevamente. Esto es consecuencia del hecho de que Apple posee la clave de cifrado y puede, desde una perspectiva técnica, hacer lo que quiera con sus datos. Si Apple no guardara la clave de cifrado, no podría recuperar sus datos.

    Imagínese si, cada vez que alguien olvidara la contraseña de una de sus cuentas, sus datos en esa cuenta se eliminaran y se volvieran inaccesibles. ¿Has olvidado tu contraseña de Gmail? Google tendría que eliminar todo tu Gmail para devolverte tu cuenta. Esto es lo que sucedería si se utilizara el cifrado de extremo a extremo en todas partes.

    Ejemplos de servicios cifrados de un extremo a otro

    A continuación se muestran algunos servicios de comunicación básicos que ofrecen cifrado de extremo a extremo. Esta no es una lista exhaustiva, es sólo una breve introducción.

    Para las aplicaciones de chat, Signal ofrece cifrado de extremo a extremo para todos de forma predeterminada. Apple iMessage ofrece cifrado de extremo a extremo, pero Apple obtiene una copia de tus mensajes con la configuración de copia de seguridad predeterminada de iCloud. WhatsApp dice que todas las conversaciones están cifradas de extremo a extremo, pero comparte muchos datos con Facebook. Algunas otras aplicaciones ofrecen cifrado de extremo a extremo como una característica opcional que debes habilitar manualmente, incluidas Telegram y Facebook Messenger.

    Para correo electrónico cifrado de extremo a extremo, puede utilizar PGP, aunque su configuración es complicada. Thunderbird ahora tiene soporte PGP integrado. Existen servicios de correo electrónico cifrado como ProtonMail y Tutanota que almacenan sus correos electrónicos en sus servidores con cifrado y le permiten enviar correos electrónicos cifrados más fácilmente. Por ejemplo, si un usuario de ProtonMail envía un correo electrónico a otro usuario de ProtonMail, el mensaje se envía automáticamente cifrado para que nadie más pueda ver su contenido. Sin embargo, si un usuario de ProtonMail envía un correo electrónico a alguien que utiliza un servicio diferente, deberá configurar PGP para utilizar cifrado. (Tenga en cuenta que el correo electrónico cifrado no cifra todo: aunque el cuerpo del mensaje está cifrado, por ejemplo, las líneas de asunto no lo están).

    El cifrado de extremo a extremo es importante. Si vas a tener una conversación privada o enviar información confidencial, ¿no quieres asegurarte de que solo tú y la persona con la que estás hablando puedan ver tus mensajes?

    Subir Change privacy settings