En los últimos años, la vulnerabilidad de redes sociales como Facebook o aplicaciones de mensajería como Chat ha dado lugar al uso de plataformas cifradas de extremo a extremo para proteger las comunicaciones. Hoy en día, plataformas como WhatsApp, utilizan cifrado de extremo a extremo para proteger los intercambios de datos de los usuarios. Sin embargo, ¿qué es el cifrado de extremo a extremo y cómo funciona? ¿En qué se diferencia de otras formas de protección de datos y cómo el cifrado de extremo a extremo garantiza la protección de los datos? Aquí tienes todas las respuestas.

¿Qué es el cifrado de extremo a extremo?

El cifrado de datos de extremo a extremo proporciona el estándar de oro para proteger las comunicaciones. En un sistema cifrado de extremo a extremo, las únicas personas que pueden acceder a los datos son el remitente y los destinatarios previstos, y nadie más. Ni los piratas ni los terceros no deseados pueden acceder a los datos cifrados en el servidor.

En el verdadero cifrado de extremo a extremo, el cifrado se produce a nivel del dispositivo. Es decir, los mensajes y archivos se cifran antes de que salgan del teléfono o la computadora y no se descifran hasta que llegan a su destino. Como resultado, los piratas informáticos no pueden acceder a los datos del servidor porque no tienen las claves privadas para descifrar los datos. En cambio, las claves secretas se almacenan con el usuario individual en su dispositivo, lo que hace que sea mucho más difícil acceder a los datos de un individuo.

La seguridad detrás del cifrado de un extremo a otro se habilita mediante la creación de un par de claves pública-privada. Este proceso, también conocido como criptografía asimétrica, emplea claves criptográficas independientes para proteger y descifrar el mensaje. Las claves públicas se difunden ampliamente y se utilizan para bloquear o cifrar un mensaje. Las claves privadas solo las conoce el propietario y se utilizan para desbloquear o descifrar el mensaje.

En el cifrado de extremo a extremo, el sistema crea claves criptográficas públicas y privadas para cada persona que se une.

¿Para qué sirve? ¿Cómo nos protege?

El cifrado de extremo a extremo es importante porque proporciona a los usuarios y destinatarios seguridad para su correo electrónico y archivos desde el momento en que el usuario crea los datos hasta el momento en que el destinatario los recibe. También asegura que ningún tercero pueda leer los mensajes intercambiados.

Cuando usas cifrado de extremo a extremo para enviar un correo electrónico o un mensaje a alguien, nadie que supervise la red puede ver el contenido de tu mensaje, ni los piratas informáticos, ni el gobierno, ni siquiera la empresa que facilita su comunicación.

Esto difiere del cifrado que ya utilizan la mayoría de las empresas, que solo protege los datos en tránsito entre el dispositivo y los servidores de la empresa. Por ejemplo, cuando envías y recibe un correo electrónico utilizando un servicio que no proporciona cifrado de extremo a extremo, como Gmail o Hotmail, la empresa puede acceder al contenido de tus mensajes porque también tienen las claves de cifrado. E2EE elimina esta posibilidad porque el proveedor de servicios no posee realmente la clave de descifrado. Debido a esto, E2EE es mucho más fuerte que el cifrado estándar.

Servicios como Gmail, Yahoo o Microsoft permiten al proveedor acceder al contenido de los datos de los usuarios en sus servidores porque estos proveedores mantienen copias de las claves de descifrado. Como tal, estos proveedores pueden leer el correo electrónico y los archivos de los usuarios. En el caso de Google, su posesión de claves de descifrado les ha permitido en el pasado proporcionar anuncios dirigidos al titular de la cuenta de Google.

Por el contrario, en sistemas cifrados de extremo a extremo bien construidos, los proveedores del sistema nunca tienen acceso a las claves de descifrado.

¿Qué ventajas ofrece para los usuarios?

Algunas de las ventajas del cifrado de extremo a extremo son las siguientes:

  • Garantiza que tus datos estén a salvo de piratas informáticos: con el cifrado de extremo a extremo, tu eres el único que tiene la clave privada para desbloquear tus datos. Los piratas informáticos no pueden leer los datos del servidor porque no tienen las claves privadas para descifrar la información.
  • Protege tu privacidad: proveedores como Google y Microsoft pueden leer tus datos. Cuando utilizas su servicio, los datos se descifran en sus servidores. Si los datos se descifran en sus servidores, los piratas informáticos y terceros no deseados también pueden leerlos.
  • Protege a los administradores: dado que los administradores no tienen las claves de descifrado para descifrar los datos, cualquier ataque que se dirija a los administradores se quedará corto.
  • El cifrado de extremo a extremo protege la libertad de expresión y protege de la intimidación a activistas, disidentes y periodistas perseguidos.

El cifrado de extremo a extremo proporciona una ventaja significativa a los usuarios sobre las formas tradicionales de cifrado. Protege los datos en el dispositivo del usuario y solo los descifra en el dispositivo del destinatario. Esto significa que los datos nunca se pueden descifrar en el servidor ni en tránsito ni en el dispositivo del usuario.

Inconvenientes

En realidad, solo hay una desventaja en el cifrado de extremo a extremo, y si es una desventaja depende completamente de tu perspectiva. Para algunos, la propia propuesta de valor del cifrado de extremo a extremo es problemática, precisamente porque nadie puede acceder a los mensajes sin la clave correspondiente.

Los opositores argumentan que los delincuentes pueden usar cifrado de extremo a extremo, con la certeza de que los gobiernos y las empresas de tecnología no pueden descifrar tus comunicaciones. Creen que las personas respetuosas de la ley no deberían tener la necesidad de mantener en secreto sus mensajes y llamadas telefónicas. Este es un sentimiento del que se hacen eco muchos políticos que apoyan la legislación que utilizaría sistemas de puerta trasera para permitirles el acceso a las comunicaciones. Por supuesto, esto frustraría el propósito del cifrado de extremo a extremo.

Vale la pena señalar que las aplicaciones que usan cifrado de extremo a extremo no son 100% seguras. Los mensajes se confunden cuando se transmiten de un dispositivo a otro, pero son visibles en los puntos finales, es decir, las computadoras portátiles o los teléfonos inteligentes en cada extremo. Esto no es un inconveniente del cifrado de extremo a extremo en sí, pero vale la pena tenerlo en cuenta.

El cifrado de extremo a extremo garantiza que nadie puede leer tus datos mientras están en tránsito. Pero aún existen otras amenazas:

  • Tu dispositivo podría ser robado: si no tiene un código PIN o si el atacante lo omite, puede obtener acceso a tus mensajes.
  • Tu dispositivo podría verse comprometido: podría tener malware que espíe la información antes y después de que la envíes.

Otro riesgo es que alguien pueda interponerse entre ti y tu compañero montando un ataque de intermediario. Esto ocurriría al comienzo de la comunicación: si estás realizando un intercambio de claves, no sabes con certeza si es con tu amigo. Sin saberlo, podrías facilitárselas a un atacante. El atacante recibe tus mensajes y tiene la clave para descifrarlos. Podrían engañar a tu amigo de la misma manera, lo que significa que podrían transmitir mensajes y leerlos o modificarlos como mejor les parezca.

Alterativas: el cifrado de datos en tránsito

Los datos en tránsito son lo opuesto a los datos en reposo. Los datos en tránsito están activos y pueden transferirse mediante cables y transmisión inalámbrica a otras ubicaciones dentro o entre sistemas informáticos. Estos datos pueden viajar a través de una red y se pueden leer, actualizar o procesar.

El cifrado de los datos en tránsito debe ser obligatorio para cualquier tráfico de red que requiera autenticación o que incluya datos que no sean de acceso público, como los correos electrónicos. El cifrado de extremo a extremo puede garantizar que los datos estén protegidos cuando los usuarios se comunican, ya sea por correo electrónico, mensajes de texto o plataformas de chat. Tan pronto como un usuario envía un mensaje a otro, los datos en tránsito se codifican para evitar que cualquiera pueda leerlos, como los ciberdelincuentes o los proveedores de telecomunicaciones e Internet. Los datos permanecerán encriptados hasta que lleguen al destinatario.

Dos métodos para cifrar y descifrar datos en tránsito incluyen el cifrado simétrico con una clave de sesión establecida o un certificado y el cifrado asimétrico para intercambiar claves de sesión de forma segura. También se recomiendan protocolos criptográficos como Secure Sockets Layer (SSL) o Transport Layer Security (TSL) que transfieren datos auténticos entre servidores o sistemas, proporcionando sistemas de cifrado de punto final que evitan el acceso no autorizado.

La mayoría de los protocolos cifrados incluyen un algoritmo hash para garantizar que los datos no se alteren en tránsito. Esto también puede ayudar a derrotar los ataques man-in-the-middle, ya que el acto de descifrar y volver a cifrar los datos permite que un atacante altere la firma pero no cambie los datos clave.

Los ciberdelincuentes a menudo tienen como objetivo engañar a las víctimas para que confíen en sus certificados, que luego pueden permitir ataques de intermediario en los que se establece una sesión cifrada. Esto crea acceso al tráfico de datos, que los atacantes pueden interceptar.

Desafíos del cifrado de datos de extremo a extremo

El cifrado no es nuevo y, en su forma moderna, se ha utilizado durante más de 40 años como una herramienta esencial para la privacidad y la seguridad. Se emplea principalmente para mantener la seguridad de los datos y las transacciones y para evitar violaciones de datos y piratería. Permite una comunicación legítima, positiva y segura donde de otro modo no sería posible y se utiliza para proteger información valiosa, como las credenciales de los pasaportes.

Si bien el cifrado tiene algunos usos positivos, existen riesgos importantes:

  • El cifrado puede ayudar en daños graves al ocultar o exacerbar las actividades delictivas, incluido el abuso sexual infantil en línea. Las tecnologías que detectan material ilegal escaneando, monitoreando y filtrando proactivamente el contenido del usuario actualmente no funcionan en sistemas que usan cifrado de extremo a extremo.
  • La forma en que los servicios y las plataformas en línea utilizan el cifrado no es transparente, por lo que actualmente no está claro qué pasos proactivos y preventivos pueden y deben tomarse para salvaguardar y proteger a los usuarios.

El cifrado de extremo a extremo requiere una consideración detallada para minimizar el potencial de daño a través de los canales de comunicación y para garantizar que haya un equilibrio entre privacidad y seguridad.

Existen soluciones que garantizarían que se pueda abordar la actividad ilegal en línea, sin debilitar el cifrado y aún permitiendo el acceso legal a la información necesaria en investigaciones criminales graves. Las soluciones incluyen: usar ciertos tipos de cifrado que permiten que funcionen las herramientas proactivas, implementar herramientas de detección proactiva en la transmisión, en lugar de en la recepción, mover la inteligencia artificial y las herramientas técnicas proactivas al nivel del dispositivo.

La industria debe comprometerse y concentrarse en la detección de contenido ilegal mediante una mayor inversión en enfoques adecuados y sólidos para el cifrado. Y estas protecciones deben incorporarse desde la etapa de diseño, no actualizarse una vez que se haya producido el daño.

Ejemplos de apps que utilizan este tipo de cifrado

A continuación te dejamos algunos ejemplos de apps que usan el cifrado de extremo a extremo.

WhatsApp

Desde 2016, WhatsApp ha habilitado e implementado el cifrado de extremo a extremo, para que los usuarios puedan disfrutar de una comunicación más segura. Con más de 1.500 millones de usuarios, la plataforma ha sido adquirida por Facebook y ofrece una aplicación gratuita para pequeñas y medianas empresas por igual.

En términos de seguridad, el cifrado mejora la privacidad de las comunicaciones y protege los mensajes de los usuarios de impostores o actores malintencionados. Si bien pueden aparecer fallos de seguridad, si los ciberdelincuentes violaran WhatsApp hoy, no podrían descifrar sus conversaciones. Eso se debe al cifrado y al hecho de que WhatsApp no ​​almacena sus mensajes en sus servidores.

Whatsapp también ofrece cifrado de extremo a extremo en sus videollamadas.

Por otro lado, surge la pregunta de cómo romper el cifrado de whatsapp. No puedes deshabilitarlo en la aplicación, ya que no es una función opcional. Quizás podrías romperlo, pero este cifrado, desarrollado por Open Whisper Systems, no ha sido realmente pirateado hasta ahora. Cualquiera que logre eso realmente cambiaría el panorama de la mensajería.

Sin embargo, hay una pequeña advertencia: WhatsApp no ​​tiene cifrado de extremo a extremo en las copias de seguridad. Entonces, si buscas obtener los datos de otra persona, puedes hacerlo a través de las copias de seguridad. En este momento, WhatsApp promete poner protección con contraseña en eso, pero eso no es exactamente tan efectivo como el cifrado.

Viber

Desde 2017, su razón social es Rakuten Viber y actualmente tiene su sede en Luxemburgo.

Esta aplicación de chat privado tiene muchas funciones útiles para ofrecer a los usuarios una experiencia de llamada de alta calidad y todas están protegidas, por lo que la información compartida está protegida en el camino con el sistema de cifrado de extremo a extremo.

Siempre que uses el método para compartir señalado por Viber, tus datos permanecerán cifrados desde su extremo hasta el destinatario.

Telegram

Al igual que otras aplicaciones de mensajería, Telegram también ofrece cifrado de extremo a extremo, siendo considerada una de las plataformas de mensajería más seguras. Para los usuarios que desean más privacidad, pueden activar «Chats secretos» desde la configuración avanzada de la aplicación.

Y cuando elimines mensajes de la conversación, se le ordenará a la aplicación del otro lado del chat secreto que los elimine también.

Puedes ordenar que tus mensajes, fotos, videos y archivos se autodestruyan en un período de tiempo determinado después de que el destinatario los haya leído o abierto. El mensaje desaparecerá tanto de tu dispositivo como del de tu amigo.

Todos los chats secretos en Telegram son específicos del dispositivo y no forman parte de la nube de Telegram, lo que significa que solo puedes acceder a los mensajes en un chat secreto desde el dispositivo de origen. Si tu dispositivo es seguro, tus chats secretos también lo están.

Line

En 2017, LINE agregó cifrado de extremo a extremo a su plataforma. Esta función se llama «Sellado de letras» y está disponible para todos sus usuarios. Solo tienen que encenderlo para beneficiarse de él. Los mensajes y llamadas de este chat ahora están protegidos.

Si te ha gustado el post, quizá también te interese nuestro artículo sobre el cifrado César.

Escribe aquí tu comentario

Deja un comentario

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.