Plaza de Santa María, 2, Mérida       924 38 71 78
InicioNoticias del díaQué es el cifrado de extremo a extremo

Qué es el cifrado de extremo a extremo

Qué es el cifrado de extremo a extremo

En los últimos años, la vulnerabilidad de redes sociales como Facebook o aplicaciones de mensajería como Chat ha dado lugar al uso de plataformas cifradas de extremo a extremo para proteger las comunicaciones. Hoy en día, plataformas como WhatsApp, utilizan cifrado de extremo a extremo para proteger los intercambios de datos de los usuarios. Sin embargo, ¿qué es el cifrado de extremo a extremo y cómo funciona? ¿En qué se diferencia de otras formas de protección de datos y cómo el cifrado de extremo a extremo garantiza la protección de los datos? Aquí tienes todas las respuestas.

¿Qué es el cifrado de extremo a extremo?

El cifrado de datos de extremo a extremo proporciona el estándar de oro para proteger las comunicaciones. En un sistema cifrado de extremo a extremo, las únicas personas que pueden acceder a los datos son el remitente y los destinatarios previstos, y nadie más. Ni los piratas ni los terceros no deseados pueden acceder a los datos cifrados en el servidor.

En el verdadero cifrado de extremo a extremo, el cifrado se produce a nivel del dispositivo. Es decir, los mensajes y archivos se cifran antes de que salgan del teléfono o la computadora y no se descifran hasta que llegan a su destino. Como resultado, los piratas informáticos no pueden acceder a los datos del servidor porque no tienen las claves privadas para descifrar los datos. En cambio, las claves secretas se almacenan con el usuario individual en su dispositivo, lo que hace que sea mucho más difícil acceder a los datos de un individuo.

La seguridad detrás del cifrado de un extremo a otro se habilita mediante la creación de un par de claves pública-privada. Este proceso, también conocido como criptografía asimétrica, emplea claves criptográficas independientes para proteger y descifrar el mensaje. Las claves públicas se difunden ampliamente y se utilizan para bloquear o cifrar un mensaje. Las claves privadas solo las conoce el propietario y se utilizan para desbloquear o descifrar el mensaje.

En el cifrado de extremo a extremo, el sistema crea claves criptográficas públicas y privadas para cada persona que se une.

¿Para qué sirve? ¿Cómo nos protege?

El cifrado de extremo a extremo es importante porque proporciona a los usuarios y destinatarios seguridad para su correo electrónico y archivos desde el momento en que el usuario crea los datos hasta el momento en que el destinatario los recibe. También asegura que ningún tercero pueda leer los mensajes intercambiados.

Cuando usas cifrado de extremo a extremo para enviar un correo electrónico o un mensaje a alguien, nadie que supervise la red puede ver el contenido de tu mensaje, ni los piratas informáticos, ni el gobierno, ni siquiera la empresa que facilita su comunicación.

Esto difiere del cifrado que ya utilizan la mayoría de las empresas, que solo protege los datos en tránsito entre el dispositivo y los servidores de la empresa. Por ejemplo, cuando envías y recibe un correo electrónico utilizando un servicio que no proporciona cifrado de extremo a extremo, como Gmail o Hotmail, la empresa puede acceder al contenido de tus mensajes porque también tienen las claves de cifrado. E2EE elimina esta posibilidad porque el proveedor de servicios no posee realmente la clave de descifrado. Debido a esto, E2EE es mucho más fuerte que el cifrado estándar.

Servicios como Gmail, Yahoo o Microsoft permiten al proveedor acceder al contenido de los datos de los usuarios en sus servidores porque estos proveedores mantienen copias de las claves de descifrado. Como tal, estos proveedores pueden leer el correo electrónico y los archivos de los usuarios. En el caso de Google, su posesión de claves de descifrado les ha permitido en el pasado proporcionar anuncios dirigidos al titular de la cuenta de Google.

Por el contrario, en sistemas cifrados de extremo a extremo bien construidos, los proveedores del sistema nunca tienen acceso a las claves de descifrado.

¿Qué ventajas ofrece para los usuarios?

Algunas de las ventajas del cifrado de extremo a extremo son las siguientes:

  • Garantiza que tus datos estén a salvo de piratas informáticos: con el cifrado de extremo a extremo, tu eres el único que tiene la clave privada para desbloquear tus datos. Los piratas informáticos no pueden leer los datos del servidor porque no tienen las claves privadas para descifrar la información.
  • Protege tu privacidad: proveedores como Google y Microsoft pueden leer tus datos. Cuando utilizas su servicio, los datos se descifran en sus servidores. Si los datos se descifran en sus servidores, los piratas informáticos y terceros no deseados también pueden leerlos.
  • Protege a los administradores: dado que los administradores no tienen las claves de descifrado para descifrar los datos, cualquier ataque que se dirija a los administradores se quedará corto.
  • El cifrado de extremo a extremo protege la libertad de expresión y protege de la intimidación a activistas, disidentes y periodistas perseguidos.

El cifrado de extremo a extremo proporciona una ventaja significativa a los usuarios sobre las formas tradicionales de cifrado. Protege los datos en el dispositivo del usuario y solo los descifra en el dispositivo del destinatario. Esto significa que los datos nunca se pueden descifrar en el servidor ni en tránsito ni en el dispositivo del usuario.

Inconvenientes

En realidad, solo hay una desventaja en el cifrado de extremo a extremo, y si es una desventaja depende completamente de tu perspectiva. Para algunos, la propia propuesta de valor del cifrado de extremo a extremo es problemática, precisamente porque nadie puede acceder a los mensajes sin la clave correspondiente.

Los opositores argumentan que los delincuentes pueden usar cifrado de extremo a extremo, con la certeza de que los gobiernos y las empresas de tecnología no pueden descifrar tus comunicaciones. Creen que las personas respetuosas de la ley no deberían tener la necesidad de mantener en secreto sus mensajes y llamadas telefónicas. Este es un sentimiento del que se hacen eco muchos políticos que apoyan la legislación que utilizaría sistemas de puerta trasera para permitirles el acceso a las comunicaciones. Por supuesto, esto frustraría el propósito del cifrado de extremo a extremo.

Vale la pena señalar que las aplicaciones que usan cifrado de extremo a extremo no son 100% seguras. Los mensajes se confunden cuando se transmiten de un dispositivo a otro, pero son visibles en los puntos finales, es decir, las computadoras portátiles o los teléfonos inteligentes en cada extremo. Esto no es un inconveniente del cifrado de extremo a extremo en sí, pero vale la pena tenerlo en cuenta.

El cifrado de extremo a extremo garantiza que nadie puede leer tus datos mientras están en tránsito. Pero aún existen otras amenazas:

  • Tu dispositivo podría ser robado: si no tiene un código PIN o si el atacante lo omite, puede obtener acceso a tus mensajes.
  • Tu dispositivo podría verse comprometido: podría tener malware que espíe la información antes y después de que la envíes.

Otro riesgo es que alguien pueda interponerse entre ti y tu compañero montando un ataque de intermediario. Esto ocurriría al comienzo de la comunicación: si estás realizando un intercambio de claves, no sabes con certeza si es con tu amigo. Sin saberlo, podrías facilitárselas a un atacante. El atacante recibe tus mensajes y tiene la clave para descifrarlos. Podrían engañar a tu amigo de la misma manera, lo que significa que podrían transmitir mensajes y leerlos o modificarlos como mejor les parezca.

Alterativas: el cifrado de datos en tránsito

Los datos en tránsito son lo opuesto a los datos en reposo. Los datos en tránsito están activos y pueden transferirse mediante cables y transmisión inalámbrica a otras ubicaciones dentro o entre sistemas informáticos. Estos datos pueden viajar a través de una red y se pueden leer, actualizar o procesar.

El cifrado de los datos en tránsito debe ser obligatorio para cualquier tráfico de red que requiera autenticación o que incluya datos que no sean de acceso público, como los correos electrónicos. El cifrado de extremo a extremo puede garantizar que los datos estén protegidos cuando los usuarios se comunican, ya sea por correo electrónico, mensajes de texto o plataformas de chat. Tan pronto como un usuario envía un mensaje a otro, los datos en tránsito se codifican para evitar que cualquiera pueda leerlos, como los ciberdelincuentes o los proveedores de telecomunicaciones e Internet. Los datos permanecerán encriptados hasta que lleguen al destinatario.

Dos métodos para cifrar y descifrar datos en tránsito incluyen el cifrado simétrico con una clave de sesión establecida o un certificado y el cifrado asimétrico para intercambiar claves de sesión de forma segura. También se recomiendan protocolos criptográficos como Secure Sockets Layer (SSL) o Transport Layer Security (TSL) que transfieren datos auténticos entre servidores o sistemas, proporcionando sistemas de cifrado de punto final que evitan el acceso no autorizado.

La mayoría de los protocolos cifrados incluyen un algoritmo hash para garantizar que los datos no se alteren en tránsito. Esto también puede ayudar a derrotar los ataques man-in-the-middle, ya que el acto de descifrar y volver a cifrar los datos permite que un atacante altere la firma pero no cambie los datos clave.

Los ciberdelincuentes a menudo tienen como objetivo engañar a las víctimas para que confíen en sus certificados, que luego pueden permitir ataques de intermediario en los que se establece una sesión cifrada. Esto crea acceso al tráfico de datos, que los atacantes pueden interceptar.

Desafíos del cifrado de datos de extremo a extremo

El cifrado no es nuevo y, en su forma moderna, se ha utilizado durante más de 40 años como una herramienta esencial para la privacidad y la seguridad. Se emplea principalmente para mantener la seguridad de los datos y las transacciones y para evitar violaciones de datos y piratería. Permite una comunicación legítima, positiva y segura donde de otro modo no sería posible y se utiliza para proteger información valiosa, como las credenciales de los pasaportes.

Si bien el cifrado tiene algunos usos positivos, existen riesgos importantes:

  • El cifrado puede ayudar en daños graves al ocultar o exacerbar las actividades delictivas, incluido el abuso sexual infantil en línea. Las tecnologías que detectan material ilegal escaneando, monitoreando y filtrando proactivamente el contenido del usuario actualmente no funcionan en sistemas que usan cifrado de extremo a extremo.
  • La forma en que los servicios y las plataformas en línea utilizan el cifrado no es transparente, por lo que actualmente no está claro qué pasos proactivos y preventivos pueden y deben tomarse para salvaguardar y proteger a los usuarios.

El cifrado de extremo a extremo requiere una consideración detallada para minimizar el potencial de daño a través de los canales de comunicación y para garantizar que haya un equilibrio entre privacidad y seguridad.

Existen soluciones que garantizarían que se pueda abordar la actividad ilegal en línea, sin debilitar el cifrado y aún permitiendo el acceso legal a la información necesaria en investigaciones criminales graves. Las soluciones incluyen: usar ciertos tipos de cifrado que permiten que funcionen las herramientas proactivas, implementar herramientas de detección proactiva en la transmisión, en lugar de en la recepción, mover la inteligencia artificial y las herramientas técnicas proactivas al nivel del dispositivo.

La industria debe comprometerse y concentrarse en la detección de contenido ilegal mediante una mayor inversión en enfoques adecuados y sólidos para el cifrado. Y estas protecciones deben incorporarse desde la etapa de diseño, no actualizarse una vez que se haya producido el daño.

Facebooktwitter
Sin comentarios

Lo sentimos, el formulario de comentarios está cerrado en este momento.