Saltar al contenido

¿Qué es el Cifrado de Extremo a Extremo?

Cifrado de extremo a extremo

El tema de la seguridad y privacidad de la información es una de las mayores preocupaciones de los usuarios. Por supuesto que mantener la confidencialidad de los datos que compartimos en internet debería de ser el primer requisito a tener en cuenta. Algunas empresas e instituciones se dedican a monitorear nuestra actividad en internet para crear perfiles comerciales o, en el peor de los casos, informes de inteligencia de organizaciones militares.

En este aspecto, es importante contar con la seguridad suficiente en aplicaciones específicas como lo chats. Tener la seguridad de que nadie fuera de la conversación pueda tener acceso de seguro nos tranquiliza la vida. Cuando me refiero a que nadie tenga acceso a la conversación incluye incluso, al proveedor del servicio. Dentro de los mecanismos de seguridad para estas comunicaciones tenemos el cifrado extremo a extremo.

En el siguiente artículo te explicamos que es el cifrado de extremo a extremo y como funciona para proteger nuestras conversaciones. Ya comenzamos.

Tabla de contenidos


Cifrado de extremo a extremo

El cifrado extremo a extremo E2EE (del inglés end-to-end encryption), es un mecanismo de comunicación mediante el cual solo los usuarios implicados en la misma pueden leer los mensajes.

De seguro cuando inicias una conversación en WhatsApp ves un mensaje que dice “Los mensajes y las llamadas están cifradas de extremo a extremo. Nadie fuera de este chat, ni siquiera WhatsApp, puede leerlos ni escucharlos.” Pues este es el principio del cifrado de extremo a extremo: que nadie fuera de la conversación pueda acceder a esta, incluido el proveedor del servicio.

Cifrado de extremo a extremo WhatsApp.
WhatsApp emplea el cifrado de extremo a extremo.

El principal objetivo de este mecanismo es que software espías, proveedores de internet, proveedores de servicios de telecomunicaciones, e incluso el proveedor del servicio accedan a tu conversación. Eso es posible ya que todo el flujo de información se codifica empleando claves criptográficas a las que estas entidades no tienen acceso.

Estos sistemas de cifrado extremo a extremo, o cifrado punto a punto como también se le llama, cuentan con un fuerte diseño criptográfico. Es sumamente difícil romper esta criptografía por cualquier sistema de vigilancia.

Una de las grandes fortalezas de este mecanismo está orientada a mantener la privacidad de los clientes. Por ejemplo, una compañía que emplee cifrado de extremo a extremo en sus comunicaciones no podrá entregar los mensajes de sus clientes a las autoridades.

Es imposible, aun cuando existan pruebas de que se ha cometido algún delito y una conversación podría servir como prueba definitiva. Y la cuestión no es que la compañía no quiera entregar los mensajes, es que no puede hacerlo porque no tiene acceso a estos.

Claves de cifrado

Como ya explicamos, el cifrado extremo a extremo emplea claves para encriptar todo el flujo de comunicación. Este proceso se realiza mediante un intercambio de claves de cifrado. Estas claves sólo son conocidas por las partes que conforman la comunicación.

Uno de los mecanismos empleados para que este sistema funciones es el uso de una técnica criptográfica llamada Secreto compartido. Esto no es más que una cadena de símbolos preestablecidos que se emplea en la encriptación de los datos.

De la técnica descrita anteriormente puede derivar el uso de otra técnica llamada Clave única derivada por transacción DUKPT (del inglés Derived unique key per transaction). En este mecanismo se emplea una sola clave para cada transacción.

Esta clave se deriva del secreto compartido preestablecido. La fortaleza de DUKPT radica en que, si una clave está comprometida, los mensajes ya enviados no podrán se accedido, ya que esta clave no era la que se usaba anteriormente.

Otra de las formas de encriptar los datos comúnmente usado en el cifrado extremo a extremo es mediante el intercambio de clave Diffie-Hellman. Este permite intercambiar claves entre entes que no ha tenido contacto alguno previo.

Además, es posible realizar e intercambio de claves de manera anónima, es decir, que no es necesario estar autenticado para realizar el intercambio. Todo este intercambio de claves se puede tener lugar en un canal de transmisión inseguro.

Uso del cifrado de extremo a extremo

Desde el año 2016 los sistemas de comunicación basados en arquitectura cliente servidor no usan el cifrado de extremo a extremo en sus servicios. En este caso, solo se garantiza la protección de la comunicación entre los servidores y los clientes. Siendo así, los usuarios deben depositar su confianza en la seguridad implementada en lo servidores que manejan los textos originales.

El uso de cifrado extremo a extremo es más seguro que el mecanismo descrito anteriormente. Esto se debe a que se reducen las partes que interactúan en la comunicación, y de esta manera las posibilidades de romper o interferir la misma.

En la mensajería instantánea, podemos emplear un cliente de terceros para implementar un mecanismo de cifrado de extremo a extremo. Esto es posible aun cuando no se use un protocolo específico de cifrado de extremo a extremo.

Ha habido casos de sistemas que ha afirmado que usaban cifrado extremo a extremo aun cuando esto no era cierto. Este era el caso de los servicios de correo electrónico Lavabit y Hushmail. En el caso de algunos sistemas de mensajería instantánea, como Telegram no emplean el cifrado extremo a extremos, motivo por el cual es bastante criticado.

En el caso de algunos servicios de uso compartido de ficheros y cifrados de copia de seguridad implementan cifrado del lado del cliente. Este tipo de servicios no usan puramente cifrado de extremo a extremo, ya que la información compartida no se trata de mensajes entre usuarios. No obstante, el término se emplea muy a menudo para referirse a la encriptación del lado del cliente.

Debilidades del cifrado de extremo a extremo

Si algo está bien claro en el mundo de las tecnologías de la información es que ningún sistema es 100% seguro. Siempre existen vulnerabilidades y debilidades que deben ser corregidas o mitigadas, ya que en ocasiones es imposible eliminarlas por completo. Este es el caso del cifrado de extremo a extremo.

A continuación, algunas de sus debilidades.

Ataque de un intermediario

El principio del cifrado de extremo a extremo es garantizar la seguridad de la comunicación entre las partes finales. Ya que este es un mecanismo sumamente difícil de romper, un espía podía optar simplemente por suplantar a una de las partes. En este caso puede recibir una clave durante el intercambio de claves.

De esta manera, cuando los mensajes sean cifrados con la clave, el espía ya conoce la clave y puede interceptar la comunicación. Una vez que el espía tiene el mensaje, lo encripta con la clave que posee y lo envía al destinatario final. De esta manera no se detecta que el mensaje fue comprometido. Este mecanismo de espía es conocido como Ataque de intermediario.

Autenticación

En lo protocolo de E2EE es común que existan mecanismos de autenticación, por lo cual es necesario confiar en redes de confianza o autoridades de certificación. Uno de los mecanismos alternativos a estos métodos es el de generar hashes criptográficos o Huella digital de clave pública. Estas huellas se basan en las calves públicas o privadas usadas por los usuarios.

Una vez establecida la comunicación, los usuarios comparan sus huellas digitales. Para esto se emplea un canal de comunicación fuera de banda que garantiza la autenticidad de la comunicación, pero no resguarda el secreto. Si el mecanismo de comprobación de huellas digitales asegura que estas coinciden, pues se asume que no hay un intermediario.

Para leer una huella digital de clave pública, esta se muestra como cadenas hexadecimales. Por otro lado, algunos protocolos representan en lenguaje natural los bloques hexadecimales. El enfoque que se aplica es el de mapear uno a uno los bloques hexadecimales con palabras del lenguaje natural. El protocolo elige mostrar las palabras en el idioma nativo del usuario. Como consecuencia, puede haber errores cuando se establecen comparaciones entre distintos idiomas.

Algunos sistemas han implementado, como solución al error, presentar las huellas digitales en base a diez cadenas. Por otro lado, otras aplicaciones pueden mostrar las huellas digitales usando códigos QR. De esta manera los usuarios pueden escanearlos y ver la huella digital.

Puerta trasera

Puede darse el caso de que algunos proveedores introduzcan puertas traseras en su software. Estas pueden eludir completamente el cifrado o posibilitar que un intermediario se apropie de las claves de cifrado.

En 2013 se comprobó que la aplicación Skype contenía una de estas puertas traseras. Mediante el uso de esta, Microsoft podría entregar las comunicaciones de sus usuarios a la Agencia de Seguridad Nacional NSA. Todo esto ocurría aún cuando Microsoft aseguraba que su servicio de Skype estaba asegurado de extremo a extremo.


Artículos relacionados que te podrían resultar interesantes:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *