Cifrado de extremo a extremo

Modelo de cifrado donde sólo el remitente y el destinatario pueden leer el texto cifrado

El cifrado de extremo a extremo ( E2EE ) es un sistema de comunicación privado en el que solo pueden participar los usuarios que se comunican. Como tal, nadie más, incluido el proveedor del sistema de comunicación, los proveedores de telecomunicaciones , los proveedores de Internet o actores maliciosos , puede acceder a las claves criptográficas necesarias para conversar. [1] El cifrado de extremo a extremo tiene como objetivo evitar que los datos se lean o modifiquen en secreto , excepto por el verdadero remitente y el destinatario(s). Los mensajes son cifrados por el remitente, pero el tercero no tiene un medio para descifrarlos y los almacena cifrados. Los destinatarios recuperan los datos cifrados y los descifran ellos mismos. Debido a que ningún tercero puede descifrar los datos que se comunican o almacenan, por ejemplo, las empresas que proporcionan cifrado de extremo a extremo no pueden entregar los textos de los mensajes de sus clientes a las autoridades. [2]

En 2022, la Oficina del Comisionado de Información del Reino Unido , el organismo gubernamental responsable de hacer cumplir los estándares de datos en línea, declaró que la oposición a E2EE estaba mal informada y el debate era demasiado desequilibrado, con muy poco enfoque en los beneficios, ya que E2EE ayudaba a mantener a los niños seguros en línea y el acceso de las fuerzas del orden a los datos almacenados en los servidores "no era la única forma" de encontrar abusadores. [3]

E2EE y privacidad

En muchos sistemas de mensajería, incluidos el correo electrónico y muchas redes de chat, los mensajes pasan a través de intermediarios y son almacenados por un tercero [4] , de donde son recuperados por el destinatario. Incluso si los mensajes están cifrados, solo lo están "en tránsito" y, por lo tanto, son accesibles para el proveedor de servicios [5] , independientemente de si se utiliza o no el cifrado de disco del lado del servidor. El cifrado de disco del lado del servidor simplemente impide que usuarios no autorizados vean esta información. No impide que la propia empresa vea la información, ya que tiene la clave y puede descifrar estos datos simplemente.

Esto permite que un tercero proporcione funciones de búsqueda y otras funciones, o que escanee en busca de contenido ilegal e inaceptable, pero también significa que cualquiera que tenga acceso a los mensajes almacenados en el sistema de terceros puede leerlos y usarlos indebidamente, ya sea por diseño o por medio de una puerta trasera . Esto puede considerarse una preocupación en muchos casos en los que la privacidad es muy importante, como en las comunicaciones gubernamentales y militares , las transacciones financieras y cuando se envía información confidencial como datos de salud y biométricos , ya que un actor malintencionado o un gobierno adversario podría obtener dicha información enviada en mensajes no cifrados. [6]

E2EE por sí solo no garantiza la privacidad ni la seguridad . [7] Por ejemplo, los datos pueden almacenarse sin cifrar en el propio dispositivo del usuario o ser accesibles a través de su propia aplicación si su inicio de sesión se ve comprometido.

Etimología del término

El término "cifrado de extremo a extremo" originalmente sólo significaba que la comunicación nunca se descifraba durante su transporte desde el emisor al receptor. [8] Por ejemplo, alrededor de 2003, se propuso E2EE como una capa adicional de cifrado para GSM [9] o TETRA , [10] además del cifrado de radio existente que protege la comunicación entre el dispositivo móvil y la infraestructura de red. Esto ha sido estandarizado por SFPG para TETRA. [11] Tenga en cuenta que en TETRA E2EE, las claves son generadas por un Centro de Gestión de Claves (KMC) o una Instalación de Gestión de Claves (KMF), no por los usuarios que se comunican. [12]

Más tarde, alrededor de 2014, el significado de "cifrado de extremo a extremo" comenzó a evolucionar cuando WhatsApp cifró una parte de su red, [13] requiriendo no solo que la comunicación permanezca cifrada durante el transporte, [14] sino también que el proveedor del servicio de comunicación no sea capaz de descifrar las comunicaciones ya sea por tener acceso a la clave privada o por tener la capacidad de inyectar de manera indetectable una clave pública adversaria como parte de un ataque de intermediario . [ cita requerida ] Este nuevo significado es ahora el ampliamente aceptado. [15]

Uso moderno

A partir de 2016, [16] los sistemas de comunicación típicos basados ​​en servidores no incluyen cifrado de extremo a extremo. [17] Estos sistemas solo pueden garantizar la protección de las comunicaciones entre clientes y servidores , [18] lo que significa que los usuarios deben confiar en los terceros que ejecutan los servidores con el contenido confidencial. El cifrado de extremo a extremo se considera más seguro [19] porque reduce la cantidad de partes que podrían interferir o romper el cifrado. [20] En el caso de la mensajería instantánea, los usuarios pueden usar un cliente o complemento de terceros para implementar un esquema de cifrado de extremo a extremo sobre un protocolo que de otro modo no sería E2EE. [21]

Algunos sistemas que no son E2EE, como Lavabit y Hushmail , se han descrito a sí mismos como que ofrecen cifrado "de extremo a extremo" cuando no lo hicieron. [22] Otros sistemas, como Telegram y Google Allo , han sido criticados por no habilitar el cifrado de extremo a extremo de forma predeterminada. Telegram no habilitó el cifrado de extremo a extremo de forma predeterminada en las llamadas VoIP mientras los usuarios usaban la versión de software de escritorio, pero ese problema se solucionó rápidamente. [23] [24] Sin embargo, a partir de 2020, Telegram todavía no presenta cifrado de extremo a extremo de forma predeterminada, ni cifrado de extremo a extremo para chats grupales ni cifrado de extremo a extremo para sus clientes de escritorio. En 2022, Facebook Messenger fue objeto de escrutinio porque los mensajes entre una madre y una hija en Nebraska se utilizaron para buscar cargos penales en un caso relacionado con el aborto contra ambas. La hija le dijo a la policía que tuvo un aborto espontáneo y trató de buscar la fecha de su aborto espontáneo en su aplicación Messenger. La policía sospechó que podría haber más información dentro de los mensajes y obtuvo y presentó una orden judicial contra Facebook para obtener acceso. Los mensajes supuestamente mencionaban que la madre obtuvo pastillas abortivas para su hija y luego quemó la evidencia. Facebook amplió el cifrado de extremo a extremo predeterminado en la aplicación Messenger solo unos días después. [25] [26] Escribiendo para Wired , Albert Fox Cahn criticó el enfoque de Messenger para el cifrado de extremo a extremo, que no estaba habilitado de forma predeterminada, requería la aceptación para cada conversación y dividía el hilo de mensajes en dos chats que eran fáciles de confundir para el usuario. [27]

Algunos servicios de copia de seguridad y de intercambio de archivos cifrados proporcionan cifrado del lado del cliente . Este tipo de cifrado no se conoce como cifrado de extremo a extremo porque solo un extremo tiene la capacidad de descifrar los datos. Sin embargo, el término "cifrado de extremo a extremo" a veces se utiliza incorrectamente para describir el cifrado del lado del cliente. [28]

Desafíos

Ataques de intermediarios

El cifrado de extremo a extremo garantiza que los datos se transfieran de forma segura entre los puntos finales. Pero, en lugar de intentar romper el cifrado, un espía puede hacerse pasar por el destinatario del mensaje (durante el intercambio de claves o sustituyendo su clave pública por la del destinatario), de modo que los mensajes se cifren con una clave conocida por el atacante. Después de descifrar el mensaje, el espía puede cifrarlo con una clave que comparte con el destinatario real, o su clave pública en el caso de sistemas asimétricos, y volver a enviar el mensaje para evitar ser detectado. Esto se conoce como ataque de intermediario (MITM). [1] [29]

Autenticación

La mayoría de los protocolos de cifrado de extremo a extremo incluyen alguna forma de autenticación de punto final específicamente para prevenir ataques MITM. Por ejemplo, uno podría confiar en autoridades de certificación o en una red de confianza . [30] Una técnica alternativa es generar hashes criptográficos (huellas digitales) basados ​​en las claves públicas o las claves secretas compartidas de los usuarios que se comunican. Las partes comparan sus huellas digitales utilizando un canal de comunicación externo (fuera de banda) que garantiza la integridad y autenticidad de la comunicación (pero no necesariamente el secreto [ cita requerida ] ), antes de comenzar su conversación. Si las huellas digitales coinciden, en teoría, no hay un intermediario. [1]

Cuando se muestran para inspección humana, las huellas dactilares suelen utilizar algún tipo de codificación de binario a texto [ cita requerida ] . [31] Estas cadenas se formatean luego en grupos de caracteres para facilitar su lectura. Algunos clientes, en cambio, muestran una representación en lenguaje natural de la huella dactilar. [32] Como el enfoque consiste en un mapeo uno a uno entre bloques de huellas dactilares y palabras, no hay pérdida de entropía . El protocolo puede optar por mostrar palabras en el idioma nativo del usuario (sistema). [32] Sin embargo, esto puede hacer que las comparaciones entre idiomas sean propensas a errores. [33]

Para mejorar la localización , algunos protocolos han optado por mostrar las huellas dactilares como cadenas de base 10 en lugar de cadenas de lenguaje natural o hexadecimales más propensas a errores. [34] [33] Un ejemplo de la huella dactilar de base 10 (llamada número de seguridad en Signal y código de seguridad en WhatsApp) sería:

37345 35585 86758 07668 05805 48714 98975 19432 47272 72741 60915 64451

Otras aplicaciones como Telegram, en cambio, codifican las huellas dactilares mediante emojis.

Las aplicaciones de mensajería modernas también pueden mostrar huellas dactilares como códigos QR que los usuarios pueden escanear en los dispositivos de los demás. [34]

Seguridad de puntos finales

El paradigma de cifrado de extremo a extremo no aborda directamente los riesgos en los propios puntos finales de las comunicaciones. El ordenador de cada usuario puede ser hackeado para robar su clave criptográfica (para crear un ataque MITM) o simplemente leer los mensajes descifrados de los destinatarios tanto en tiempo real como desde los archivos de registro. Incluso el conducto de comunicación más perfectamente cifrado es tan seguro como el buzón de correo en el otro extremo. [1] Los principales intentos de aumentar la seguridad de los puntos finales han sido aislar la generación de claves, el almacenamiento y las operaciones criptográficas en una tarjeta inteligente como Project Vault de Google. [35] Sin embargo, dado que la entrada y salida de texto sin formato siguen siendo visibles para el sistema anfitrión, el malware puede monitorear las conversaciones en tiempo real. Un enfoque más sólido es aislar todos los datos sensibles en un ordenador completamente aislado . [36] Los expertos han recomendado PGP para este propósito. [ 37 ] Sin embargo, como señala Bruce Schneier , Stuxnet desarrollado por EE. UU. e Israel saltó con éxito el espacio de aire y llegó a la red de la planta nuclear de Natanz en Irán. [38] Para lidiar con la exfiltración de claves con malware, un enfoque es dividir la Base de Computación Confiable detrás de dos computadoras conectadas unidireccionalmente que evitan la inserción de malware o la exfiltración de datos confidenciales con malware insertado. [39]

Puertas traseras

Una puerta trasera es, por lo general, un método secreto para eludir la autenticación o el cifrado normales en un sistema informático, un producto, un dispositivo integrado, etc. [40] Las empresas también pueden, voluntaria o involuntariamente, introducir puertas traseras en su software que ayuden a subvertir la negociación de claves o eludir por completo el cifrado. En 2013, la información filtrada por Edward Snowden mostró que Skype tenía una puerta trasera que permitía a Microsoft entregar los mensajes de sus usuarios a la NSA a pesar de que esos mensajes estaban oficialmente cifrados de extremo a extremo. [41] [42]

Tras los ataques terroristas en San Bernardino en 2015 y Pensacola en 2019 , el FBI solicitó puertas traseras al software del iPhone de Apple . Sin embargo, la empresa se negó a crear una puerta trasera para el gobierno, alegando la preocupación de que dicha herramienta pudiera suponer un riesgo para la privacidad de sus consumidores. [43]

Requisitos de cumplimiento y reglamentarios para la inspección de contenido

Si bien el E2EE puede ofrecer ventajas de privacidad que lo hacen deseable en los servicios de consumo, muchas empresas tienen que equilibrar estas ventajas con sus requisitos regulatorios. Por ejemplo, muchas organizaciones están sujetas a mandatos que les exigen poder descifrar cualquier comunicación entre sus empleados o entre sus empleados y terceros. [44] Esto puede ser necesario para fines de archivo, para la inspección por parte de sistemas de prevención de pérdida de datos (DLP) , para el eDiscovery relacionado con litigios o para la detección de malware y otras amenazas en los flujos de datos. Por este motivo, algunos sistemas de protección de la información y las comunicaciones centrados en la empresa pueden implementar el cifrado de una manera que garantice que todas las transmisiones estén cifradas y que el cifrado finalice en sus sistemas internos (locales o basados ​​en la nube) para que puedan tener acceso a la información para su inspección y procesamiento.

Véase también

Referencias

  1. ^ abcd Greenberg, Andy (25 de noviembre de 2014). "Hacker Lexicon: What Is End-to-End Encryption?" [Léxico hacker: ¿qué es el cifrado de extremo a extremo?]. WIRED . Archivado desde el original el 23 de diciembre de 2015. Consultado el 22 de diciembre de 2015 .
  2. ^ McLaughlin, Jenna (21 de diciembre de 2015). "Debate democrático genera conversaciones fantásticas sobre cifrado". The Intercept . Archivado desde el original el 23 de diciembre de 2015.
  3. ^ "Encriptación: el organismo de control de datos del Reino Unido critica la campaña del gobierno". BBC News . 21 de enero de 2022.
  4. ^ "Conceptos de criptografía: fundamentos: E3Kit | Virgil Security". developer.virgilsecurity.com . Consultado el 30 de octubre de 2020 .
  5. ^ Mundhenk, Ben Rothke y David (10 de septiembre de 2009). "Cifrado de extremo a extremo: el Santo Grial de la seguridad PCI". CSO Online . Consultado el 4 de noviembre de 2020 .
  6. ^ Weinstein, Gary. "Encriptación: la herramienta necesaria para la seguridad nacional de Estados Unidos y la comunidad de inteligencia". Forbes . Consultado el 26 de julio de 2024 .
  7. ^ Meehan, Tom (29 de noviembre de 2021). "El cifrado de extremo a extremo no garantiza la privacidad en Internet". Prevención de pérdidas . Consultado el 5 de noviembre de 2022 .
  8. ^ Baran, Paul (1964). "IX. Consideraciones sobre seguridad, secreto y ausencia de manipulaciones. III. Algunos fundamentos de la criptografía". Sobre comunicaciones distribuidas. Corporación RAND. Archivado desde el original el 7 de abril de 2020. Consultado el 7 de abril de 2020 .
  9. ^ Moldal, L.; Jorgensen, T. (11 de febrero de 2003). "Cifrado de extremo a extremo en redes GSM, DECT y satelitales utilizando NSK200". Seminario IEE GSM seguro y más allá: seguridad de extremo a extremo para comunicaciones móviles . Vol. 2003. IET. p. 5. doi :10.1049/ic:20030013.
  10. ^ Murgatroyd, Brian (11 de febrero de 2003). "Cifrado de extremo a extremo en redes TETRA de seguridad pública". Seminario IEE GSM seguro y más allá: seguridad de extremo a extremo para comunicaciones móviles . Vol. 2003. IET. p. 7. doi :10.1049/ic:20030015.
  11. ^ "Nueva silla para el SFPG". 2007.
  12. ^ Morquecho Martinez, Raul Alejandro (31 de marzo de 2016). Entrega de claves de cifrado en redes TETRA (PDF) (Tesis de Maestría). Universidad Aalto.
  13. ^ "Olvídense de Apple contra el FBI: WhatsApp acaba de activar el cifrado para mil millones de personas". Wired . ISSN  1059-1028 . Consultado el 2 de marzo de 2021 .
  14. ^ Mtega, Wulystan Pius (enero de 2021). "Uso de WhatsApp Messenger para mejorar la participación de los estudiantes en la enseñanza y el aprendizaje: un caso de estudiantes de pregrado de la Universidad de Agricultura de Sokoine, Tanzania". Filosofía y práctica de la biblioteca : 1–18. ProQuest  2492709488 – vía ProQuest.
  15. ^ Lewis, James A., Denise E. Zheng y William A. Carter. "El efecto del cifrado en el acceso legal a las comunicaciones y los datos". Rowman & Littlefield .{{cite journal}}: CS1 maint: varios nombres: lista de autores ( enlace )
  16. ^ "Una historia del cifrado de extremo a extremo y la muerte de PGP". www.cryptologie.net . Consultado el 30 de octubre de 2020 .
  17. ^ Nabeel, Mohamed (23 de junio de 2017). "Las múltiples caras del cifrado de extremo a extremo y su análisis de seguridad". Conferencia internacional IEEE de 2017 sobre informática de borde (EDGE) . IEEE. págs. 252–259. doi :10.1109/ieee.edge.2017.47. ISBN. 978-1-5386-2017-5.S2CID3419988  .
  18. ^ "¿Qué es el cifrado de extremo a extremo (E2EE)?". Noticias de negocios de Ginebra | Actualités: Emploi, RH, économie, entreprises, Genève, Suisse. (en francés). 2016-02-19 . Consultado el 5 de noviembre de 2020 .
  19. ^ Bai, Wei; Pearson, Michael; Kelley, Patrick Gage; Mazurek, Michelle L. (septiembre de 2020). "Mejorar la comprensión de los no expertos sobre el cifrado de extremo a extremo: un estudio exploratorio". Talleres del Simposio Europeo sobre Seguridad y Privacidad del IEEE de 2020 (EuroS&PW) . Génova, Italia: IEEE. págs. 210–219. doi :10.1109/EuroSPW51379.2020.00036. ISBN . 978-1-7281-8597-2.S2CID220524858  .
  20. ^ "Cifrado de extremo a extremo". Guía de autodefensa de vigilancia de la EFF . Electronic Frontier Foundation. Archivado desde el original el 5 de marzo de 2016. Consultado el 2 de febrero de 2016 .
  21. ^ "Cómo usar OTR para Windows". Guía de autodefensa de vigilancia EEF . Electronic Frontier Foundation. Archivado desde el original el 20 de enero de 2016. Consultado el 2 de febrero de 2016 .
  22. ^ Grauer, Yael. "Mr. Robot usa ProtonMail, pero aún no es completamente seguro". WIRED . Archivado desde el original el 9 de marzo de 2017.
  23. ^ "Por qué las fallas de seguridad de Telegram pueden poner en riesgo a los periodistas de Irán". Comité para la Protección de los Periodistas. 31 de mayo de 2016. Archivado desde el original el 19 de agosto de 2016. Consultado el 23 de septiembre de 2016 .
  24. ^ Hackett, Robert (21 de mayo de 2016). "Here's Why Privacy Savants Are Blasting Google Allo". Fortune . Time Inc. Archivado desde el original el 10 de septiembre de 2016 . Consultado el 23 de septiembre de 2016 .
  25. ^ Duffy, Sara O'Brien, Clare (10 de agosto de 2022). "Una adolescente y su madre de Nebraska enfrentan cargos en un caso relacionado con el aborto que implicó obtener sus mensajes de Facebook | CNN Business". CNN . Consultado el 26 de julio de 2024 .{{cite web}}: CS1 maint: varios nombres: lista de autores ( enlace )
  26. ^ Duffy, Clare (11 de agosto de 2022). "Las pruebas meta amplían las funciones de cifrado en medio de un renovado escrutinio de los datos de mensajería | CNN Business". CNN . Consultado el 26 de julio de 2024 .
  27. ^ Cahn, Albert Fox. "El cifrado de mensajes de Facebook fue diseñado para fallar". Wired . ISSN  1059-1028 . Consultado el 27 de julio de 2024 .
  28. ^ "Mejorar la comprensión de los no expertos sobre el cifrado de extremo a extremo: un estudio exploratorio". ResearchGate . Consultado el 5 de noviembre de 2020 .
  29. ^ Schneier, Bruce; Ferguson, Niels; Kohno, Tadayoshi (2010). Ingeniería criptográfica: principios de diseño y aplicaciones prácticas . Indianápolis, IN: Wiley Pub., inc. p. 183. ISBN 978-0470474242.
  30. ^ "¿Qué es un ataque de intermediario (MitM)? – Definición de WhatIs.com". IoT Agenda . Archivado desde el original el 5 de enero de 2016 . Consultado el 7 de enero de 2016 .
  31. ^ Dechand, Sergej (10-12 de agosto de 2016). "Un estudio empírico de representaciones textuales de huellas dactilares" (PDF) . The Advanced Computing System Association : 1–17.
  32. ^ ab "Libro blanco del pEp" (PDF) . Consejo de la Fundación pEp. 18 de julio de 2016. Archivado (PDF) desde el original el 1 de octubre de 2016 . Consultado el 11 de octubre de 2016 .
  33. ^ ab Marlinspike, Moxie (5 de abril de 2016). «La integración del protocolo Signal de WhatsApp ya está completa». Open Whisper Systems. Archivado desde el original el 10 de octubre de 2016. Consultado el 11 de octubre de 2016 .
  34. ^ ab Budington, Bill (7 de abril de 2016). "WhatsApp lanza cifrado de extremo a extremo para sus más de mil millones de usuarios". Blog de Deeplinks . Electronic Frontier Foundation. Archivado desde el original el 12 de septiembre de 2016 . Consultado el 11 de octubre de 2016 .
  35. ^ Julie Bort, Matt Weinberger "El Proyecto Vault de Google es una pequeña computadora para enviar mensajes secretos" Archivado el 8 de agosto de 2017 en Wayback Machine , Business Insider , NYC 29 de mayo de 2015
  36. ^ Wiki Whonix "Clave OpenPGP con espacio libre" Archivado el 8 de agosto de 2017 en Wayback Machine
  37. ^ Matthew D. Green (9 de marzo de 2013). "Algunas reflexiones sobre ingeniería criptográfica". Si realmente tuviera que confiar mi vida a un programa, probablemente utilizaría algo mucho menos llamativo: GnuPG, tal vez, ejecutándose en una computadora aislada y encerrada en un sótano.
  38. ^ Bruce Schneier "Air Gaps" Archivado el 9 de junio de 2017 en Wayback Machine , Schneier on Security , 11 de octubre de 2013
  39. ^ "maqp/tfc". GitHub . Archivado desde el original el 31 de marzo de 2017 . Consultado el 26 de abril de 2018 .
  40. ^ Eckersley, Peter; Portnoy, Erica (8 de mayo de 2017). «El motor de administración de Intel es un riesgo para la seguridad y los usuarios necesitan una forma de desactivarlo». www.eff.org. Archivado desde el original el 6 de marzo de 2018. Consultado el 7 de marzo de 2018 .
  41. ^ Goodin, Dan (20 de mayo de 2013). "¿Crees que tus mensajes de Skype están cifrados de extremo a extremo? Piénsalo de nuevo". Ars Technica . Archivado desde el original el 22 de diciembre de 2015.
  42. ^ Greenwald, Glenn ; MacAskill, Ewen; Poitras, Laura; Ackerman, Spencer; Rushe, Dominic (12 de julio de 2013). «Microsoft entregó a la NSA acceso a mensajes cifrados». The Guardian . Archivado desde el original el 19 de noviembre de 2015.
  43. ^ Leswing, Kif (16 de enero de 2020). "La pelea de Apple con Trump y el Departamento de Justicia es por algo más que dos iPhones". CNBC . Consultado el 16 de abril de 2021 .
  44. ^ "Por qué el RGPD hace urgente analizar el tráfico cifrado para detectar pérdidas de datos". SonicWall . 28 de noviembre de 2017.

Lectura adicional

  • Ermoshina, Ksenia; Musiani, Francesca; Halpin, Harry (septiembre de 2016). "Protocolos de mensajería cifrada de extremo a extremo: una descripción general" (PDF) . En Bagnoli, Franco; et al. (eds.). Internet Science . INSCI 2016. Florencia, Italia: Springer. pp. 244–254. doi :10.1007/978-3-319-45982-0_22. ISBN . 978-3-319-45982-0.
Obtenido de "https://es.wikipedia.org/w/index.php?title=Cifrado_de_extremo_a_extremo&oldid=1237824458"