Seguridad informáticaTutoriales

Cifrado extremo a extremo ¿qué es?

Muchas apps o sistemas de comunicación, como las de mensajería instantánea, como puede ser Telegram, Whatsapp, entre otras muchas, usan sistemas de cifrado extremo a extremo. Pero ¿sabes realmente qué es eso? Aquí comprenderás su funcionamiento, su nivel de seguridad, y qué es lo que cubren realmente…

¿Qué es el cifrado extremo a extremo?

cifrado extremo a extremo

El cifrado extremo a extremo (E2EE) permite asegurar la privacidad y seguridad de las comunicaciones digitales. Este enfoque de cifrado garantiza que solo los usuarios finales (es decir, los extremos de la comunicación) tengan acceso a la información transmitida, protegiéndola de accesos no autorizados durante su tránsito por la red, lo que evita que mediante sniffers o ataques MitM, se pueda conseguir información si no se ha roto el cifrado.

Este sistema de cifrado es ampliamente utilizado en apps de mensajería instantánea como Whatsapp, Signal, Telegram, etc., así como en servicios de correo electrónico seguros como ProtonMail, en sistemas de videollamadas como Skype o Zoom, así como en plataformas de transmisión de datos y almacenamiento como Tresorit, Sync, etc.

Este tipo de cifrado implica que:

  1. Usuario emisor: en el dispositivo del usuario que emite el mensaje se cifra éste antes de ser enviado a través de la red.
  2. Transmisión: durante la transmisión permanecerá cifrado e inaccesible a terceros. El cifrado puede ser mediante cifrado asimétrico con RSA o ECC, o mediante cifrado simétrico mediante AES.
  3. Usuario receptor: recibe el mensaje descifrado de forma instantánea en el dispositivo receptor.

Para que esto funcione, se necesitan crear claves públicas y privadas, es decir:

  1. El remitente y el receptor poseen pares de claves: una clave pública (que es compartida) y una clave privada (que debe mantenerse en secreto). La clave pública se utiliza para cifrar los datos, mientras que la clave privada es la que se utiliza para descifrar los datos cifrados.
  2. Cifrado del mensaje: cuando el remitente quiere enviar un mensaje, utiliza la clave pública del receptor para cifrar el contenido. El contenido del mensaje es convertido a un formato ilegible usando la clave pública, lo que garantiza que, incluso si alguien intercepta el mensaje en tránsito, no podrá leerlo sin la clave privada correspondiente. El mensaje cifrado viaja a través de la red (por ejemplo, por Internet) y puede ser almacenado temporalmente en servidores de terceros, pero estos servidores solo contienen datos cifrados que no pueden ser interpretados.
  3. Descifrado del mensaje: una vez que el mensaje llega al receptor, este utiliza su clave privada para descifrarlo. Solo el receptor, que posee la clave privada, puede obtener el mensaje original.

También te puede interesar leer sobre el cifrado de comunicaciones de red mediante VPN

Tipos de cifrado extremo a extremo

simétrico y asimétrico

Como he mencionado antes, dentro del cifrado extremo a extremo tenemos varios métodos posibles:

  • Cifrado simétrico: en este modelo, tanto el remitente como el receptor comparten la misma clave secreta para cifrar y descifrar los datos. Aunque es más rápido, plantea desafíos en cuanto a la distribución segura de la clave secreta.
  • Cifrado asimétrico: utiliza dos claves diferentes: una clave pública para cifrar los datos y una clave privada para descifrarlos. Es más seguro que el cifrado simétrico, ya que no es necesario compartir la clave privada, pero suele ser más lento en términos de procesamiento.
  • Combinación de ambos métodos: muchos sistemas de cifrado extremo a extremo utilizan una combinación de cifrado asimétrico para intercambiar claves y cifrado simétrico para cifrar los datos, aprovechando lo mejor de ambos.

Si te preocupa la seguridad, también te interesará conocer cuáles son los mejores discos duros externos para hacer tus copias de seguridad

Ventajas y desventajas del cifrado extremo a extremo

Para finalizar, hay que resaltar cuáles son las ventajas del cifrado extremo a extremo:

  • Privacidad y confidencialidad: ningún tercero (ni siquiera el proveedor de servicios de comunicación) puede leer los mensajes transmitidos, siempre no exista alguna vulnerabilidad en el sistema. Esto también puede tener otras ventajas, como cumplir con la protección de datos de usuarios de distintas plataformas y servicios.
  • Seguridad en el almacenamiento: no se almacenan los datos en su forma legible. En caso de que los servidores sean hackeados, los atacantes solo encontrarán datos cifrados que no pueden ser descifrados sin las claves adecuadas.

No obstante, no todo son buenas noticias para el cifrado de extremo a extremo, también tiene algunos contras como:

  • Complejidad en la implementación: puede ser complejo y requiere un manejo adecuado de las claves, los algoritmos de cifrado y la gestión de sesiones seguras. Cualquier error en la implementación puede introducir vulnerabilidades.
  • Impacto en el rendimiento: el cifrado y descifrado de mensajes requiere recursos computacionales, lo que puede ralentizar la transmisión de datos en comparación con sistemas sin cifrado o con cifrado simple.
  • Recuperación de datos perdidos: si el usuario pierde su clave privada o las credenciales necesarias para descifrar un mensaje, la información se vuelve irrecuperable.

Así mismo, algunos gobiernos o agencias de seguridad, también exigen a las apps y servicios a permitir algún método para acceder a las comunicaciones cifradas de los usuarios (ya sea por espionaje masivo, investigaciones criminales, …), lo cual no hace a estos sistemas infalibles ni mucho menos…

No olvides dejar tus comentarios…

Isaac

Geek de los sistemas electrónicos, especialmente del hardware informático. Con alma de escritor y pasión por compartir todo el conocimiento sobre tecnología.
Los datos de carácter personal que nos facilite mediante este formulario quedarán registrados en un fichero de Miguel Ángel Navas Carrera, con la finalidad de gestionar los comentarios que realizas en este blog. La legitimación se realiza a través del consentimiento del interesado. Si no se acepta no podrás comentar en este blog. Puedes consultar Política de privacidad. Puede ejercitar los derechos de acceso, rectificación, cancelación y oposición en info@profesionalreview.com
Botón volver arriba