Tutoriales

Cifrado extremo a extremo ¿qué es?

Muchas apps o sistemas de comunicación, como las de mensajería instantánea, como puede ser Telegram, Whatsapp, entre otras muchas, usan sistemas de cifrado extremo a extremo. Pero ¿sabes realmente qué es eso? Aquí comprenderás su funcionamiento, su nivel de seguridad, y qué es lo que cubren realmente…

¿Qué es el cifrado extremo a extremo?

cifrado extremo a extremocifrado extremo a extremo

El cifrado extremo a extremo (E2EE) permite asegurar la privacidad y seguridad de las comunicaciones digitales. Este enfoque de cifrado garantiza que solo los usuarios finales (es decir, los extremos de la comunicación) tengan acceso a la información transmitida, protegiéndola de accesos no autorizados durante su tránsito por la red, lo que evita que mediante sniffers o ataques MitM, se pueda conseguir información si no se ha roto el cifrado.

Este sistema de cifrado es ampliamente utilizado en apps de mensajería instantánea como Whatsapp, Signal, Telegram, etc., así como en servicios de correo electrónico seguros como ProtonMail, en sistemas de videollamadas como Skype o Zoom, así como en plataformas de transmisión de datos y almacenamiento como Tresorit, Sync, etc.

Este tipo de cifrado implica que:

  1. Usuario emisor: en el dispositivo del usuario que emite el mensaje se cifra éste antes de ser enviado a través de la red.
  2. Transmisión: durante la transmisión permanecerá cifrado e inaccesible a terceros. El cifrado puede ser mediante cifrado asimétrico con RSA o ECC, o mediante cifrado simétrico mediante AES.
  3. Usuario receptor: recibe el mensaje descifrado de forma instantánea en el dispositivo receptor.

Para que esto funcione, se necesitan crear claves públicas y privadas, es decir:

  1. El remitente y el receptor poseen pares de claves: una clave pública (que es compartida) y una clave privada (que debe mantenerse en secreto). La clave pública se utiliza para cifrar los datos, mientras que la clave privada es la que se utiliza para descifrar los datos cifrados.
  2. Cifrado del mensaje: cuando el remitente quiere enviar un mensaje, utiliza la clave pública del receptor para cifrar el contenido. El contenido del mensaje es convertido a un formato ilegible usando la clave pública, lo que garantiza que, incluso si alguien intercepta el mensaje en tránsito, no podrá leerlo sin la clave privada correspondiente. El mensaje cifrado viaja a través de la red (por ejemplo, por Internet) y puede ser almacenado temporalmente en servidores de terceros, pero estos servidores solo contienen datos cifrados que no pueden ser interpretados.
  3. Descifrado del mensaje: una vez que el mensaje llega al receptor, este utiliza su clave privada para descifrarlo. Solo el receptor, que posee la clave privada, puede obtener el mensaje original.

También te puede interesar leer sobre el cifrado de comunicaciones de red mediante VPN

Tipos de cifrado extremo a extremo

Como he mencionado antes, dentro del cifrado extremo a extremo tenemos varios métodos posibles:

  • Cifrado simétrico: en este modelo, tanto el remitente como el receptor comparten la misma clave secreta para cifrar y descifrar los datos. Aunque es más rápido, plantea desafíos en cuanto a la distribución segura de la clave secreta.
  • Cifrado asimétrico: utiliza dos claves diferentes: una clave pública para cifrar los datos y una clave privada para descifrarlos. Es más seguro que el cifrado simétrico, ya que no es necesario compartir la clave privada, pero suele ser más lento en términos de procesamiento.
  • Combinación de ambos métodos: muchos sistemas de cifrado extremo a extremo utilizan una combinación de cifrado asimétrico para intercambiar claves y cifrado simétrico para cifrar los datos, aprovechando lo mejor de ambos.

Si te preocupa la seguridad, también te interesará conocer cuáles son los mejores discos duros externos para hacer tus copias de seguridad

Ventajas y desventajas del cifrado extremo a extremo

Para finalizar, hay que resaltar cuáles son las ventajas del cifrado extremo a extremo:

  • Privacidad y confidencialidad: ningún tercero (ni siquiera el proveedor de servicios de comunicación) puede leer los mensajes transmitidos, siempre no exista alguna vulnerabilidad en el sistema. Esto también puede tener otras ventajas, como cumplir con la protección de datos de usuarios de distintas plataformas y servicios.
  • Seguridad en el almacenamiento: no se almacenan los datos en su forma legible. En caso de que los servidores sean hackeados, los atacantes solo encontrarán datos cifrados que no pueden ser descifrados sin las claves adecuadas.

No obstante, no todo son buenas noticias para el cifrado de extremo a extremo, también tiene algunos contras como:

  • Complejidad en la implementación: puede ser complejo y requiere un manejo adecuado de las claves, los algoritmos de cifrado y la gestión de sesiones seguras. Cualquier error en la implementación puede introducir vulnerabilidades.
  • Impacto en el rendimiento: el cifrado y descifrado de mensajes requiere recursos computacionales, lo que puede ralentizar la transmisión de datos en comparación con sistemas sin cifrado o con cifrado simple.
  • Recuperación de datos perdidos: si el usuario pierde su clave privada o las credenciales necesarias para descifrar un mensaje, la información se vuelve irrecuperable.

Así mismo, algunos gobiernos o agencias de seguridad, también exigen a las apps y servicios a permitir algún método para acceder a las comunicaciones cifradas de los usuarios (ya sea por espionaje masivo, investigaciones criminales, …), lo cual no hace a estos sistemas infalibles ni mucho menos…

No olvides dejar tus comentarios…

Recent Posts

  • Sistemas operativos

Microsoft prueba «Quick Machine Recovery» para evitar desastres como el de Crowdstrike

Microsoft ha confirmado que ya está probando la función "Quick Machine Recovery", que serviría para…

7 minutos atrás
  • Procesadores

Lisa Su, CEO de AMD, asegura que la demanda de la IA es «inmensa»

A pesar de las voces que aseguran que la infraestructura de la IA está desacelerándose,…

22 minutos atrás
  • Tarjetas gráficas

NVIDIA RTX 5090 portátil vs RTX 5090 de escritorio: comparativa gaming y veredicto final

La NVIDIA RTX 5090 portátil acaba de desembarcar en el mercado con el lanzamiento de…

3 horas atrás