El cifrado de extremo a extremo ( E2EE ) es un sistema de comunicación privado en el que solo pueden participar los usuarios que se comunican. Como tal, nadie más, incluido el proveedor del sistema de comunicación, los proveedores de telecomunicaciones , los proveedores de Internet o los actores maliciosos , puede acceder a las claves criptográficas necesarias para conversar. [1] El cifrado de extremo a extremo tiene como objetivo evitar que los datos sean leídos o modificados en secreto , excepto por el verdadero remitente y destinatario. Los mensajes son cifrados por el remitente, pero el tercero no tiene medios para descifrarlos y los almacena cifrados. Los destinatarios recuperan los datos cifrados y los descifran ellos mismos. Dado que ningún tercero puede descifrar los datos que se comunican o almacenan, por ejemplo, las empresas que proporcionan cifrado de extremo a extremo no pueden entregar los textos de los mensajes de sus clientes a las autoridades. [2]
En 2022, la Oficina del Comisionado de Información del Reino Unido , el organismo gubernamental responsable de hacer cumplir los estándares de datos en línea, declaró que la oposición a E2EE estaba mal informada y que el debate estaba demasiado desequilibrado, con muy poca atención a los beneficios, ya que E2EE ayudaba a mantener a los niños seguros en línea y al acceso de las fuerzas del orden. a los datos almacenados en los servidores "no era la única manera" de encontrar a los abusadores. [3]
En muchos sistemas de mensajería, incluido el correo electrónico y muchas redes de chat, los mensajes pasan a través de intermediarios y son almacenados por un tercero, [4] del cual el destinatario los recupera. Incluso si los mensajes están cifrados, sólo lo están "en tránsito" y, por lo tanto, el proveedor de servicios puede acceder a ellos, [5] independientemente de si se utiliza cifrado de disco del lado del servidor. El cifrado de disco del lado del servidor simplemente evita que usuarios no autorizados vean esta información. Esto no impide que la propia empresa vea la información, ya que tiene la clave y puede simplemente descifrar estos datos.
Esto permite al tercero proporcionar búsquedas y otras funciones, o escanear en busca de contenido ilegal e inaceptable, pero también significa que pueden ser leídos y utilizados indebidamente por cualquier persona que tenga acceso a los mensajes almacenados en el sistema del tercero, ya sea por diseño o mediante una puerta trasera . Esto puede verse como una preocupación en muchos casos donde la privacidad es muy importante, como en las comunicaciones gubernamentales y militares , transacciones financieras y cuando se envía información sensible como datos biométricos y de salud , ya que un actor malintencionado o un gobierno adversario podría obtener dicha información. información enviada en mensajes no cifrados. [6]
E2EE por sí solo no garantiza privacidad o seguridad . [7] Por ejemplo, los datos pueden mantenerse sin cifrar en el propio dispositivo del usuario o ser accesibles a través de su propia aplicación, si su inicio de sesión se ve comprometido.
El término "cifrado de extremo a extremo" originalmente sólo significaba que la comunicación nunca se descifra durante su transporte desde el remitente al receptor. [8] Por ejemplo, alrededor de 2003, E2EE se propuso como una capa adicional de cifrado para GSM [9] o TETRA , [10] además del cifrado de radio existente que protege la comunicación entre el dispositivo móvil y la infraestructura de red. Esto ha sido estandarizado por SFPG para TETRA. [11] Tenga en cuenta que en TETRA E2EE, las claves son generadas por un Centro de administración de claves (KMC) o una Instalación de administración de claves (KMF), no por los usuarios que se comunican. [12]
Posteriormente, alrededor de 2014, el significado de "cifrado de extremo a extremo" comenzó a evolucionar cuando WhatsApp cifró una parte de su red, [13] requiriendo que no sólo la comunicación permaneciera cifrada durante el transporte, [14] sino también que el proveedor del servicio de comunicación no puede descifrar las comunicaciones ya sea al tener acceso a la clave privada o al tener la capacidad de inyectar de manera indetectable una clave pública adversaria como parte de un ataque de intermediario . [ cita necesaria ] Este nuevo significado es ahora el ampliamente aceptado. [15]
A partir de 2016, [16] los sistemas de comunicaciones típicos basados en servidores no incluyen cifrado de extremo a extremo. [17] Estos sistemas sólo pueden garantizar la protección de las comunicaciones entre clientes y servidores , [18] lo que significa que los usuarios deben confiar en los terceros que ejecutan los servidores con el contenido sensible. El cifrado de extremo a extremo se considera más seguro [19] porque reduce el número de partes que podrían interferir o romper el cifrado. [20] En el caso de la mensajería instantánea, los usuarios pueden utilizar un cliente o complemento de terceros para implementar un esquema de cifrado de extremo a extremo a través de un protocolo que de otro modo no sería E2EE. [21]
Algunos sistemas que no son E2EE, como Lavabit y Hushmail , se han descrito a sí mismos como que ofrecen cifrado "de extremo a extremo" cuando no lo hacían. [22] Otros sistemas, como Telegram y Google Allo , han sido criticados por no habilitar el cifrado de extremo a extremo de forma predeterminada. Telegram no habilitó el cifrado de extremo a extremo de forma predeterminada en las llamadas VoIP mientras los usuarios usaban la versión del software de escritorio, pero ese problema se solucionó rápidamente. [23] [24] Sin embargo, a partir de 2020, Telegram todavía no presenta cifrado de extremo a extremo de forma predeterminada, ni cifrado de extremo a extremo para chats grupales ni cifrado de extremo a extremo para sus clientes de escritorio. En 2022, Facebook Messenger fue objeto de escrutinio porque los mensajes entre una madre y su hija en Nebraska se utilizaron para presentar cargos penales en un caso relacionado con el aborto contra ambas. La hija le dijo a la policía que había tenido un aborto espontáneo y trató de buscar la fecha de su aborto en su aplicación Messenger. La policía sospechó que podría haber más información en los mensajes y obtuvo y entregó una orden judicial contra Facebook para obtener acceso. Los mensajes supuestamente mencionaban a la madre obteniendo pastillas abortivas para su hija y luego quemando la evidencia. Facebook amplió el cifrado predeterminado de extremo a extremo en la aplicación Messenger apenas unos días después. [25] [26] Al escribir para Wired , Albert Fox Cahn criticó el enfoque de Messenger para el cifrado de extremo a extremo, que no estaba habilitado de forma predeterminada, requería la suscripción voluntaria para cada conversación y dividía el hilo de mensajes en dos chats que eran fáciles. confundir al usuario. [27]
Algunos servicios de copia de seguridad cifrada y de uso compartido de archivos proporcionan cifrado del lado del cliente . El cifrado que ofrecen no se denomina aquí cifrado de extremo a extremo, porque los servicios no están pensados para compartir mensajes entre usuarios [ se necesita más explicación ] . Sin embargo, el término "cifrado de extremo a extremo" a veces se utiliza incorrectamente para describir el cifrado del lado del cliente. [28]
El cifrado de extremo a extremo garantiza que los datos se transfieran de forma segura entre puntos finales. Pero, en lugar de intentar romper el cifrado, un espía puede hacerse pasar por el destinatario del mensaje (durante el intercambio de claves o sustituyendo su clave pública por la del destinatario), de modo que los mensajes se cifren con una clave conocida por el atacante. Después de descifrar el mensaje, el fisgón puede cifrarlo con una clave que comparte con el destinatario real, o su clave pública en el caso de sistemas asimétricos, y enviar el mensaje nuevamente para evitar ser detectado. Esto se conoce como ataque de intermediario (MITM). [1] [29]
La mayoría de los protocolos de cifrado de un extremo a otro incluyen alguna forma de autenticación de punto final específicamente para prevenir ataques MITM. Por ejemplo, se podría confiar en las autoridades certificadoras o en una red de confianza . [30] Una técnica alternativa es generar hashes criptográficos (huellas dactilares) basados en las claves públicas o claves secretas compartidas de los usuarios que se comunican. Las partes comparan sus huellas dactilares utilizando un canal de comunicación externo (fuera de banda) que garantiza la integridad y autenticidad de la comunicación (pero no necesariamente el secreto [ cita necesaria ] ), antes de iniciar su conversación. Si las huellas dactilares coinciden, en teoría no hay ningún hombre en el medio. [1]
Cuando se muestran para la inspección humana, las huellas dactilares suelen utilizar alguna forma de codificación de binario a texto [ cita necesaria ] . [31] Estas cadenas luego se formatean en grupos de caracteres para facilitar la lectura. En cambio, algunos clientes muestran una representación en lenguaje natural de la huella digital. [32] Como el enfoque consiste en un mapeo uno a uno entre bloques de huellas dactilares y palabras, no hay pérdida de entropía . El protocolo puede optar por mostrar palabras en el idioma nativo (del sistema) del usuario. [32] Sin embargo, esto puede hacer que las comparaciones entre idiomas sean propensas a errores. [33]
Para mejorar la localización , algunos protocolos han optado por mostrar las huellas dactilares como cadenas de base 10 en lugar de cadenas de lenguaje natural o hexadecimales más propensas a errores. [34] [33] Un ejemplo de huella digital base 10 (llamada número de seguridad en Signal y código de seguridad en WhatsApp) sería:
37345 35585 86758 07668 05805 48714 98975 19432 47272 72741 60915 64451
Otras aplicaciones como Telegram, en cambio, codifican las huellas dactilares mediante emojis.
Las aplicaciones de mensajería modernas también pueden mostrar huellas dactilares como códigos QR que los usuarios pueden escanear en los dispositivos de otros. [34]
El paradigma de cifrado de extremo a extremo no aborda directamente los riesgos en los propios puntos finales de las comunicaciones. La computadora de cada usuario aún puede ser pirateada para robar su clave criptográfica (para crear un ataque MITM) o simplemente leer los mensajes descifrados de los destinatarios tanto en tiempo real como desde archivos de registro. Incluso el conducto de comunicación mejor cifrado es tan seguro como el buzón del otro extremo. [1] Los principales intentos de aumentar la seguridad de los terminales han sido aislar la generación de claves, el almacenamiento y las operaciones criptográficas en una tarjeta inteligente como Project Vault de Google. [35] Sin embargo, dado que la entrada y salida de texto sin formato aún son visibles para el sistema host, el malware puede monitorear las conversaciones en tiempo real. Un enfoque más sólido es aislar todos los datos confidenciales en una computadora completamente aislada . [36] Los expertos han recomendado el PGP para este fin. [37] Sin embargo, como señala Bruce Schneier , Stuxnet desarrollado por EE.UU. e Israel saltó con éxito la brecha de aire y llegó a la red de la planta nuclear de Natanz en Irán. [38] Para hacer frente a la filtración de claves con malware, un enfoque es dividir la Trusted Computing Base detrás de dos computadoras conectadas unidireccionalmente que eviten la inserción de malware o la filtración de datos confidenciales con malware insertado. [39]
Una puerta trasera suele ser un método secreto para eludir la autenticación o el cifrado normal en un sistema informático, un producto, un dispositivo integrado, etc. [40] Las empresas también pueden, voluntaria o involuntariamente, introducir puertas traseras en su software que ayudan a subvertir la negociación de claves o eludir el cifrado por completo. . En 2013, la información filtrada por Edward Snowden mostró que Skype tenía una puerta trasera que permitía a Microsoft entregar los mensajes de sus usuarios a la NSA a pesar de que esos mensajes estaban oficialmente cifrados de extremo a extremo. [41] [42]
Tras los ataques terroristas en San Bernardino en 2015 y Pensacola en 2019 , el FBI solicitó puertas traseras para el software del iPhone de Apple . La empresa, sin embargo, se negó a crear una puerta trasera para el gobierno, citando la preocupación de que dicha herramienta pudiera suponer un riesgo para la privacidad de sus consumidores. [43]
Si bien E2EE puede ofrecer beneficios de privacidad que lo hacen deseable en servicios de nivel de consumidor, muchas empresas tienen que equilibrar estos beneficios con sus requisitos regulatorios. Por ejemplo, muchas organizaciones están sujetas a mandatos que les exigen poder descifrar cualquier comunicación entre sus empleados o entre sus empleados y terceros. [44] Esto podría ser necesario para fines de archivo, para inspección mediante sistemas de Prevención de pérdida de datos (DLP) , para descubrimiento electrónico relacionado con litigios o para detección de malware y otras amenazas en los flujos de datos. Por esta razón, algunos sistemas de protección de la información y las comunicaciones centrados en la empresa pueden implementar el cifrado de una manera que garantice que todas las transmisiones estén cifradas y que el cifrado finalice en sus sistemas internos (locales o basados en la nube) para que puedan tener acceso a la red. información para inspección y procesamiento.
{{cite journal}}
: Mantenimiento CS1: varios nombres: lista de autores ( enlace ){{cite web}}
: Mantenimiento CS1: varios nombres: lista de autores ( enlace )Si realmente tuviera que confiar mi vida a una pieza de software, probablemente usaría algo mucho menos llamativo: GnuPG, tal vez, ejecutándose en una computadora aislada encerrada en un sótano.