La naturaleza de nuestras comunicaciones digitales en la actualidad es tal que rara vez se comunica directamente con sus compañeros. Puede parecer que usted y sus amigos están intercambiando mensajes en privado cuando, en realidad, están siendo grabados y almacenados en un servidor central. Es posible que no desee que sus mensajes sean leídos por el servidor que es responsable de pasarlos entre usted y el receptor. En ese caso, el cifrado de extremo a extremo (o más simplemente, E2EE) puede ser la solución para usted.
El cifrado de extremo a extremo es un método para cifrar las comunicaciones entre el receptor y el remitente, de modo que sean las únicas partes que puedan descifrar los datos. Sus orígenes se remontan a la década de 1990, cuando Phil Zimmerman lanzó Pretty Good Privacy (más conocido como PGP).
Antes de que veamos por qué es posible que desee utilizar E2EE y cómo funciona, veamos cómo funcionan los mensajes no cifrados.
¿Cómo Funcionan los Mensajes no Cifrados?
Hablemos de cómo podría funcionar una plataforma regular de mensajería para teléfonos inteligentes. Instalas la aplicación y creas una cuenta, lo que te permite comunicarte con otros que han hecho lo mismo. Escribe un mensaje e ingresa el nombre de usuario de su amigo, luego lo publica en un servidor central. El servidor ve que ha enviado el mensaje a su amigo, por lo que lo pasa al destino.
Es posible que conozca esto como un modelo cliente-servidor. El cliente (su teléfono) no está haciendo mucho; en cambio, el servidor se encarga de todo el trabajo pesado. Pero eso también significa que el proveedor de servicios actúa como intermediario entre usted y el receptor.
La mayoría de las veces, los datos entre A <> S(cliente <> servidor) y S <> B(servidor <> cliente) en el diagrama están encriptados. Un ejemplo de esto es Transport Layer Security (TLS), que se usa ampliamente para proteger las conexiones entre clientes y servidores.
TLS y soluciones de seguridad similares evitan que alguien intercepte el mensaje cuando se mueve de un cliente a otro. Si bien estas medidas pueden evitar que personas externas accedan a los datos, el servidor aún puede leerlos. Aquí es donde entra el cifrado. Si los datos de A se han cifrado con una clave criptográfica que pertenece a B, el servidor no puede leerlos ni acceder a ellos.
Sin los métodos E2EE, el servidor puede almacenar la información en una base de datos junto con millones de otras. Dado que las filtraciones de datos a gran escala han demostrado una y otra vez, esto puede tener implicaciones desastrosas para los usuarios finales.
¿Cómo Funciona el Cifrado E2EE?
El cifrado de extremo a extremo (E2EE) garantiza que nadie, ni siquiera el servidor que lo conecta con otros, pueda acceder a sus comunicaciones. Las comunicaciones en cuestión pueden ser cualquier cosa, desde texto sin formato y correos electrónicos hasta archivos y videollamadas.
Los datos se cifran en aplicaciones como WhatsApp, Signal o Google Duo (supuestamente) para que solo los remitentes y los destinatarios previstos puedan descifrarlos. En los esquemas de cifrado E2EE, puede iniciar ese proceso con algo llamado intercambio de claves.
¿Qué es un Intercambio de Claves Diffie-Hellman?
La idea del intercambio de claves Diffie-Hellman fue concebida por los criptógrafos Whitfield Diffie, Martin Hellman y Ralph Merkle. Es una técnica poderosa que permite a las partes generar un secreto compartido en un entorno potencialmente hostil.
En otras palabras, la creación de la clave puede ocurrir en foros inseguros (incluso con espectadores mirando) sin comprometer los mensajes subsiguientes. En la era de la información, esto es particularmente valioso ya que las partes no necesitan intercambiar claves físicamente para comunicarse.
El intercambio en sí implica grandes números y magia criptográfica. No entraremos en detalles más finos. En su lugar, usaremos la analogía popular de los colores de pintura. Suponga que Alice y Bob están en habitaciones de hotel separadas en extremos opuestos de un pasillo y quieren compartir un color de pintura en particular. No quieren que nadie más descubra qué es.
Desafortunadamente, el piso está lleno de espías. Suponga que Alice y Bob no pueden entrar en las habitaciones del otro en este ejemplo, por lo que solo pueden interactuar en el pasillo. Lo que podrían hacer es ponerse de acuerdo sobre una pintura común en el pasillo, por ejemplo, amarillo. Obtienen una lata de esta pintura amarilla, la dividen entre ellos y regresan a sus respectivas habitaciones.
En sus habitaciones, mezclarán una pintura secreta, una que nadie conoce. Alice usa un tono de azul y Bob usa un tono de rojo. Fundamentalmente, los espías no pueden ver estos colores secretos que están usando. Sin embargo, verán las mezclas resultantes porque Alice y Bob ahora salen de sus habitaciones con sus brebajes azul-amarillo y rojo-amarillo.
Intercambian estas mezclas al aire libre. No importa si los espías los ven ahora, porque no podrán determinar el tono preciso de los colores agregados. Recuerde que esto es solo una analogía: las matemáticas reales que sustentan este sistema hacen que sea aún más difícil de adivinar el «color» secreto. Alice toma la mezcla de Bob, Bob toma la de Alice y regresan a sus habitaciones nuevamente. Ahora, vuelven a mezclar sus colores secretos.
- Alice combina su tono secreto de azul con la mezcla de rojo y amarillo de Bob, dando una mezcla de rojo, amarillo y azul.
- Bob combina sus tonos secretos de rojo con la mezcla azul-amarillo de Alice, dando una mezcla azul-amarillo-rojo.
Ambas combinaciones tienen los mismos colores, por lo que deben verse idénticas. Alice y Bob han creado con éxito un color único que los adversarios desconocen. Entonces, este es el principio que podemos usar para crear un secreto compartido al aire libre. La diferencia es que no estamos tratando con pasillos y pintura, sino con canales inseguros, claves públicas y claves privadas.
Intercambiar mensajes
Una vez que las partes tienen su secreto compartido, pueden usarlo como base para un esquema de cifrado simétrico. Las implementaciones populares generalmente incorporan técnicas adicionales para una seguridad más sólida, pero todo esto se abstrae del usuario. Una vez que se conecta con un amigo en una aplicación E2EE, el cifrado y el descifrado solo pueden ocurrir en sus dispositivos (salvo que existan vulnerabilidades importantes en el software).
No importa si es un pirata informático, el proveedor de servicios o incluso un agente de la ley. Si el servicio está realmente encriptado de un extremo a otro, cualquier mensaje que intercepte se verá como una tontería distorsionada.
Los Pros y los Contras del Cifrado de Extremo a Extremo (E2EE)
Contras del Cifrado E2EE
En realidad, solo hay una desventaja en el cifrado de extremo a extremo, y si es una desventaja depende completamente de su perspectiva. Para algunos, la propia propuesta de valor de E2EE es problemática, precisamente porque nadie puede acceder a sus mensajes sin la clave correspondiente.
Los opositores argumentan que los delincuentes pueden usar E2EE, con la certeza de que los gobiernos y las empresas de tecnología no pueden descifrar sus comunicaciones. Creen que las personas respetuosas de la ley no deberían tener la necesidad de mantener en secreto sus mensajes y llamadas telefónicas. Este es un sentimiento del que se hacen eco muchos políticos que apoyan la legislación que utilizaría sistemas de puerta trasera para permitirles el acceso a las comunicaciones. Por supuesto, esto frustraría el propósito del cifrado de extremo a extremo.
Vale la pena señalar que las aplicaciones que usan E2EE no son 100% seguras. Los mensajes se confunden cuando se transmiten de un dispositivo a otro, pero son visibles en los puntos finales, es decir, las computadoras portátiles o los teléfonos inteligentes en cada extremo. Esto no es un inconveniente del cifrado de extremo a extremo en sí, pero vale la pena tenerlo en cuenta. E2EE garantiza que nadie puede leer sus datos mientras están en tránsito. Pero aún existen otras amenazas:
- Su dispositivo podría ser robado: si no tiene un código PIN o si el atacante lo omite, puede obtener acceso a sus mensajes.
- Su dispositivo podría verse comprometido: su máquina podría tener malware que espíe la información antes y después de que la envíe.
Otro riesgo es que alguien pueda interponerse entre usted y su compañero montando un ataque de intermediario. Esto ocurriría al comienzo de la comunicación: si está realizando un intercambio de claves, no sabe con certeza si es con su amigo. Sin saberlo, podría establecer un secreto con un atacante. El atacante luego recibe sus mensajes y tiene la clave para descifrarlos. Podrían engañar a tu amigo de la misma manera, lo que significa que podrían transmitir mensajes y leerlos o modificarlos como mejor les parezca.
Para evitar esto, muchas aplicaciones integran algún tipo de función de código de seguridad. Esta es una cadena de números o un código QR que puede compartir con sus contactos a través de un canal seguro (idealmente sin conexión). Si los números coinciden, puede estar seguro de que un tercero no está fisgoneando en sus comunicaciones.
Ventajas del E2EE
En una configuración sin ninguna de las vulnerabilidades mencionadas anteriormente, E2EE es indiscutiblemente un recurso muy valioso para una mayor confidencialidad y seguridad. Es una tecnología evangelizada por activistas de privacidad en todo el mundo. También se incorpora fácilmente en aplicaciones que se parecen a las que estamos acostumbrados, lo que significa que la tecnología es accesible para cualquier persona capaz de usar un teléfono móvil.
Ver la E2EE como un mecanismo útil solo para delincuentes sería un error. Incluso las empresas aparentemente más seguras han demostrado ser susceptibles a los ciberataques, exponiendo la información del usuario no cifrada a partes malintencionadas. El acceso a los datos del usuario, como comunicaciones confidenciales o documentos de identidad, puede tener impactos catastróficos en la vida de las personas.
Si se infringe una empresa cuyos usuarios confían en E2EE, los piratas informáticos no pueden extraer ninguna información significativa sobre el contenido de los mensajes (siempre que su implementación de cifrado sea sólida). En el mejor de los casos, es posible que obtengan metadatos. Esto sigue siendo preocupante desde el punto de vista de la privacidad, pero es una mejora en el acceso al mensaje cifrado.
Pensamientos Finales
Además de las aplicaciones mencionadas anteriormente, existe un número creciente de herramientas E2EE disponibles gratuitamente. IMessage de Apple y Duo de Google vienen con los sistemas operativos iOS y Android, y se continúa implementando más software consciente de la privacidad y la seguridad.
Reiteremos que el cifrado de extremo a extremo no es una barrera mágica contra todas las formas de ciberataque. Sin embargo, con relativamente poco esfuerzo, puede usarlo activamente para reducir enormemente el riesgo al que se expone en línea. Junto a Tor, VPNs, y cryptocurrencies, mensajeros E2EE pueden ser una valiosa adición a su arsenal de privacidad digital.