¿Qué es el cifrado de extremo a extremo (E2EE)?
Tabla de contenido
Introducción
¿Cómo funcionan los mensajes no cifrados?
¿Cómo funciona el cifrado de extremo a extremo?
Pros y contras del cifrado de extremo a extremo
Conclusión
¿Qué es el cifrado de extremo a extremo (E2EE)?
InicioArtículos
¿Qué es el cifrado de extremo a extremo (E2EE)?

¿Qué es el cifrado de extremo a extremo (E2EE)?

Intermedio
Published Jul 3, 2020Updated Apr 29, 2021
8m

Introducción

La naturaleza de nuestras comunicaciones digitales actuales hace que raramente nos comuniquemos directamente con nuestros pares. Puede parecer que tú y tus amigos intercambiáis mensajes de forma privada, cuando en realidad, están siendo registrados y almacenados en un servidor central.

Es posible que no quieras que tus mensajes sean leídos por el servidor que se encarga de transmitirlos entre tú y el receptor. En este caso, el cifrado de extremo a extremo (o para abreviar, E2EE) puede ser una solución para ti.

El cifrado de extremo a extremo es un método para encriptar comunicaciones entre un receptor y un emisor, de tal manera que sean las únicas partes capaces de desencriptar los datos. Sus orígenes se remontan a la década de 1990, cuando Phil Zimmerman lanzaría Pretty Good Privacy (más conocida como PGP). 

Antes de analizar por qué podría interesarte utilizar E2EE y su funcionamiento, veamos cómo funcionan los mensajes no cifrados.


¿Cómo funcionan los mensajes no cifrados?

Analicemos, pues, cómo funciona una plataforma de mensajería de un smarthphone ordinario. Lo primero es instalar la aplicación y crear una cuenta, lo que te permitirá comunicarte con otros que hayan hecho lo mismo. Después escribirás un mensaje e introducirás el nombre de usuario de tu amigo, y a continuación, lo enviarás a un servidor central. El servidor comprobará que has dirigido el mensaje a tu amigo, y lo hará llegar a destino.


Los usuarios A y B comunicándose. Para ello, deben pasar los datos a través de un servidor (S). 


A este tipo de modelo es posible que lo conozcas como de "cliente-servidor". El cliente (tu teléfono) no hace gran cosa  sino que es el servidor el que se ocupa de todo el trabajo pesado. Pero esto también significa que el proveedor del servicio actúa como intermediario entre tú y el receptor.

La mayor parte del tiempo, los datos entre A<> S y S <> B del diagrama están encriptados. Un ejemplo de ello es la Transport Layer Security (TLS), que se usa de forma generalizada para proteger las conexiones entre clientes y servidores.
TLS y otras soluciones de seguridad similares, evitan que cualquiera pueda interceptar el mensaje cuando se desplaza de un cliente al servidor. Aunque estas medidas pueden evitar que extraños accedan a los datos, el servidor seguirá pudiendo leerlos. Aquí es donde entra en juego la encriptación. Si los datos de A han sido cifrados con una clave criptográfica que pertenece a B, el servidor será incapaz de acceder a los mismos. 
Sin métodos E2EE, el servidor podrá almacenar la información en una base de datos junto con millones de otros datos. Como han demostrado una y otra vez las filtraciones de los mismos a gran escala, esto puede tener unas consecuencias desastrosas para el usuario final.


¿Cómo funciona el cifrado de extremo a extremo?

El cifrado de extremo a extremo garantiza que nadie –ni siquiera el servidor que te conecta con otras personas– pueda acceder a tus comunicaciones. Las comunicaciones en cuestión podrían ser cualquier cosa: desde un texto simple y correos electrónicos, hasta archivos y videollamadas.

Los datos se encriptan en aplicaciones como Whatsapp, Signal o Google Duo (supuestamente), por lo que solamente emisores y los receptores previstos podrán desencriptarlos. En los esquemas de cifrado de extremo a extremo, puedes poner dicho proceso en marcha con algo que se denomina un intercambio de claves.


¿Qué es un intercambio de claves Diffie-Hellman?

La idea del intercambio de claves Diffie-Hellman sería concebida por los criptógrafos Whitfield Diffie, Martin Hellman y Ralph Merkle. Se trata de una potente técnica que permite a las partes, en un entorno potencialmente hostil, generar un secreto compartido.

En otras palabras, la creación de la clave puede producirse en foros inseguros (incluso bajo la mirada de observadores), sin que ello comprometa los mensajes resultantes. En la Era de la Información, esto es particularmente valioso dado que las partes no necesitarán intercambiar físicamente claves para comunicarse.

El intercambio en sí mismo, entraña grandes números y magia criptográfica. No entraremos en los detalles más sutiles. Por el contrario, utilizaremos la popular analogía de las pinturas de colores. Pongamos por caso que Alice y Bob se encuentran en habitaciones de hotel separadas, en los extremos opuestos de un pasillo, y desean compartir una pintura de un color particular. Y no quieren que nadie más descubra de cuál se trata.

Lamentablemente, la planta está repleta de espías. Supongamos que, en este ejemplo, ni Alice ni Bob pueden entrar en la habitación del otro -por lo que sólo podrán interactuar en el pasillo. Lo que sí podrían hacer es acordar una pintura común en el pasillo –pongamos por caso, el amarillo. A continuación, conseguirán una lata de esta pintura amarilla, se la dividirán, y regresarán a sus habitaciones.

En sus habitaciones, harán una mezcla de una pintura secreta –una que nadie conozca. Alice utilizará un tono azul, mientras que Bob usará un tono rojo. Resulta un aspecto crucial, el hecho de que los espías no podrán ver los colores secretos que están usando. Sí podrán ver, sin embargo, las mezclas resultantes -dado que Alice y Bob saldrán de sus habitaciones con sus combinaciones azul-amarillo y rojo-amarillo.

Ambos se intercambiarán dichas mezclas en público. No importará que los espías las vean ahora, ya que no serán capaces de determinar el tono preciso de los colores añadidos. Recuerda que esto es sólo una analogía –las matemáticas reales que sustentan este sistema hacen que todavía resulte más complicado adivinar el color secreto.

Alice toma la mezcla de Bob, éste toma la de ella, y ambos regresan de nuevo a sus habitaciones. Ahora, los dos mezclaran sus colores secretos otra vez.

  • Alice combina su tono secreto de azul con la mezcla rojo-amarilla de Bob, dando una mezcla roja-amarilla-azul
  • Bob combina sus tonos secretos de rojo con la mezcla azul-amarilla de Alice, dando una mezcla azul-amarilla-roja

Ambas combinaciones tienen los mismos colores, por lo que deberían verse idénticas. Alice y Bob han creado con éxito un color único que los adversarios desconocen.



Entonces, este es el principio que podemos usar para crear un secreto compartido al aire libre. La diferencia es que no estamos tratando con pasillos y pintura, sino con canales inseguros, claves públicas y claves privadas.


Intercambio de mensajes

Una vez que las partes tienen su secreto compartido, pueden usarlo como base para un esquema de cifrado asimétrico. Las implementaciones populares suelen incorporar técnicas adicionales para una seguridad más sólida, pero todo esto se abstrae del usuario. Una vez que te conectas con un amigo en una aplicación E2EE, el cifrado y el descifrado solo pueden ocurrir en sus dispositivos (salvo las principales vulnerabilidades de software).

No importa si eres un hacker, el proveedor de servicios o incluso la policía. Si el servicio está verdaderamente encriptado de extremo a extremo, cualquier mensaje que interceptes parecerá un disparate ilegible.



Pros y contras del cifrado de extremo a extremo

Contras del cifrado de extremo a extremo

En realidad, solo hay una desventaja en el cifrado de extremo a extremo, y si es incluso una desventaja depende completamente de tu perspectiva. Para algunos, la propuesta de valor de E2EE es problemática, precisamente porque nadie puede acceder a tus mensajes sin la clave correspondiente.

Los opositores argumentan que los delincuentes pueden usar E2EE, seguros sabiendo que los gobiernos y las empresas tecnológicas no pueden descifrar sus comunicaciones. Creen que las personas respetuosas de la ley no deberían necesitar mantener en secreto sus mensajes y llamadas telefónicas. Este es un sentimiento repetido por muchos políticos que apoyan la legislación que bloquearía los sistemas para permitirles el acceso a las comunicaciones. Por supuesto, esto anularía el propósito del cifrado de extremo a extremo.

Vale la pena señalar que las aplicaciones que usan E2EE no son 100% seguras. Los mensajes se ofuscan cuando se transmiten de un dispositivo a otro, pero son visibles en los puntos finales, es decir, las computadoras portátiles o los teléfonos inteligentes en cada extremo. Esto no es un inconveniente del cifrado de extremo a extremo, per se, pero vale la pena tenerlo en cuenta.


El mensaje es visible en texto sin formato antes y después del descifrado.


E2EE garantiza que nadie puede leer tus datos mientras están en tránsito. Pero todavía existen otras amenazas:

  • Tu dispositivo podría ser robado: si no tienes un código PIN o si el atacante lo omite, puede obtener acceso a tus mensajes.
  • Tu dispositivo podría verse comprometido: tu máquina podría tener malware que espíe la información antes y después de enviarla.

Otro riesgo es que alguien pueda insertarse entre tu y tu compañero mediante un ataque de hombre en el medio. Esto ocurriría al comienzo de la comunicación: si estás realizando un intercambio de claves, no estás seguro de que sea con tu amigo. Sin saberlo, podrías establecer un secreto con un atacante. El atacante luego recibe tus mensajes y tiene la clave para descifrarlos. Podrían engañar a tu amigo de la misma manera, lo que significa que podrían transmitir mensajes y leerlos o modificarlos como mejor les parezca.

Para evitar esto, muchas aplicaciones integran algún tipo de función de código de seguridad. Esta es una cadena de números o un código QR que puedes compartir con tus contactos a través de un canal seguro (idealmente sin conexión). Si los números coinciden, puedes estar seguro de que un tercero no está espiando tus comunicaciones


Pros del cifrado de extremo a extremo

En una configuración sin ninguna de las vulnerabilidades mencionadas anteriormente, E2EE es indiscutiblemente un recurso muy valioso para una mayor confidencialidad y seguridad. Al igual que el enrutamiento de cebolla, es una tecnología evangelizada por activistas de la privacidad en todo el mundo. También se incorpora fácilmente en aplicaciones que se parecen a las que estamos acostumbrados, lo que significa que la tecnología es accesible para cualquier persona capaz de usar un teléfono móvil.

Ver un E2EE como un mecanismo útil solo para delincuentes y denunciantes sería un error. Incluso las empresas aparentemente más seguras han demostrado ser susceptibles a los ataques cibernéticos, exponiendo la información del usuario sin cifrar a terceros malintencionados. El acceso a los datos del usuario, como las comunicaciones confidenciales o los documentos de identidad, puede tener un impacto catastrófico en la vida de las personas.

Si se viola una empresa cuyos usuarios confían en E2EE, los piratas informáticos no pueden extraer ninguna información significativa sobre el contenido de los mensajes (siempre que su implementación de cifrado sea sólida). En el mejor de los casos, podrían obtener metadatos. Esto sigue siendo preocupante desde el punto de vista de la privacidad, pero es una mejora en el acceso al mensaje cifrado.


Conclusión

Además de las aplicaciones mencionadas anteriormente, hay un número creciente de herramientas E2EE disponibles gratuitamente. El iMessage de Apple y el Duo de Google vienen con los sistemas operativos iOS y Android, y se sigue implementando un software más consciente de la privacidad y la seguridad.

Reiteremos que el cifrado de extremo a extremo no es una barrera mágica contra todas las formas de ciberataque. Sin embargo, con relativamente poco esfuerzo, puedes usarlo activamente para reducir masivamente el riesgo al que te expones en línea. Junto con Tor, VPN y criptomonedas, los mensajeros E2EE pueden ser una valiosa adición a tu arsenal de privacidad digital.