El cifrado de extremo a extremo ( E2EE ) es un sistema de comunicación en el que solo los usuarios que se comunican pueden leer los mensajes. En principio, evita que los posibles espías, incluidos los proveedores de telecomunicaciones , los proveedores de Internet e incluso el proveedor del servicio de comunicación, puedan acceder a las claves criptográficas necesarias para descifrar la conversación. [1]
El cifrado de extremo a extremo está destinado a evitar que los datos se lean o modifiquen en secreto, por otra parte que no sea el verdadero remitente y el destinatario. Los mensajes son encriptados por el remitente pero el tercero no tiene un medio para desencriptarlos y los almacena encriptados. Los destinatarios recuperan los datos cifrados y los descifran ellos mismos.
Debido a que ningún tercero puede descifrar los datos que se comunican o almacenan, por ejemplo, las empresas que utilizan el cifrado de extremo a extremo no pueden entregar los textos de los mensajes de sus clientes a las autoridades. [2]
E2EE y privacidad
Es importante señalar que E2EE no es sinónimo de privacidad o seguridad . [3]
En muchos sistemas de mensajería, incluido el correo electrónico y muchas redes de chat, los mensajes pasan a través de intermediarios y son almacenados por un tercero, [4] de donde son recuperados por el destinatario. Incluso si los mensajes están cifrados, solo se cifran "en tránsito" y, por lo tanto, el proveedor de servicios puede acceder a ellos, [5] independientemente de si se utiliza cifrado de disco del lado del servidor. El cifrado de disco del lado del servidor simplemente evita que los usuarios no autorizados vean esta información, no impide que la propia empresa vea la información, ya que ellos tienen la clave y pueden simplemente descifrar estos datos.
Esto permite que el tercero proporcione búsquedas y otras funciones, o escanee en busca de contenido ilegal e inaceptable, pero también significa que cualquier persona que tenga acceso a los mensajes almacenados en el sistema de terceros puede leerlos y utilizarlos indebidamente, ya sea por diseño. o por una puerta trasera . Esto puede verse como una preocupación en muchos casos en los que la privacidad es muy importante, como las empresas cuya reputación depende de su capacidad para proteger datos de terceros, negociaciones y comunicaciones que son lo suficientemente importantes como para correr el riesgo de una 'piratería' o vigilancia dirigida, y donde estén involucrados temas sensibles como la salud y la información sobre menores [ se necesita más explicación ] .
Etimología del término
El término "cifrado de extremo a extremo" originalmente solo significaba que la comunicación nunca se descifra durante su transporte del remitente al receptor. [6] Por ejemplo, alrededor de 2003, E2EE se propuso como una capa adicional de cifrado para GSM [7] o TETRA , [8] además del cifrado de radio existente que protege la comunicación entre el dispositivo móvil y la infraestructura de red. Esto ha sido estandarizado por SFPG para TETRA. [9] Tenga en cuenta que en TETRA E2EE, las claves son generadas por un Centro de administración de claves (KMC) o una Instalación de administración de claves (KMF), no por los usuarios que se comunican. [10]
Más tarde, alrededor de 2014, el significado de "cifrado de extremo a extremo" comenzó a evolucionar cuando WhatsApp cifró una parte de su red, [11] requiriendo que no solo la comunicación permaneciera cifrada durante el transporte [ cita requerida ] , [12] sino también que el proveedor del servicio de comunicación no puede descifrar las comunicaciones [ cita requerida ] ya sea teniendo acceso a la clave privada [ cita requerida ] , o teniendo la capacidad de inyectar indetectablemente una clave pública adversaria como parte de un comando ataque intermedio [ cita requerida ] . Este nuevo significado es ahora el ampliamente aceptado [ cita requerida ] .
Uso moderno
A partir de 2016, [13] los sistemas de comunicaciones típicos basados en servidor no incluyen cifrado de extremo a extremo. [14] Estos sistemas solo pueden garantizar la protección de las comunicaciones entre clientes y servidores , [15] lo que significa que los usuarios deben confiar en los terceros que están ejecutando los servidores con el contenido sensible. El cifrado de extremo a extremo se considera más seguro [16] porque reduce el número de partes que podrían interferir o romper el cifrado. [17] En el caso de la mensajería instantánea, los usuarios pueden utilizar un cliente o un complemento de terceros para implementar un esquema de cifrado de extremo a extremo sobre un protocolo que de otro modo no es E2EE. [18]
Algunos sistemas que no son E2EE, como Lavabit y Hushmail , se han descrito a sí mismos como ofreciendo encriptación "de extremo a extremo" cuando no lo hicieron. [19] Otros sistemas, como Telegram y Google Allo , han sido criticados por no tener el cifrado de extremo a extremo, que ofrecen, habilitado de forma predeterminada. Telegram no habilitó el cifrado de extremo a extremo de forma predeterminada en las llamadas VoIP mientras los usuarios usaban la versión de software de escritorio, pero ese problema se solucionó rápidamente. [20] [21] Sin embargo, a partir de 2020, Telegram todavía no presenta encriptación de extremo a extremo de forma predeterminada, ni encriptación de extremo a extremo para chats grupales ni encriptación de extremo a extremo para sus clientes de escritorio.
Algunos servicios de copia de seguridad y uso compartido de archivos cifrados proporcionan cifrado del lado del cliente . El cifrado que ofrecen no se conoce aquí como cifrado de extremo a extremo, porque los servicios no están destinados a compartir mensajes entre usuarios [ se necesitan más explicaciones ] . Sin embargo, el término "cifrado de extremo a extremo" a veces se utiliza incorrectamente para describir el cifrado del lado del cliente. [22]
Desafíos
Ataques de intermediario
El cifrado de un extremo a otro garantiza que los datos se transfieran de forma segura entre los extremos. Pero, en lugar de intentar romper el cifrado, un intruso puede hacerse pasar por el destinatario del mensaje (durante el intercambio de claves o sustituyendo su clave pública por la del destinatario), de modo que los mensajes se cifren con una clave conocida por el atacante. Después de descifrar el mensaje, el fisgón puede cifrarlo con una clave que comparte con el destinatario real, o su clave pública en caso de sistemas asimétricos, y enviar el mensaje nuevamente para evitar la detección. Esto se conoce como ataque man-in-the-middle (MITM). [1] [23]
Autenticación
La mayoría de los protocolos de cifrado de extremo a extremo incluyen alguna forma de autenticación de extremo específicamente para evitar ataques MITM. Por ejemplo, se podría confiar en las autoridades de certificación o en una red de confianza . [24] Una técnica alternativa es generar hashes criptográficos (huellas dactilares) basados en las claves públicas o claves secretas compartidas de los usuarios que se comunican. Las partes comparan sus huellas dactilares utilizando un canal de comunicación externo (fuera de banda) que garantiza la integridad y autenticidad de la comunicación (pero no necesariamente el secreto [ cita requerida ] ), antes de comenzar su conversación. Si las huellas dactilares coinciden, en teoría, no hay un hombre en el medio. [1]
Cuando se muestran para inspección humana, las huellas dactilares suelen utilizar algún tipo de codificación de binario a texto [ cita requerida ] . [25] Estas cadenas luego se formatean en grupos de caracteres para facilitar la lectura. En cambio, algunos clientes muestran una representación en lenguaje natural de la huella digital. [26] Como el enfoque consiste en un mapeo uno a uno entre bloques de huellas dactilares y palabras, no hay pérdida de entropía . El protocolo puede optar por mostrar palabras en el idioma nativo (sistema) del usuario. [26] Sin embargo, esto puede hacer que las comparaciones entre idiomas sean propensas a errores. [27]
Para mejorar la localización , algunos protocolos han optado por mostrar las huellas digitales como cadenas de base 10 en lugar de cadenas de lenguaje natural o hexadecimales más propensas a errores. [28] [27] Un ejemplo de la huella digital base 10 (llamado número de seguridad en Signal y código de seguridad en WhatsApp) sería
37345 35585 86758 07668 05805 48714 98975 19432 47272 72741 60915 64451
Las aplicaciones de mensajería modernas también pueden mostrar huellas dactilares como códigos QR que los usuarios pueden escanear en los dispositivos de los demás. [28]
Puesto final de Seguridad
El paradigma de cifrado de un extremo a otro no aborda directamente los riesgos en los propios puntos finales de las comunicaciones. La computadora de cada usuario aún puede ser pirateada para robar su clave criptográfica (para crear un ataque MITM) o simplemente leer los mensajes descifrados de los destinatarios tanto en tiempo real como desde los archivos de registro. Incluso el canal de comunicación más perfectamente cifrado es tan seguro como el buzón del otro extremo. [1] Los principales intentos de aumentar la seguridad de los terminales han sido aislar la generación de claves, el almacenamiento y las operaciones criptográficas en una tarjeta inteligente como Project Vault de Google. [29] Sin embargo, dado que la entrada y salida de texto sin formato todavía son visibles para el sistema host, el malware puede monitorear las conversaciones en tiempo real. Un enfoque más sólido es aislar todos los datos confidenciales en una computadora completamente con espacio de aire . [30] Los expertos han recomendado PGP para este propósito:
Si realmente tuviera que confiar mi vida a un software, probablemente usaría algo mucho menos llamativo: GnuPG, tal vez, ejecutándose en una computadora aislada encerrada en un sótano.
- Matthew D. Green , Algunas reflexiones sobre la ingeniería criptográfica
Sin embargo, como señala Bruce Schneier , Stuxnet , desarrollado por Estados Unidos e Israel, saltó con éxito la brecha de aire y alcanzó la red de la planta nuclear de Natanz en Irán. [31] Para lidiar con la exfiltración de claves con malware, un enfoque es dividir la Trusted Computing Base en dos computadoras conectadas unidireccionalmente que evitan la inserción de malware o la exfiltración de datos confidenciales con malware insertado. [32]
Puertas traseras
Una puerta trasera suele ser un método secreto para eludir la autenticación o el cifrado normal en un sistema informático, un producto o un dispositivo integrado, etc. [33] Las empresas también pueden introducir, voluntaria o involuntariamente, puertas traseras en su software que ayuden a subvertir la negociación de claves o eludir el cifrado. en total. En 2013, la información filtrada por Edward Snowden mostró que Skype tenía una puerta trasera que permitía a Microsoft entregar los mensajes de sus usuarios a la NSA a pesar de que esos mensajes estaban cifrados oficialmente de un extremo a otro. [34] [35]
Tras los ataques terroristas en San Bernardino en 2015 y Pensacola en 2019 , el FBI solicitó puertas traseras para el software del iPhone de Apple. La compañía, sin embargo, se negó a crear una puerta trasera para el gobierno, citando la preocupación de que tal herramienta pudiera representar para la privacidad de sus consumidores. [36]
Requisitos de cumplimiento y reglamentarios para la inspección de contenido
Si bien E2EE puede ofrecer beneficios de privacidad que lo hacen deseable en servicios de nivel de consumidor, muchas empresas deben equilibrar estos beneficios con sus requisitos reglamentarios. Por ejemplo, muchas organizaciones están sujetas a mandatos que les exigen poder descifrar cualquier comunicación entre sus empleados o entre sus empleados y terceros. [37] Esto podría ser necesario para fines de archivo, para inspección por sistemas de prevención de pérdida de datos (DLP) , para eDiscovery relacionado con litigios o para detección de malware y otras amenazas en los flujos de datos. Por esta razón, algunos sistemas de protección de la información y las comunicaciones centrados en la empresa pueden implementar el cifrado de una manera que garantice que todas las transmisiones estén cifradas y que el cifrado finalice en sus sistemas internos (locales o basados en la nube) para que puedan tener acceso a la información. para inspección y procesamiento.
Ver también
- Comparación de clientes de mensajería instantánea # Mensajeros seguros : una descripción general de la tabla de clientes de mensajería instantánea que ofrecen cifrado de extremo a extremo
- Comparación de protocolos de mensajería instantánea
- Comparación de software de VoIP # Software de VoIP seguro : una descripción general de la tabla de los clientes de VoIP que ofrecen cifrado de extremo a extremo
- Cifrado del lado del cliente : el cifrado de datos antes de que se transmitan a un servidor
- Cifrado punto a punto
Referencias
- ^ a b c d "Léxico de piratas informáticos: ¿Qué es el cifrado de extremo a extremo?" . CON CABLE . 2014-11-25. Archivado desde el original el 23 de diciembre de 2015 . Consultado el 22 de diciembre de 2015 .
- ^ McLaughlin, Jenna (21 de diciembre de 2015). "El debate democrático genera una charla fantástica sobre el cifrado" . La intercepción . Archivado desde el original el 23 de diciembre de 2015.
- ^ Voitova, Anastasiia. "Cifrado de extremo a extremo no significa seguro" . MobileNotts habla .
- ^ "Conceptos de criptografía - Fundamentos - E3Kit | Virgil Security" . developer.virgilsecurity.com . Consultado el 30 de octubre de 2020 .
- ^ Mundhenk, Ben Rothke y David (10 de septiembre de 2009). "Cifrado de extremo a extremo: el santo grial de seguridad PCI" . CSO Online . Consultado el 4 de noviembre de 2020 .
- ^ Baran, Paul (1964). "IX. Consideraciones de seguridad, secreto y libre de alteraciones. III. Algunos fundamentos de la criptografía". Sobre comunicaciones distribuidas . Corporación RAND.
- ^ Moldal, L .; Jorgensen, T. (11 de febrero de 2003). Cifrado de extremo a extremo en redes GSM, DECT y satelitales utilizando NSK200 . IET. doi : 10.1049 / ic: 20030013 .
- ^ Murgatroyd, Brian (11 de febrero de 2003). Cifrado de extremo a extremo en redes TETRA de seguridad pública . IET. doi : 10.1049 / ic: 20030015 .
- ^ "Nueva silla para la SFPG" . 2007.
- ^ Morquecho Martinez, Raul Alejandro (31 de marzo de 2016). Entrega de claves de cifrado en redes TETRA (PDF) (Trabajo Fin de Máster). Universidad de Aalto.
- ^ "Olvídese de Apple contra el FBI: WhatsApp acaba de activar el cifrado para mil millones de personas" . Cableado . ISSN 1059-1028 . Consultado el 2 de marzo de 2021 .
- ^ Mtega, Wulystan Pius (enero de 2021). "Uso de WhatsApp Messenger para mejorar la participación de los estudiantes en la enseñanza y el aprendizaje: un caso de estudiantes de pregrado en la Universidad de Agricultura de Sokoine, Tanzania" . Filosofía y práctica bibliotecaria : 1–18. ProQuest 2492709488 : a través de ProQuest.
- ^ "Una historia de cifrado de extremo a extremo y la muerte de PGP" . www.cryptologie.net . Consultado el 30 de octubre de 2020 .
- ^ Nabeel, Mohamed (23 de junio de 2017). "Las muchas caras del cifrado de extremo a extremo y su análisis de seguridad" . 2017 IEEE International Conference on Edge Computing (EDGE) . IEEE: 252–259. doi : 10.1109 / ieee.edge.2017.47 . ISBN 978-1-5386-2017-5. S2CID 3419988 .
- ^ "¿Qué es el cifrado de extremo a extremo (E2EE)?" . Noticias de negocios de Ginebra | Actualités: Emploi, RH, économie, entreprises, Genève, Suisse. (en francés). 2016-02-19 . Consultado el 5 de noviembre de 2020 .
- ^ Bai, Wei; Pearson, Michael; Kelley, Patrick Gage; Mazurek, Michelle L. (septiembre de 2020). "Mejorar la comprensión de los no expertos del cifrado de extremo a extremo: un estudio exploratorio" . Talleres del Simposio Europeo de Seguridad y Privacidad del IEEE 2020 (EuroS & PW) . Génova, Italia: IEEE: 210–219. doi : 10.1109 / EuroSPW51379.2020.00036 . ISBN 978-1-7281-8597-2. S2CID 220524858 .
- ^ "Cifrado de extremo a extremo" . Guía de autodefensa de vigilancia EFF . Fundación Frontera Electrónica. Archivado desde el original el 5 de marzo de 2016 . Consultado el 2 de febrero de 2016 .
- ^ "Cómo: utilizar OTR para Windows" . Guía de autodefensa de vigilancia EEF . Fundación Frontera Electrónica. Archivado desde el original el 20 de enero de 2016 . Consultado el 2 de febrero de 2016 .
- ^ Grauer, Yael. "Mr. Robot usa ProtonMail, pero aún no es completamente seguro" . CON CABLE . Archivado desde el original el 9 de marzo de 2017.
- ^ "Por qué las fallas de seguridad de Telegram pueden poner en riesgo a los periodistas de Irán" . Comité de Protección a los Periodistas. 31 de mayo de 2016. Archivado desde el original el 19 de agosto de 2016 . Consultado el 23 de septiembre de 2016 .
- ^ Hackett, Robert (21 de mayo de 2016). "He aquí por qué los expertos en privacidad están explotando Google Allo" . Fortuna . Time Inc. Archivado desde el original el 10 de septiembre de 2016 . Consultado el 23 de septiembre de 2016 .
- ^ "Mejorar la comprensión de los no expertos del cifrado de extremo a extremo: un estudio exploratorio" . ResearchGate . Consultado el 5 de noviembre de 2020 .
- ^ Schneier, Bruce; Ferguson, Niels; Kohno, Tadayoshi (2010). Ingeniería criptográfica: principios de diseño y aplicaciones prácticas . Indianápolis, IN: Wiley Pub., Inc. pag. 183 . ISBN 978-0470474242.
- ^ "¿Qué es el ataque man-in-the-middle (MitM)? - Definición de WhatIs.com" . Agenda de IoT . Archivado desde el original el 5 de enero de 2016 . Consultado el 7 de enero de 2016 .
- ^ Dechand, Sergej (10 a 12 de agosto de 2016). "Un estudio empírico de representaciones textuales de huellas dactilares clave" (PDF) . Asociación de sistemas informáticos avanzados : 1–17.
- ^ a b "Libro blanco de pEp" (PDF) . Consejo de la Fundación pEp. 18 de julio de 2016. Archivado (PDF) desde el original el 1 de octubre de 2016 . Consultado el 11 de octubre de 2016 .
- ^ a b Marlinspike, Moxie (5 de abril de 2016). "La integración del Protocolo de señales de WhatsApp ahora está completa" . Open Whisper Systems. Archivado desde el original el 10 de octubre de 2016 . Consultado el 11 de octubre de 2016 .
- ^ a b Budington, Bill (7 de abril de 2016). "WhatsApp implementa cifrado de extremo a extremo para sus más de mil millones de usuarios" . Blog de enlaces profundos . Fundación Frontera Electrónica. Archivado desde el original el 12 de septiembre de 2016 . Consultado el 11 de octubre de 2016 .
- ^ Julie Bort, Matt Weinberger "El Project Vault de Google es una pequeña computadora para enviar mensajes secretos" Archivado el 8 de agosto de 2017 en Wayback Machine , Business Insider , Nueva York, 29 de mayo de 2015
- ^ Whonix Wiki "Air Gapped OpenPGP Key" Archivado el 8 de agosto de 2017 en la Wayback Machine.
- ^ Bruce Schneier "Air Gaps" Archivado el 9 de junio de 2017 en la Wayback Machine , Schneier sobre seguridad , 11 de octubre de 2013
- ^ "maqp / tfc" . GitHub . Archivado desde el original el 31 de marzo de 2017 . Consultado el 26 de abril de 2018 .
- ^ Eckersley, Peter; Portnoy, Erica (8 de mayo de 2017). "El motor de administración de Intel es un peligro para la seguridad y los usuarios necesitan una forma de desactivarlo" . www.eff.org. Archivado desde el original el 6 de marzo de 2018 . Consultado el 7 de marzo de 2018 .
- ^ Goodin, Dan (20 de mayo de 2013). "¿Crees que tus mensajes de Skype se cifran de un extremo a otro? Piénsalo de nuevo" . Ars Technica . Archivado desde el original el 22 de diciembre de 2015.
- ^ Greenwald, Glenn ; MacAskill, Ewen; Poitras, Laura; Ackerman, Spencer; Rushe, Dominic (12 de julio de 2013). "Microsoft entregó el acceso de la NSA a los mensajes cifrados" . el guardián . Archivado desde el original el 19 de noviembre de 2015.
- ^ Leswing, Kif (16 de enero de 2020). "La pelea de Apple con Trump y el Departamento de Justicia se trata de más de dos iPhones" . CNBC . Consultado el 16 de abril de 2021 .
- ^ "Por qué el RGPD hace que sea urgente analizar el tráfico cifrado en busca de pérdida de datos" . SonicWall . 28 de noviembre de 2017.
Otras lecturas
- Ermoshina, Ksenia; Musiani, Francesca; Halpin, Harry (septiembre de 2016). "Protocolos de mensajería cifrada de extremo a extremo: descripción general" (PDF) . En Bagnoli, Franco; et al. (eds.). Ciencias de Internet . INSCI 2016. Florencia, Italia: Springer. págs. 244-254. doi : 10.1007 / 978-3-319-45982-0_22 . ISBN 978-3-319-45982-0.