¿Qué es la encriptación de un extremo a otro (E2EE)?

La encriptación de un extremo a otro impide que los servicios de mensajería espíen la correspondencia privada que se se lleva a cabo entre los usuarios.

Objetivos de aprendizaje

Después de leer este artículo podrás:

  • Explicar el funcionamiento de la encriptación de un extremo a otro
  • Comparar la encriptación de un extremo a otro con otros tipos de encriptación
  • Entender las implicaciones para la privacidad de la encriptación de un extremo a otro

Copiar enlace del artículo

¿Qué es la encriptación de un extremo a otro?

La encriptación de un extremo a otro (E2EE) es un tipo de mensajería que mantiene los mensajes privados para todos, incluido el servicio de mensajería. Cuando se utiliza E2EE, un mensaje solo aparece desencriptado para la persona que lo envía y para la que lo recibe. El emisor es un "extremo" de la conversación y el destinatario es el otro "extremo"; de ahí su nombre, "de un extremo a otro."

Pensemos que el cifrado de un extremo a otro es como una carta que pasa por el servicio postal en un sobre cerrado. La persona que envía la carta puede leerla, y la persona que la recibe puede abrirla y leerla. Los empleados del servicio postal no pueden leer la carta, ya que está en un sobre sellado.

¿Qué tiene de único la encriptación de un extremo a otro frente a otros tipos de encriptación?

Muchos servicios de mensajería ofrecen comunicaciones encriptación sin una verdadero encriptación de un extremo a otro. Un mensaje se encripta mientras viaja del emisor al servidor del servicio, y del servidor al destinatario, pero cuando llega al servidor, se desencripta brevemente antes de volver a encriptarse. (Este es el caso del típico protocolo de encriptación TLS, más información a continuación).

Imaginemos que hubiera un servicio postal que, tras aceptar la carta de alguien para su entrega, abriera el sobre y transfiriera la carta a un nuevo sobre antes de entregarla al destinatario. Los empleados del servicio postal podrían ver el contenido de la carta.

El servicio puede prometer que no leerá el mensaje en su forma desencriptada, al igual que el servicio postal del ejemplo anterior podría prometer que sus empleados nunca leerán las cartas mientras se transfieren al nuevo sobre. Pero alguien que envía un mensaje sigue teniendo que confiar en que el servicio de mensajería cumplirá con lo prometido.

E2EE es de "un extremo a otro" porque es imposible que alguien que se encuentre en el medio desencripte el mensaje. Los usuarios no tienen que confiar en que el servicio que utilizan no leerá sus mensajes: no es posible que el servicio lo haga. Imaginémonos que, en lugar de enviar una carta en un sobre, alguien la enviara en una caja cerrada, y que solo esa persona tuviera la llave para abrirla. Ahora, sería físicamente imposible que alguien que no fuera su destinatario pudiera leer la carta. Así es como funciona el E2EE.

¿Cómo funciona la encriptación?

La encriptación funciona al alterar los datos de manera que solo alguien que posea un conocimiento específico, lo que se conoce como clave, pueda interpretar los datos. Supongamos que Alice envía un mensaje a Bob, pero Chuck lo roba cuando el mensaje va de camino a Bob. Si Alice encriptó el mensaje con una clave que poseen tanto ella como Bob, Chuck no podrá leerlo, y el mensaje de Alice seguirá siendo seguro. En cambio, si el mensaje llega a Bob, este podrá desencriptar el mensaje utilizando la clave que posee, y podrá leerlo.

Las claves pueden adoptar diferentes formas en distintos contextos. En el ejemplo anterior, una clave puede ser tan simple como un conjunto de instrucciones para desencriptar el mensaje de Alice. En las comunicaciones por Internet, una clave es una cadena de bits que desempeña un papel en las complejas ecuaciones matemáticas utilizadas para codificar y descodificar los datos.

Con E2EE, la clave que puede encriptar y desencriptar los mensajes permanece guardada en el dispositivo del usuario. Si Alice y Bob utilizan una aplicación de mensajería E2EE, la aplicación guarda una clave en el teléfono de Alice y otra en el de Bob. El teléfono de Alice encriptar su mensaje con la clave y, a continuación, transmite el mensaje encriptado al teléfono de Bob. El teléfono de Bob aplica automáticamente la clave y desencripta el mensaje, lo que permite que Bob pueda leerlo.

¿Qué tipo de encriptación utiliza E2EE?

La encriptación de un extremo a otro utiliza una forma especializada de encriptación conocida como encriptación de clave pública (también llamada a veces encriptación asimétrica). La encriptación de clave pública permite que dos partes se comuniquen sin tener que enviar la clave secreta por un canal inseguro.

La encriptación de clave pública se basa en el uso de dos claves en lugar de una: una clave pública y una clave privada. Mientras que cualquier persona, incluido el servicio de mensajería, puede ver la clave pública, solo una persona conoce la clave privada. Los datos encriptados con la clave pública solo se pueden desencriptar con la clave privada (no con la pública), y viceversa. Esto se diferencia de la encriptación simétrica, en la que solo se utiliza una clave para la encriptación y la desencriptación.

Supongamos que Alice y Bob necesitan cambiar la clave que utilizan para encriptar sus comunicaciones. ¿Alice debería simplemente enviar a Bob una nueva clave? No, porque Chuck podría robar y duplicar la nueva clave de camino a Bob, y entonces podría desencriptar todas sus futuras comunicaciones. En su lugar, Alice y Bob deciden utilizar la encriptación de clave pública. Alice guarda una clave privada para sí misma y envía una clave pública a Bob; de este modo, no importa si Chuck roba la clave en tránsito, porque solo Alice tiene la clave privada.

¿Cuál es la diferencia entre E2EE y TLS?

Transport Layer Security (TLS) es un protocolo de encriptación que, al igual que el E2EE, utiliza una encriptación de clave pública y garantiza que ningún intermediario pueda leer los mensajes.

Sin embargo, TLS se implementa entre un usuario y un servidor, no entre dos usuarios. Esto mantiene la seguridad de los datos en tránsito hacia y desde un servidor, pero los datos en el propio servidor están desencriptados. Esto suele ser necesario: por ejemplo, si un usuario utiliza una aplicación web, el servidor necesita acceder a sus datos para que la aplicación funcione. Sin embargo, desde el punto de vista de la privacidad, esto no es apropiado en todas las situaciones. Por ejemplo, si los usuarios quieren enviarse mensajes entre sí, es posible que no quieran que el proveedor de servicios pueda ver sus mensajes.

¿Cómo apoya la encriptación de un extremo a otro la privacidad?

E2EE garantiza que nadie pueda ver los mensajes, excepto las dos personas que se comunican entre sí (siempre que los dispositivos que utilicen no estén en riesgo o hayan sido robados). Cuando se implementa de forma adecuada, no requiere que los usuarios confíen en que un servicio manejará sus datos correctamente. De este modo, E2EE da a las personas un control total sobre quién puede leer sus mensajes, lo cual les permite mantenerlos en privado.

¿Cuáles son las limitaciones de la encriptación de un extremo a otro?

E2EE mantiene la seguridad de los mensajes en tránsito (cuando pasan de una persona a otra). Pero no protege los mensajes una vez que han alcanzado su destino.

Supongamos que Alice y Bob están utilizando una aplicación E2EE, pero Chuck le roba el teléfono a Bob. Chuck puede ver ahora los mensajes de Alice a Bob. Si Chuck no quiere molestarse en robar el teléfono de Bob, también podría acercarse sigilosamente por detrás de Bob y mirar por encima de su hombro para leer los mensajes de Alice. O podría intentar infectar el teléfono de Bob con malware para robar los mensajes de Alice. En cualquier caso, el E2EE por sí solo no protege a Bob de este tipo de ataques.

Por último, no está garantizado que el E2EE esté preparado para el futuro. Cuando se aplican correctamente, los métodos modernos de encriptación son lo suficientemente fuertes como para resistir los esfuerzos de ruptura de la encriptación incluso de los ordenadores más potentes del mundo. Pero puede que los ordenadores sean más potentes en el futuro. Los ordenadores cuánticos, si se desarrollan, serían capaces de descifrar los algoritmos de encriptación modernos. El uso de E2EE mantiene los mensajes seguros en el presente, pero puede que no los mantenga seguros de forma permanente.

¿Qué son las puertas traseras de encriptación de un extremo a otro?

En ciberseguridad, una puerta trasera es una forma de eludir las medidas de seguridad normales de un sistema. Imaginemos un edificio completamente seguro con múltiples cerraduras en todas las puertas, excepto una puerta oculta en la parte trasera que se deja sin cerrar, y que solo conocen unas pocas personas. Una puerta trasera de encriptación es algo así; es una forma secreta de acceder a los datos que han sido "bloqueados" mediante la encriptación. De hecho, algunas puertas traseras de encriptación se incorporan intencionadamente a un servicio para que el proveedor de servicios pueda ver los datos encriptados.

Ha habido algunos casos en los que un servicio afirmaba ofrecer mensajería E2EE segura, pero en realidad había construido una puerta trasera en su servicio. Pueden hacer esto por diversar razones: para acceder a los mensajes de los usuarios y escanearlos en busca de fraudes u otras actividades ilegales, o para espiar directamente a sus usuarios. Los usuarios deben asegurarse de revisar detenidamente las Condiciones de Servicio y los warrant canaries del servicio si quieren mantener la privacidad de sus mensajes.

Algunos han argumentado que los proveedores de servicios E2EE deberían incorporar puertas traseras en su encriptación para que las fuerzas de seguridad puedan ver los mensajes de los usuarios cuando sea necesario. Los defensores de la privacidad de datos no suelen estar de acuerdo con esto, ya que las puertas traseras debilitan la encriptación y disminuyen la privacidad del usuario.

Uno de los warrant canaries de Cloudflare afirma: "Cloudflare nunca ha debilitado, comprometido o socavado su capacidad de encriptación a petición de las fuerzas de seguridad o de terceros." Consulta el Informe de transparencia de Cloudflare para más información.