CIFRADO DE EXTREMO A EXTREMO: qué es y cómo funciona

Encriptado de fin a fin
Índice del contenido Esconder
  1. ¿Qué es el cifrado de extremo a extremo?
  2. ¿Cómo funciona el cifrado de extremo a extremo?
  3. Cómo utilizar el cifrado de extremo a extremo
    1. #1. Comunicación discreta
    2. #2. Administración de contraseñas
    3. #3. Almacenamiento de datos
  4. Contra qué se proyecta el cifrado de extremo a extremo
    1. #1. ojos espinosos
    2. #2. manipulación
  5. ¿Qué no proporciona protección el cifrado de extremo a extremo? 
    1. #1. Metadatos. 
    2. #2. Compromisos de puntos finales
    3. #3. Intermediarios vulnerables
  6. Ventajas del cifrado de extremo a extremo 
    1. #1. Seguridad mientras viaja
    2. #2. A prueba de manipulaciones
    3. #3. Cumplimiento
  7. Desventajas del cifrado de extremo a extremo
    1. #1. Complejidad en la definición de punto final
    2. #2. Un excedente de privacidad
    3. #3. Metadatos accesibles
    4. #4. Protección de punto final
  8. Programas que hacen uso del cifrado de extremo a extremo 
  9. Qué distingue al cifrado de extremo a extremo de otros tipos de cifrado
  10. ¿Qué son los datos de cifrado de extremo a extremo?
    1. ¿Qué son los datos cifrados de extremo a extremo?
    2. Cómo deshabilitar la autenticación de dos factores
    3. Procedimiento de restablecimiento de datos cifrados de extremo a extremo
  11. Mensajero de cifrado de extremo a extremo
    1. Cómo se protege su chat con el cifrado de extremo a extremo
    2. Cifrado de extremo a extremo y navegadores web
  12. Cifrado de extremo a extremo WhatsApp 
    1. #1. Mensajería individual
    2. #2. Mensajería empresarial
    3. #3. Pagos
  13. Cifrado de extremo a extremo Instagram
  14. ¿Qué es un ejemplo de cifrado de extremo a extremo?
  15. ¿Cómo obtengo mi cifrado de extremo a extremo?
  16. ¿Puede descifrar el cifrado de extremo a extremo?
  17. ¿El iPhone tiene cifrado de extremo a extremo?
  18. ¿Cómo leo un mensaje de texto de cifrado de extremo a extremo?
  19. ¿Por qué alguien entregaría el cifrado de extremo a extremo?
  20. Conclusión
  21. Artículos Relacionados
  22. Referencias

En el mundo digital actual, nuestra privacidad es más importante que nunca. Es por eso que el cifrado de extremo a extremo (E2EE) se está volviendo cada vez más popular. E2EE es un tipo de cifrado que garantiza que solo el remitente y el destinatario de un mensaje puedan leerlo. Esto significa que incluso si alguien intercepta el mensaje en tránsito, no podrá descifrarlo.

En este artículo, discutiremos qué es E2EE, cómo funciona y por qué es importante. También veremos algunas de las diferentes formas en que E2EE se usa hoy en día.

¿Qué es el cifrado de extremo a extremo?

El cifrado de extremo a extremo (E2EE) es una técnica de comunicación segura que hace imposible que personas externas accedan a los datos mientras se transportan de un sistema o dispositivo final a otro.

Solo el destinatario previsto puede descifrar los datos en una transacción de cifrado de extremo a extremo, ya que están cifrados en el sistema o dispositivo de envío. La comunicación no puede ser leída ni alterada mientras está en tránsito por un proveedor de servicios de Internet (ISP), un proveedor de servicios de aplicaciones, un pirata informático o cualquier otra persona, grupo o servicio.

¿Cómo funciona el cifrado de extremo a extremo?

Los puntos finales contienen las claves criptográficas que se utilizan para cifrar y descifrar los mensajes. En este método, se utiliza el cifrado de clave pública. Una clave privada y una clave pública compartida se utilizan en el cifrado de clave pública, también conocido como cifrado asimétrico. Cuando la clave pública está disponible, cualquiera puede usarla para cifrar un mensaje y enviarlo al propietario de la clave pública. Solo la clave privada asociada, también conocida como clave de descifrado, puede usarse para descifrar la comunicación.

Las conversaciones en línea casi siempre incluyen un tercero que pasa mensajes entre las personas que participan en un intercambio. Este intermediario suele ser un servidor propiedad de un ISP, un proveedor de telecomunicaciones u otras empresas. La infraestructura de clave pública que utiliza E2EE evita que los intermediarios intercepten los mensajes en tránsito.

Cómo utilizar el cifrado de extremo a extremo

#1. Comunicación discreta

Las aplicaciones de mensajería como Signal y un protocolo de radio móvil troncalizado digital como TETRA utilizan el cifrado de extremo a extremo para proteger las conversaciones de los usuarios. Los sistemas de correo electrónico también se pueden configurar para el cifrado de extremo a extremo, aunque esto implica la implementación del estándar de cifrado Pretty Good Privacy (PGP). Además, los usuarios pueden usar servicios integrados con PGP como ProtonMail y Tutanota.

#2. Administración de contraseñas

El cifrado de extremo a extremo se utiliza para proteger las credenciales de un usuario mediante administradores de contraseñas como 1Password, BitWarden, Dashlane y LastPass. Pero en este caso, el usuario es la única persona con una clave y está presente en ambos terminales.

#3. Almacenamiento de datos

Las unidades de almacenamiento frecuentemente ofrecen E2EE mientras están en reposo. Para proteger los datos de los clientes de terceros, incluido el proveedor de servicios en la nube, los proveedores de servicios también pueden ofrecer E2EE en tránsito en un entorno de almacenamiento en la nube.

Contra qué se proyecta el cifrado de extremo a extremo

El cifrado de extremo a extremo protege contra estos dos peligros:

#1. ojos espinosos

Solo el remitente y el destinatario conocen las claves para descifrar el mensaje, por lo que el cifrado de extremo a extremo evita que cualquier otra persona acceda al contenido de la comunicación en tránsito. El mensaje no será legible, aunque un servidor que actúe como servidor intermediario y facilite su transmisión pueda verlo.

#2. manipulación

El cifrado de extremo a extremo también protege contra la alteración de los mensajes cifrados. Cualquier intento de cambiar un mensaje cifrado de esta manera sería obvio porque no hay forma de cambiarlo de manera predecible.

¿Qué no proporciona protección el cifrado de extremo a extremo? 

A pesar de que se cree que el intercambio de claves de cifrado de extremo a extremo es impenetrable con la potencia de procesamiento actual y los métodos conocidos, se han documentado numerosas vulnerabilidades posibles de la técnica de cifrado, incluidas las tres siguientes:

#1. Metadatos. 

El hecho de que el contenido de un mensaje esté protegido por un cifrado de extremo a extremo no significa que el remitente, el destinatario u otra información relevante del mensaje estén ocultos. Cuando se descifra la información, estos metadatos pueden proporcionar a los actores maliciosos la información que necesitan para averiguar dónde pueden interceptarlos.

#2. Compromisos de puntos finales

Un atacante podría leer un mensaje antes de que se cifre o después de que se haya decodificado si cualquiera de los puntos finales ha sido pirateado. Además, un atacante puede usar una clave pública robada para lanzar un ataque de intermediario al recuperar las claves de los puntos finales comprometidos.

#3. Intermediarios vulnerables

Sin embargo, lo que realmente ofrecen es más parecido al cifrado en tránsito, aunque algunas empresas afirman ofrecer cifrado de extremo a extremo. La información puede mantenerse en un servidor de terceros que sea accesible.

Ventajas del cifrado de extremo a extremo 

El beneficio clave del cifrado de extremo a extremo es un alto nivel de privacidad de datos, que es posible gracias a las siguientes características:

#1. Seguridad mientras viaja

La criptografía de clave pública, que mantiene las claves privadas en los dispositivos finales, se utiliza para el cifrado de extremo a extremo. Solo aquellos con acceso a los dispositivos de punto final pueden leer mensajes porque solo estas claves se pueden usar para descifrar mensajes.

#2. A prueba de manipulaciones

Con el cifrado de extremo a extremo, el destinatario ya tendrá la clave de descifrado, lo que elimina la necesidad de transmisión. Un mensaje cifrado con una clave pública no se puede editar ni manipular mientras está en tránsito, ya que el destinatario no puede descifrar el mensaje, lo que hace que los contenidos manipulados sean invisibles.

#3. Cumplimiento

 Los requisitos de cumplimiento normativo que exigen la seguridad de los datos en el nivel de cifrado se aplican a muchas industrias diferentes. Las organizaciones pueden proteger los datos mediante el uso de cifrado de extremo a extremo para que sean ilegibles.

Desventajas del cifrado de extremo a extremo

El cifrado de extremo a extremo generalmente hace un excelente trabajo al proteger las comunicaciones digitales, aunque no garantiza la seguridad de los datos. Las siguientes son deficiencias de cifrado de extremo a extremo:

#1. Complejidad en la definición de punto final

En intervalos específicos durante la transmisión, algunas implementaciones de cifrado de extremo a extremo proporcionan el descifrado y el nuevo cifrado de los datos cifrados. Los puntos finales del circuito de comunicación deben ser distintos y claramente definidos como resultado.

#2. Un excedente de privacidad

Dado que los proveedores de servicios no pueden dar acceso a las fuerzas del orden público al contenido, las organizaciones gubernamentales y de aplicación de la ley se preocupan de que el cifrado de extremo a extremo proteja a los usuarios que comparten contenido ilegal.

#3. Metadatos accesibles

Aunque la información sobre la comunicación, como la fecha en que se entregó y el destinatario, sigue siendo accesible incluso si está encriptada y es imposible de leer, esta información podría ser beneficiosa para un intruso.

#4. Protección de punto final

Los datos cifrados podrían quedar expuestos si se explotan los puntos finales.

No previsible. Aunque el cifrado de extremo a extremo es una técnica confiable en este momento, se predice que la computación cuántica pronto reemplazará a la criptografía.

Programas que hacen uso del cifrado de extremo a extremo 

Pretty Good Privacy fue el primer programa de mensajería de cifrado de extremo a extremo ampliamente utilizado que protegía el correo electrónico, guardaba archivos y empleaba firmas digitales. El cifrado de extremo a extremo se usa a menudo en servicios de mensajería de texto como iMessage, Jabber y Signal Protocol de Apple (anteriormente conocido como TextSecure Protocol). Los proveedores de servicios POS como Square también utilizan protocolos de encriptación de extremo a extremo para cumplir con PCI.

Facebook declaró que sus tres servicios de mensajería comenzarían a utilizar E2EE en 2019. Las organizaciones policiales y de inteligencia responden que el cifrado dificulta que Facebook controle la actividad ilícita en sus plataformas. La discusión con frecuencia se centra en cómo E2EE podría hacer que sea más difícil detectar y detener el abuso infantil en las redes de mensajería privada.

Qué distingue al cifrado de extremo a extremo de otros tipos de cifrado

Solo los puntos finales, el remitente y el destinatario, pueden descifrar y leer la comunicación, lo que distingue el cifrado de extremo a extremo de otras técnicas de cifrado. El cifrado de clave simétrica, comúnmente conocido como cifrado de clave única o clave secreta, ofrece una capa continua de cifrado desde el remitente hasta el destinatario, pero cifra los datos con una sola clave.

Se puede utilizar una contraseña, un código o una cadena de números generados aleatoriamente como clave de cifrado de clave única, que se proporciona al receptor del mensaje y se utiliza para descifrar el mensaje. Al pasar del remitente al receptor por intermediarios, puede parecer complejo y como un galimatías. No importa cuánto una clave modifique el mensaje, si un tercero obtiene la clave, la comunicación aún puede ser interceptada, decodificada y leída. El cifrado de extremo a extremo evita que los intermediarios accedan a la clave y descifren la comunicación gracias a sus dos claves.

¿Qué son los datos de cifrado de extremo a extremo?

Es posible que reciba una advertencia aconsejándole que restablezca los datos cifrados de extremo a extremo cuando configure por primera vez un nuevo iPhone. Cuando el iPhone no está autorizado por otro dispositivo, aparece una notificación. "¿No puedes aprobar este iPhone?" lee la notificación. Restablecer datos cifrados es una selección que está disponible. Continúe leyendo para descubrir más sobre la función y qué hacer si recibe este mensaje.

¿Qué son los datos cifrados de extremo a extremo?

Apple ha implementado esta medida de seguridad para ayudar a proteger sus datos. Usando una clave, los datos se pueden enviar a otro usuario en un formato encriptado. Además, esta función requiere la configuración de la autenticación de dos factores en un dispositivo diferente y confiable.

A muchos usuarios les preocupa que borrar esta función elimine su música, imágenes y otros datos. Su teléfono seguirá cargado con su contenido personal. Los datos de cifrado de extremo a extremo se pueden restablecer, pero también se pueden eliminar elementos como los historiales de búsqueda, las contraseñas, las comunicaciones de iCloud, la información de salud, las transacciones de Apple Card, la información de Siri y el llavero de iCloud. 

En el teclado QuickType, puede almacenar información sobre su casa, notas, pagos y terminología.

Puede hacer una copia de seguridad de elementos como mensajes en iCloud para conservarlos. Debe hacer una copia de seguridad completa de su iPhone en caso de que también necesite hacer esto.

Una decisión sobre un iPhone

Es posible que no haya aprobado el dispositivo desde su cuenta de iCloud, por lo que aparece esta notificación. Luego, deberá iniciar sesión en su cuenta de iCloud y autorizar el dispositivo que muestra la notificación.

Para autorizar un nuevo dispositivo en iCloud:

  • .Inicie sesión en iCloud con el dispositivo autorizado.
  •  Intente iniciar sesión en iCloud con el teléfono no autorizado.
  • Si un dispositivo no autorizado intenta iniciar sesión, debería recibir una notificación en su dispositivo autorizado pidiéndole que le conceda permiso. Elija Permitir. Introduce el código de verificación de tu ID de Apple.
  • Los datos deberían sincronizarse automáticamente después de un tiempo.

Cómo deshabilitar la autenticación de dos factores

Podría intentar deshabilitar la autenticación de dos factores. Debe iniciar sesión en la página de su cuenta de ID de Apple para desactivar la autenticación de dos factores. Seleccione Seguridad de la cuenta en el menú de seguridad. Desde allí, puede deshabilitar la autenticación de dos factores.

Procedimiento de restablecimiento de datos cifrados de extremo a extremo

Intente restablecer los datos cifrados de extremo a extremo si no desea deshabilitar la autenticación de dos factores o si no funciona. La opción Restablecer datos cifrados en el mensaje que aparece suele ser todo lo que se necesita.

Mensajero de cifrado de extremo a extremo

El cifrado de extremo a extremo en Messenger brinda a sus mensajes y llamadas seguridad y protección adicionales para que solo usted y la persona con la que está hablando puedan verlos, escucharlos o leerlos.

Además, las conversaciones cifradas protegen el contenido de sus mensajes de texto y llamadas desde el momento en que salen de su dispositivo hasta que llegan al dispositivo del destinatario.

Esto implica que nadie más, ni siquiera Meta, puede ver o escuchar lo que se envía o se dice. Incluso si quisiéramos, no podríamos.

Cómo se protege su chat con el cifrado de extremo a extremo

Una discusión cifrada de extremo a extremo está protegida por una clave única que se comparte entre todos los dispositivos participantes. Su dispositivo bloquea el mensaje mientras se envía cuando lo envía en una conversación cifrada de extremo a extremo. Solo un dispositivo que tenga una de las claves de la conversación puede desbloquear este mensaje.

Solo los propietarios de las llaves pueden acceder a sus llamadas o mensajes de texto. En los chats cifrados de extremo a extremo, solo usted y la otra parte tienen claves específicas coincidentes. Para garantizar la seguridad de su discusión, puede verificar que sus claves coincidan:

  • Revisa tus claves de Messenger.
  • Consulte el Portal para obtener sus claves.

Cifrado de extremo a extremo y navegadores web

Sus comunicaciones se guardan en el navegador del dispositivo (por ejemplo, Chrome) cuando transmite mensajes cifrados a través de Internet. Su navegador puede eliminar los mensajes de su almacenamiento si borra las cookies de su navegador o navega en modo privado.

Es posible que esos mensajes ya no estén visibles en el chat de Messenger en ese navegador.

Si usa un navegador diferente en el mismo dispositivo, es posible que no reciba las notificaciones.

Cifrado de extremo a extremo WhatsApp 

Incorporamos el cifrado de extremo a extremo en nuestra aplicación porque la privacidad y la seguridad están arraigadas en nuestro ADN. Tus llamadas, mensajes de texto, documentos, actualizaciones de estado y otros contenidos están protegidos contra fugas en las manos equivocadas cuando están encriptados de extremo a extremo.

#1. Mensajería individual

Cuando usa WhatsApp Messenger para chatear con otra persona, se emplea el cifrado de extremo a extremo. Con el cifrado de extremo a extremo, puede estar seguro de que ningún tercero, ni siquiera WhatsApp, podrá leer o escuchar los mensajes que envíe. Esto se debe al hecho de que el cifrado de extremo a extremo protege sus mensajes con un candado que solo usted y el destinatario tienen la clave única para abrir y leer. No es necesario activar ninguna configuración adicional para proteger sus mensajes porque todo se hace automáticamente.

#2. Mensajería empresarial

El mismo mecanismo de encriptación de Signal que protege las comunicaciones antes de que salgan de su teléfono inteligente se usa para proteger cada mensaje de WhatsApp. Su mensaje se entrega de forma segura al destinatario seleccionado por la empresa cuando envía un mensaje a una cuenta comercial de WhatsApp.

WhatsApp considera que los chats con empresas que utilizan la aplicación WhatsApp Business o que manejan y almacenan las comunicaciones de los clientes están encriptados de extremo a extremo. El mensaje estará sujeto a las propias políticas de privacidad de la empresa una vez recibido. Para procesar y reaccionar al mensaje, la empresa puede asignar una cantidad de personal o incluso otros proveedores.

#3. Pagos

Las transferencias entre cuentas en instituciones financieras son posibles con la ayuda de los pagos de WhatsApp, a los que se puede acceder en algunos países. Los números de tarjetas bancarias y de crédito están encriptados y guardados en una red altamente segura. Sin embargo, estas transferencias no están encriptadas de extremo a extremo porque las instituciones financieras no pueden ejecutar transacciones sin obtener información sobre ellas.

Cifrado de extremo a extremo Instagram

En una conversación cifrada de extremo a extremo, el contenido de sus mensajes y llamadas está seguro desde el momento en que sale de su dispositivo hasta que llega al dispositivo del destinatario.

Esto indica que nadie, ni siquiera Meta, puede ver o escuchar lo que se envía o se pronuncia durante esta entrega.

Instagram para iPhone y Android te permite iniciar una conversación encriptada.

  •  Toque en la esquina superior derecha de Feed.
  • Toca la esquina superior derecha.
  • Presiona el botón para comenzar un chat encriptado de extremo a extremo.
  • Elija las personas con las que desea iniciar un chat encriptado de extremo a extremo o use la barra de búsqueda superior para encontrar sus nombres.
  • Toca Chat en la esquina superior derecha.

Observará conversaciones cifradas de extremo a extremo. Su lista de chats mostrará chats separados para cualquier otra conversación que tenga con las mismas personas que no forman parte de esta.

¿Qué es un ejemplo de cifrado de extremo a extremo?

Ken quiere recibir una comunicación encriptada de Cynthia. Ella encripta un mensaje para Ken usando su clave pública. Luego, Ken descifra la comunicación usando su clave privada en el dispositivo cuando la recibe de Cynthia.

¿Cómo obtengo mi cifrado de extremo a extremo?

Para acceder al cifrado de extremo a extremo para sus conversaciones, abra la configuración de conversaciones y active los chats RCS o las funciones de Chat. Al buscar un pequeño candado al lado del botón de enviar, puede verificar que esté funcionando.

¿Puede descifrar el cifrado de extremo a extremo?

Desafortunadamente, todo es vulnerable a la piratería, incluso el cifrado de extremo a extremo. Sucederá a su debido tiempo. El cifrado de extremo a extremo es fantástico porque, aunque puede verse comprometido, tardaría cientos o incluso miles de años en hacerlo.

¿El iPhone tiene cifrado de extremo a extremo?

FaceTime, Correo y Mensajes. Sus chats de FaceTime e iMessage están encriptados de extremo a extremo, lo que hace imposible leerlos mientras viajan entre dispositivos. El correo permite el anonimato.

¿Cómo leo un mensaje de texto de cifrado de extremo a extremo?

Los mensajes de texto aparecen en azul claro para SMS/MMS y azul oscuro para RCS.

Verá un cartel que dice "Chateando con [nombre de contacto o número de teléfono]" cuando se activa el cifrado de extremo a extremo en un chat. El cifrado de extremo a extremo es automático en las conversaciones calificadas. También habrá un candado en el botón de envío para sus comunicaciones. Los mensajes cifrados de extremo a extremo también tienen un bloqueo en sus marcas de tiempo.

¿Por qué alguien entregaría el cifrado de extremo a extremo?

Sus conversaciones están seguras utilizando el cifrado de extremo a extremo como medida de seguridad. El cifrado de extremo a extremo evita que cualquier persona lea las comunicaciones elegibles mientras se mueven entre su teléfono y el teléfono de su mensaje, incluidos Google y empresas externas.

Conclusión

El uso de una técnica para convertir caracteres de texto comunes en un formato ilegible se conoce como cifrado de datos. Para aclarar, este procedimiento codifica los datos utilizando claves de cifrado para que solo los usuarios autorizados puedan descifrarlos. Este método también se utiliza para el cifrado de extremo a extremo. Al proteger las conexiones entre diferentes puntos finales, va un paso más allá.

Referencias

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *

También te puede interesar