Saltar al contenido
Teclados Chulos

Cifrado de Extremo a Extremo

Cifrado de Extremo a Extremo

¿Qué es el Cifrado End to End y Cómo Funciona?

El cifrado de extremo a extremo, también conocido como E2EE, es un método de cifrado que protege las comunicaciones entre dos partes.

Está diseñado para permitir que solo las dos partes que se comunican (los «extremos» de la ruta de información) descifren la información transmitida. Si la información es interceptada por otra persona, no puede descifrarla.

No todas las comunicaciones cifradas califican como cifrado «de un extremo a otro». Algunos proveedores de servicios cifrados almacenan una copia de su clave de cifrado, lo que les permite descifrar y leer su información.

La información solo está segura si confías en que el proveedor de servicios optará por no leer la información o exponer la clave a un tercero.

El cifrado de extremo a extremo elimina esta obligación de confianza, porque el proveedor de servicios no tiene una clave de cifrado. Las únicas partes a las que se les debe confiar las claves son las dos personas que se comunican.

Un ejemplo de una aplicación que cuenta con E2EE es Signal, que proporciona llamadas de voz cifradas, videollamadas y mensajería instantánea en computadoras y dispositivos móviles.

Como en los smartphones es implementado en algunas aplicaciones de mensajería instantánea. Solo los interlocutores de comunicación (los puntos finales de comunicación respectivos) pueden descifrar el mensaje.

Más: Mejores Apps de Mensajería Privada

En el cifrado de extremo a extremo, los datos se cifran en el sistema o dispositivo del remitente y solo el destinatario puede descifrarlos.

Nadie en el medio, ya sea un proveedor de servicios de Internet, un proveedor de servicios de aplicaciones o un hacker, puede leerlo o manipularlo.

Las claves criptográficas utilizadas para cifrar y descifrar los mensajes se almacenan exclusivamente en los puntos finales, esto es posible gracias al uso de cifrado de clave pública.

Aunque el intercambio de claves en este escenario se considera indescifrable utilizando algoritmos conocidos y el poder de computación que se puede obtener actualmente, existen al menos dos debilidades potenciales:

  • Primero, cada extremo debe obtener la clave pública del otro extremo, pero un posible atacante que podría proporcionar uno o ambos extremos con la clave pública del atacante podría ejecutar un ataque en el medio de la comunicación (ataque de intermediario) y conseguir la información.
  • Además, todos los mecanismos están desactivadas si cualquiera de los extremos se ha visto comprometido de manera que el atacante puede ver los mensajes antes y después de que se hayan cifrado o descifrado.

El método generalmente empleado para garantizar que una clave pública sea, de hecho, la clave legítima creada por el destinatario previsto es incrustar la clave pública en un certificado que ha sido firmado digitalmente por una autoridad de certificación reconocida.

Debido a que la clave pública de la autoridad de certificación está ampliamente distribuida y es conocida en general, se puede contar con su veracidad y se puede deducir que un certificado firmado por esa clave pública es auténtico.

Como el certificado asocia el nombre y la clave pública del destinatario, es probable que la autoridad de certificación no firme un certificado que asocia una clave pública diferente con el mismo nombre.

El primer software de mensajería E2EE ampliamente utilizado fue Pretty Good Privacy, que aseguró el correo electrónico y los archivos almacenados, así como las firmas digitales.

Las aplicaciones de mensajería de texto con frecuencia utilizan cifrado de extremo a extremo, incluidos Signal, Jabber, TextSecure e iMessage de Apple.

Más: Programas para hacer encuestas online

1 estrella2 estrellas3 estrellas4 estrellas5 estrellas (2 votos, promedio: 5,00 de 5)
Cargando...

Además de el Cifrado de Extremo a Extremo, te puede interesar:

Configuración