por Ben Lutkevich
- ¿Cómo funciona el cifrado de un extremo a otro?
- ¿En qué se diferencia E2EE de otros tipos de cifrado?
- ¿Cómo se utiliza el cifrado de un extremo a otro?
- ¿Contra qué protege el cifrado de extremo a extremo?
- ¿Contra qué no protege el cifrado de extremo a extremo?
- Ventajas del cifrado de un extremo a otro
- Desventajas del cifrado de un extremo a otro
- Aplicaciones que utilizan E2EE

El cifrado de extremo a extremo (E2EE) es un método de comunicación segura que evita que terceros accedan a los datos mientras se transfieren de un sistema o dispositivo final a otro.
En E2EE, los datos se cifran en el sistema o dispositivo del remitente, y solo el destinatario previsto puede descifrarlos. Mientras viaja a su destino, el mensaje no puede ser leído ni manipulado por un proveedor de servicios de Internet (ISP), un proveedor de servicios de aplicaciones , un pirata informático o cualquier otra entidad o servicio.
Muchos proveedores de servicios de mensajería populares utilizan cifrado de extremo a extremo, incluidos Facebook, WhatsApp y Zoom. Estos proveedores han enfrentado controversias en torno a la decisión de adoptar E2EE . La tecnología dificulta que los proveedores compartan información de los usuarios de sus servicios con las autoridades y potencialmente proporciona mensajes privados a las personas involucradas en actividades ilícitas.
¿Cómo funciona el cifrado de un extremo a otro?
Las claves criptográficas utilizadas para cifrar y descifrar los mensajes se almacenan en los puntos finales. Este enfoque utiliza cifrado de clave pública .
El cifrado de clave pública o asimétrica utiliza una clave pública que se puede compartir con otros y una clave privada. Una vez compartida, otros pueden usar la clave pública para cifrar un mensaje y enviárselo al propietario de la clave pública. El mensaje solo se puede descifrar utilizando la clave privada correspondiente, también llamada clave de descifrado .
En las comunicaciones en línea, casi siempre hay un intermediario que entrega mensajes entre dos partes involucradas en un intercambio. Ese intermediario suele ser un servidor que pertenece a un ISP, una empresa de telecomunicaciones o una variedad de otras organizaciones. La infraestructura de clave pública que utiliza E2EE garantiza que los intermediarios no puedan espiar los mensajes que se envían.
El método para garantizar que una clave pública sea la clave legítima creada por el destinatario previsto es incrustar la clave pública en un certificado que haya sido firmado digitalmente por una autoridad certificadora ( CA ) reconocida . Debido a que la clave pública de la CA se distribuye ampliamente y se conoce, se puede contar con su veracidad; un certificado firmado por esa clave pública puede considerarse auténtico. Dado que el certificado asocia el nombre del destinatario y la clave pública, la CA presumiblemente no firmaría un certificado que asociara una clave pública diferente con el mismo nombre.

¿En qué se diferencia E2EE de otros tipos de cifrado?
Lo que hace que el cifrado de un extremo a otro sea único en comparación con otros sistemas de cifrado es que solo los puntos finales, el remitente y el receptor, son capaces de descifrar y leer el mensaje. El cifrado de clave simétrica , que también se conoce como cifrado de clave única o clave secreta , también proporciona una capa ininterrumpida de cifrado del remitente al destinatario, pero utiliza solo una clave para cifrar mensajes.
La clave utilizada en el cifrado de clave única puede ser una contraseña, código o cadena de números generados aleatoriamente y se envía al destinatario del mensaje, lo que le permite desencriptar el mensaje. Puede ser complejo y hacer que el mensaje parezca un galimatías para los intermediarios que lo pasan del remitente al receptor. Sin embargo, el mensaje puede ser interceptado, descifrado y leído, sin importar cuán drásticamente la clave lo cambie si un intermediario obtiene la clave. E2EE, con sus dos claves , evita que los intermediarios accedan a la clave y descifren el mensaje.

Otra estrategia de cifrado estándar es el cifrado en tránsito. En esta estrategia, los mensajes son encriptados por el remitente, desencriptados intencionalmente en un punto intermedio, un servidor de terceros propiedad del proveedor de servicios de mensajería, y luego reencriptados y enviados al destinatario. El mensaje es ilegible en tránsito y puede utilizar cifrado de dos claves, pero no utiliza cifrado de extremo a extremo porque el mensaje se ha descifrado antes de llegar a su destinatario final.
El cifrado en tránsito, como E2EE, evita que los mensajes sean interceptados en su viaje, pero crea vulnerabilidades potenciales en ese punto medio donde se descifran. El protocolo de cifrado de seguridad de la capa de transporte es un ejemplo de cifrado en tránsito.
¿Cómo se utiliza el cifrado de un extremo a otro?
El cifrado de extremo a extremo se utiliza cuando la seguridad de los datos es necesaria, incluso en las industrias de finanzas, salud y comunicaciones. A menudo se utiliza para ayudar a las empresas a cumplir con las normas y leyes de privacidad y seguridad de los datos.
Por ejemplo, un proveedor de sistema de punto de venta electrónico (POS) incluiría E2EE en su oferta para proteger información confidencial, como los datos de la tarjeta de crédito del cliente. Incluir E2EE también ayudaría a un minorista a cumplir con el Estándar de seguridad de datos de la industria de tarjetas de pago ( PCI DSS ), que exige que los números de tarjeta, los datos de banda magnética y los códigos de seguridad no se almacenen en los dispositivos del cliente.
¿Contra qué protege el cifrado de extremo a extremo?
E2EE protege contra las siguientes dos amenazas:
- Miradas indiscretas. E2EE evita que cualquier persona que no sea el remitente y el destinatario previsto lea la información del mensaje en tránsito porque solo el remitente y el destinatario tienen las claves para descifrar el mensaje. Aunque el mensaje puede ser visible para un servidor intermediario que está ayudando a mover el mensaje, no será legible.
- Manipulación. E2EE también protege contra la manipulación de mensajes cifrados. No hay forma de alterar de forma predecible un mensaje cifrado de esta manera, por lo que cualquier intento de alteración sería obvio.
¿Contra qué no protege el cifrado de extremo a extremo?
Aunque el intercambio de claves E2EE se considera irrompible mediante el uso de algoritmos conocidos y la potencia informática actual, existen varias debilidades potenciales identificadas del esquema de cifrado, incluidas las tres siguientes:
- Metadatos. Si bien E2EE protege la información dentro de un mensaje, no oculta información sobre el mensaje, como la fecha y hora en que se envió o los participantes en el intercambio. Estos metadatos podrían dar a los actores malintencionados interesados en la información cifrada pistas sobre dónde pueden interceptar la información una vez que se haya desencriptado.
- Puntos finales comprometidos. Si alguno de los extremos se ha visto comprometido, un atacante puede ver un mensaje antes de que se cifre o después de que se descifre. Los atacantes también podrían recuperar claves de puntos finales comprometidos y ejecutar un ataque de intermediario con una clave pública robada.
- Intermediarios vulnerables. A veces, los proveedores afirman ofrecer cifrado de extremo a extremo cuando lo que realmente ofrecen está más cerca del cifrado en tránsito. Los datos pueden almacenarse en un servidor intermediario donde se puede acceder a ellos.
Ventajas del cifrado de un extremo a otro
La principal ventaja del cifrado de extremo a extremo es un alto nivel de privacidad de los datos, proporcionado por las siguientes características:
- Seguridad en tránsito. El cifrado de extremo a extremo utiliza criptografía de clave pública, que almacena claves privadas en los dispositivos terminales. Los mensajes solo se pueden descifrar con estas claves, por lo que solo las personas con acceso a los dispositivos terminales pueden leer el mensaje.
- A prueba de manipulaciones. Con E2EE, no es necesario transmitir la clave de descifrado; el destinatario ya lo tendrá. Si un mensaje cifrado con una clave pública se modifica o manipula en tránsito, el destinatario no podrá descifrarlo, por lo que el contenido manipulado no se podrá ver.
- Cumplimiento. Muchas industrias están sujetas a leyes de cumplimiento normativo que requieren seguridad de datos a nivel de cifrado. El cifrado de un extremo a otro puede ayudar a las organizaciones a proteger esos datos haciéndolos ilegibles.
Desventajas del cifrado de un extremo a otro
Aunque E2EE generalmente hace un buen trabajo al proteger las comunicaciones digitales, no garantiza la seguridad de los datos. Las deficiencias de E2EE incluyen las siguientes:
- Complejidad en la definición de los puntos finales . Algunas implementaciones de E2EE permiten que los datos cifrados se descifren y se vuelvan a cifrar en determinados puntos durante la transmisión. Esto hace que sea importante definir y distinguir claramente los puntos finales del circuito de comunicación.
- Demasiada privacidad. Los organismos gubernamentales y de aplicación de la ley expresan su preocupación de que el cifrado de extremo a extremo pueda proteger a las personas que comparten contenido ilícito porque los proveedores de servicios no pueden proporcionar acceso al contenido a las fuerzas del orden.
- Metadatos visibles. Aunque los mensajes en tránsito están encriptados y son imposibles de leer, la información sobre el mensaje (la fecha de envío y el destinatario, por ejemplo) sigue siendo visible, lo que puede proporcionar información útil a un intruso.
- Seguridad de endpoints . Si los puntos finales están comprometidos, es posible que se revelen datos cifrados.
- No está preparado para el futuro. Aunque el cifrado de extremo a extremo es una tecnología sólida en la actualidad, se especula que eventualmente la computación cuántica hará que la criptografía sea obsoleta .
Aplicaciones que utilizan E2EE
El primer software de mensajería E2EE ampliamente utilizado fue Pretty Good Privacy , que protegía el correo electrónico y almacenaba archivos y firmas digitales. Las aplicaciones de mensajería de texto utilizan con frecuencia cifrado de extremo a extremo, incluido iMessage, Jabber y Signal Protocol de Apple (anteriormente, TextSecure Protocol). Los proveedores de POS, como Square, también utilizan protocolos E2EE para ayudar a mantener el cumplimiento de PCI.
En 2019, Facebook anunció que sus tres servicios de mensajería comenzarían a usar E2EE. Sin embargo, las fuerzas del orden y las agencias de inteligencia argumentan que el cifrado limita la capacidad de Facebook para controlar la actividad ilegal en sus plataformas. El debate a menudo se centra en cómo E2EE puede dificultar la identificación y la interrupción del abuso infantil en plataformas de mensajería privadas .
El cifrado es solo una pieza de la seguridad de los datos en la empresa. Obtenga más información sobre todos los aspectos de la seguridad y el cumplimiento de los datos en nuestra guía completa.Esto se actualizó por última vez en junio de 2021
Continuar leyendo sobre el cifrado de un extremo a otro (E2EE)
- Los planes europeos de ‘control de chat’ en nombre de la ‘seguridad infantil’ amenazan el cifrado de extremo a extremo
- Sopesar los desafíos y las recompensas del cifrado de doble clave
- Desentrañar el cifrado
- La importancia de la seguridad, el cifrado de datos para la nube
- Casos de uso de cifrado que preserva el formato, beneficios y alternativas
Términos relacionados
tecnología de libro mayor distribuido (DLT)
La tecnología de libro mayor distribuido (DLT) es un sistema digital para registrar la transacción de activos en la que las transacciones y … Ver definición completa
El hash es el proceso de transformar cualquier clave dada o una cadena de caracteres en otro valor. Ver definición completa
En criptografía, una clave pública es un gran valor numérico que se utiliza para cifrar datos. Ver definición completa
Fuente: https://searchsecurity.techtarget.com/definition/end-to-end-encryption-E2EE