Introducción
En las comunicaciones digitales actuales, el remitente y el receptor de un mensaje rara vez están en contacto directo. Cuando te comunicas con un amigo, el intercambio de información es privado en la superficie, pero la información relevante se registra y almacena en un servidor central.
Probablemente no desee que el servidor que entrega el mensaje lea el mensaje privado. En este caso, el cifrado de extremo a extremo (abreviado como "E2EE") es una solución factible.
El cifrado de extremo a extremo es un medio técnico para cifrar la comunicación entre el receptor y el remitente de modo que solo ambas partes puedan descifrar los datos. Los orígenes del cifrado de extremo a extremo se remontan a la década de 1990, cuando Phil Zimmerman introdujo "Pretty Good Privacy" (conocida como PGP).
Antes de presentar por qué se utiliza E2EE y cómo funciona, primero comprendamos cómo funcionan los mensajes no cifrados.
Cómo funcionan los mensajes no cifrados
Esta sección describe cómo funcionan las plataformas de mensajería de teléfonos inteligentes convencionales. Comience instalando la aplicación y creando una cuenta, que le permitirá comunicarse con otros usuarios que realizan las mismas acciones. Editas un mensaje e ingresas el nombre de usuario de tu amigo y lo publicas en un servidor central. El servidor reenvía el mensaje a su amigo y lo entrega exitosamente al destino.

El usuario A se comunica con B. Los dos deben pasar datos a través del servidor (S) para establecer contacto.
Puede llamar a esto el "modelo cliente-servidor". El cliente (su teléfono) realiza muy pocas operaciones y todo el procesamiento computacional pesado lo realiza el servidor. Por tanto, el proveedor del servicio actúa como intermediario entre usted y el destinatario.
En la mayoría de los casos, los datos entre A<>S y S<>B ya están cifrados. Un ejemplo es Transport Layer Security (TLS), que se usa ampliamente para proteger las conexiones entre clientes y servidores.
TLS y soluciones de seguridad similares evitan que los mensajes sean interceptados cuando pasan del cliente al servidor. Si bien estas medidas impiden que personas externas accedan a los datos, el servidor central es responsable de cifrar la información y, por lo tanto, aún tiene acceso para leer los datos. Si los datos de A se cifran utilizando la clave de cifrado de B, el servidor no puede leerlos ni acceder a ellos.
Si no se utiliza E2EE, el servidor almacenará esta información en la base de datos junto con millones de otros datos. Las filtraciones de datos a gran escala han demostrado repetidamente que este mecanismo vulnerable puede provocar desastres a los usuarios.
Cómo funciona el cifrado de un extremo a otro
El cifrado de extremo a extremo garantiza que nadie, ni siquiera el servidor, tenga acceso a sus comunicaciones. El contenido de la comunicación puede tener cualquier formato, como texto sin formato, correo electrónico, archivo, videollamada, etc.
Los datos están cifrados (en teoría) en aplicaciones como Whatsapp, Signal o Google Duo, y sólo el remitente y el destinatario pueden descifrarlos. En un esquema de cifrado de extremo a extremo, el proceso se inicia mediante un método llamado intercambio de claves.
¿Qué es el intercambio de claves Diffie-Hellman?
El intercambio de claves Diffie-Hellman fue una creación de los criptógrafos Whitfield Diffie, Martin Herman y Ralf Merkel. Esta poderosa tecnología ayuda a las partes a generar y compartir secretos en entornos potencialmente peligrosos.
En otras palabras, incluso si la clave se crea en un foro inseguro (incluso en presencia de transeúntes), no afectará la confidencialidad de comunicaciones futuras. Este mecanismo es extremadamente valioso en la era de la información, ya que permite que dos partes se comuniquen sin intercambiar claves físicamente.
El intercambio en sí implica una gran cantidad de números y maravillosas técnicas de criptografía, que no se describirán en detalle en este artículo. En su lugar, usemos la analogía de los colores de pintura comunes: supongamos que Alice y Bob reservan habitaciones en extremos opuestos del pasillo de un hotel y quieren compartir un color de pintura específico, pero no quieren revelar el color específico.
Desafortunadamente, los pisos están llenos de espías. Supongamos que Alice y Bob no pueden entrar a las habitaciones del otro y solo pueden comunicarse e interactuar en el pasillo. Los dos estaban en el pasillo y decidieron pintar la habitación de amarillo. Dividieron la pintura amarilla que consiguieron en dos y regresaron a sus habitaciones.
En la habitación mezclan otro color secreto que nadie conoce. Alice usó azul oscuro y Bob usó rojo oscuro. La clave es que el espía no tiene acceso a los colores secretos que usaron, pero puede ver la mezcla resultante porque Alice y Bob ahora salen de la habitación con una mezcla de azul-amarillo y rojo-amarillo.
Los dos intercambiaron abiertamente dicha mezcla. No importaba si los espías lo veían, no tenían idea de a qué se agregaban los tonos oscuros. Esto es sólo una analogía, los sistemas matemáticos reales son muy complejos y adivinar el "color" secreto no es una tarea fácil.
Alice y Bob toman la mezcla del otro y regresan a la habitación, luego agregan sus propios colores secretos a la mezcla.
Alice mezcla el color secreto "azul oscuro" con el rojo y el amarillo de Bob para formar una mezcla rojo-amarillo-azul.
Bob mezcla el color secreto "rojo oscuro" con el azul-amarillo de Alice para formar una mezcla azul-amarillo-rojo.
Ambas combinaciones son del mismo color y lucen igualmente consistentes. Alice y Bob crean con éxito un color único desconocido para el espía.

Así es como creamos secretos compartidos en un entorno abierto. La diferencia es que en lugar de lidiar con pasillos y pintura, estamos tratando con canales inseguros, claves públicas y privadas.
intercambio de información
Una vez que otras partes tienen su secreto compartido, pueden utilizarlo como base para un esquema de cifrado simétrico. Las soluciones de cifrado convencionales actuales suelen utilizar múltiples tecnologías para mejorar la seguridad, pero todas estas soluciones se "fabrican a puerta cerrada" y están divorciadas de las necesidades reales y, por lo tanto, tienen poco efecto. Una vez conectado con un amigo a través de la aplicación E2EE, el cifrado y descifrado solo se puede realizar dentro de su dispositivo, a menos que exista una vulnerabilidad importante del software.
Ya sean piratas informáticos, proveedores de servicios o agentes encargados de hacer cumplir la ley, no hay excepciones. Si el servicio tuviera un verdadero cifrado de extremo a extremo, cualquier mensaje interceptado sería confuso.
➟ ¿Quieres comenzar tu viaje con la moneda digital? ¡Compre Bitcoin en Binance hoy!
Ventajas y desventajas del cifrado de extremo a extremo
Desventajas del cifrado de extremo a extremo
En realidad, el cifrado de extremo a extremo sólo tiene un inconveniente, y si se considera un inconveniente varía de persona a persona. A los ojos de algunos, la propuesta de valor de E2EE en sí es problemática, ya que nadie puede acceder a sus mensajes sin la clave correspondiente.
Los opositores argumentan que esto crea una oportunidad para los delincuentes porque saben que los gobiernos y las empresas de tecnología no pueden descifrar las comunicaciones E2EE. No es necesario que las personas respetuosas de la ley mantengan la confidencialidad de los mensajes y las llamadas. Muchos políticos están de acuerdo. Piden una legislación que permita a los reguladores intervenir en las comunicaciones del público cuando sea necesario. Por supuesto, esto anula el propósito de utilizar cifrado de extremo a extremo en primer lugar.
Vale la pena señalar que las aplicaciones que utilizan E2EE también enfrentan riesgos de seguridad. Cuando dos dispositivos se comunican, los mensajes pueden mezclarse, pero aparecerán normalmente en sus respectivos puntos finales (es decir, computadoras portátiles o teléfonos inteligentes en ambos extremos). Esto en sí mismo no se considera una desventaja del cifrado de extremo a extremo, pero es algo a tener en cuenta.

Antes y después del descifrado, el mensaje aparece en texto sin formato.
La tecnología E2EE garantiza que nadie pueda leer sus datos durante la transmisión, pero persisten otras amenazas:
El dispositivo puede ser robado: si no tiene un PIN o un atacante elude la protección del PIN, puede ver sus mensajes.
El dispositivo puede estar comprometido: es posible que su computadora tenga instalado malware que monitorea sus mensajes antes y después de enviarlos.
Otro riesgo importante es que los delincuentes puedan intervenir por la fuerza en las comunicaciones entre las dos partes mediante ataques de intermediario. Esto suele ocurrir al comienzo de la comunicación. Si se está realizando un intercambio de claves, será difícil estar seguro de que la persona con la que está intercambiando claves sea realmente su amigo. Es posible que haya establecido una conexión secreta con un atacante sin saberlo. Una vez que el atacante recibe su mensaje y tiene la clave de descifrado, puede engañar a sus amigos de la misma manera e interceptar el mensaje para echar un vistazo o alterar el contenido relevante según sea necesario.
Para solucionar este problema, muchas aplicaciones integran las funciones de códigos de seguridad correspondientes, que pueden ser en forma de una cadena de números o un código QR, que puedes compartir con tus contactos a través de canales seguros (se recomienda sin conexión). Si los números coinciden, está seguro de que un tercero no está escuchando sus comunicaciones.
Ventajas del cifrado de extremo a extremo
En entornos sin ninguna de las vulnerabilidades anteriores, E2EE es sin duda una forma eficaz de mejorar la confidencialidad y la seguridad. Al igual que el enrutamiento cebolla, E2EE se ha ganado a los defensores de la privacidad en todo el mundo. Esta tecnología se puede integrar fácilmente en aplicaciones existentes para servir a todos los usuarios de teléfonos móviles.
E2EE es más que un simple mecanismo para tratar con delincuentes y denunciantes. Resulta que empresas aparentemente inexpugnables también son vulnerables a los ciberataques, lo que resulta en la filtración de información no cifrada de los usuarios a malos actores. La exposición de datos de los usuarios, como comunicaciones confidenciales, documentos de identidad, etc., puede causar un duro golpe a la vida personal.
Si una empresa que utiliza el mecanismo E2EE se ve comprometida, siempre que el esquema de cifrado sea sólido y confiable, el pirata informático no podrá robar ninguna información significativa. En el peor de los casos, sólo tienen metadatos. Desde el punto de vista de la privacidad, este riesgo no se puede ignorar, pero sí se ha mejorado la seguridad de los mensajes cifrados.
Resumir
Además de las aplicaciones mencionadas anteriormente, se han lanzado y promocionado varias herramientas E2EE gratuitas. Apple y Google han personalizado iMessage y Duo para los sistemas operativos iOS y Android respectivamente, y también aparece constantemente software que se centra en la privacidad y la seguridad.
Debemos reiterar que el cifrado de extremo a extremo no es un escudo universal contra todos los ciberataques. Sin embargo, con algunas configuraciones y operaciones simples, esta tecnología puede reducir significativamente el riesgo de fuga de información y crear un entorno de comunicación de red seguro. Además de Tor, VPN y criptomonedas, el programa de comunicación E2EE también es una poderosa herramienta para proteger la privacidad digital.

