¿Qué es el cifrado de extremo a extremo (E2EE)?

Principiante2/14/2023, 3:29:16 PM
El cifrado de extremo a extremo (E2EE) protege contra ciberataques y accesos no autorizados al garantizar que la comunicación esté segura y la privacidad esté protegida para los usuarios de Internet. Este artículo brinda información sobre el cifrado de extremo a extremo y cómo funciona.

Introducción

El cifrado de extremo a extremo se refiere al acto de cifrar mensajes en un dispositivo para que solo puedan descifrarse en el dispositivo al que se envían. El mensaje se cifra desde el remitente hasta el destinatario.

El cifrado de extremo a extremo es un método de comunicación segura que impide que terceros accedan a los mensajes o datos mientras están "en reposo" en un servidor o se envían de un dispositivo a otro. Estos terceros incluyen administradores de red, proveedores de servicios de Internet (ISP), hackers, agentes del orden público e incluso la empresa o plataforma que facilita su comunicación. Esto se debe a que solo el destinatario tiene la clave para descifrar los datos cifrados.

Además, se utiliza el cifrado de extremo a extremo para cifrar el contenido que proviene de una fuente central o que se comparte entre usuarios. También se utiliza para cifrar las interacciones de audio, texto y video entre individuos o grupos. A lo largo del proceso, la comunicación y los archivos se mantienen cifrados, lo que proporciona una colaboración segura además de comunicaciones seguras.

¿Cómo funciona el cifrado de extremo a extremo?

El cifrado de extremo a extremo utiliza un modelo de cifrado asimétrico, también conocido como criptografía de clave pública. La criptografía es un método para proteger datos convirtiéndolos en un formato ilegible conocido como "texto cifrado". Solo los usuarios que tienen una clave privada pueden descifrar la información en texto plano o un archivo, según sea el caso.

El cifrado asimétrico utiliza dos claves criptográficas: pública y privada, para cifrar y descifrar datos. La clave pública se utiliza para la encriptación de datos, y la clave privada se utiliza para el descifrado de datos. Ambas claves son necesarias para que el destinatario acceda a la información o datos. La clave pública es accesible para todos en una red (por ejemplo, el sistema de correo electrónico en una organización), mientras que la clave privada, como su nombre indica, está destinada a permanecer secreta para que solo el destinatario previsto pueda descifrar la información.

¿En qué se diferencia el E2EE de otros tipos de cifrado?

El cifrado de extremo a extremo difiere de otros tipos en que es asimétrico, mientras que otros tipos son cifrado simétrico. El cifrado simétrico, también llamado cifrado de clave única o secreta, ofrece una capa ininterrumpida de cifrado para los datos transmitidos, pero cifra los datos con solo una clave. La clave es un código, una contraseña o una cadena de números generados al azar que se reenvían al destinatario y les permite descifrar la información.

Sin embargo, si la clave llega a un tercero, entonces pueden leer, decodificar o descifrar la información, sin importar cuán fuerte o compleja sea la clave. Por otro lado, el cifrado de extremo a extremo crea un sistema asimétrico que es más difícil de romper o descifrar al utilizar dos claves diferentes: claves públicas y privadas.

Otra característica única del cifrado de extremo a extremo es que está destinado a proteger no solo los datos en reposo (en un servidor) sino también los datos en tránsito. Los datos o comunicaciones son vulnerables al secuestro o interceptación a medida que se mueven de un lugar o usuario a otro. El cifrado de extremo a extremo cifra los datos o la comunicación a medida que viaja para que nunca se desencripte, permanece cifrado desde el momento en que se envía hasta el momento en que se recibe. Cualquiera que intente interceptar los datos no podrá leerlos a menos que tenga la clave de desencriptación designada, que solo tiene el destinatario autorizado.

La importancia de E2EE

Grandes proveedores de servicios tecnológicos como Google, Yahoo y Microsoft mantienen duplicados de las claves de descifrado. Esto significa que estos proveedores tienen acceso a los correos electrónicos y archivos de los usuarios. Google ha aprovechado este acceso para beneficiarse de las comunicaciones privadas de los usuarios a través de anuncios dirigidos. Incluso Apple, que es conocida por sus sólidas políticas de privacidad, no encripta copias de seguridad de iCloud de extremo a extremo. En otras palabras, Apple almacena claves que pueden ser utilizadas para descifrar cualquier dato que un usuario suba a una copia de seguridad de iCloud.

Un hacker o un empleado malintencionado podría leer los datos de todos si de alguna manera comprometieran los sistemas y claves privadas de Apple o Google (una tarea sin duda difícil). Si se requería que alguna de las Grandes Tecnológicas entregara datos al gobierno, podrían acceder y entregar los datos de los usuarios. Estas son las amenazas contra las que se protege el E2EE.

Tus datos están seguros y tu privacidad está protegida con E2EE. Salvaguarda tu privacidad de las Grandes Tecnológicas y también protege tus datos de los hackers. En sistemas de cifrado de extremo a extremo bien diseñados, las claves de desencriptación nunca son accesibles para los proveedores del sistema.

Por ejemplo, la Agencia de Seguridad Nacional de los Estados Unidos (NSA) tiene pautas para utilizar servicios de colaboración, recomendando el uso de cifrado de extremo a extremo. Según la NSA, los usuarios pueden reducir su exposición al riesgo y hacerse menos vulnerables a los criminales al adherirse a las pautas que especifican.

Además, el Departamento de Seguridad de EE. UU. también ha reconocido la importancia del cifrado de extremo a extremo, estableciendo reglas que permiten a las empresas de defensa compartir datos técnicos no clasificados con personas autorizadas fuera de los Estados Unidos, siempre que los datos estén correctamente protegidos con cifrado de extremo a extremo. Los datos cifrados de extremo a extremo no se consideran una exportación y no requieren una licencia de exportación. Esta es la perspectiva de la ciberseguridad y actualmente se está utilizando el cifrado de extremo a extremo.

Aplicaciones de cifrado de extremo a extremo

El cifrado de extremo a extremo se utiliza en industrias como la salud, las finanzas y las comunicaciones donde la seguridad de los datos es crítica. Se utiliza con frecuencia para ayudar a las empresas a cumplir con las leyes y regulaciones de privacidad y seguridad de los datos.

Además, los proveedores de servicios de pago utilizan cifrado de extremo a extremo para la seguridad de información sensible como los datos de los clientes y los detalles de la tarjeta de crédito, y para cumplir con las regulaciones de la industria que requieren que los números de tarjetas, códigos de seguridad y datos de la banda magnética estén bien protegidos.

La creciente popularidad de aplicaciones de mensajería como WhatsApp y Telegram ha aumentado el interés en el cifrado de extremo a extremo. Ahora utilizan cifrado de extremo a extremo, lo cual no era el caso cuando el servicio comenzó por primera vez. Proporcionan seguridad para enviar fotos, videos, ubicaciones y mensajes de voz. Se utiliza un protocolo de señal para transferir datos de un dispositivo a otro. Este es un protocolo criptográfico utilizado en servicios de mensajería para comunicarse.

El protocolo HTTPS es otro tipo de cifrado seguro de extremo a extremo en la web. Este protocolo es utilizado por muchos sitios web para cifrar servidores web y navegadores web. También se basa en el modelo de cifrado de extremo a extremo.

Puertas traseras de cifrado de extremo a extremo

Un backdoor es un método para evadir las medidas de seguridad normales de un sistema. Un backdoor de encriptación es una forma secreta de acceder a datos que han sido bloqueados por encriptación. Algunos backdoors de encriptación están construidos a propósito en los servicios para permitir al proveedor de servicios acceder a los datos encriptados.

Ha habido algunos casos en los que un servicio afirmaba proporcionar mensajería segura de extremo a extremo, pero incluía una puerta trasera. Hacen esto por diversas razones, como acceder a los mensajes de los usuarios y escanearlos en busca de fraudes u otras actividades ilegales o espiar en general a sus usuarios. Si los usuarios desean mantener privadas sus conversaciones, deben asegurarse de leer cuidadosamente los términos de servicio del servicio y los avisos legales.

Algunos han propuesto que los proveedores de servicios de E2EE deberían incorporar puertas traseras en su cifrado para que las agencias de aplicación de la ley puedan acceder a los datos de usuario según sea necesario. Los defensores de la privacidad de datos están en desacuerdo con la propuesta porque las puertas traseras debilitan el objetivo del cifrado y amenazan la privacidad del usuario.

Beneficios del cifrado de extremo a extremo

Los beneficios del cifrado de extremo a extremo incluyen:

  • Seguridad de datos:Al utilizar el cifrado de extremo a extremo para proteger sus datos, reduce el riesgo de brechas o ataques, y evita que los proveedores de servicios de Internet o agencias gubernamentales monitoreen sus actividades en línea.
  • Privacidad de datos:Tus datos o comunicaciones permanecen privados y ni siquiera pueden ser descifrados por el proveedor.
  • Integridad de la Información/Comunicación:E2EE garantiza que la comunicación no sea manipulada o alterada de ninguna manera mientras se transfiere del remitente al destinatario.
  • Protección del administrador: Los administradores atacantes no otorgarán acceso a la clave de descifrado o al dispositivo, lo que hace que este tipo de ataque sea ineficaz.
  • Cumplimiento:Las empresas también se benefician del E2EE al adherirse a estrictas pautas de protección de datos y permanecer cumpliendo con las regulaciones de protección de datos y del consumidor.

Desventajas del cifrado de extremo a extremo

  • Metadatos visibles:Datos sensibles como la fecha y hora de envío se registran en los metadatos. Aunque el E2EE puede proteger la privacidad de su mensaje y hacerlo ilegible para posibles oyentes, no protege los metadatos. Los hackers podrían utilizar los metadatos para extrapolar información específica.
  • Seguridad de los puntos finales:Los datos encriptados pueden quedar expuestos si los puntos finales se ven comprometidos. Los datos ya no están seguros si el dispositivo (ya sea del remitente o del destinatario) cae en manos equivocadas y no está protegido por alguna forma de seguridad, como un código PIN, un patrón de acceso o un requisito de inicio de sesión. Incluso los hackers podrían usar un punto final comprometido para robar claves de encriptación.
  • Complejidad de la Definición de los Extremos:En ciertos puntos durante la transmisión, varias implementaciones de E2EE permiten que los datos cifrados sean descifrados y vuelvan a cifrarse. Como resultado, es crítico definir y diferenciar claramente los puntos finales del circuito de comunicación.
  • Compartir datos ilegalmente:Dado que por ley a los proveedores de servicios no se les permite divulgar datos de usuarios sin permiso, las agencias de aplicación de la ley se preocupan de que el cifrado de extremo a extremo protegería a los usuarios que comparten contenido ilegal o llevan a cabo actividades criminales.
  • Puertas traseras de cifrado:Ya sea que las empresas diseñen puertas traseras en sus sistemas de cifrado a propósito o no, es una limitación en el E2EE y los hackers pueden usarlas para evitar el cifrado.

Conclusión

El cifrado de extremo a extremo es la característica clave que permite comunicaciones en línea seguras, y actualmente es el método más seguro para enviar y recibir datos. Aplicaciones que van desde las redes sociales hasta los sistemas de pago digital como la criptomoneda utilizan el cifrado de extremo a extremo como medida de seguridad.

Además, el cifrado de extremo a extremo es crucial para mantener la privacidad y seguridad personal porque restringe el acceso a los datos por parte de partes no autorizadas. Sin embargo, no es una defensa infalible contra todos los tipos de ciberataques, pero se puede utilizar para mitigar significativamente los riesgos de ciberseguridad.

ผู้เขียน: Paul
นักแปล: cedar
ผู้ตรวจทาน: Hugo
* ข้อมูลนี้ไม่ได้มีวัตถุประสงค์เป็นคำแนะนำทางการเงินหรือคำแนะนำอื่นใดที่ Gate.io เสนอหรือรับรอง
* บทความนี้ไม่สามารถทำซ้ำ ส่งต่อ หรือคัดลอกโดยไม่อ้างอิงถึง Gate.io การฝ่าฝืนเป็นการละเมิดพระราชบัญญัติลิขสิทธิ์และอาจถูกดำเนินการทางกฎหมาย

¿Qué es el cifrado de extremo a extremo (E2EE)?

Principiante2/14/2023, 3:29:16 PM
El cifrado de extremo a extremo (E2EE) protege contra ciberataques y accesos no autorizados al garantizar que la comunicación esté segura y la privacidad esté protegida para los usuarios de Internet. Este artículo brinda información sobre el cifrado de extremo a extremo y cómo funciona.

Introducción

El cifrado de extremo a extremo se refiere al acto de cifrar mensajes en un dispositivo para que solo puedan descifrarse en el dispositivo al que se envían. El mensaje se cifra desde el remitente hasta el destinatario.

El cifrado de extremo a extremo es un método de comunicación segura que impide que terceros accedan a los mensajes o datos mientras están "en reposo" en un servidor o se envían de un dispositivo a otro. Estos terceros incluyen administradores de red, proveedores de servicios de Internet (ISP), hackers, agentes del orden público e incluso la empresa o plataforma que facilita su comunicación. Esto se debe a que solo el destinatario tiene la clave para descifrar los datos cifrados.

Además, se utiliza el cifrado de extremo a extremo para cifrar el contenido que proviene de una fuente central o que se comparte entre usuarios. También se utiliza para cifrar las interacciones de audio, texto y video entre individuos o grupos. A lo largo del proceso, la comunicación y los archivos se mantienen cifrados, lo que proporciona una colaboración segura además de comunicaciones seguras.

¿Cómo funciona el cifrado de extremo a extremo?

El cifrado de extremo a extremo utiliza un modelo de cifrado asimétrico, también conocido como criptografía de clave pública. La criptografía es un método para proteger datos convirtiéndolos en un formato ilegible conocido como "texto cifrado". Solo los usuarios que tienen una clave privada pueden descifrar la información en texto plano o un archivo, según sea el caso.

El cifrado asimétrico utiliza dos claves criptográficas: pública y privada, para cifrar y descifrar datos. La clave pública se utiliza para la encriptación de datos, y la clave privada se utiliza para el descifrado de datos. Ambas claves son necesarias para que el destinatario acceda a la información o datos. La clave pública es accesible para todos en una red (por ejemplo, el sistema de correo electrónico en una organización), mientras que la clave privada, como su nombre indica, está destinada a permanecer secreta para que solo el destinatario previsto pueda descifrar la información.

¿En qué se diferencia el E2EE de otros tipos de cifrado?

El cifrado de extremo a extremo difiere de otros tipos en que es asimétrico, mientras que otros tipos son cifrado simétrico. El cifrado simétrico, también llamado cifrado de clave única o secreta, ofrece una capa ininterrumpida de cifrado para los datos transmitidos, pero cifra los datos con solo una clave. La clave es un código, una contraseña o una cadena de números generados al azar que se reenvían al destinatario y les permite descifrar la información.

Sin embargo, si la clave llega a un tercero, entonces pueden leer, decodificar o descifrar la información, sin importar cuán fuerte o compleja sea la clave. Por otro lado, el cifrado de extremo a extremo crea un sistema asimétrico que es más difícil de romper o descifrar al utilizar dos claves diferentes: claves públicas y privadas.

Otra característica única del cifrado de extremo a extremo es que está destinado a proteger no solo los datos en reposo (en un servidor) sino también los datos en tránsito. Los datos o comunicaciones son vulnerables al secuestro o interceptación a medida que se mueven de un lugar o usuario a otro. El cifrado de extremo a extremo cifra los datos o la comunicación a medida que viaja para que nunca se desencripte, permanece cifrado desde el momento en que se envía hasta el momento en que se recibe. Cualquiera que intente interceptar los datos no podrá leerlos a menos que tenga la clave de desencriptación designada, que solo tiene el destinatario autorizado.

La importancia de E2EE

Grandes proveedores de servicios tecnológicos como Google, Yahoo y Microsoft mantienen duplicados de las claves de descifrado. Esto significa que estos proveedores tienen acceso a los correos electrónicos y archivos de los usuarios. Google ha aprovechado este acceso para beneficiarse de las comunicaciones privadas de los usuarios a través de anuncios dirigidos. Incluso Apple, que es conocida por sus sólidas políticas de privacidad, no encripta copias de seguridad de iCloud de extremo a extremo. En otras palabras, Apple almacena claves que pueden ser utilizadas para descifrar cualquier dato que un usuario suba a una copia de seguridad de iCloud.

Un hacker o un empleado malintencionado podría leer los datos de todos si de alguna manera comprometieran los sistemas y claves privadas de Apple o Google (una tarea sin duda difícil). Si se requería que alguna de las Grandes Tecnológicas entregara datos al gobierno, podrían acceder y entregar los datos de los usuarios. Estas son las amenazas contra las que se protege el E2EE.

Tus datos están seguros y tu privacidad está protegida con E2EE. Salvaguarda tu privacidad de las Grandes Tecnológicas y también protege tus datos de los hackers. En sistemas de cifrado de extremo a extremo bien diseñados, las claves de desencriptación nunca son accesibles para los proveedores del sistema.

Por ejemplo, la Agencia de Seguridad Nacional de los Estados Unidos (NSA) tiene pautas para utilizar servicios de colaboración, recomendando el uso de cifrado de extremo a extremo. Según la NSA, los usuarios pueden reducir su exposición al riesgo y hacerse menos vulnerables a los criminales al adherirse a las pautas que especifican.

Además, el Departamento de Seguridad de EE. UU. también ha reconocido la importancia del cifrado de extremo a extremo, estableciendo reglas que permiten a las empresas de defensa compartir datos técnicos no clasificados con personas autorizadas fuera de los Estados Unidos, siempre que los datos estén correctamente protegidos con cifrado de extremo a extremo. Los datos cifrados de extremo a extremo no se consideran una exportación y no requieren una licencia de exportación. Esta es la perspectiva de la ciberseguridad y actualmente se está utilizando el cifrado de extremo a extremo.

Aplicaciones de cifrado de extremo a extremo

El cifrado de extremo a extremo se utiliza en industrias como la salud, las finanzas y las comunicaciones donde la seguridad de los datos es crítica. Se utiliza con frecuencia para ayudar a las empresas a cumplir con las leyes y regulaciones de privacidad y seguridad de los datos.

Además, los proveedores de servicios de pago utilizan cifrado de extremo a extremo para la seguridad de información sensible como los datos de los clientes y los detalles de la tarjeta de crédito, y para cumplir con las regulaciones de la industria que requieren que los números de tarjetas, códigos de seguridad y datos de la banda magnética estén bien protegidos.

La creciente popularidad de aplicaciones de mensajería como WhatsApp y Telegram ha aumentado el interés en el cifrado de extremo a extremo. Ahora utilizan cifrado de extremo a extremo, lo cual no era el caso cuando el servicio comenzó por primera vez. Proporcionan seguridad para enviar fotos, videos, ubicaciones y mensajes de voz. Se utiliza un protocolo de señal para transferir datos de un dispositivo a otro. Este es un protocolo criptográfico utilizado en servicios de mensajería para comunicarse.

El protocolo HTTPS es otro tipo de cifrado seguro de extremo a extremo en la web. Este protocolo es utilizado por muchos sitios web para cifrar servidores web y navegadores web. También se basa en el modelo de cifrado de extremo a extremo.

Puertas traseras de cifrado de extremo a extremo

Un backdoor es un método para evadir las medidas de seguridad normales de un sistema. Un backdoor de encriptación es una forma secreta de acceder a datos que han sido bloqueados por encriptación. Algunos backdoors de encriptación están construidos a propósito en los servicios para permitir al proveedor de servicios acceder a los datos encriptados.

Ha habido algunos casos en los que un servicio afirmaba proporcionar mensajería segura de extremo a extremo, pero incluía una puerta trasera. Hacen esto por diversas razones, como acceder a los mensajes de los usuarios y escanearlos en busca de fraudes u otras actividades ilegales o espiar en general a sus usuarios. Si los usuarios desean mantener privadas sus conversaciones, deben asegurarse de leer cuidadosamente los términos de servicio del servicio y los avisos legales.

Algunos han propuesto que los proveedores de servicios de E2EE deberían incorporar puertas traseras en su cifrado para que las agencias de aplicación de la ley puedan acceder a los datos de usuario según sea necesario. Los defensores de la privacidad de datos están en desacuerdo con la propuesta porque las puertas traseras debilitan el objetivo del cifrado y amenazan la privacidad del usuario.

Beneficios del cifrado de extremo a extremo

Los beneficios del cifrado de extremo a extremo incluyen:

  • Seguridad de datos:Al utilizar el cifrado de extremo a extremo para proteger sus datos, reduce el riesgo de brechas o ataques, y evita que los proveedores de servicios de Internet o agencias gubernamentales monitoreen sus actividades en línea.
  • Privacidad de datos:Tus datos o comunicaciones permanecen privados y ni siquiera pueden ser descifrados por el proveedor.
  • Integridad de la Información/Comunicación:E2EE garantiza que la comunicación no sea manipulada o alterada de ninguna manera mientras se transfiere del remitente al destinatario.
  • Protección del administrador: Los administradores atacantes no otorgarán acceso a la clave de descifrado o al dispositivo, lo que hace que este tipo de ataque sea ineficaz.
  • Cumplimiento:Las empresas también se benefician del E2EE al adherirse a estrictas pautas de protección de datos y permanecer cumpliendo con las regulaciones de protección de datos y del consumidor.

Desventajas del cifrado de extremo a extremo

  • Metadatos visibles:Datos sensibles como la fecha y hora de envío se registran en los metadatos. Aunque el E2EE puede proteger la privacidad de su mensaje y hacerlo ilegible para posibles oyentes, no protege los metadatos. Los hackers podrían utilizar los metadatos para extrapolar información específica.
  • Seguridad de los puntos finales:Los datos encriptados pueden quedar expuestos si los puntos finales se ven comprometidos. Los datos ya no están seguros si el dispositivo (ya sea del remitente o del destinatario) cae en manos equivocadas y no está protegido por alguna forma de seguridad, como un código PIN, un patrón de acceso o un requisito de inicio de sesión. Incluso los hackers podrían usar un punto final comprometido para robar claves de encriptación.
  • Complejidad de la Definición de los Extremos:En ciertos puntos durante la transmisión, varias implementaciones de E2EE permiten que los datos cifrados sean descifrados y vuelvan a cifrarse. Como resultado, es crítico definir y diferenciar claramente los puntos finales del circuito de comunicación.
  • Compartir datos ilegalmente:Dado que por ley a los proveedores de servicios no se les permite divulgar datos de usuarios sin permiso, las agencias de aplicación de la ley se preocupan de que el cifrado de extremo a extremo protegería a los usuarios que comparten contenido ilegal o llevan a cabo actividades criminales.
  • Puertas traseras de cifrado:Ya sea que las empresas diseñen puertas traseras en sus sistemas de cifrado a propósito o no, es una limitación en el E2EE y los hackers pueden usarlas para evitar el cifrado.

Conclusión

El cifrado de extremo a extremo es la característica clave que permite comunicaciones en línea seguras, y actualmente es el método más seguro para enviar y recibir datos. Aplicaciones que van desde las redes sociales hasta los sistemas de pago digital como la criptomoneda utilizan el cifrado de extremo a extremo como medida de seguridad.

Además, el cifrado de extremo a extremo es crucial para mantener la privacidad y seguridad personal porque restringe el acceso a los datos por parte de partes no autorizadas. Sin embargo, no es una defensa infalible contra todos los tipos de ciberataques, pero se puede utilizar para mitigar significativamente los riesgos de ciberseguridad.

ผู้เขียน: Paul
นักแปล: cedar
ผู้ตรวจทาน: Hugo
* ข้อมูลนี้ไม่ได้มีวัตถุประสงค์เป็นคำแนะนำทางการเงินหรือคำแนะนำอื่นใดที่ Gate.io เสนอหรือรับรอง
* บทความนี้ไม่สามารถทำซ้ำ ส่งต่อ หรือคัดลอกโดยไม่อ้างอิงถึง Gate.io การฝ่าฝืนเป็นการละเมิดพระราชบัญญัติลิขสิทธิ์และอาจถูกดำเนินการทางกฎหมาย
เริ่มตอนนี้
สมัครและรับรางวัล
$100