Cifrado Extremo A Extremo
Cifrado Extremo A Extremo
Cifrado Extremo A Extremo
1 Distorsionar la información o un mensaje matemáticamente para que parezca sin sentido, pero que pueda ser restaurado a su forma original por
una persona o dispositivo que posea una pieza de datos que pueda descifrarlo (una llave).) Esto limita quién puede acceder a la información o al
mensaje, ya que sin la llave correcta, es casi imposible revertir el cifrado y recuperar la información original. El cifrado es una de las varias tecnologías
que componen el campo llamado criptografía.
1 de 19
necesario para comprender los conceptos básicos de la criptografía de
clave pública.
El tipo de cifrado del que hablamos en esta guía, en el que se basan las
herramientas de cifrado de extremo a extremo, se denomina criptografía
de clave pública.
Cifrado simétrico: Una historia de pasar notas secretas con una única
clave.
Julia quiere enviar una nota a su amigo César que dice "Encuéntrame en el
jardín", pero no quiere que sus compañeros la vean.
2 de 19
La nota de Julia pasa por un grupo de compañeros intermediarios antes de
llegar a César. Aunque son neutrales, los intermediarios son entrometidos
y pueden fácilmente echar un vistazo al mensaje antes de transmitirlo.
También están haciendo copias de este mensaje antes de transmitirlo y
anotando la hora en que Julia está enviando este mensaje a César.
3 de 19
mensaje cifrado en un galimatías2 es fácil de descifrar. Alguien podría
forzar usando "fuerza bruta" la llave probando todas las combinaciones
posibles. En otras palabras, pueden adivinar persistentemente hasta que
obtienen la respuesta para descifrar el mensaje.
4 de 19
Digamos que Julia y César han aprendido sobre el cifrado de clave pública.
Es poco probable que alguien entrometido encuentre a Julia o César
compartiendo la llave de descifrado, ya que no necesitan compartirla. En el
cifrado de clave pública, las claves de cifrado y descifrado son diferentes.
Julia y César ahora están usando sus dos computadoras para enviar
mensajes cifrados usando cifrado de llave pública, en lugar de pasarse
notas. Sus compañeros y compañeras de clase que pasaban las notas
ahora son reemplazados por computadoras. Hay intermediarios entre Julia
y César: Los respectivos puntos Wi-Fi de Julia y César, los proveedores de
servicios de Internet y sus servidores de correo electrónico. En realidad,
puede haber cientos de computadoras entre Julia y César que faciliten esta
conversación. Estos intermediarios están reproduciendo y almacenando
copias de los mensajes de Julia y César cada vez que pasan.
5 de 19
No les importa que algún intermediario pueda verlos comunicándose, pero
quieren que el contenido de sus mensajes se mantenga privado.
Julia recibe el archivo de llave pública de César. ¡Ahora Julia puede cifrar
un mensaje para él! Ella escribe su mensaje: "Encuéntrame en el jardín."”
6 de 19
Tanto Julia como César pueden entender el mensaje, pero parece un
galimatías para cualquiera que intente leerlo. Los intermediarios pueden
ver metadatos, como la línea de asunto, las fechas, el remitente y el
destinatario.
Debido a que el mensaje está cifrado con la llave pública de César, sólo
está destinado a que César y el remitente (Julia) lean el mensaje.
César puede leer el mensaje usando su llave privada.
7 de 19
Para recapitular:
• El cifrado de llave pública permite a alguien enviar su llave pública
en un canal abierto e inseguro.
• Tener la llave pública de alguna amistad o contacto le permite cifrar
los mensajes que le envía.
• Su llave privada se usa para descifrar los mensajes que se le envían
cifrados.
• Los intermediarios - como los proveedores de servicios de correo
electrónico, los proveedores de servicios de Internet y los de sus
redes- pueden ver metadatos todo el tiempo: quién está enviando
qué, a quién, cuándo, a qué hora se recibe, cuál es la línea de
asunto, que el mensaje está cifrado, etc.
8 de 19
Digamos que este mal actor es capaz de engañar a Julia para que tome el
archivo de llave pública equivocado para César. Julia no se da cuenta de
que no es la llave pública de César. El mal actor recibe el mensaje de Julia,
lo mira y se lo pasa a César.
El mal actor podría, incluso, decidir cambiar el contenido del archivo antes
de pasárselo a César.
La mayoría de las veces, el mal actor decide dejar los contenidos sin
modificar. Entonces, este mal actor trasmite el mensaje de Julia a César
9 de 19
como si nada hubiera pasado, César sabe que debe encontrarse con Julia
en el jardín, y para su sorpresa, el mal actor también está allí.
10 de 19
huellas dactilares escaneando los códigos QR de cada uno utilizando la
cámara de su teléfono.
11 de 19
Para repasar:
• Un ataque por intermediario es cuando alguien intercepta su
mensaje a otra persona. El atacante pueden alterar el mensaje y
pasarlo o simplemente escuchar a escondidas.
• El cifrado de llave pública le permite hacer frente a los ataques del
tipo "Intermediario" proporcionando formas de verificar las
identidades de destinatario y remitente. Esto se hace a través de la
verificación de huellas dactilares.
• Además de utilizarse para cifrar un mensaje a su amigo, la llave
pública de su amigo o amiga también viene con algo llamado "huella
digital de llave pública". Puede utilizar la huella dactilar para verificar
la identidad de este contacto.
• La llave privada se utiliza para cifrar mensajes, así como para firmar
digitalmente mensajes como usted.
12 de 19
Pero también es cierto lo contrario. Si cifras un mensaje con una
determinada llave privada, sólo se puede descifrar mediante su llave
pública correspondiente.
¿Por qué sería útil? A primera vista, no parece haber ninguna ventaja en
enviar un mensaje secreto con su clave privada que todos los que tienen
su clave pública puedan descifrar. Pero supongamos que usted escribió un
mensaje que decía "Prometo pagarle $100 a Azul", y luego lo transformó
en un mensaje secreto usando su clave privada. Cualquiera podría
descifrar ese mensaje, pero sólo una persona podría haberlo escrito: la
persona que tiene su clave privada. Y si ha hecho un buen trabajo
manteniendo segura su clave privada, eso significa que usted, y sólo
usted, pudo haberlo escrito. En efecto, al cifrar el mensaje con su clave
privada, se ha asegurado de que sólo puede provenir de usted. En otras
palabras, usted ha hecho lo mismo con este mensaje digital que nosotros
cuando firmamos un mensaje en el mundo real.
La firma también hace que los mensajes sean a prueba de manipulaciones.
Si alguien tratara de cambiar su mensaje de "Prometo pagar a Azul $100"
a "Prometo pagar a Ming $100", no podrían volver a firmarlo usando su
llave privada. Por lo tanto, un mensaje firmado garantiza que se originó de
cierta fuente y que no fue manipulado en tránsito.
13 de 19
compartir, en el sentido de que es un archivo que se puede tratar como
una dirección en una guía telefónica: es pública, la gente sabe que lo
puede encontrar allí, puede compartirla ampliamente y la gente sabe que
hay que cifrar los mensajes que se le envían con ella. Puede compartir su
llave pública con cualquiera que quiera comunicarse con usted; no importa
quién la vea.
La llave pública viene emparejada con un archivo llamado llave privada.
Puede pensar en la llave privada como una llave real que tienes que
proteger y mantener a salvo. Su llave privada se utiliza para cifrar y
descifrar mensajes.
También debe ser evidente que usted necesita mantener su llave privada
muy segura. Si la llave privada se elimina accidentalmente del dispositivo,
no podrá descifrar los mensajes cifrados. Si alguien copia su llave privada
(ya sea por acceso físico a tu computadora, malware en su dispositivo, o si
accidentalmente publica o compartes su llave privada), entonces otros
pueden leer sus mensajes cifrados. Pueden fingir ser usted y firmar
mensajes afirmando que los escribió usted.
No es infrecuente que los gobiernos roben claves privadas de los
ordenadores de determinadas personas (quitándoles los ordenadores o
poniéndoles malware3 mediante acceso físico o ataques de phishing4). Esto
deshace la protección que ofrece el cifrado de llave privada. Esto es
comparable a decir que usted puede ser que tenga una cerradura inmune
a cualquier ganzúa en su puerta, pero alguien pudo robarle la llave en la
calle, copiarla y escabullirla de nuevo en su bolsillo y por lo tanto poder
entrar en su casa sin necesitar forzar la cerradura.
Esto se remonta al modelado de amenazas: determine cuáles son sus
riesgos y enfréntelos apropiadamente. Si cree que alguien se tomaría
muchas molestias para intentar obtener su llave privada, es posible que no
desee utilizar una solución dentro del navegador para el cifrado de
extremo a extremo. En su lugar, puede optar por tener la llave privada
almacenada en su propio ordenador o teléfono, en lugar del ordenador de
otra persona (como en la nube o en un servidor)..
3 El Malware, hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador o un dispositivo móvil. Los hackers utilizan el malware con
múltiples finalidades, tales como extraer información personal o contraseñas, robar dinero o evitar que los propietarios accedan a su dispositivo. Puede protegerse
contra el malware mediante el uso de software antimalware. Los tipos de malware incluyen spyware (software espía), adware (software publicitario), phishing, virus,
troyanos, gusanos, rootkits, ransomware y secuestradores del navegador.
4 El phishing, es una forma fraudulenta de obtener información de una persona por medio del engaño o de la suplantación de identidad. Se
obtienen claves, número de tarjetas de crédito, accesos a cuentas bancarias, etc.
14 de 19
Revisión del cifrado de llave pública y un ejemplo específico: PGP.
Por lo tanto, repasamos la cifrado simétrica y la cifrado de llave pública
como explicaciones separadas. Sin embargo, debemos tener en cuenta
que el cifrado de llave pública también utiliza el cifrado simétrico! El
cifrado de llave pública en realidad sólo cifra una clave simétrica, que
luego se utiliza para descifrar el mensaje real.
PGP es un ejemplo de un algoritmo de cifrado que utiliza tanto cifrado
simétrica como cifrado de llave pública (asimétrica). Funcionalmente, el
uso de herramientas de cifrado de extremo a extremo como PGP le hará
muy consciente de las prácticas de cifrado de llave pública.
15 de 19
puede encontrar allí, puede compartirla ampliamente, y la gente sabe que
debe cifrar para usted con lo que encuentre allí.
La llave pública viene emparejada con un archivo llamado llave privada.
Piense en la llave privada como una llave real que tiene que proteger y
mantener a salvo. Su llave privada se utiliza para cifrar y descifrar
mensajes.
Vamos a examinar la generación de llaves en un algoritmo de cifrado de
llave pública de uso común llamado RSA (Rivest-Shamir-Adleman). RSA se
utiliza a menudo para generar pares de llaves para correo electrónico por
medio del cifrado PGP.
16 de 19
La llave pública y la llave privada se generan juntas y se enlazan. Ambos
dependen de los mismos números primos secretos muy grandes. La llave
privada es la representación de dos números primos secretos muy
grandes. Metafóricamente, la llave pública es el número de producto: está
formada por los mismos dos números primos enormes que se usan para
crear la llave privada. Lo que es asombroso es que es muy difícil averiguar
qué dos números primos grandes crearon la llave pública.
Este problema se conoce como factoraje primario, y algunas
implementaciones de cifrado de llave pública aprovechan esta dificultad
para que las computadoras resuelvan cuáles son los números primos de
los componentes. El cifrado moderna nos permite usar números primos
escogidos al azar, ridículamente gigantescos que son difíciles de adivinar
tanto para los humanos como para las computadoras.
Y, la fuerza aquí es que la gente puede compartir sus llaves públicas a
través de canales inseguros para dejar que se cifren entre sí! En el
proceso, nunca revelan cuál es su llave privada (números primos secretos),
porque nunca tienen que enviar su llave privada para descifrar mensajes
en primer lugar.
Recuerde: Para que el cifrado de llave pública funcione, el remitente y el
destinatario necesitan las llaves públicas del otro.
Otra forma de pensar en ello: La llave pública y la llave privada se generan
juntas, como un símbolo yin-yang. Están entrelazados.
17 de 19
La llave pública se puede buscar y compartir. Puede distribuirla a quien
sea. Puede publicarla en sus redes sociales, si no le importa revelar la
existencia de su dirección de correo electrónico. Usted puede ponerla en
su sitio web personal. Puede repartirla.
La llave privada debe mantenerse a salvo y cerca. Sólo tiene una. No
quiere perderla, ni compartirla, ni hacer copias de élla que puedan flotar
por ahí, ya que hace más difícil mantener sus mensajes privados en
privado. Sin sus llaves, no puede leer los mensajes cifrados que se le
envían y tampoco puede enviarlos. Mantengalas a salvo y en secreto.
18 de 19
Metadatos: Lo que no puede hacer el cifrado de llave pública
El cifrado de llave pública consiste en asegurarse de que el contenido de
un mensaje sea secreto, genuino y sin alteraciones. Pero esa no es la única
preocupación de privacidad que pueda tener. Como hemos notado, la
información sobre sus mensajes puede ser tan reveladora como su
contenido, a esto se llama metadatos6.
Si intercambia mensajes cifrados con un disidente conocido en su país,
puede estar en peligro por simplemente comunicarse con él, incluso si
esos mensajes no son decodificados. En algunos países puede ser
encarcelado simplemente por negarse a descifrar mensajes cifrados.
Disimular que te estás comunicando con una persona en particular es más
difícil. En el ejemplo de PGP, una forma de hacer esto es que ambos usen
cuentas de correo anónimas, y accedan a ellas usando Tor. Si lo hace, PGP
seguirá siendo útil, tanto para mantener sus mensajes de correo
electrónico privados de los demás, como para probarse mutuamente que
los mensajes no han sido manipulados.
Ahora que ha aprendido sobre cifrado de llave pública, pruebe a utilizar
una herramienta de cifrado de extremo a extremo como Signal para iOS o
Android.
6 Los metadatos, son datos que describen una pieza de información, no forma parte de
la información en sí misma. El contenido del mensaje no forma parte del metadato,
pero quien lo envía, cuando, desde donde, a quien, son todos ejemplos de metadatos.
Los metadatos pueden revelar un gran cantidad de detalles, los cuales necesitan ser
protegidos tanto como a los datos.
19 de 19