El cifrado de extremo a extremo, utilizado en aplicaciones como Signal, WhatsApp y otras, escolta las comunicaciones durante el tránsito de datos de un extremo al otro. Veamos qué puede hacer esta tecnología y qué no…

Considerado un requisito básico para la privacidad en línea, al proteger los datos que viajan de un punto a otro, no son muchas las aplicaciones que lo incorporan por defecto.

¿Qué significa cifrado de extremo a extremo en WhatsApp?

Si ves en una aplicación de mensajería instantánea como WhatsApp el mensaje Las llamadas y mensajes enviados a este chat están protegidos con cifrado de extremo a extremo, eso debería significar que solo tú y el destinatario pueden tener acceso a lo que se envía.

cifrado de extremo a extremo whatsapp

Ningún tercero, ni siquiera WhatsApp, podrían leer los mensajes.

Para acceder al contenido de un mensaje, se necesitan las claves para desbloquearlo, las cuales están en los dispositivos de cada usuario.

Inventado en 2009 por Brian Acton y Jan Koum, WhatsApp incorporó la tecnología de cifrado de extremo a extremo en 2014.

Ver: Privacidad de WhatsApp impulsa uso de Signal y Telegram

¿Cómo activar el cifrado de extremo a extremo en WhatsApp?

El usuario no debe hacer nada. El cifrado de extremo a extremo de WhatsApp, basado en el protocolo de Signal diseñado por Open Whispers Systems, ya está implementado en forma predeterminada, es decir automática.

cifrado de extremo a extremo en whatsapp

El usuario no debe tocar nada, ni hacer ninguna configuración extra.

¿Cómo desbloquear el cifrado de extremo a extremo en WhatsApp?

El cifrado de extremo a extremo siempre está activo por defecto. El usuario no puede (ni debería) desactivarlo.

No existe para el usuario ninguna forma de quitar el cifrado de extremo a extremo de WhatsApp. Si se pudiera, no sería algo conveniente.

‘Las llamadas y mensajes enviados a este chat están protegidos con cifrado de extremo a extremo’ es un mensaje de aviso. En WhatsApp y otras apps de mensajería instantánea, la encriptación de extremo a extremo no es opcional.

Ver: Aplicaciones de mensajería instantánea más privadas y seguras

¿Qué es el cifrado de extremo a extremo?

El cifrado de extremo a extremo (E2EE), conocido en inglés como “End-to-end encryption”, es un sistema en que la comunicación entre dos personas está protegida frente a ojos de terceros.

End-to-End Encryption

La teoría dice que solo las partes en los dos extremos de la comunicación pueden acceder a ella. En otras palabras, los únicos que pueden ver una comunicación son sus participantes, es decir quienes se comunican.

Nadie en el medio, ni espías, piratas informáticos, gobiernos ni el servidor por donde pasan los datos -la empresa que provee el servicio de mensajería- deberían poder leer los mensajes.

Ver: Aplicación más segura para chatear – 12 Alternativas muy privadas

cifrado de extremo a extremo en Signal
Signal implementó el E2EE en 2014

El cifrado de extremo a extremo consiste en una implementación de la criptografía de clave pública, también conocido como cifrado asimétrico, un modelo criptográfico que protege los datos para que solo puedan ser leídos en los dos extremos:

  • Por el remitente
  • Por el destinatario

Considerada una de las formas de enviar y proteger información a través de Internet más seguras, este tipo de cifrado permite no depender de la seguridad del canal de comunicación.

Si el cifrado de extremo a extremo está bien implementado, es posible esperar una comunicación segura y privada aunque sea por canales de intercambio inseguros como Internet.

encriptado de extremo a extremo

Esta tecnología asegura la confidencialidad de la información cuando los datos están en tránsito y viajan desde un extremo al otro, complicando mucho el acceso durante su viaje entre un dispositivo y otro.

¿Desde cuándo existe?

El cifrado de extremo a extremo es muy anterior a la era de Signal y WhatsApp.

Paul Baran, ideólogo de la conmutación de paquetes y uno de los pioneros de Internet, ya menciona el término “End-To-End Encryption” en el memorándum ‘On Distributed Communications: IX. Security, Secrecy, and Tamper-Free Considerations’ de 1964.

PGP (Pretty Good Privacy), creado en 1991 por Phil Zimmermann, es un programa que ofrece cifrado de extremo a extremo para correos electrónicos.

Desde 1997, usuarios de GnuPG (GPG), una implementación gratuita basada en el estándar OpenPGP (derivado del software original PGP), también se han beneficiado del E2EE.

Además, aplicaciones de mensajería instantánea basadas en XMPP (Extensible Messaging and Presence Protocol) pueden usar OTR desde los primeros años de 00′.

OTR (Off-the-Record Messaging) es un protocolo que ofrece cifrado de extremo a extremo para la mensajería instantánea, diseñado por los criptógrafos Ian Goldberg y Nikita Borisov en 2004, como una propuesta para mejorar el sistema OpenPGP.

El protocolo OTR permite mantener conversaciones privadas por medio de la mensajería instantánea, ocultando la identidad de sus participantes y también el contenido de la conversación.

OTR proporciona:

  • Cifrado – Garantiza que nadie más pueda verlo.
  • Autentificación – Asegura que el destinatario sea quien crees que es.
  • Negabilidad – Mensajes sin firmas digitales que puedan ser verificadas / modificadas por un tercero.
  • Secreto perfecto – Si se pierden las claves privadas, no se compromete ninguna conversación previa.

Sus autores han dejado a disposición una biblioteca de recursos para quienes quieran implementar el protocolo en sus aplicaciones de mensajería instantánea.

Algunas aplicaciones de mensajería compatibles con XMPP usan OTR, es decir cifrado de extremo a extremo desde mucho antes que WhatsApp.

¿Para qué sirve?

En un nivel muy básico y resumido, este modelo criptográfico presenta estas y otras fortalezas:

  • Colaborar en la protección del contenido de los mensajes (texto, llamadas, archivos)
  • Autentificar el origen del mensaje, demostrando que no ha sido alterado durante su viaje por Internet y que proviene de tal persona en particular.
  • Servir como un aliado indispensable para la comunicación libre entre periodistas y fuentes.
  • Para que nadie pueda descifrar los datos que se comunican o almacenan, con lo cual ni siquiera las empresas proveedoras del servicio podrían facilitar los mensajes a las autoridades.

¿Cómo funciona el cifrado de extremo a extremo?

El programa o aplicación que utiliza E2E se encarga de gestionar el cifrado y descifrado de las comunicaciones de sus usuarios.

E2EE

Como su nombre indica, la comunicación se cifra desde un punto hasta el otro.

Los mensajes se cifran en el remitente y descifran en el punto del destinatario, evitando que otros puedan ver esa información. Solo verían un texto ilegible.

Bajo ojos de espías y proveedores del servicio, un mensaje como “tomate” podría convertirse en un texto cifrado y sin sentido como “oxzGheeiU”.

En una comunicación cifrada de extremo a extremo, el destinatario es el único que puede ver el mensaje original.

Únicamente la computadora / dispositivo del destinatario, el punto final de la comunicación, contiene las claves criptográficas para descifrarlo.

El servidor de la empresa que provee el servicio de mensajería instantánea transmite los mensajes encriptados, sin poder descifrarlos.

Para que las claves de descifrado no abandonen el dispositivo del usuario, se utiliza el cifrado de clave pública, un sistema en que la computadora o dispositivo genera matemática y automáticamente un par de claves:

  • Una clave privada para descifrar los mensajes
  • Una clave pública para cifrar los mensajes enviados.

Únicamente la clave privada correspondiente puede descifrar esos mensajes cifrados con la clave pública.

Una vez el usuario abre su app de mensajería instantánea, la aplicación genera en forma automática esas 2 claves en cada dispositivo.

Mientras que la clave privada permanece con el remitente, la clave pública se transmite al receptor por medio del servidor de la empresa que provee la app.

El mensaje se envía cifrado por la clave pública, antes de llegar al servidor, que solo lo transmite encriptado. La clave privada del receptor se usa para descifrarlo.

¿El cifrado de extremo a extremo es seguro?

El cifrado de extremo a extremo bien implementado significa que los mensajes se cifran de tal modo que solo el receptor del mensaje puede descifrarlo. Nadie más.

Dependiendo del tamaño y fortaleza de la clave, romper con el cifrado y descifrarlo puede llevar demasiada cantidad de tiempo.

Tal como señala Internet Society:

“El cifrado de extremo a extremo (E2E) proporciona el mayor nivel de seguridad y confianza, porque por diseño solo el destinatario tiene la clave para descifrar el mensaje. Ningún tercero debe tener una clave”.

Sin embargo, este mecanismo de seguridad tiene sus propios alcances y limitaciones.

Aplicaciones móviles con cifrado de extremo a extremo

Entre otras:

  • Signal
  • Telegram
  • Session
  • Wire
  • Riot
  • Briar
  • Wickr
  • WhatsApp

Plataformas web de chat con E2EE

Entre otras:

El cifrado de extremo a extremo, requisito para la privacidad

Durante la conferencia de LibrePlanet del año 2013, comunidad en torno al software libre, especialistas resaltaron la necesidad de utilizar cifrado de extremo a extremo como “un requisito básico para que los programas de redes sociales respeten la privacidad por diseño“.

Download free photo of Genomic privacy, genomic security, genome ...

Para el año 2013, LibrePlanet apuntó que apenas una minoría cumplía con este requisito, como ser: OTR, PGP, Retroshare, Briar, etc.

En dicha conferencia, expertos de software acordaron tomar estos criterios para preservar la privacidad del software gratuito de redes sociales:

  • Encriptado de extremo a extremo
  • Secreto directo perfecto
  • Protección de metadatos / Anonimato
  • Sin datos de texto sin cifrar en los servidores
  • Sin puertas traseras de software – Software libre o al menos de código abierto.

¿WhatsApp es una app de mensajería realmente privada?

El cifrado de extremo a extremo utilizado por WhatsApp se basa en el protocolo de Signal diseñado por Open Whisper Systems, elogiado por Edward Snowden y otros especialistas informáticos.

El blog de Signal publicó en 2017 que WhatsApp no tiene ninguna “puerta trasera”, tal como sugirió un artículo publicado en The Guardian.

Sin embargo, algunos criptógrafos han realizado ciertas advertencias respecto a la privacidad de WhatsApp.

Cifrado depende de permisos de servidor

El investigador y criptógrafo Nadim Kobeissi criticó en 2014 que la habilitación y ejecución del cifrado de extremo a extremo depende de permisos del servidor.

“El servidor de WhatsApp puede elegir simplemente retener la autorización para habilitar el cifrado (o puede proporcionarlo y luego quitarlo en silencio cuando WhatsApp obtenga una orden judicial), sin que los usuarios se den cuenta de que su cifrado ha sido desactivado”.

Un año después amplió sus cuestionamientos, señalando que a pesar de haber implementado un cifrado bueno…

“… Es posible que cualquier empleado de WhatsApp, su ISP u otras agencias eludan e incluso deshabiliten por completo su seguridad, en cualquier momento y sin que usted lo sepa. Los detalles de por qué WhatsApp es vulnerable son dolorosamente claros para cualquiera que tenga experiencia en seguridad informática. Pero el usuario promedio de WhatsApp no ​​comprende los ataques que pueden hacer que incluso el cifrado bien implementado sea completamente inútil”.

Dado que el intercambio de claves públicas, así como los mensajes de WhatsApp, deben pasar por los servidores de WhatsApp antes de entregarse al móvil del destinatario, Kobeissi cuestionó:

“¿Qué impide que WhatsApp reenvíe claves públicas falsas a su amigo en lugar de las reales? Lo has adivinado: nada. En seguridad informática, esto se llama un ataque Man in the Middle”.

Por su parte, el criptógrafo y criptoanalista flamenco Bart Preneel también puso en tela de juicio la utilidad y alcances del cifrado implementado en WhatsApp.

“Si controla el sistema final, el cifrado no importa. WhatsApp e iMessage, por ejemplo, encriptan el transporte de mensajes, pero aún hacen copias de seguridad sin cifrar de los mensajes en la nube. Por lo tanto, la NSA puede simplemente preguntarle a Google, Facebook, Apple y Microsoft. Si sus datos están en la nube, también los tiene la NSA”.

El ataque de Pegasus contra WhatsApp

En 2019 el software Pegasus, una herramienta desarrollada para colaborar con agencias de inteligencia a luchar contra el cibercrimen, logró hackear a WhatsApp.

Dicho software se puede transmitir al teléfono móvil a través de una llamada de WhatsApp desde un número desconocido.

Si bien el cifrado de extremo a extremo garantiza la confidencialidad de un mensaje en su tránsito, sin poder ser descifrado salvo por los dispositivos que participan de la comunicación, “sin embargo, una vez que un dispositivo descifra un mensaje que recibe, Pegasus puede acceder a los datos que están en reposo“, explica un artículo de Takshashila Institute.

En otras palabras, el E2E no se ve comprometido, sino la seguridad del dispositivo. Cuando el móvil está infectado, el software Pegasus puede duplicar el dispositivo, grabar las pulsaciones de teclas del usuario, el historial del navegador, los contactos, etc.

El cifrado de extremo a extremo evita el rastreo del origen del mensaje y su contenido cuando los datos viajan de un punto a otro, pero esto no se aplica a los datos que ya están en reposo. Salvo que esos datos se encripten una vez en reposo, los mensajes recibidos por los usuarios serían legibles.

Al parecer, WhatsApp lanzó luego una actualización que en teoría solucionó esta vulnerabilidad.

Cambio de dispositivos y cambio de claves

Para que los usuarios no pierdan los mensajes una vez cambian el teléfono o reinstalan la app, WhatsApp podría permitir que algunos mensajes sean leídos por destinatarios no deseados a pesar de estar cifrados de extremo a extremo.

Cada vez que un usuario cambia de dispositivo móvil o reinstala WhatsApp, se generan nuevas claves. Los mensajes no entregados se almacenan en los servidores de la app hasta por 30 días.

Luego, cuando el usuario vuelve a estar en línea, los mensajes no entregados se encriptan y reenvían por parte del remitente. Pero un tercero podría interceptar la comunicación y leer los mensajes no entregados, por ejemplo si le roban la tarjeta SIM.

Usando la tarjeta SIM, un atacante podría en teoría recopilar mensajes no entregados.

Gracias al uso del algoritmo de doble trinquete, la utilización de claves dinámicas y efímeras, entre otros componentes, WhatsApp proporciona una pared de seguridad sólida, con lo cual si una clave se ve comprometida no es posible calcular claves pasadas o futuras.

Diseñado en 2013 por Trevor Perrin y Moxie Marlinspike (creador de la organización sin fines de lucro de desarrolladores de software abierto Open Whisper Systems), un año después Double Ratchet Algoritm (originalmente llamado Axolotl) fue introducido por sus propios autores como parte del protocolo de Signal.

Basado en el protocolo de Signal, WhatsApp implementa el algoritmo de doble trinquete, afirmando que al usarlo evita que incluso WhatsApp pueda descifrar los mensajes.

En su análisis ‘WhatsApp Security Paper Analysis‘, sus autores apuntan que si bien “es imposible para cualquier adversario interceptar, en tiempo polinomial computacional, un mensaje cifrado y posteriormente descifrarlo […] un posible punto de preocupación es el establecimiento de la sesión de WhatsApp“.

Cada vez que una sesión se inicia entre dos participantes, se usa esa misma sesión para todas las interacciones posteriores entre ellos, salvo cuando cambian de dispositivo o reinstalan la app.

“Esto deja al sistema vulnerable a los ataques de Man In The Middle, que son extremadamente peligrosos. WhatsApp ofrece una función de verificación de claves para asegurarse de que la persona en el otro extremo del chat sea quien usted cree que es, pero debido a que esto no es obligatorio, los usuarios estarán en riesgo si simplemente responden al Trust On First Use inherente al establecimiento de la sesión. Proponemos simplemente agregar un paso de verificación antes de la creación de la sesión para confirmar que la conexión es auténtica”.

‘WhatsApp Security Paper Analysis‘ – Calvin Li, Daniel Sanchez y Sean Hua.

Límites del cifrado de extremo a extremo

¿Quién administra las claves?

El cifrado de extremo a extremo real debería implicar que únicamente el emisor y receptor de la comunicación pueden acceder al mensaje.

Pero como aclara DigDeep, si las claves son generadas por el proveedor, seguirás confiando en “su confiabilidad”.

De ahí que lo ideal sería que el cifrado sea administrado por el propio usuario, sin necesidad de confiar en nadie.

 Protección de los datos en tránsito, no del RIP

La encriptación de extremo a extremo cifra la comunicación cuando viaja a través de la red, pero tal como indica el National Institute of Standards and Technology, “la información de enrutamiento permanece visible”.

End-to-end encryption explained | NordVPN
Imagen NordVPN

El cifrado de enlace (link encryption) cifra los datos de enrutamiento (routing data), mientras que el cifrado de extremo a extremo encripta los datos cuando pasan a través de la red, aunque puede dejar al descubierto el encabezado IP u otra información de enrutamiento.

Para explicar la diferencia entre ambos, Tactical Security Incorporated se refiere a los efectos de usar una VPN con E2E y una VPN con cifrado de enlace.

Con una VPN configurada para utilizar E2E, cualquier dispositivo de enrutamiento intermediario podría ver el encabezado IP y así hacer análisis de tráfico para descubrir las direcciones IP de origen y destino, cuándo hablan, frecuencia, etc.

Pero si se configura una VPN con cifrado de enlace, los datos de IP se encuentran cifrados.

Cuando los encabezados IP no están cifrados, esto puede dar mucha información sobre los puntos finales.

Ver: ¿Qué es una VPN y para qué sirve?

La debilidad de los puntos finales

El cifrado de extremo a extremo no protege las comunicaciones en los puntos finales.

Uno de los lugares más vulnerables para los datos es cuando se almacenan en un extremo u otro, sea a través de la nube, en el disco duro o dispositivo móvil.

Si alguien logra tomar el control de una computadora, podría leer los mensajes sin tener que descifrarlos, a no ser que se encuentren debidamente cifrados por el usuario una vez llegaron a destino.

Del mismo modo, si un atacante logra controlar tu teléfono inteligente podrá tratar de acceder a las comunicaciones, algo más fácil que quebrar cifrados estándar de reconocida eficacia.

Sin embargo, el uso de métodos de protección adicionales dificulta el uso de las herramientas y programas habituales. La seguridad y usabilidad suelen entran en conflicto.

En ocasiones, podría tornarse en algo equivalente a lo impráctico que sería enterrar las llaves muy debajo de la tierra y tener que desenterrarlas cada vez que llegas a casa.

Además, si un usuario instala sin querer un programa con spyware o malware en su dispositivo, sería posible que un tercero vea los mensajes mientras se escriben antes de que sean cifrados por Signal u otra app con cifrado de extremo a extremo.

Un atacante podría comprometer el punto final de una o ambas partes, al acceder a las comunicaciones luego de que se hayan descifrado.

Con el cifrado de extremo a extremo, los datos viajan seguros de un punto a otro, entre las aplicaciones instaladas en los dispositivo.

Sin embargo, esos datos siguen siendo vulnerables antes de que se cifren y luego de que se hayan descifrado.

Por otra parte, hay servicios que ofrecen copias de seguridad, de modo que si el usuario pierde el dispositivo pueda recuperar sus datos, aunque estas copias pueden estar guardadas en la nube sin cifrar.

En tal caso, se simplificaría el esfuerzo de un atacante por atacar un servidor y también sería posible hacer lugar al pedido de las autoridades de entregar copias de seguridad sin cifrar.

Infosec Handbook sugiere que lo mejor es usar siempre “copias de seguridad locales y sin conexión“.

Puertas traseras pierden el sentido del E2EE

Si una aplicación implementa cifrado de extremo a extremo, pero mantiene puertas traseras abiertas para terceros, el E2EE perdería su propósito. La fortaleza de E2EE no tendría utilidad.

Gobiernos defienden el uso de puertas traseras en software y hardware por motivos de seguridad nacional para proteger a los ciudadanos del terrorismo y otras amenazas.

Lo cierto es que si una empresa a la que confiamos nuestros datos abre la posibilidad de puertas traseras a su software / hardware violaría directamente la privacidad de sus usuarios.

Las filtraciones de Edward Snowden en 2013 revelaron que Skype, por ejemplo, mantenía una puerta trasera que habilitaba a Microsoft a entregar información de sus usuarios a la NSA.

El uso de puertas traseras tiene otro riesgo que es volver el sistema vulnerable ante posibles ataques cibernéticos.

Como indica el trabajo ‘End-to-End Encryption in Messaging Services and National Security – Case of WhatsApp Messenger‘, publicado en el Journal of Information Security (2018):

“Al implementar puertas traseras, también significa que, en primer lugar, el servicio no está verdaderamente cifrado de extremo a extremo”.

E2E no evita los metadatos

​El contenido del mensaje está protegido con el cifrado de extremo a extremo, pero este método puede no proteger los metadatos.

Hay protocolos y aplicaciones de mensajería que generan más metadatos que otros. Algunos de ellos logran minimizar los metadatos a lo máximo posible, o incluso cifrarlos.

Almacenamiento de datos personales

Se ha alertado que los servidores XMPP almacenan información de contactos y otros datos en texto sin formato, incluso si se usa encriptación de extremo a extremo.

El artículo ‘XMPP: Admin-in-the-middle’ muestra que “una parte del servidor puede leer, manipular y eliminar casi todos los datos de los usuarios“, sin que estas acciones sean detectadas por los clientes XMPP.

Por su parte, el activista Moritz Bartl afirmó en 2017 que las autoridades pueden monitorear el tráfico XMPP e identificar a todos los usuarios del servidor sin problemas.

La app Signal, por el contrario, mantiene la mayoría de los datos en los dispositivos de cada usuario, evitando su envío y acceso a sus servidores.

Algunos programas aclaran en su documentación técnica qué datos personales almacena en sus servidores y como están protegidos, si con o sin cifrado.

Fuentes para ampliar:

Scientific American

Wired

LifeWire

FAQ WhatsApp

EFF

Wikipedia