SSD.EFF.ORG (Español)

Si se utiliza correctamente, el cifrado de extremo a extremo puede ayudar a proteger el contenido de sus mensajes, texto e incluso archivos de ser entendido por cualquier persona excepto sus destinatarios previstos. También se puede usar para probar que un mensaje vino de una persona en particular y no ha sido alterado.

en los últimos años, las herramientas de cifrado de extremo a extremo se han vuelto más utilizables., Las herramientas de mensajería segura como Signal (iOS o Android), para llamadas de voz, videollamadas, chats y uso compartido de archivos, son buenos ejemplos de aplicaciones que utilizan cifrado de extremo a extremo para cifrar los mensajes entre el remitente y el destinatario previsto. Estas herramientas hacen que los mensajes sean ilegibles para los escuchas en la red, así como para los propios proveedores de servicios.

dicho esto, algunas implementaciones de cifrado de extremo a extremo pueden ser difíciles de entender y usar., Antes de comenzar a usar herramientas de cifrado de extremo a extremo, le recomendamos encarecidamente que se tome el tiempo para comprender los conceptos básicos de la criptografía de Clave Pública.

el tipo de cifrado del que estamos hablando en esta guía, en el que se basan las herramientas de cifrado de extremo a extremo, se denomina criptografía de Clave Pública o cifrado de Clave Pública. Para leer sobre otros tipos de cifrado, consulte nuestro ¿Qué debo saber sobre el cifrado? guiar.,

comprender los principios subyacentes de la criptografía de Clave Pública le ayudará a utilizar estas herramientas con éxito. Hay cosas que la criptografía de Clave Pública puede y no puede hacer, y es importante entender cuándo y cómo puede querer usarla.

¿Qué hace el cifrado? Enlace de anclaje

así es como funciona el cifrado al enviar un mensaje secreto:

  1. un mensaje claramente legible («Hola mamá») se encripta en un mensaje codificado que es incomprensible para cualquiera que lo mire («OhsieW5ge+osh1aehah6»).,
  2. El mensaje cifrado se envía a través de Internet, donde otros ven el mensaje codificado, «OhsieW5ge + osh1aehah6»
  3. Cuando llega a su destino, el destinatario previsto, y solo el destinatario previsto, tiene alguna forma de descifrarlo de nuevo en el mensaje original («Hola mamá»).

cifrado simétrico: una historia de pasar notas secretas con un solo enlace de anclaje clave

Julia quiere enviar una nota a su amigo César que dice «Encuéntrame en el jardín», pero no quiere que sus compañeros la vean.,

La nota de Julia pasa a través de un grupo de compañeros intermediarios antes de llegar a César. Aunque son neutrales, los intermediarios son entrometidos y pueden echar un vistazo fácilmente al mensaje antes de transmitirlo. También están haciendo copias de este mensaje antes de transmitirlo y anotando la hora en que Julia está enviando este mensaje a César.

Julia decide cifrar su mensaje con una clave de 3, cambiando las letras en el alfabeto por tres. Así que A sería D, B sería E, etc., Si Julia y César usan una clave simple de 3 para cifrar, y una clave de 3 para descifrar, entonces su mensaje cifrado galimatías es fácil de descifrar. Alguien podría «fuerza bruta» la clave probando todas las combinaciones posibles. En otras palabras, pueden adivinar persistentemente hasta que obtengan la respuesta para descifrar el mensaje.

el método de cambiar el alfabeto por tres caracteres es un ejemplo histórico de cifrado utilizado por Julio César: el cifrado César., Cuando hay una clave para cifrar y descifrar, como en este ejemplo donde es un número simple de 3, se llama criptografía simétrica.

El cifrado César es una forma débil de criptografía simétrica. Afortunadamente, el cifrado ha recorrido un largo camino desde el cifrado César. Usando matemáticas increíbles y la ayuda de computadoras, se puede generar una clave que es mucho, mucho más grande, y es mucho, mucho más difícil de adivinar. La criptografía simétrica ha recorrido un largo camino y tiene muchos propósitos prácticos.,

sin embargo, la criptografía simétrica no aborda el siguiente problema: ¿qué pasaría si alguien pudiera espiar y esperar a que Julia y César compartan la clave, y robar la clave para descifrar sus mensajes? ¿Y si esperaron a que Julia y César dijeran el secreto para descifrar sus mensajes a las 3? ¿Y si Julia y César estuvieran en diferentes partes del mundo, y no planearan reunirse en persona?

¿Cómo pueden César y Julia solucionar este problema?

digamos que Julia y César han aprendido sobre criptografía de Clave Pública., Es poco probable que un espía atrape a Julia o César compartiendo la clave de descifrado, porque no necesitan compartir la clave de descifrado. En criptografía de Clave Pública, las claves de cifrado y descifrado son diferentes.

cifrado de Clave Pública: Un cuento de dos claves enlace de anclaje

veamos el problema más de cerca: ¿Cómo envía el remitente la clave de descifrado simétrica al destinatario sin que alguien espíe esa conversación también?, En particular, ¿qué pasa si el remitente y el destinatario están físicamente lejos el uno del otro, pero quieren poder conversar sin miradas indiscretas?

criptografía de Clave Pública (también conocida Criptografía Asimétrica) tiene una solución clara para esto. Permite que cada persona en una conversación cree dos claves: una clave pública y una clave privada. Las dos claves están conectadas y en realidad son números muy grandes con ciertas propiedades matemáticas. Si codificas un mensaje usando la Clave Pública de una persona, esta puede decodificarlo usando su Clave Privada coincidente.,

Julia y César ahora están usando sus dos computadoras para enviar mensajes cifrados usando criptografía de Clave Pública, en lugar de pasar notas. Sus compañeros de clase que pasan las notas ahora son reemplazados por computadoras. Hay intermediarios entre Julia y César: los respectivos puntos Wi-Fi de Julia y César, los proveedores de servicios de Internet y sus servidores de correo electrónico. En realidad, pueden ser cientos de computadoras entre Julia y César las que facilitan esta conversación., Estos intermediarios están haciendo y almacenando copias de los mensajes de Julia y César cada vez que se pasan.

no les importa que los intermediarios puedan verlos comunicarse, pero quieren que el contenido de sus mensajes permanezca privado.

primero, Julia necesita la Clave Pública de César. César envía su Clave Pública (archivo) a través de un canal inseguro, como un correo electrónico sin cifrar. No le importa si los intermediarios tienen acceso a ella porque la Clave Pública es algo que puede compartir libremente., Tenga en cuenta que la metáfora de la clave se rompe por aquí; no es del todo correcto pensar en la Clave Pública como una clave literal. César envía la Clave Pública a través de múltiples canales, por lo que los intermediarios no pueden enviar una de sus propias claves públicas a Julia en su lugar.

Julia recibe César del archivo de clave pública. Ahora Julia puede cifrar un mensaje para él! Escribe su mensaje: «Encuéntrame en el jardín.»

ella envía el mensaje cifrado. Está encriptado solo para César.,

tanto Julia como César pueden entender el mensaje, pero parece un galimatías para cualquiera que intente leerlo. Los intermediarios pueden ver metadatos, como la línea de asunto, las fechas, el remitente y el destinatario.

debido a que el mensaje está cifrado en la Clave Pública de César, solo está destinado a que César y el remitente (Julia) lean el mensaje.

César puede leer el mensaje usando su Clave Privada.,

Para recapitular:

  • criptografía de clave Pública permite a alguien para enviar su clave pública en un canal inseguro.
  • Tener la Clave Pública de un amigo le permite cifrar los mensajes a ellos.
  • Su clave privada se utiliza para descifrar mensajes cifrados para usted.,
  • Los intermediarios, como los proveedores de servicios de correo electrónico, los proveedores de servicios de Internet y aquellos en sus redes, pueden ver metadatos todo este tiempo: quién envía qué a quién, cuándo, A qué hora se recibe, Cuál es la línea de asunto, que el mensaje está encriptado, etc.

otro problema: ¿Qué pasa con la suplantación? Enlace de anclaje

en el ejemplo con Julia y César, los intermediarios pueden ver metadatos todo este tiempo.

digamos que uno de los intermediarios es un mal actor., Por mal actor, nos referimos a alguien que tiene la intención de hacerle daño al tratar de robar o interferir con su información. Por cualquier razón, este mal actor quiere espiar el mensaje de Julia a César.

digamos que este mal actor es capaz de engañar a Julia para que tome la Clave Pública incorrecta archivo para César. Julia no se da cuenta de que esta no es realmente la Clave Pública de César. El mal actor recibe el mensaje de Julia, lo mira y se lo pasa a César.,

El mal actor podría incluso decidir cambiar el contenido del archivo antes de pasarlo a César.

la Mayoría de las veces, el mal actor, decide dejar el contenido sin modificar. Entonces, el mal actor avanza a lo largo del mensaje de Julia a César como si nada hubiera pasado, César sabe encontrarse con Julia en el jardín, y para su sorpresa, el mal actor también está allí.

Esto es conocido como un hombre en el ataque medio., También se conoce como ataque máquina en el medio.

afortunadamente, la criptografía de Clave Pública tiene un método para prevenir ataques man-in-the-middle.

la criptografía de Clave Pública le permite verificar la identidad digital de alguien con su identidad de la vida real a través de algo llamado «verificación de huella digital.»Esto se hace mejor en la vida real, si usted es capaz de reunirse con su amigo en persona., Tendrías tu huella digital de Clave Pública disponible y tu amigo comprueba que cada carácter de tu huella digital de Clave Pública coincida con lo que tienen para tu huella digital de Clave Pública. Es un poco tedioso,pero vale la pena hacerlo.

otras aplicaciones cifradas de extremo a extremo también tienen una forma de verificar las huellas dactilares, aunque hay algunas variaciones sobre cómo se llama la práctica y cómo se implementa., En algunos casos, leerás cada carácter de la huella dactilar con mucho cuidado y te asegurarás de que coincida con lo que ves en tu pantalla, en comparación con lo que tu amigo ve en su pantalla. En otros, Puede escanear un código QR en el teléfono de otra persona para» verificar » su dispositivo.»En el siguiente ejemplo, Julia y César pueden reunirse en persona para verificar las huellas dactilares de sus teléfonos escaneando los códigos QR de cada uno usando la cámara de su teléfono.,

Si no tiene el lujo de reunirse en persona, puede hacer que su huella digital esté disponible a través de otro canal seguro, como otra aplicación de mensajería cifrada de extremo a extremo o un sistema de chat, o un sitio HTTPS.

en el siguiente ejemplo, César envía su huella digital de Clave Pública a Julia usando una aplicación encriptada de extremo a extremo diferente con su teléfono inteligente.

Para revisar:

  • Un hombre en el ataque medio es cuando alguien intercepta el mensaje a otra persona., El atacante puede alterar el mensaje y pasarlo o elegir simplemente escuchar a escondidas.
  • La criptografía de Clave Pública le permite abordar los ataques man-in-the-middle al proporcionar formas de verificar las identidades del destinatario y del remitente. Esto se hace a través de la verificación de huellas dactilares.
  • Además de ser utilizado para cifrar un mensaje a su amigo, la Clave Pública de su amigo también viene con algo llamado «huella digital de Clave Pública».»Puedes usar la huella dactilar para verificar la identidad de tu amigo.,
  • La clave privada se utiliza para cifrar mensajes, así como para firmar digitalmente mensajes como usted.

signo de los tiempos enlace de anclaje

criptografía de Clave Pública hace que no sea necesario pasar de contrabando la clave de descifrado al destinatario de su mensaje secreto porque esa persona ya tiene la clave de descifrado. La clave de descifrado es su Clave Privada. Por lo tanto, todo lo que necesita para enviar un mensaje es la clave de cifrado pública coincidente de su destinatario., Y puede obtener esto fácilmente porque su destinatario puede compartir su Clave Pública con cualquier persona, ya que las claves públicas solo se utilizan para cifrar los mensajes, no descifrarlos.

Pero hay más! Sabemos que si encripta un mensaje con una determinada Clave Pública, solo puede ser descifrado por la clave privada correspondiente. Pero lo contrario también es cierto. Si encripta un mensaje con una determinada clave privada, solo puede ser descifrado por su Clave Pública coincidente.

¿Por qué sería útil esto?, A primera vista, no parece haber ninguna ventaja para enviar un mensaje secreto con su clave privada que todo el mundo que tiene su Clave Pública puede descifrar. Pero supongamos que escribiste un mensaje que decía «prometo pagar a Aazul 1 100», y luego lo convertiste en un mensaje secreto usando tu clave privada. Cualquiera podría descifrar ese mensaje, pero solo una persona podría haberlo escrito: la persona que tiene su Clave Privada. Y si ha hecho un buen trabajo manteniendo su clave privada segura, eso significa que usted, y solo usted, podría haberla escrito., En efecto, al cifrar el mensaje con su clave privada, se ha asegurado de que solo podría haber venido de usted. En otras palabras, has hecho lo mismo con este mensaje digital que nosotros cuando firmamos un mensaje en el mundo real.

La firma también hace que los mensajes sean a prueba de manipulaciones. Si alguien intentó cambiar su mensaje de » prometo pagar a Aazul 1 100 «a» prometo pagar a Ming Ming 100″, no podría volver a firmarlo usando su Clave Privada. Por lo tanto, un mensaje firmado garantiza que se originó a partir de una determinada fuente y no se mezcló con en tránsito.,

en Revisión: usando enlace de anclaje de criptografía de Clave Pública

revisemos. La criptografía de Clave Pública le permite cifrar y enviar mensajes de forma segura a cualquier persona cuya clave pública conozca.

si otros conocen su Clave Pública:

  • pueden enviarle mensajes secretos que solo usted puede decodificar utilizando su Clave Privada coincidente y,
  • puede firmar sus mensajes con su clave privada para que los destinatarios sepan que los mensajes solo podrían provenir de usted.,

y si conoce la Clave Pública de otra persona:

  • Puede decodificar un mensaje firmado por ellos y saber que solo proviene de ellos.

ya debería estar claro que la criptografía de Clave Pública se vuelve más útil cuando más personas conocen tu Clave Pública. La Clave Pública se puede compartir, ya que es un archivo que se puede tratar como una dirección en una guía telefónica: es pública, la gente sabe que te encuentra allí, puedes compartirlo ampliamente, y la gente sabe cifrar los mensajes que te llegan allí., Puede compartir su Clave Pública con cualquier persona que quiera comunicarse con usted; no importa quién la vea.

la Clave Pública viene emparejada con un archivo llamado clave privada. Puede pensar en la clave privada como una clave real que tiene que proteger y mantener a salvo. Su clave privada se utiliza para cifrar y descifrar mensajes.

también debe ser evidente que necesita mantener su clave privada muy segura. Si su clave privada se elimina accidentalmente de su dispositivo, no podrá descifrar sus mensajes cifrados., Si alguien copia su clave privada (ya sea por acceso físico a su computadora, malware en su dispositivo, o si accidentalmente publica o comparte su Clave Privada), otros pueden leer sus mensajes cifrados. Pueden fingir ser usted y firmar mensajes afirmando que fueron escritos por usted.

no es inaudito que los gobiernos roben claves privadas de las computadoras de personas en particular (quitándoles las computadoras o poniéndoles malware usando acceso físico o ataques de phishing)., Esto deshace la protección que ofrece la criptografía de Clave Privada. Esto es comparable a decir que usted puede tener un unpickable cerradura de su puerta, pero alguien todavía podría ser capaz de carterista en la calle de su clave, copie la clave y colarse de nuevo en su bolsillo y, por lo tanto, ser capaz de entrar en su casa sin siquiera recoger la cerradura.

esto se remonta al modelado de amenazas: determine cuáles son sus riesgos y encárguelos adecuadamente., Si cree que alguien tendría grandes problemas para tratar de obtener su clave privada, es posible que no desee usar una solución en el navegador para el cifrado de extremo a extremo. En su lugar, puede optar por solo tener su clave privada almacenada en su propia computadora o teléfono, en lugar de la computadora de otra persona (como en la nube o en un servidor).

revisión de criptografía de Clave Pública, y un ejemplo específico: PGP. Anchor link

entonces, pasamos por el cifrado simétricoy el cifrado de Clave Pública como explicaciones separadas., Sin embargo, debemos tener en cuenta que el cifrado de Clave Pública también utiliza el cifrado simétrico. El cifrado de Clave Pública en realidad solo encripta una clave simétrica, que luego se usa para descifrar el mensaje real.

PGP es un ejemplo de un protocolo que utiliza tanto criptografía simétrica como criptografía de Clave Pública (asimétrica). Funcionalmente, el uso de herramientas de cifrado de extremo a extremo como PGP le hará muy consciente de las prácticas de criptografía de Clave Pública.

Qué son exactamente las claves. ¿Y Cómo Se Atan Las Llaves?, Anchor link

la criptografía de Clave Pública se basa en la premisa de que hay dos claves: una clave para cifrar y una clave para descifrar. Cómo funciona básicamente es que puedes enviar una clave a través de un canal inseguro, como Internet. Esta clave se llama Clave Pública. Puede publicar esta clave pública en todas partes, en lugares muy públicos, y no comprometer la seguridad de sus mensajes cifrados.,

Esta clave compartible es la Clave Pública: un archivo que puede tratar como una dirección en una guía telefónica: es público, la gente sabe que lo encuentra allí, puede compartirlo ampliamente y la gente sabe que debe cifrar para usted allí.

la Clave Pública viene emparejada con un archivo llamado clave privada. Puede pensar en la clave privada como una clave real que tiene que proteger y mantener a salvo. Su clave privada se utiliza para cifrar y descifrar mensajes.,

vamos a examinar la generación de claves en un algoritmo criptográfico de Clave Pública comúnmente utilizado llamado RSA (Rivest-Shamir–Adleman). RSA se utiliza a menudo para generar pares de claves para PGP correo electrónico cifrado.

La clave pública y la clave privada se genera juntos y atados juntos. Ambos se basan en los mismos números primos secretos muy grandes. La clave privada es la representación de dos números primos secretos muy grandes., Metafóricamente, la Clave Pública es el número de producto: se compone de los mismos dos números primos muy grandes utilizados para hacer la Clave Privada. Lo sorprendente es que es muy difícil averiguar qué dos números primos grandes crearon la Clave Pública.

Este problema se conoce como factorización prima, y algunas implementaciones de criptografía de Clave Pública aprovechan esta dificultad para que las computadoras resuelvan cuáles son los números primos de los componentes., La criptografía moderna nos permite usar números primos ridículamente gigantescos elegidos al azar que son difíciles de adivinar tanto para humanos como para computadoras.

y, la fortaleza aquí es que las personas pueden compartir sus claves públicas a través de canales inseguros para permitirles cifrar entre sí! En el proceso, nunca revelan Cuál es su Clave Privada (números primos secretos), porque nunca tienen que enviar su clave privada para descifrar mensajes en primer lugar.

recuerde: para que la criptografía de Clave Pública funcione, el remitente y el destinatario necesitan las claves públicas del otro.,

otra forma en la que se puede pensar: la Clave Pública y la clave privada se generan juntas, como un símbolo yin-yang. Están entrelazados.

La clave pública se puede buscar y compartible. Puedes distribuirla a quien sea. Puedes publicarlo en tus redes sociales, si no te importa que revele la existencia de tu dirección de correo electrónico. Puede ponerlo en su sitio web personal. Puedes darlo.

La Clave Privada debe mantenerse segura y cercana. Sólo tienes una., No quieres perderlo, ni compartirlo, ni hacer copias de él que puedan flotar, ya que hace que sea más difícil mantener tus mensajes privados en privado.

cómo funciona PGP Anchor link

veamos cómo podría funcionar la criptografía de Clave Pública, aún usando el ejemplo de PGP. Supongamos que desea enviar un mensaje secreto a Aarav:

  1. Aarav tiene una clave privada y, como un buen usuario de cifrado de Clave Pública, ha puesto su Clave Pública conectada en su página web (HTTPS).
  2. Usted descarga su Clave Pública.,
  3. encriptas tu mensaje secreto usando la Clave Pública de Aarav y se lo envías.
  4. Solo Aarav puede decodificar tu mensaje secreto porque es el único con la clave privada correspondiente.

Pretty Good Privacy se ocupa principalmente de las minucias de crear y usar claves públicas y privadas. Puede crear un par de claves públicas/privadas con él, proteger la clave privada con una contraseña y usarla junto con su Clave Pública para firmar y cifrar texto.,

si hay una cosa que necesita quitar de esta descripción general, es esta: Mantenga su clave privada almacenada en un lugar seguro y protéjala con una frase de contraseña larga.

metadatos: lo que el cifrado de Clave Pública no puede hacer Anchor link

el cifrado de Clave Pública se trata de asegurarse de que el contenido de un mensaje sea secreto, genuino y sin interferencias. Pero esa no es la única preocupación de privacidad que podría tener. Como hemos señalado, la información sobre sus mensajes puede ser tan reveladora como su contenido (consulte «metadatos»).,

si intercambia mensajes cifrados con un disidente conocido en su país, puede estar en peligro por simplemente comunicarse con ellos, incluso si esos mensajes no están decodificados. En algunos países se puede enfrentar a la cárcel simplemente por negarse a decodificar mensajes cifrados.

disfrazar que te estás comunicando con una persona en particular es más difícil. En el ejemplo de PGP, una forma de hacer esto es que ambos usen cuentas de correo electrónico anónimas y accedan a ellas usando Tor., Si hace esto, PGP seguirá siendo útil, tanto para mantener sus mensajes de correo electrónico privados de los demás, y demostrar entre sí que los mensajes no han sido manipulados.

Ahora que ha aprendido sobre criptografía de Clave Pública, pruebe con un cifrado de extremo a extremo herramienta como Signal para iOS o Android.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *