Por Qué Google Drive y Otros No Son Cifrados de Punto a Punto (Y Cómo Telsium Lo Resuelve)
En esta publicación, vamos a explicar por qué Google Drive, Dropbox, OneDrive y otras alternativas no son cifradas de punto a punto y sus diferencias con Telsium.
Nos referiremos al cifrado de punto a punto como E2EE a lo largo de esta publicación.
No hablaremos en términos técnicos de E2EE, más bien, hablaremos de su función y cómo es utilizado en aplicaciones actuales.
Tipos de cifrado
Primeramente, vamos a explicar algunos de los diferentes tipos de cifrado que ocurren en una aplicación moderna y sus usos. Estos son algunos de ellos (nos referimos como proveedor de servicio a alguna aplicación como Google Drive o Dropbox):
1. Encryption at rest
En este tipo de cifrado, la información que reside finalmente en un medio físico (por ejemplo, un disco duro), está cifrada con llaves generadas y controladas por el proveedor de servicio.
Hay principalmente dos formas de este tipo de cifrado, y pueden ocurrir al mismo tiempo:
Full-Disk-Encryption (FDE): Ocurre cuando se cifra completamente un dispositivo de almacenamiento.
Cloud Storage Encryption: Ocurre cuando, en vez de cifrar todo el dispositivo de almacenamiento, se cifran individualmente fragmentos de información almacenada en él (cada fragmento puede ser una base de datos, un archivo, etc.).
Su función principal es mitigar la posibilidad de que un actor no deseado con acceso físico a los dispositivos de almacenamiento pueda extraer la información contenida en ellos.
Bajo este esquema, toda la información está al alcance del proveedor de servicio, ya que la generación y administración de llaves ocurren bajo su control.
Este tipo de cifrado es muy común y es básicamente un estándar en cualquier aplicación moderna. No representa ningún tipo de privacidad entre el proveedor y el usuario.
2. Encryption in transit
En este tipo de cifrado, la intención es proteger la información en tránsito entre dos sistemas, usualmente un servidor y un cliente (por ejemplo, un navegador, un smartphone o cualquier dispositivo de cómputo).
Su función principal es mitigar la posibilidad de que un actor no deseado intercepte la información en tránsito y acceda a ella o incluso la modifique. Es de suma importancia en algunos sectores, como el financiero.
Bajo este esquema, toda la información está al alcance del proveedor de servicio, ya que este tipo de cifrado no está diseñado para que la información sea privada ante el proveedor, sino solo ante terceros que escuchen en la red.
La implementación más usada de este tipo de cifrado se realiza mediante HTTPS, que emplea el protocolo de seguridad TLS (Transport Layer Security).
Este tipo de cifrado también es muy común y no representa ningún tipo de privacidad entre el proveedor y el usuario.
3. Client-side encryption (CSE)
En este tipo de cifrado, la información se cifra en los dispositivos de los usuarios con llaves generadas y administradas por el proveedor de servicio en un entorno de cloud.
Su función principal es restringir el acceso técnico a la información solo a ciertos individuos o equipos. Es particularmente usado en estructuras corporativas debido a regulaciones o requerimientos de cumplimiento en ciertas industrias.
Bajo este esquema:
Toda la información está al alcance del proveedor de servicio, ya que, aunque el cifrado ocurre en el dispositivo del usuario, la generación y administración de llaves están bajo control del proveedor.
También la información está al alcance de la empresa o corporación que lo implemente y de quienes tengan acceso a la administración de llaves.
Este tipo de cifrado no es tan común y regularmente está reservado a empresas con planes empresariales o contratos específicos. Tampoco representa ningún tipo de privacidad entre el proveedor y el usuario.
4. End-to-End encryption (E2EE)
En este tipo de cifrado, la información se cifra en el dispositivo del usuario con llaves generadas y administradas localmente. Estas llaves nunca son transmitidas al proveedor de ninguna forma.
Su función principal es la de restringir el acceso técnico a la información exclusivamente a aquellas personas con las que el usuario decida compartirla. Es usado en situaciones donde la información es extremadamente sensible o se requiere de total privacidad.
Bajo este esquema:
La información no está al alcance del proveedor de servicio. Esto representa el ejemplo más puro de privacidad.
Este tipo de cifrado es extremadamente escaso y regularmente reservado para aplicaciones y usuarios que necesiten seguridad extrema.
Por qué algunas aplicaciones no son E2EE
Aunque servicios como Google Drive, Dropbox y OneDrive implementan alguno de los tipos de cifrado 1, 2 y 3 mencionados anteriormente, ninguno ofrece ni implementa el punto 4.
En algunos casos muy limitados, existen otras aplicaciones que ofrecen algunas funciones muy específicas que implementan E2EE, pero suelen estar sujetas a las siguientes limitaciones:
Disponibles solo para empresas o planes empresariales.
Requieren contratos o pagos adicionales.
Requieren conocimientos técnicos o la intervención de un administrador del sistema.
Requiren administración manual de llaves.
No estás diseñadas para uso frecuente.
Pueden tener funcionalidad limitada (por ejemplo, falta de sincronización para E2EE).
Disponibles solo en algunos clientes (por ejemplo, el navegador).
Requieren de crear bóvedas en la aplicación que dificulta el acceso a la información.
Pueden implicar un compromiso significativo por parte del usuario para activarlas y hacer uso de ellas.
Diferencias con Telsium
En Telsium, no solo implementamos los puntos 1 y 2, sino que también estamos diseñados para implementar de manera total el punto 4, siendo Telsium una implementación auténtica de E2EE en toda la aplicación. Esto incluye desde la creación de la cuenta, inicio de sesión, creación de espacios, subida de archivos, creación de notas, hasta compartir archivos o carpetas.
En Telsium:
Todo sucede automáticamente para todos los servicios, cuentas y planes sin distinción.
No hay necesidad de activar alguna función adicional o crear bóvedas.
Nosotros no tenemos la capacidad de acceder a la información de los usuarios, no solo por una cuestión de principios, sino por una cuestión técnica.
Nuestra filosofía es diseñar Telsium de una manera en la que, incluso en caso de un siniestro en el que nuestras bases de datos o sistemas fueran comprometidos, la información de nuestros usuarios permanezca totalmente privada.
Nuestra tecnología radica en implementar E2EE de forma que sea totalmente transparente y natural, fácil de usar, y que prácticamente no requiera atención especial por parte de nuestros usuarios. Además, no es necesario que administren llaves manualmente. Es decir, buscamos que nuestros usuarios no experimenten ningún compromiso al usar Telsium en comparación con otras alternativas que no son E2EE.
Nuestra misión es democratizar la privacidad y el acceso al cifrado de punto a punto para todos.
Invitamos a todos a experimentar la verdadera privacidad con Telsium.
Obtén acceso ahora mismo en la aplicación de Telsium o visita nuestro sitio web.