Zero Knowledge Services: Protonmail, el correo electrónico a prueba de hackers

Para comenzar respondamos primero a esta pregunta: ¿Qué es el cifrado de conocimiento cero y cómo funciona?

Podría decirse que el cifrado de conocimiento cero o Zero knowledge services es una de las maneras más seguras y estables de proteger tus datos. En pocas palabras, esto significa que los proveedores de respaldo o almacenamiento en la nube no saben nada (es decir, tienen ‘conocimiento cero’) sobre los datos que almacena en sus servidores. 

La actual oleada de violaciones de datos privados ha puesto sobre la mesa el cifrado y cómo puede éste ayudar a la protección directa de la información confidencial. El tipo más prometedor es el cifrado de conocimiento cero, que brinda más seguridad con menos sobrecarga computacional que la criptografía de clave secreta tradicional que ofrecen los esquemas RSA o Diffie-Hellman. 

El cifrado de conocimiento cero brinda privacidad incluso cuando se usa de manera insegura, porque los datos cifrados no se pueden descifrar sin la clave secreta. Hoy os explicamos los conceptos básicos de cómo funciona el cifrado de conocimiento cero y cómo puede comenzar a usarlo para proteger sus datos en línea.

Tipos básicos de encriptación

Hay diferentes formas de cifrar sus datos, y cada una proporciona un cierto nivel y tipo de protección. Piense en el cifrado como una forma de poner una armadura alrededor de sus datos y bloquearlos si no se usa ninguna clave para abrirlos.

Hay 2 tipos de cifrado: 

  • Cifrado en tránsito: esto protege sus datos o mensajes mientras están en tránsito. Cuando descarga algo de la nube, protegerá su información mientras se mueve de la nube a su dispositivo. Es como guardar toda tu información en un furgón blindado. 
  • Cifrado en reposo: es un tipo de cifrado que protege tus archivos o datos en el servidor. mientras no está en uso o en reposo. De esta manera, sus archivos permanecen protegidos mientras están almacenados, sin embargo, si no están protegidos durante un ataque al servidor, quedan al descubierto.

Estos tipos de cifrado son mutuamente excluyentes, por lo que los datos protegidos por cifrado en tránsito son vulnerables a un ataque central en el servidor mientras están almacenados. Al mismo tiempo, los datos cifrados en reposo son vulnerables a la intercepción. Por lo general, estos dos pares se combinan para brindar una mejor protección a usuarios como usted.

¿A qué se denomina como la prueba de conocimiento cero: versión simple?

Es fácil recordar lo que el cifrado de conocimiento cero le hace a sus datos. Protege sus datos asegurándose de que todos los demás no tengan ningún conocimiento sobre su contraseña, clave de cifrado y, lo que es más importante, lo que elige cifrar. 

El cifrado de conocimiento cero garantiza que absolutamente nadie pueda acceder a ninguno de los datos que protege con él. La contraseña es solo para usted. Este nivel de seguridad implica que solo usted cuenta con las claves para entrar o acceder a sus datos guardados. 

También evita que el proveedor de servicios vea sus datos. La prueba de conocimiento cero es un esquema de cifrado propuesto por los investigadores del MIT Silvio Micali, Shafi Goldwasser y Charles Rakoff en la década de 1980 y sigue siendo relevante en la actualidad. 

Como referencia, el término cifrado de conocimiento cero a menudo se usa indistintamente con los términos ‘cifrado de extremo a extremo’ (E2E o E2EE) y ‘cifrado del lado del cliente’ (CSE). Sin embargo, hay varias diferencias.

¿Es lo mismo el cifrado de extremo a extremo que el cifrado de conocimiento cero?

Realmente no. Imagine que sus datos están bloqueados en una bóveda y solo las interacciones del usuario (usted y el amigo con el que está chateando) tienen la llave para abrir esos bloqueos. Dado que el descifrado solo sucede en un dispositivo privado, los hackers informáticos no conseguirán absolutamente nada, además si intentan hackear el servidor donde se archivan los datos o intentan obtener sus datos mientras se descarga a su dispositivo, sucederá lo mismo. 

La mala noticia es que solo puede usar el cifrado de conocimiento cero para los sistemas de comunicación, como sus aplicaciones de mensajería como Whatsapp, Signal o Telegram. Eso sí, E2E sigue siendo muy útil y efectivo. 

Siempre hay que asegurarse de que las aplicaciones que usas para chatear y enviar archivos tengan este tipo de encriptación, especialmente si sabes que es probable que envíes datos personales o confidenciales.

Correo electrónico seguro: ProtonMail es un correo electrónico cifrado gratuito.

Su historia comienza donde nació Internet, en el CERN. Son científicos, ingenieros y desarrolladores trabajando para proteger libertades civiles en línea. ProtonMail fue fundado en 2013 por científicos que se conocieron en el CERN y se unieron en torno a una visión común de una Internet más segura y privada. 

Desde entonces, ProtonMail se ha convertido en un esfuerzo global para proteger las libertades civiles y construir un Internet más seguro, con miembros de su equipo provenientes de Caltech, Harvard, ETH Zurich y muchas otras organizaciones de investigación. 

Hoy ayudan a su comunidad multitudinaria de usuarios a proteger sus datos privados en línea. Más de 10.000 simpatizantes les han ayudado a lograr este objetivo a través de donaciones para hacer posible este proyecto. Con su apoyo, continúan desarrollando una tecnología superior de seguridad y privacidad del correo electrónico desde su casa en Ginebra, Suiza.

Razones por las que alguien podría querer piratear una cuenta de correo electrónico:

Organismos gubernamentales: vigilancia masiva y obtención de datos sobre personas; Gmail: escaneo de correos electrónicos en busca de palabras clave para colocar anuncios; Piratas informáticos: spam, robo de datos bancarios, robo de información personal: la lista está limitada sólo por el ingenio de los piratas informáticos que están encontrando nuevas formas de ganar dinero con los datos personales robados. 

  • Puntos débiles: Hay muchas formas de interceptar un correo electrónico. La forma más rápida (este método lleva alrededor de una hora) es piratear la base en Cardiff, donde se origina el cable telefónico transatlántico, instalar un nodo allí para interceptar el correo electrónico y esperar hasta que se envíe. La Agencia de Seguridad Nacional de EE.UU. tiene la capacidad de acceder al buzón en los siete puntos de acceso. Las actividades de recopilación de la NSA no se detienen ahí. 

A la hora de elegir un servicio de correo, también debes tener en cuenta el factor geográfico, pero no debes confiar en él por completo. Por ejemplo, en Alemania y Suiza, las leyes de privacidad son más efectivas que en los EE.UU. o el Reino Unido. 

Por lo tanto, es más seguro utilizar clientes de correo de otros países. No confíes en tu proveedor de correo electrónico. Alejarse de los servicios de correo electrónico de EE.UU. es un buen comienzo, pero lo ideal es utilizar proveedores de correo electrónico de conocimiento cero como ProtonMail . 

Como hemos dicho, conocimiento cero significa que el servidor no tiene acceso al texto original de los datos. Tener un correo en tu servidor no es tan difícil. Ejecutar tu propio servidor de correo no es tan complicado como parece. 

Por lo tanto, puede reducir el riesgo de piratear su cuenta de correo electrónico. Esto significa que el usuario mismo administra su buzón, y si alguien necesita obtener su contenido, tendrá que crear una puerta trasera para este servidor en particular. 

La probabilidad de que alguien te necesite piratear el mail no es particularmente alta, pero la mínima probabilidad causa un perjuicio muy serio en tu privacidad; algo que supone un coste muy alto para algo muy fácil de evitar con plataformas de correo como ProtonMail.