in

Secreto directo perfecto: qué es, cómo funciona, todo al respecto

What is perfect forward secrecy how it works its pros and cons

Cualquier dato transmitido en línea puede verse comprometido o incluso descargarse. Esto puede incluir datos personales o confidenciales como contraseñas, números de tarjetas de crédito y detalles de cuentas bancarias. Por lo tanto, es esencial encontrar una forma efectiva de proteger esta información.

Además, sus conversaciones pasadas se pueden recuperar si un pirata informático se apodera de sus claves privadas. Perfect Forward Secrecy (PFS) es una de las mejores maneras de evitar que esto suceda y mantenerlo seguro en línea.

Secreto directo perfecto explicado

Perfect Forward Secrecy (PFS) es un tipo de cifrado que cambia regularmente la clave de cifrado para proteger sus actividades en línea. Por lo tanto, solo una pequeña parte de sus datos se verá comprometida en caso de una brecha de seguridad.

Está diseñado para cambiar las teclas después de cada llamada, mensaje y carga de página web. Como resultado, el intruso solo logrará recibir un mensaje u operación porque el resto de los datos están encriptados con diferentes claves.

El sistema también salvaguardará los datos de las redes que utilizan los protocolos SSL/TLS si sus claves asignadas se ven comprometidas.

Cómo funciona el secreto directo perfecto

Supongamos que está chateando con un amigo a través de una aplicación de mensajería segura que utiliza el secreto perfecto hacia adelante. Además, la aplicación tiene claves públicas y privadas que cifrar su comunicación e identificar el remitente y el destinatario previstos. Estas teclas ayudan a tu amigo ya ti a reconocerse.

El algoritmo de intercambio de claves creará una clave temporal para cifrar cada mensaje. Por lo tanto, cuando envíe un mensaje a su amigo, la clave lo encriptará. Al mismo tiempo, tu amigo descifrará el mensaje con la misma clave. Este proceso se repetirá con nuevas claves de sesión cada vez que envías un mensaje.

Por lo tanto, incluso si un hacker logra interceptar su conversación, solo accederá a un único mensaje y no a todo el chat. Además, si obtienen su claves públicas y privadas, no pueden ver su diálogo ya que cada mensaje está encriptado con diferentes claves. Desafortunadamente, los actores maliciosos pueden falsificar a su amigo o su identidad y potencialmente husmear en futuras conversaciones.

¿Por qué el secreto directo perfecto está de moda en este momento?

Un par de incidentes importantes ocurrieron en los últimos años que generalizaron el secreto directo perfecto en la seguridad cibernética.

El primer caso es cuando Edward Snowden reveló cómo el gobierno de los EE. UU. recopila el tráfico de la red en secreto. Entonces, si una institución puede realizar una vigilancia masiva, cualquiera puede hacerlo. Snowden demostró que vigilancia secreta es una realidad más que una posibilidad.

Aun así, la comunidad de TI se había enfrentado al riesgo de que los datos se vieran comprometidos durante años. Desafortunadamente, ocultar un secreto por mucho tiempo solo le dio a los actores malintencionados más tiempo para descubrir cómo acceder a él. Afortunadamente, el claves SSL a largo plazo trajo un suspiro de alivio al introducir seguridad avanzada para administrar el riesgo.

El segundo incidente crítico fue con la vulnerabilidad Heartbleed que mostró cómo OpenSSL podía ser atacado fácilmente. Después de acomodar las claves SSL a largo plazo durante tanto tiempo y de la revelación de Snowden, la comunidad de TI necesitaba una solución más intercambio de claves transitorio método.

En 2016, Apple decidió que todas las aplicaciones en la App Store deben emplear el secreto directo perfecto. Avance rápido hasta 2018, el Grupo de trabajo de ingeniería de Internet (IETF) completó el nuevo estándar TLS 1.3 que ordena PFS para todas las sesiones de TLS.

Desafortunadamente, el beneficio de PFS es también su mayor inconveniente. Los piratas informáticos no pueden descifrar su información a menos que usen uno de los dos enfoques de descifrado específicos. Lamentablemente, de la misma manera, su equipo tampoco puede.

¿Para qué se utiliza el secreto directo perfecto?

Secreto directo perfecto
(Imágenes falsas)

Algunos de los usos del secreto directo perfecto son:

  • Protección de datos web. El secreto directo perfecto protegerá su privacidad al garantizar que nadie intercepte sus datos web. Protege la capa de transporte de la red, así como los protocolos TLS, SSL y HTTPS. Además, los navegadores pueden introducir PFS con sitios web compatibles con HTTPS.
  • Protección de datos de mensajería instantánea. PFS es una de las formas más eficientes de proteger las conversaciones en línea. La aplicación de mensajería Signal popularizó el cifrado PFS.
  • Protección de las comunicaciones por correo electrónico. Los servicios de correo electrónico como Mailbox.org utilizan PFS para proteger los mensajes en tránsito.

Pros y contras del secreto directo perfecto

Ventajas del secreto directo perfecto

  • Protege sus datos y comunicaciones pasadas. Incluso si un pirata informático compromete sus claves y se entromete en sus chats privados, no puede acceder a su información.
  • Los piratas informáticos solo pueden acceder a una pequeña cantidad de datos que no serán de ninguna ayuda si atacan un servidor protegido por PFS.

Desventajas del secreto directo perfecto

  • Difícil de solucionar problemas desde el lado de los desarrolladores.
  • Necesita más recursos de programación y potencia.
  • No protege las comunicaciones futuras después de que las claves públicas y privadas se vean comprometidas.

Esta era digital necesita un secreto directo perfecto

Las consecuencias de no utilizar el secreto directo perfecto son más graves, especialmente si se compromete una clave privada. Esto puede dar a un actor malicioso acceso instantáneo a toda la información pasada transferida entre un cliente y un servidor utilizando una clave específica. Teóricamente, cualquier persona con su clave privada puede accede a tu tráfico encriptado y descifrar todo.

Digamos que usa HTTPS para proteger su contraseña cuando accede a su banco en línea. Después de un tiempo, un pirata informático logra obtener la clave privada TLS de su banco por cualquier medio. Si no tiene un secreto perfecto, el pirata informático puede usar la clave privada para descifrar sus datos anteriores y robar su contraseña.

Los piratas logran hacer esto si falta PFS debido a la disposición del intercambio de claves entre el cliente y el servidor. Inicialmente, el cliente establecerá un secreto pre-maestro cifrada con la clave pública del servidor. Luego, se envía al servidor, donde la clave privada lo descifra. En este momento, el secreto de pre-maestro está tanto en el cliente como en el servidor.

De ahora en adelante, la generación de claves de sesión se basará en el secreto premaestro, que jugará un papel vital en una conversación de ida y vuelta. Estas claves de sesión se conocen como el secreto maestro.

Desafortunadamente, un pirata informático puede robar la clave privada si el servidor la usa repetidamente en el proceso de cifrado premaestro. La repercusión es que podrán husmear y descifrar todos los chats encriptados en el servidorincluidos los datos anteriores.

Para que esto tenga éxito, el atacante deberá adquirir dos números aleatorios utilizados en el proceso de cifrado para el cliente y el servidor. Lamentablemente, se transmiten en texto sin formato, lo que facilita su adquisición. En algunos casos, los piratas informáticos pueden incluso obtener el secreto premaestro.

Se vuelve fácil descifrar el secreto premaestro porque ya tienen la clave privada del servidor. Ahora, tienen todas las piezas del rompecabezas para crear el secreto maestro, lo que les da el poder de descifrar todos los datos de la sesión.

Es imposible adquirir todos los datos confidenciales con los datos de una sesión. Sin embargo, si los piratas informáticos observan su tráfico el tiempo suficiente, obtendrán algo que valga la pena.

Una forma más sencilla de mantenerse seguro

El secreto directo perfecto es una valiosa herramienta de seguridad, pero no es la única forma de salvaguardar su privacidad en línea. Una red privada virtual (VPN) lo mantendrá seguro todo el tiempo. Por ejemplo, NordVPN utiliza varias capas de cifrado robusto. Como resultado, sus actividades en línea serán inaccesibles incluso cuando su conexión a Internet esté comprometida.

Además, una sola suscripción le permite conectar hasta seis dispositivos simultáneos, incluidas computadoras, teléfonos inteligentes, enrutadores, televisores inteligentes, etc. Además, lo ayudará a evitar las restricciones geográficas de los servicios de transmisión populares como Netflix, Amazon Prime Video, Hulu , y más.

What do you think?

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

dreamstime xxl 96522181

Conozca las marcas internas de Amazon para que no lo engañen al comprar

iptv extreme pro

IPTV Extreme Pro – Cómo instalar en dispositivos Firestick/Android