Introducción al cifrado de extremo a extremo en Thunderbird

Thunderbird Thunderbird Creada: 83% of users voted this helpful

En este documento se ofrece un resumen detallado sobre el cifrado de extremo a extremo en Thunderbird. Si deseas preguntar u obtener instrucciones, visita la siguiente página:OpenPGP in Thunderbird - HOWTO and FAQ

¿Qué es el cifrado de extremo a extremo en Thunderbird?

Se usa el cifrado de extremo a extremo (end-to-end encryption, e2ee) en los correos electrónicos para garantizar que solo el remitente y los destinatarios lean el contenido del mensaje. Sin esta protección, los administradores de redes, los proveedores de correos electrónicos y las agencias gubernamentales pueden leer tus mensajes con facilidad.

El cifrado de extremo a extremo requiere que tanto el remitente como los destinatarios presten mucha atención. Un solo error provocado por cualquiera de las partes puede ser más que suficiente para vulnerar su seguridad.

Además, el cifrado de extremo a extremo no protege los metadatos del correo electrónico, como los nombres y las direcciones de correo del remitente y los destinatarios, la hora de envío, el dispositivo desde donde se envían o se reciben los correos. Puede que el asunto del correo también permanezca sin protección y sea fácil de leer, incluso cuando este se emplea.

==¿Cómo funciona el cifrado de extremo a extremo con OpenPGP?

Thunderbird está en todos los detalles, así que no tienes que preocuparte. Sin embargo, te recomendamos que trates de entender cómo funciona, de esta forma, reduces el riesgo de cometer errores y perder la protección por completo. A continuación, se explica cómo funciona este sistema de encriptación.

El cifrado de extremo a extremo conlleva una operación matemática para hacer los mensajes ilegibles. Hacer que un mensaje sea legible de nuevo se denomina descifrar y requiere saber los códigos empleados.

Este sistema antiguo de encriptación requería que dos personas se encontraran y compartieran un código secreto que luego el remitente usaba para cifrar el mensaje y que más tarde el receptor usaba para descifrarlo.

El cifrado de correos electrónicos utiliza una técnica moderna denominada criptografía de clave pública. El uso del cifrado con criptografía de clave pública requiere que cada remitente y destinatario generen números personales aleatorios por única vez. Se necesitan dos números aleatorios. Uno será tu clave secreta y el otro será tu clave pública. Estos números son extensos, ya que constan de cientos o miles de dígitos.

Mediante la inteligencia matemática, se puede encriptar un mensaje (imposibilitar su lectura) usando la clave pública. Solo la persona que tenga la clave secreta correspondiente a la clave pública podrá descifrar el mensaje, es decir, hacerlo legible de nuevo. O sea que, si le das tu clave pública a alguien más, esa persona puede usarla para encriptar un mensaje para ti. Por consiguiente, se obtienen datos que solo tú puede leer. Luego, te envían estos datos encriptados. Y después, con tu clave privada, puedes descifrar estos datos y leer el mensaje.

Las dos claves, la clave privada y la clave pública asociadas, se denominan clave personal. Nunca debes compartir la clave privada porque, obviamente, deja de ser un secreto y, en consecuencia, también deja de ser una clave personal. Si compartes tu clave privada, esa persona también puede leer los mensajes que recibes. Si eres descuidado y guardas tu clave privada sin ninguna protección o si guardas una copia de seguridad de tu clave privada en la nube también sin protección; entonces, es probable que les sea más fácil robar tu clave privada y usarla para leer todos los mensajes encriptados que recibes.

Además, si pierdes tu clave secreta, por ejemplo, si pierdes tu computadora o si borras todos los datos almacenados en tu computadora, ya no podrás leer ninguno de los mensajes encriptados. No hay manera de recuperar tus mensajes si esto sucede

Existen otras formas adicionales en las que se puede vulnerar la seguridad del cifrado de extremo a extremo, como usar la clave pública equivocada. Un ejemplo de esto es el siguiente:

Si Alicia le quiere enviar un correo encriptado a Beto, necesita clave pública de él. La clave pública es un número extenso, por lo que se tiene que transferir por Internet, ya sea enviándolo por correo, descargándolo de un sitio web o de un directorio. Si Alicia encripta un correo usando la clave de Beto y si Beto es cuidadoso y nunca camparte su clave privada, entonces solo Beto podrá descifrar y leer el mensaje.

No obstante, lo difícil es asegurarse de que Alicia obtenga la verdadera clave pública de Beto. Alguien podría querer engañar a Alicia y a Beto para interceptar su comunicación y espiarlos. Eva podría crear una clave falsa y enviársela a Alicia como si fuera la clave de Beto. Si Alicia cree que esa clave le pertenece a Beto y la usa para encriptar mensajes dirigidos a él, entonces Eva podrá leer los mensajes de Alicia. Esto se puede comparar a cuando se obtiene la dirección postal incorrecta de alguien, por lo que las cartas de Alicia para Beto, llegan a la casa de Eva. Eva entonces abre la carta, la lee y se la envía a Beto, quizá con algunas pequeñas alteraciones.

Para garantizar la seguridad del cifrado de extremo a extremo, es importante verificar que realmente obtuviste la clave de Beto y no una clave falsa.

Siempre que recibas una clave pública de alguno de tus contactos, debes tener presente que podría tratarse de una clave falsa. Si no quieres arriesgarte a que Eva te engañe, entonces debes verificar que recibiste la clave pública de Beto correcta.

La forma habitual de verificar esto es comunicándote antes con Beto con un mecanismo que te permita confirmar que de verdad estás hablando con él. Por ejemplo, podrías hacer una videollamada o, si reconoces la voz de Beto, una llamada telefónica o encontrarse en persona.

Una vez que estés en comunicación con Beto, puedes compartir la clave pública que recibiste. Thunderbird mostrará una suma de comprobación especial, también denominada huella digital, una combinación de 40 dígitos y letras. Beto debe hacer lo mismo para también obtener su huella digital, que debe leerte. Debes comprobar que su huella digital coincide con la que se muestra en la pantalla de tu computadora. Si no concuerda, es porque descargaste la clave incorrecta o alguien está intentando engañarte. De hecho, tu comunicación está bajo vigilancia. Si concuerda al 100 %, puedes marcar la clave como verificada, y el programa la recordará.

Los conceptos de clave pública y clave privada se pueden entender con más facilidad con la siguiente analogía. Imagina que la clave pública es una caja que se puede cerrar con llave. Puedes tener tantas cajas como quieras, compartirlas, colocarlas a disposición para descarga o agregarlas a un directorio. Otras personas pueden encontrarlas en Internet y ponerle un mensaje secreto dentro, cerrarla y luego enviártela. Tu clave secreta es como una llave real que puedes usar para abrir la caja. Como solo tú tienes la llave correspondiente, nadie más puede abrirla. Si quieres asegurarte de que obtuviste la verdadera caja de Beto y no la caja de Eva, tienes que ver el número que está escrito fuera de la caja, denominada huella digital. Comunícate con Beto mediante videollamada, teléfono o en persona y verifica que la huella digital de la caja concuerde con la que te diga Beto.

También ten en cuenta que es fácil cometer errores cuando se usan correos cifrados. Si Alicia envía un mensaje encriptado a Beto y Beto decide reenviar el mensaje a Caro, puede que Caro no tenga configurado el cifrado de extremo a extremo o Beto tal vez no tenga la clave pública de Caro. Si Beto reenvía el mensaje de Alicia a Caro sin encriptar, entonces el contenido del mensaje original deja de estar protegido. Por lo tanto, si intercambias contenido sensible por correo, considera pedirles a tus contactos que no reenvíen tus correos.

Además de esta funcionalidad, la tecnología detrás del cifrado de extremo a extremo también se puede usar para adjuntar una firma digital a los mensajes. Alguien que quiera engañarte puede que haya modificado la dirección del remitente que se muestra en el correo. Si Beto le envía un correo a Alicia, puede usar su clave privada para crear una firma digital (se obtiene mediante un cálculo numérico interno especial). Alicia puede usar la clave pública de Beto para confirmar que nadie más que él creo esa firma, ya que nadie más posee la clave privada correspondiente. Si Alicia verifica la huella digital de la clave de Beto y si todos los números coinciden con los controles automáticos de Thunderbird, entonces se considera que de verdad fue Beto quien envío el mensaje. Por supuesto, seguimos asumiendo que Beto protege su clave privada y que nunca la comparte.

¿Cómo funciona el cifrado de extremo a extremo con S/MME?

Aunque S/MIME usa algunos de los mismos conceptos de OpenPGP, se usa de forma diferente.

Más adelante, se agregará a este artículo información sobre el certificado S/MME.

¿Cuáles son las consecuencias de usar el cifrado de extremo a extremo?

Si envías mensajes encriptados, se encriptarán los mensajes en tu carpeta de enviados. Si pierdes la clave privada, no podrás leer tus mensajes archivados. ¡Estos mensajes no se pueden recuperar!

Debes configurar la misma clave personal en todos los dispositivos en los que lees los mensajes encriptados. Si usas un programa distinto a Thunderbird, puede que este programa no sea compatible con el cifrado de extremo a extremo. Por ejemplo, será necesario configurar tu teléfono para que lea correos encriptados.

Si pierdes tu clave privada, pueden seguirte enviando mensajes encriptados, pero no podrás leerlos.

Nota: Las funciones de búsqueda, en general, no funcionan en el contenido del cuerpo de los mensajes encriptados.

¿Cómo usar el cifrado de extremo a extremo OpenPGP en Thunderbird?

Thunderbird no usa el cifrado de extremo a extremo de forma automática. Para usarlo debes configurar tu clave personal. La sección de configuración se encuentra en la sección Configuración de cuenta de Thunderbird, en la pestaña Cifrado de extremo a extremo. Una vez que hayas configurado la clave personal, puede gestionar el cifrado o la firma digital en cada mensaje que envíe.

Debes crear una clave personal por cada dirección de correo en la que quieras recibir correos encriptados o que uses para enviar correos con firma digital.

Debes evitar tener muchas claves personales. Si usas dos dispositivos para leer los mensajes de una misma cuenta, es probable que quieras leer los mensajes encriptados en los dos dispositivos. Por tanto, genera solo una clave personal. Luego, crea una copia de seguridad de tu clave personal en un archivo. Es recomendable usar una clave fuerte para proteger esta copia de seguridad, con el fin de dificultar el acceso al archivo de la copia de seguridad de tu clave privada. Copia el archivo de la copia de seguridad en otro dispositivo, ingresa la contraseña para desbloquear la copia de seguridad y luego importa la clave personal a ese dispositivo.

Una vez que creaste tu clave privada, debes permitir que otros obtengan tu clave pública. Ten cuidado y nunca compartas tu clave privada con otros. Sin embargo, la clave pública puede compartirse sin límites, así te pueden enviar correos encriptados y verificar tu firma digital.

Cuando escribes un correo, se muestra una flecha debajo del botón Seguridad en la barra de herramientas. Haz clic en la flecha para seleccionar del menú la opción "Adjuntar mi clave pública".

Los destinatarios verán un archivo adjunto en tu correo con un nombre del archivo que inicia con ""OpenPGP"" Si los destinatarios usan Thunderbird, pueden hacer clic derecho sobre el mensaje para abrir el menú de opciones y seleccionar "Importar clave OpenPGP"

Debate y Soporte técnico

Si deseas debatir sobre el cifrado de extremo a extremo de correos electrónicos en Thunderbird, si necesitas ayuda en la configuración o tienes dudas relacionadas con el tema, envíanos tu mensaje a nuestra lista de correos: https://thunderbird.topicbox.com/groups/e2ee.

¿Te resultó útil este artículo?

Espera por favor...

These fine people helped write this article:

Illustration of hands

Voluntario

Grow and share your expertise with others. Answer questions and improve our knowledge base.

Learn More