Primero, el cifrado del lado del cliente dificulta que la empresa venda o extraiga sus datos, al menos como modelo de negocio.
Lo que dices es cierto, aún necesitas verificar que el software cumpla lo que promete y no contenga puertas traseras. Lamentablemente el problema sigue sin resolverse. Sobre todo porque resolverlo no ayuda, también, ya que los ataques dirigidos tienen éxito a través de errores en el software, que son costosos de encontrar. Pero puede crear un sistema de verificación que el software no contiene puertas traseras:
- verifique que el software haga lo que promete. Esto se puede hacer a través de revisiones de seguridad.
- asegúrese de que el código que se ha revisado coincida con el binario. Esto se hace a través de construcciones deterministas.
- asegúrese de que el software llegue a usted sin modificaciones. Este es un problema de distribución de software y es más grave con las actualizaciones automáticas y el acceso a la web, y menos grave con el software instalado. Lo mejor es exigir que el hash del software se publique en servicios de notarios públicos como la cadena de bloques de bitcoin.
También vea mi respuesta en " Es posible diseñar un sistema donde el cliente no lo haga" ¿Tienes que confiar en el servidor? ".
Además, el cifrado del lado del cliente significa que aún debe confiar en el cliente, pero no tiene que confiar en el servidor. Entonces, si el servidor y el cliente son suministrados por proveedores distintos, solo tiene que confiar en el servidor.
Piense a quién agrega a su lista de compañías de confianza. Si usa un administrador de contraseñas que pega las contraseñas en los campos del navegador, el cifrado del lado del cliente del navegador nativo es tan bueno como eso, ya que tiene que confiar en el navegador.