¿El cifrado de extremo a extremo tiene aplicaciones / casos de uso fuera de la mensajería / correo electrónico?

3

Estaba leyendo un cifrado de extremo a extremo y, en su mayoría, encontré aplicaciones en mensajería (Whatsapp, Telegram, etc.) y bien, correo electrónico (PGP (¿algo así?)).

Tengo curiosidad por saber si existen aplicaciones para el cifrado de extremo a extremo más allá de estas. Digamos, ¿comunicación entre dos procesos en un sistema distribuido? No estoy seguro de si realmente necesitan un cifrado de extremo a extremo.

    
pregunta Limit 28.02.2018 - 05:56
fuente

3 respuestas

3

Creo que solo pedir casos de uso de cifrado de extremo a extremo es una pregunta muy amplia. Pero en general: cuando dos partes intercambian información confidencial que debe protegerse contra el rastreo (y probablemente también la modificación) por parte de un tercero, el cifrado de extremo a extremo tiene sentido. Esto incluye, por ejemplo, mensajería directa, comunicación por correo, protección de contraseñas ingresadas en sitios web, protección de su banca en línea, telefonía, acceso a un escritorio remoto, administración de un dispositivo remoto en el contexto de IoT y muchos más.

También debe tener en cuenta lo que no ofrece el cifrado de extremo a extremo. Si bien (¿casi?) Todas las implementaciones de encriptación de extremo a extremo protegen el mensaje contra modificaciones, a menudo no ofrecen la seguridad de que el remitente sea el reclamado o que no se pierda ningún mensaje o que los mensajes se reproduzcan. Pero estos son a menudo requisitos que tiene en escenarios de extremo a extremo y que luego deben proporcionarse mediante técnicas adicionales, como firmas criptográficas o contadores de mensajes.

Y luego hay casos en los que el cifrado de extremo a extremo no proporciona la protección que uno podría esperar. Por ejemplo, si tiene dos procesos en la misma máquina y es propiedad del mismo usuario, es probable que el cifrado de extremo a extremo no tenga mucho sentido. No protege contra un usuario con privilegios iguales o superiores, ya que este usuario podría seguir las aplicaciones para extraer los datos sin cifrar desde allí. Para este escenario, una comunicación que utilice sockets de dominio UNIX (debidamente protegidos) o el uso de socketpair o pipe ofrece la misma protección pero sin la sobrecarga de cifrado.

    
respondido por el Steffen Ullrich 28.02.2018 - 08:19
fuente
3

Algunos ejemplos de encriptación de extremo a extremo que no son mensajes:

  1. Administrador de contraseñas basado en la nube donde toda la criptografía se encuentra en el lado del cliente, y el servidor está diseñado para ser una parte no confiable

  2. El almacenamiento / sincronización / copia de seguridad de archivos en la nube donde se realiza todo el cifrado en el lado del cliente, y el servidor está diseñado para ser una parte no confiable

  3. Un servidor de comando y control alojado en el sótano del pirata informático que se ejecuta como un servicio oculto Tor

respondido por el Lie Ryan 28.02.2018 - 10:06
fuente
0
  • Sí, PGP suele ser e2e.
  • El almacenamiento en la nube se está desplegando e2e, consulte Nextcloud.
  • Las copias de seguridad se realizan a veces e2e.
  • Los sitios web, como se mencionó anteriormente, parecen ser e2e desde el servidor al cliente, por lo que no pueden ser leídos por la cafetería WiFi.

El último ejemplo ilustra que algunas cosas parecen e2e pero de acuerdo con la wikipedia definition y Lo que me parece uso común e2e es entre usuarios o sus dispositivos. De lo contrario, esencialmente toda la comunicación cifrada califica como e2e entre las partes cifradas. Por lo tanto, una conexión a un servidor web normalmente no se consideraría e2e. Tampoco lo haría la comunicación entre sistemas distribuidos. Por supuesto, el término todavía tiene sentido y podría ser usado. No es un estándar de ninguna manera.

    
respondido por el Elias 28.02.2018 - 08:13
fuente

Lea otras preguntas en las etiquetas