Cifrado de extremo a extremo, explicado de verdade Cuadernos Lacre · Concepto · 18 de maio de 2026 https://solo2.net/gl/cadernos/articulos/end-to-end-encryption-actually-explained.html O que din os provedores cando din E2EE, e o que non din. Unha explicación didáctica do mecanismo e os seus límites, sen o envoltorio publicitante. --- Para entendernos: WhatsApp di que as túas mensaxes están cifradas de extremo a extremo. É verdade — e non é suficiente. Se a copia de seguridade vai a iCloud ou Google Drive sen cifrado adicional, o cifrado rompe no teu propio teléfono. A pregunta operativa non é se está cifrado, senón onde residen as claves. --- O que cifrar significa, de verdade Cifrar unha mensaxe é transformala en algo que pareza ruído para calquera que non posúa certa información chamada clave. A operación faise no dispositivo de quen envía e, coa clave correcta, desfaise no dispositivo de quen recibe. No medio, a mensaxe viaxa como unha sucesión de bytes sen significado aparente. Esa é a idea sinxela. O resto do artigo ocúpase dos matices que a converten, segundo o caso, nunha garantía real ou nunha etiqueta de mercado. O adxectivo de extremo a extremo —en inglés end-to-end, abreviado E2EE— engade unha precisión. O cifrado non se fai para que un servidor intermedio poida lelo e entregalo. Faise para que só os dous extremos —o dispositivo de quen envía e o dispositivo de quen recibe— posúan a clave. Calquera servidor polo que a mensaxe pase ve o ruído, non a mensaxe. Esa é a diferenza técnica co cifrado en tránsito, onde o contido vai cifrado dun servidor ao seguinte, pero cada servidor polo que pasa descífrao para reenvialo, recuperando temporalmente o texto en claro. O paradoxo do segredo compartido Hai un problema obvio. Para que dúas persoas poidan cifrar e descifrar mensaxes entre si, ambas necesitan a mesma clave. Pero, como se poñen dacordo nesa clave se todo o que se mandan, por definición, pasa por unha canle onde alguén podería estar escoitando? Acordar a clave na mesma canle onde despois a usarán parece imposible: se o atacante a escoita ao acordala, poderá descifrar todo o posterior. Durante decenios, a criptografía clásica resolveu isto pola vía dura: as claves entregábanse en persoa, antes de empezar a usarse, en encontros físicos. Os embaixadores cargaban con maletíns de claves cosidos ao forro do abrigo. No correo electrónico contemporáneo, esa solución non escala. Se tivésemos que ir fisicamente á casa de cada persoa coa que pretendésemos comunicarnos de forma cifrada, non chegariamos a falar con ninguén. A pregunta formulada hai cincuenta anos pola comunidade criptográfica era esta: é posible que dúas persoas que non se coñecen e que só comparten unha canle pública acorden, nesa mesma canle pública, un segredo que ninguén que escoite a canle poida coñecer? A elegancia de Diffie-Hellman En 1976, dous matemáticos chamados Whitfield Diffie e Martin Hellman demostraron algo aparentemente imposible: que dúas persoas, falando só por unha canle pública —unha canle onde calquera pode escoitar todo o que din—, poden poñerse dacordo nun contrasinal segredo sen que ningún oínte poida descubrilo. Soa a maxia. Non o é: é matemática. O intercambio de claves Diffie-Hellman, como se coñece desde entón, é a base de practicamente toda a comunicación cifrada de internet, e medio século de uso intensivo e escrutinio académico mundial avalan a súa solidez. Quen queira ver a intuición visual ou a matemática pode seguir lendo. Quen prefira confiar en que funciona tamén pode continuar sen perder o fío do artigo. Para quen queira intuílo nunha imaxe, hai unha analoxía coñecida con cores. Imaxina que Alicia e Bruno acordan en aberto unha cor base —digamos amarelo— á vista de Eva, que os escoita. Cada un elixe en privado unha segunda cor segreda e mestura o seu segredo co amarelo. Alicia obtén un laranxa particular; Bruno obtén un verde particular. Intercambian os resultados á vista de Eva. Agora cada un mestura a cor recibida co seu propio segredo, e ambos chegan á mesma cor final, porque a orde das mesturas non importa. Eva viu o amarelo e as dúas mesturas intermedias, pero non os segredos; sen algún dos segredos non pode chegar á cor final. A matemática real cambia as cores por exponenciacións en grupos modulares ou curvas elípticas, pero a idea é a mesma: o segredo compartido constrúese en público sen que ninguén na canle poida reconstruílo. De Diffie-Hellman ao protocolo Signal O cifrado de extremo a extremo que usan hoxe as aplicacións de mensaxería profesional descansa, case sen excepción, sobre unha versión elegante e endurecida do intercambio Diffie-Hellman. O protocolo Signal, deseñado por Trevor Perrin e Moxie Marlinspike entre 2013 e 2016, é a referencia. Combina dúas ideas clave. A primeira, o intercambio de claves en curvas elípticas (X25519), que produce o segredo compartido inicial entre dous dispositivos. A segunda, o chamado Double Ratchet —dobre engrenaxe—, que renova as claves automaticamente con cada mensaxe, de modo que comprometer o dispositivo hoxe non permite descifrar mensaxes pasadas, nin mensaxes futuras unha vez se rotou a engrenaxe. Que protexe o cifrado de extremo a extremo O que o E2EE protexe ben, asumindo unha implementación correcta, é o contido da mensaxe en tránsito. Un servidor intermedio que reciba e reenvíe os datos cifrados verá unha sucesión de bytes inintelixibles. Un atacante con acceso ao cable, ao router, ao punto de acceso wifi, verá o mesmo. Un provedor do servizo que conserve copias do tráfico non poderá lelo a posteriori. Un Goberno que ordene ao operador do servizo entregar o contido recibirá os mesmos bytes inintelixibles que tiña o servidor en primeiro lugar. Isto, en termos prácticos, é moito. É a diferenza entre escribir unha carta dentro dun sobre opaco e escribila nunha postal. As dúas chegan. Só unha preserva o contido ante o carteiro. Que non protexe o cifrado de extremo a extremo Convén sabelo igual de ben. O E2EE non protexe os metadatos: o servidor segue sabendo que o usuario A envía datos ao usuario B, a que hora, con que frecuencia e desde onde, aínda que non saiba que di. Estes metadatos, xa o argumentamos en Cifrar non é ser privado, son a miúdo máis reveladores que o contido. Saber que alguén chamou a un despacho de avogados especializado en divorcios un venres ás 22:00 durante trinta minutos conta unha historia que o contido da chamada nunca contou. É a mesma situación que ver a unha persoa entrar e saír varias veces dunha clínica oncolóxica: non fai falta ouvir nada do que se fala dentro para imaxinar o que está pasando. Un só metadato solto pode non significar nada; varios cruzados entre si debuxan algo demasiado parecido á verdade. O E2EE non protexe os extremos: se o dispositivo do receptor está comprometido por un programa malicioso, a mensaxe descífrase normalmente para ese receptor e o programa malicioso léeo. O E2EE non protexe contra a identidade do interlocutor en si: se Alicia cre estar falando con Bruno pero un atacante interpúxose ao inicio (un man in the middle) e o protocolo non inclúe verificación independente, as dúas partes acaban falando co intruso pensando que falan entre si. Hai unha cuarta cousa que convén formular sen ambigüidade. O E2EE non impide que un provedor que afirma ofrecelo garde, ademais, unha copia da mensaxe sen cifrar nos seus propios sistemas. A afirmación «as miñas mensaxes están cifradas de extremo a extremo» e a afirmación «o provedor non conserva o meu contido» non son a mesma. Unha aplicación pode cumprir a primeira mentres incumpre a segunda; vímolo en titulares de prensa repetidamente desde 2018. O usuario, salvo que o código do cliente sexa verificable, non ten forma técnica de distinguir un caso do outro sen investigación experta. O caso máis coñecido no público xeral: WhatsApp cifra as mensaxes de extremo a extremo en tránsito, pero se o usuario activa a copia de seguridade en iCloud ou Google Drive sen cifrado adicional, esa copia almacénase lexible en infraestrutura dun terceiro, e o cifrado rómprese no extremo do propio usuario. A pregunta que o operador non quere oír Unha aplicación que afirma cifrar de extremo a extremo pode, tecnicamente, facer unha de tres cousas con respecto ás claves: A pregunta operativa, por tanto, non é se algo está cifrado, senón quen ten o control do dispositivo e do software que xestiona as claves. En Solo2, as claves residen unicamente na túa Bóveda (IndexedDB cifrada co teu contrasinal) e o software é código aberto verificable. Para o lector profesional O cifrado de extremo a extremo é unha ferramenta de soberanía dixital. Pero como toda ferramenta, a súa eficacia depende da man que a empuña e do chan no que se apoia. 1. Onde se xeran as claves criptográficas e onde residen fisicamente? Se o operador pode acceder a elas (mesmo temporalmente, mesmo baixo formulación de recuperación), o E2EE é nominal. 2. Existe verificación independente do interlocutor (números de seguridade, códigos QR, comparación fóra de banda) que impida un ataque de home no medio durante o establecemento da conversa? 3. O código do cliente é auditable —aberto, publicado, reproducible— ou esixe confiar na palabra do provedor sobre o que o cliente fai en realidade? 4. Que metadatos xera e conserva o servizo, e por canto tempo? Aínda que o contido sexa opaco, os metadatos poden reconstruír boa parte da información sensible. Estas catro preguntas non piden información técnica avanzada; piden información que calquera operador honesto pode responder na súa documentación pública. A calidade e precisión da resposta di tanto do produto como a resposta mesma. --- O cifrado de extremo a extremo, ben feito, é unha das construcións máis finas que a criptografía contemporánea entregou á práctica cotiá. A idea orixinal —dúas persoas poden acordar un segredo nunha canle pública— pertence a Whitfield Diffie e Martin Hellman, 1976; medio século despois seguimos vivindo na súa consecuencia. Pero, como sucede con calquera promesa técnica, o seu valor depende do cumprimento real, non da etiqueta. A pregunta do profesional honesto non é «está cifrado?», senón «quen ten as claves?». As respostas teñen consecuencias distintas. Conveñen sabelas. Fontes e lectura adicional - Diffie, W.; Hellman, M. — New Directions in Cryptography, IEEE Transactions on Information Theory, novembro de 1976. Artigo fundacional da criptografía de clave pública. - Perrin, T.; Marlinspike, M. — The Double Ratchet Algorithm, especificación pública de Open Whisper Systems, revisión de 2016. Base do protocolo Signal e os seus derivados industriais. - RFC 7748 — Elliptic Curves for Security (IETF, xaneiro de 2016). Especificación normativa das curvas X25519 e X448 usadas en intercambios de clave modernos. - Ferguson, N.; Schneier, B.; Kohno, T. — Cryptography Engineering: Design Principles and Practical Applications (Wiley, 2010). Capítulos sobre intercambio de claves e protocolos de cifrado autenticado. - Regulamento (UE) 2024/1183 de espazo europeo de identidade dixital (eIDAS 2) — establece marcos onde a verificación independente do interlocutor adquire apoio institucional, e onde a distinción entre cifrado nominal e cifrado real ten consecuencias xurídicas distintas. --- Cuadernos Lacre · Unha publicación de Menzuri Gestión S.L. · escrita por R.Eugenio · editada polo equipo de Solo2. https://solo2.net/gl/cadernos/