Dossira

Cifrado de extremo a extremo

Cifrado de extremo a extremo en Dossira

Dossira está diseñado para el trabajo confidencial: compartimos archivos, comentarios y decisiones en un solo lugar, manteniendo el acceso controlado.

La mayoría de los espacios de trabajo utilizan un cifrado sólido en reposo y en tránsito. Para ciertos asuntos, necesitamos un límite más fuerte: el proveedor del servicio no debe ser capaz de leer el contenido.

Eso es lo que proporciona el cifrado de extremo a extremo (E2EE).

En Dossira, las salas con cifrado de extremo a extremo se denominan Espacios de trabajo confidenciales. El cifrado ocurre en nuestros dispositivos. Solo los miembros del espacio pueden descifrar el contenido. Dossira puede almacenar y entregar datos cifrados, pero no puede leerlos porque no poseemos las llaves.

Para la mayoría de los equipos no hay “contraseñas criptográficas” que recordar. Utilizamos la seguridad integrada en los dispositivos modernos (FaceID, TouchID o Windows Hello) para proteger las llaves de acceso.

En términos técnicos: el contenido se cifra con AES-GCM (256 bits), las llaves del espacio se comparten mediante ML-KEM y el acceso se protege con passkeys resistentes al phishing vía WebAuthn / FIDO2.

En un minuto: qué significa E2EE

Con E2EE activado:

  • Los datos se cifran en nuestro dispositivo antes de ser subidos.
  • Los miembros descifran los datos localmente en sus dispositivos.
  • Dossira puede almacenar y entregar datos cifrados, pero no puede descifrarlos.

Nota: Se procesan algunos metadatos operativos mínimos (como marcas de tiempo y tamaños de archivo) para ejecutar el servicio. El contenido y los nombres de archivo permanecen cifrados.

El límite que obtenemos con E2EE

  • Dossira no puede leer el contenido de los archivos.
  • Dossira no puede leer los nombres de los archivos.
  • Dossira no puede descifrar un espacio de trabajo bajo petición.

Esto no es una política interna; es una consecuencia técnica de cómo se custodian las llaves.

Cuándo deberíamos usar E2EE

  1. Espacios de trabajo de alto riesgo donde la divulgación es inaceptable.
  2. Proyectos restringidos donde incluso el operador del servicio debe permanecer ajeno al contenido.
  3. Secretos a largo plazo donde queremos una mayor resistencia contra futuras amenazas.

Pros y Contras

Ventajas

  • Contenido invisible para el proveedor: Dossira no tiene las llaves.
  • Reducción de riesgos internos: Si una cuenta del servicio o un operador se ve comprometido, el contenido sigue siendo ilegible.
  • Intercambio de llaves preparado para el futuro: El uso de encapsulación de llaves post-cuántica refuerza la confidencialidad a largo plazo. [1]

Desventajas

  • Menos funciones en el servidor: Las integraciones que requieren texto claro no funcionan.
  • La búsqueda cambia a gran escala: La búsqueda de texto completo es local, lo que puede ser más lento en conjuntos de datos masivos.
  • El riesgo de pérdida de llaves es real: Si una organización pierde todas las llaves válidas, los datos no pueden ser recuperados por Dossira.

Gestión de llaves y recuperación

Sin “contraseñas criptográficas”

La mayoría de los usuarios nunca gestionan material criptográfico directamente. Utilizamos protección respaldada por el dispositivo (FIDO2/WebAuthn).

Si un usuario pierde su dispositivo

Un Administrador del espacio de trabajo puede eliminarlo y volver a invitarlo. El usuario generará una nueva llave y recuperará el acceso para el contenido futuro. El soporte de Dossira no puede restablecer el acceso a datos E2EE.

Recomendaciones para administradores

  • Registrar al menos dos llaves por administrador (ej. dos dispositivos o un dispositivo y una llave física).
  • Usar el “Superadministrador” como red de seguridad para asegurar una vía de recuperación institucional.

Apéndice técnico (para equipos de seguridad y TI)

Bloques de construcción criptográficos

Cifrado de contenido

Los datos se cifran mediante AES-GCM con llaves de 256 bits. [2] Según las guías europeas, las llaves de 256 bits se consideran resistentes a la computación cuántica en la práctica para criptografía simétrica. [3][4]

Encapsulación de llaves (post-cuántica)

Empleamos ML-KEM para la distribución segura de llaves entre miembros (estándar NIST FIPS 203). [1] Esto protege contra escenarios de “capturar ahora, descifrar más tarde”. [7][8]

Almacenamiento de llaves

Las llaves se guardan en el almacenamiento seguro del dispositivo (Secure Enclave / TPM) y nunca salen del cliente en texto claro.


Referencias

(Las referencias mantienen su formato internacional incluyendo estándares de NIST, BSI, ANSSI y NCSC)

  1. NIST FIPS 203, ML-KEM, 2024.
  2. NIST SP 800-38D, AES-GCM, 2007.
  3. BSI (Alemania), Migración a Criptografía Post-Cuántica, 2021.
  4. ANSSI (Francia), Migración a la criptografía post-cuántica, 2023.

Frequently Asked Questions

¿Cómo iniciamos sesión en un espacio de trabajo E2EE?
La mayoría de los equipos inician sesión con la protección integrada en su dispositivo (FaceID, TouchID, Windows Hello). Internamente, esto utiliza WebAuthn y el estándar FIDO2. Los administradores del espacio de trabajo también pueden exigir llaves de seguridad físicas si el espacio requiere controles más estrictos.
¿Cómo recuperamos el acceso cuando cambiamos de dispositivo?
Si ya registramos un segundo dispositivo o llave de seguridad, podemos iniciar sesión normalmente y continuar. Si no, un Administrador del espacio de trabajo puede volver a invitarnos y recuperaremos el acceso a partir de ese momento. Si está configurado, el Superadministrador designado también puede ayudar a restaurar el acceso. Dossira no puede restaurar el acceso E2EE porque no poseemos las llaves del espacio de trabajo.
¿Qué deben hacer los administradores del espacio para que el acceso sea fluido?
Recomendamos redundancia simple: registrar al menos dos llaves por administrador (dos dispositivos, o un dispositivo más una llave de seguridad) y guardar una llave de repuesto en un lugar controlado. El sistema admite múltiples llaves por usuario, por lo que es un proceso sencillo.
¿Qué es la red de seguridad del Superadministrador?
Algunas organizaciones asignan a un Superadministrador consciente de la seguridad que es miembro de cada espacio de trabajo. Este rol proporciona una vía de recuperación predecible si otros administradores cambian de dispositivo o pierden el acceso. Podemos elegir quién asume esta responsabilidad y limitarla a una o pocas personas de confianza.
¿Podemos usar llaves de seguridad físicas en lugar de biometría?
Sí. Podemos usar llaves de seguridad FIDO2 compatibles (por ejemplo, YubiKeys) como método de inicio de sesión principal o de respaldo. Los administradores pueden hacerlo opcional u obligatorio según la sensibilidad del espacio de trabajo.
¿Cómo funciona la búsqueda en un espacio de trabajo E2EE?
La búsqueda se ejecuta localmente en nuestro dispositivo en lugar de en el servidor. Para la mayoría de los espacios, esto resulta normal; en conjuntos de datos muy grandes, puede sentirse diferente en comparación con la indexación en el servidor.
¿Qué funciones cambian cuando elegimos E2EE?
La diferencia principal es que cualquier cosa que requiera procesamiento de texto claro en el servidor está limitada. Por ejemplo, las automatizaciones e integraciones de terceros que necesitan datos legibles no funcionarán. Los espacios de trabajo estándar siguen siendo la mejor opción cuando la integración y la comodidad son lo primero.
¿Qué puede ver Dossira en modo E2EE?
No podemos leer el contenido ni los nombres de los archivos. Para operar el servicio, procesamos metadatos operativos mínimos, como marcas de tiempo y tamaños de archivo, manteniendo el contenido y los nombres cifrados.
¿Cómo apoya el E2EE el cumplimiento y los requisitos de confidencialidad?
El E2EE reduce la exposición al mantener el contenido ilegible para el proveedor del servicio, lo que puede simplificar las evaluaciones de riesgo para asuntos sensibles. Recomendamos alinear la configuración con nuestros términos de procesamiento de datos y gobernanza interna.
¿Podemos activar E2EE más tarde en un espacio de trabajo existente?
El E2EE se establece al crear el espacio de trabajo para preservar un modelo de seguridad limpio. Si necesitamos E2EE, creamos un espacio dedicado e incorporamos a los miembros allí.
¿Cómo gestionamos las bajas y los cambios de rol?
Los Administradores del espacio gestionan la membresía. Cuando se elimina a un usuario, este pierde el acceso a los datos futuros porque las llaves de su dispositivo ya no están autorizadas para ese espacio.
¿Quién puede ayudar si necesitamos restaurar el acceso E2EE?
Los Administradores del espacio (y el Superadministrador, si existe) controlan las acciones de recuperación. El soporte de Dossira puede explicar el proceso, pero no puede restablecer el acceso porque no poseemos las llaves.