Cifrado de extremo a extremo
Cifrado de extremo a extremo en Dossira
Dossira está diseñado para el trabajo confidencial: compartimos archivos, comentarios y decisiones en un solo lugar, manteniendo el acceso controlado.
La mayoría de los espacios de trabajo utilizan un cifrado sólido en reposo y en tránsito. Para ciertos asuntos, necesitamos un límite más fuerte: el proveedor del servicio no debe ser capaz de leer el contenido.
Eso es lo que proporciona el cifrado de extremo a extremo (E2EE).
En Dossira, las salas con cifrado de extremo a extremo se denominan Espacios de trabajo confidenciales. El cifrado ocurre en nuestros dispositivos. Solo los miembros del espacio pueden descifrar el contenido. Dossira puede almacenar y entregar datos cifrados, pero no puede leerlos porque no poseemos las llaves.
Para la mayoría de los equipos no hay “contraseñas criptográficas” que recordar. Utilizamos la seguridad integrada en los dispositivos modernos (FaceID, TouchID o Windows Hello) para proteger las llaves de acceso.
En términos técnicos: el contenido se cifra con AES-GCM (256 bits), las llaves del espacio se comparten mediante ML-KEM y el acceso se protege con passkeys resistentes al phishing vía WebAuthn / FIDO2.
En un minuto: qué significa E2EE
Con E2EE activado:
- Los datos se cifran en nuestro dispositivo antes de ser subidos.
- Los miembros descifran los datos localmente en sus dispositivos.
- Dossira puede almacenar y entregar datos cifrados, pero no puede descifrarlos.
Nota: Se procesan algunos metadatos operativos mínimos (como marcas de tiempo y tamaños de archivo) para ejecutar el servicio. El contenido y los nombres de archivo permanecen cifrados.
El límite que obtenemos con E2EE
- Dossira no puede leer el contenido de los archivos.
- Dossira no puede leer los nombres de los archivos.
- Dossira no puede descifrar un espacio de trabajo bajo petición.
Esto no es una política interna; es una consecuencia técnica de cómo se custodian las llaves.
Cuándo deberíamos usar E2EE
- Espacios de trabajo de alto riesgo donde la divulgación es inaceptable.
- Proyectos restringidos donde incluso el operador del servicio debe permanecer ajeno al contenido.
- Secretos a largo plazo donde queremos una mayor resistencia contra futuras amenazas.
Pros y Contras
Ventajas
- Contenido invisible para el proveedor: Dossira no tiene las llaves.
- Reducción de riesgos internos: Si una cuenta del servicio o un operador se ve comprometido, el contenido sigue siendo ilegible.
- Intercambio de llaves preparado para el futuro: El uso de encapsulación de llaves post-cuántica refuerza la confidencialidad a largo plazo. [1]
Desventajas
- Menos funciones en el servidor: Las integraciones que requieren texto claro no funcionan.
- La búsqueda cambia a gran escala: La búsqueda de texto completo es local, lo que puede ser más lento en conjuntos de datos masivos.
- El riesgo de pérdida de llaves es real: Si una organización pierde todas las llaves válidas, los datos no pueden ser recuperados por Dossira.
Gestión de llaves y recuperación
Sin “contraseñas criptográficas”
La mayoría de los usuarios nunca gestionan material criptográfico directamente. Utilizamos protección respaldada por el dispositivo (FIDO2/WebAuthn).
Si un usuario pierde su dispositivo
Un Administrador del espacio de trabajo puede eliminarlo y volver a invitarlo. El usuario generará una nueva llave y recuperará el acceso para el contenido futuro. El soporte de Dossira no puede restablecer el acceso a datos E2EE.
Recomendaciones para administradores
- Registrar al menos dos llaves por administrador (ej. dos dispositivos o un dispositivo y una llave física).
- Usar el “Superadministrador” como red de seguridad para asegurar una vía de recuperación institucional.
Apéndice técnico (para equipos de seguridad y TI)
Bloques de construcción criptográficos
Cifrado de contenido
Los datos se cifran mediante AES-GCM con llaves de 256 bits. [2] Según las guías europeas, las llaves de 256 bits se consideran resistentes a la computación cuántica en la práctica para criptografía simétrica. [3][4]
Encapsulación de llaves (post-cuántica)
Empleamos ML-KEM para la distribución segura de llaves entre miembros (estándar NIST FIPS 203). [1] Esto protege contra escenarios de “capturar ahora, descifrar más tarde”. [7][8]
Almacenamiento de llaves
Las llaves se guardan en el almacenamiento seguro del dispositivo (Secure Enclave / TPM) y nunca salen del cliente en texto claro.
Referencias
(Las referencias mantienen su formato internacional incluyendo estándares de NIST, BSI, ANSSI y NCSC)
- NIST FIPS 203, ML-KEM, 2024.
- NIST SP 800-38D, AES-GCM, 2007.
- BSI (Alemania), Migración a Criptografía Post-Cuántica, 2021.
- ANSSI (Francia), Migración a la criptografía post-cuántica, 2023.