Qué es una pila tecnológica y cómo garantiza Tuta su seguridad
Las tecnologías auditadas de código abierto y las soluciones autoconstruidas dan al equipo de Tuta pleno control sobre su pila tecnológica, un factor importante cuando se trata de seguridad.
¿Qué es una pila tecnológica?
Nada existe de forma aislada. Esto se aplica al mundo natural, al lenguaje, a las personas y al software.
En tecnología, esto también es muy cierto. Aunque el usuario medio de Internet piense “Oye, yo uso Gmail, así que Google es el propietario de este producto y Google se asegura de que sea seguro”, esto no es del todo cierto. Cualquier producto se construye con una pila tecnológica que comprende lenguajes de programación, herramientas, utilidades, bibliotecas y marcos de trabajo necesarios para construir esta aplicación de software. El proveedor de la aplicación (en este caso, Google) puede poseer y crear algunos de estos elementos, pero siempre dependerá de la pila tecnológica de terceros. Así es como está hecho el mundo online.
Lo mismo ocurre con el navegador que estás utilizando para leer este artículo: el software que se ejecuta en tu navegador en este momento no es una entidad única, sino que se compone de pequeños fragmentos de código, implementaciones de utilidades y bibliotecas, y marcos de software. Si todos estos elementos únicos se unen en forma de un producto de software final, sólo se puede decir que ese producto es tan seguro como su parte más débil. Por ejemplo, si hay una vulnerabilidad importante en una biblioteca crucial utilizada por algún software, esta vulnerabilidad comprometerá la seguridad general de ese software. Un ejemplo que muestra la importancia de asegurar todas las partes de un software es la puerta trasera XZ: Hemos evitado por los pelos uno de los peores incidentes de seguridad de los últimos tiempos con el descubrimiento de la vulnerabilidad XZ, que estaba a punto de infectar varias distribuciones de Linux, pero que fue detectada de antemano debido a la naturaleza de código abierto del código XZ.
Para mitigar el riesgo de este tipo de vulnerabilidades, en Tuta sólo utilizamos herramientas de código abierto auditadas. Esto nos permite revisar personalmente todo el código que se utiliza para crear nuestro servicio de correo electrónico cifrado. En los casos en los que no podemos encontrar la tecnología de código abierto necesaria para resolver un problema determinado, desarrollamos la nuestra propia. Por supuesto, todas las partes del lado del cliente de estas creaciones también se publican totalmente en código abierto para que todo el código esté disponible para la revisión y el debate públicos sobre seguridad. La privacidad y la confianza sólo pueden prosperar a través de soluciones transparentes.
Cómo se hace: ¡Tuta!
En Tuta, no nos interesa tener que importar un gran número de bibliotecas hinchadas ni utilizar software de código cerrado. Proporcionamos una solución que se ajusta exactamente a las necesidades de nuestras aplicaciones, sin añadir equipaje adicional a nuestra pila tecnológica.
Aunque muchos servicios de correo electrónico se basan en tecnología de terceros para crear sus propios productos, como Postfix, Dovecot, Roundcube y similares, hay que ser consciente de que cada vez que se utiliza una aplicación de terceros, sobre todo si es de código cerrado, resulta más difícil asegurar dicho producto. Basta con pensar en el ejemplo anterior de la vulnerabilidad XZ: estas cosas también ocurren en el código fuente cerrado, pero allí no se pueden detectar y mitigar fácilmente.
Por eso en Tuta nos centramos en el código abierto: Hemos construido todos nuestros clientes - web, Android, iOS, y todos los clientes de escritorio - por nuestra cuenta y los hemos publicado como código abierto.
Una de las principales diferencias entre Tuta Mail y cualquier otro proveedor de correo electrónico del mundo es que nosotros mismos creamos todas las partes principales de nuestras soluciones cifradas. Además, nos aseguramos de que las herramientas de código abierto en las que se basa Tuta Mail son seguras y no contienen vulnerabilidades: Iniciamos regularmente revisiones internas de seguridad de todas las herramientas utilizadas en Tuta, así como de nuestros propios clientes, por ejemplo cuando sacamos de beta nuestros clientes de escritorio.
Sólo con el código abierto -de nuestros propios clientes, así como del software, las bibliotecas y los marcos que elegimos selectivamente para incluir en nuestra pila tecnológica- los expertos en tecnología pueden auditar el código y verificar que Tuta está haciendo lo que prometemos: proteger sus correos electrónicos privados, calendarios y contactos con criptografía de seguridad cuántica.
Soluciones de código abierto de las que estamos orgullosos
Una de las soluciones de Tuta de la que estamos especialmente orgullosos es nuestro propio servicio de notificaciones push.
Un servicio de notificaciones push sin Google
El servicio de notificaciones push más popular del mundo es el servicio Firebase Cloud Messaging (FCM) de Google, para el que necesitamos alternativas que rompan el poder monopolístico de Google. En palabras de Google, “Firebase Cloud Messaging (FCM) es una solución de mensajería multiplataforma que te permite enviar mensajes de forma fiable y sin coste alguno”, pero todos hemos aprendido que si Google ofrece algo gratis, significa que tus datos son el verdadero coste oculto de la entrada. Al haber desarrollado nuestro propio servicio de notificaciones push de código abierto, podemos garantizar que las notificaciones de correo electrónico de la aplicación Tuta para Android se envían de forma segura y sin filtrar información privada a Google. Este no sería el caso si añadiéramos el servicio FCM de Google a nuestra pila de tecnología móvil.
Al implementar nuestro propio servicio de notificaciones en la pila tecnológica de Tuta, podemos evitar por completo la filtración de información a grandes empresas tecnológicas como Google. Otros servicios que utilizan FCM están exponiendo pasivamente los datos de los usuarios a los ojos fisgones de empresas que buscan vender estos datos.
Un captcha realmente privado
Con el fin de equilibrar la prevención de registros abusivos y no compartir ninguna información con Google, también hemos implementado nuestro propio captcha personalizado de código abierto en la pila tecnológica de la aplicación web. Este captcha nos ayuda a combatir la creación automatizada de cuentas por bots verificando que hay un humano detrás del teclado. Este captcha es especialmente relevante para los usuarios que crean cuentas anónimas a través del navegador Tor. Al utilizar Tor, Tuta siempre requerirá una verificación de captcha correcta antes de crear una cuenta.
Para sorpresa de nadie, Google también proporciona su propio servicio reCaptcha de forma gratuita, pero de nuevo tiene el coste de exponer los datos del usuario. Para nosotros, esto lo convierte en una solución anti-bot inaceptable. Actualmente en su tercera iteración, el reCaptcha de Google ha sido criticado por rastrear a los usuarios a través de la web mediante cookies de seguimiento. El reCaptcha v3 también clasifica el comportamiento del usuario como más o menos parecido a un bot. Si estás conectado a una cuenta de Google cuando visitas un sitio que utiliza el servicio reCaptcha, éste te saludará como a un invitado de honor. Parece extraño suponer que las cuentas de Google nunca son operadas por bots; después de todo, un gran porcentaje de los correos spam mundiales se envían a través de cuentas de Gmail. Si utilizas una VPN o el navegador Tor o tomas medidas para evitar las cookies de rastreo, Google te clasificará como más “bot” y puede que tengas que procesar estos captchas más a menudo.
En Tuta, no queremos poner esta información a disposición de Google o de otras grandes empresas tecnológicas. Nuestro captcha personalizado puede ser fácilmente resuelto por un humano, deja perplejos a los bots, y no comparte ninguna información sobre usted. En los casos de registro en el navegador Tor, el captcha es obligatorio, pero no comparte ninguna información sobre el usuario con terceros. Sólo confirma con nuestros servidores que usted es un humano interesado en proteger su privacidad.
La tienda Tuta Blob
Otra solución entre bastidores que hemos construido para nuestra infraestructura es el desarrollo de nuestro propio almacenamiento de blobs Tuta. Al desarrollar nuestra propia solución de almacenamiento de blobs, hemos implementado un medio optimizado para almacenar datos adjuntos encriptados, así como cuerpos de correo encriptados sin saturar nuestra propia base de datos. Al crear un almacén de blobs de código abierto, podemos utilizar una plataforma de almacenamiento que se adapta exactamente a las necesidades de nuestro backend. El almacén de blobs de Tuta está construido desde cero, incluyendo la integración de bajo nivel con el disco duro y el núcleo de Linux.
Mediante la utilización de almacenamiento blob en lugar de almacenamiento de archivos estándar somos capaces de almacenar de manera eficiente los datos cifrados de una manera distribuida que mantiene sus datos almacenados de forma segura en al menos 3 instancias de hardware independientes. Esto permite capas de redundancia que protegen sus datos del improbable caso de fallo de hardware. Al utilizar una solución de almacenamiento de datos distribuida, también podemos aumentar el rendimiento general de nuestro servicio al incrementar el número de escrituras posibles en un momento dado.
Además de la seguridad y la eficiencia proporcionadas, el almacén de blobs también incluye un amplio conjunto de pruebas para que podamos revisar y probar adecuadamente cualquier cambio que afecte al almacenamiento de datos cifrados.
Puede que el almacén de blobs de Tuta no sea una nueva característica llamativa de cara al usuario, pero aumenta enormemente el rendimiento, la seguridad y la eficiencia de Tuta. Esto es especialmente importante cuando se avanza con la introducción de Tuta Drive.
El protocolo híbrido post-cuántico de Tuta frente a PGP
El primer cifrado resistente a la cuántica para el correo electrónico de Tuta podría ser el mayor ejemplo de cómo estamos creando una pila tecnológica mejor y más privada. En lugar de confiar en PGP, que tiene una serie de puntos débiles y no cifra tantos datos como es técnicamente posible, hemos avanzado junto con expertos en criptografía de la Universidad de Wuppertal para desarrollar e implementar Tuta Crypt. Tuta Crypt está disponible públicamente para su revisión y ha sido objeto de criptoanálisis por parte de profesionales de la criptografía y la seguridad.
Tuta Crypt combina los algoritmos criptográficos disponibles públicamente como Kyber en combinación con AES 256 y ECDH x25519 en un protocolo híbrido para proteger sus correos electrónicos, calendarios compartidos y contactos con un cifrado seguro desde el punto de vista cuántico. Este enfoque nos permite ofrecer a los usuarios de Tuta la mayor seguridad posible y la posibilidad de perseguir más rápidamente nuevos objetivos, como el “Perfect Forward Secrecy”. El proyecto OpenPGP también está trabajando en el cifrado post-cuántico, pero su solución aún está en desarrollo. Mientras tanto, esto significa que los correos electrónicos cifrados con PGP siguen siendo susceptibles a las tácticas de “Cosecha ahora, descifra después” empleadas por las agencias de inteligencia de tres letras de todo el mundo.
La transparencia es la piedra angular de la privacidad.
Para ofrecerte la mejor seguridad posible, publicamos nuestro código de forma transparente en GitHub, donde cualquiera puede revisarlo. La publicación transparente de nuestro código no sólo permite una revisión adicional de la seguridad, sino que refuerza la confianza. Tuta está construida por entusiastas del código abierto que trabajan duro para hacer de Internet un espacio seguro y abierto para todos. La tortuga siempre vence a la liebre, y tomándonos nuestro tiempo y poniendo siempre la seguridad en primer lugar, Tuta continúa llevando la privacidad a las masas, paso a paso.
No te conformes con soluciones menos seguras, ¡crea hoy mismo tu cuenta gratuita de Tuta resistente al quantum!
Mantente seguro y feliz encriptando.