Chrome y Cloudflare habilitan el protocolo de privacidad que se lo pondrá más difícil a los bloqueos de LaLiga: así se activa ECH

  • La extensión ECH del protocolo de privacidad TLS ya está activa en todos los planes de Cloudflare y Chrome

  • Un protocolo que cifra el dominio al que está accediendo el usuario para que ningún tercero obtenga dicha información

Chrome
15 comentarios Facebook Twitter Flipboard E-mail

Gran parte de la comunicación entre dominios y el intercambio de archivos por Internet se encuentra encriptada. Desde la llegada y estandarización del protocolo HTTPS, más del 95% de las páginas web a las que accedemos hoy día se encuentran encriptadas de extremo a extremo. No obstante, para que esta encriptación se lleve a cabo, los puntos de conexión requieren de una clave de cifrado que pueda ser verificada sin revelarla a potenciales atacantes, y es el protocolo TLS (Seguridad de la capa de transporte) el encargado de esta tarea.

Desde hace unos años, el protocolo TLS añadía una extensión para mejorar la seguridad y privacidad del usuario. Esta extensión, denominada ECH (Encrypted Client Hello), mejora significativamente la eficacia de TLS, ya que se encarga de encriptar todos los metadatos que TLS se pueda dejar por el camino con el fin de mejorar aún más la privacidad del usuario. Ahora esta extensión ya se encuentra activa en Google Chrome, y Cloudflare también la ha habilitado en toda su red.

ECH llega a Chrome y Cloudflare. Adiós a los bloqueos de LaLiga

A partir de la versión 117 de Google Chrome, los usuarios ya tienen acceso a ECH, una extensión que puede evitar los sistemas de filtrado de las operadoras para que éstas no puedan tener información acerca de los sitios web a los que acceden los usuarios. La extensión ECH se encarga de cifrar la dirección que visita el usuario, por lo que ni las operadoras, ni organizaciones como LaLiga, podrán tener acceso a esta información.

Que la conexión se encuentre cifrada significa que solamente el administrador de la web y el usuario, así como los CDNs como Cloudflare, tienen acceso a la información que se intercambia entre los puntos de conexión.

Pasted Image 0 8 Imagen: Cloudflare

El protocolo TLS se encarga de cifrar esta información, aunque había un agujero en este protocolo que las operadoras aprovechaban para tener acceso a esta información. Y es que antes de que este protocolo pueda cifrar los datos, el navegador tiene que obtener la información del dominio para conseguir el certificado. Esto se hace a través del SNI (Server Name Indication), y se trata de una información que se comparte en texto plano.

Tener esta información sin cifrar fue uno de los mayores coladeros de datos de Internet hasta que Cloudflare anunció una extensión del protocolo TLS llamada ESNI. Sin embargo, esta fue sustituida por el actual ECH debido a que todavía existían datos muy sensibles que cifrar además del SNI.

La adopción masiva de este protocolo significa que el usuario podrá acceder a cualquier web sin que las operadoras puedan hacer nada al respecto para bloquear la conexión. Además, también tendríamos acceso a aquellos dominios bloqueados por parte de la Administración judicial.

Como habrás podido imaginar, la adopción de este protocolo también puede ser eficaz contra los bloqueos de LaLiga o La Coalición de creadores e industrias de contenidos, ya que esto permitiría que aquellos dominios o aplicaciones considerados como ‘ilegales’ por parte de dichas organizaciones, volverían a estar accesibles para el usuario.

Por el momento, todavía hay algunas cuestiones que se deben de tratar para que la extensión ECH del protocolo TLS esté 100% operativa. Y es que aunque Cloudflare la haya habilitado en toda su red, ECH aún se encuentra en fase de borrador. Sin embargo, el hecho de que Google Chrome ya habilite este protocolo para sus usuarios es un gran paso. Además, otros navegadores como Firefox también son compatibles con ECH.

Cómo activar ECH en Google Chrome

Para activar la extensión de ECH en Chrome debes ir a la dirección ‘chrome://flags’ y hacer lo siguiente:

  • Habilitar ‘encrypted-client-hello
  • Habilitar ‘dns-https-svcb
  • Habilitar ‘use-dns-https-svcb-alpn
  • En los ajustes de Chrome, ir a Privacidad y seguridad > Seguridad y en la opción de ‘Usar DNS seguro’ escoger la opción de Cloudflare.

Una vez hayas hecho esto, tendrás que reiniciar el navegador. Para comprobar que tienes ECH activo, puedes visitar esta página web de prueba y en el apartado de 'SNI' debería de aparecer 'encrypted' en vez de 'plain text'.

Vía | BandaAncha

Más información | Cloudflare, Google

En Genbeta | Google quiere mejorar tu privacidad… accediendo a tu historial en Chrome para mostrarte anuncios personalizados

Inicio