Ofrecer una sólida protección de los datos es la mayor ventaja de Nextcloud sobre las nubes públicas. El autoalojamiento significa que tienes el control sobre tus datos. Por supuesto, hay que impedir el acceso no autorizado, y aquí es donde entra en juego la encriptación. En esta entrada del blog hablaremos de los diferentes tipos y capas de encriptación que utiliza Nextcloud para mantener tus datos seguros. Hablaremos de las amenazas contra las que están diseñados los distintos tipos de encriptación, ayudando a los administradores de sistemas a definir su modelo de amenazas y a tomar las medidas de seguridad adecuadas. Consulta nuestro sitio web para obtener más información sobre seguridad y encriptación.
¿Qué es la encriptación?
Cifrar datos significa triturarlos de forma que sea casi imposible que otra persona los lea sin una clave secreta llamada clave de cifrado. Un ejemplo sencillo es el cifrado César: basta con desplazar cada letra del alfabeto un número fijo de caracteres. Digamos que eliges 3. Una A se convierte en una D, una B en una E y así sucesivamente. Un mensaje como meet me now se convierte en phhw ph qrz A menos que sepas cuántas letras hay que desplazar, es decir, la clave (3 en este caso) es muy difícil averiguar el contenido del mensaje.
La encriptación moderna es mucho más complicada que eso, ya que utiliza trucos matemáticos para hacerla extremadamente difícil de romper. Puedes obtener más información sobre estas técnicas en esta página de Wikipedia.
¿Qué es la modelización de amenazas?
El modelado de amenazas es el proceso de determinar qué amenazas son relevantes y contra las que hay que protegerse. Lo utilizan los administradores de sistemas para asegurarse de que sus sistemas están correctamente configurados y proporcionan la protección adecuada sin sobrecargar a los usuarios con obstáculos de seguridad demasiado complicados.
Pongamos un ejemplo. Digamos que quieres proteger tu coche. Sin preguntarte «a partir de qué», podrías tomar decisiones equivocadas. Incluso un grueso muro y un canal alrededor de tu casa con cocodrilos, aunque probablemente eficaces contra los robos, no protegerían el coche contra el fuerte granizo, algo que habría hecho un simple tejado.
Por supuesto, en un entorno informático, tienes múltiples tipos de datos. Desde los datos de los clientes y los informes del ejercicio fiscal hasta las fotos de la fiesta de Navidad del año pasado. Aunque esto último podría ser embarazoso, en términos generales cabría esperar que un proyecto de informe del ejercicio fiscal en una empresa que cotiza en bolsa requiriera un mayor grado de protección. Lo ideal sería que ni siquiera el personal informático pudiera acceder a algunos de estos archivos.
Un enfoque sencillo del modelado de amenazas consiste en preguntarse a uno mismo «¿de qué quiero protegerme?». Piensa en un atacante imaginario y piensa qué podría hacer para vulnerar tu seguridad. A continuación, busca soluciones para los planteamientos que hayas encontrado. Una versión formalizada de este enfoque es utilizar «árboles de ataque», inventados por el experto en seguridad Bruce Schneider. Aquí puedes ver un ejemplo de árbol de ataque para un ataque de virus:
Nextcloud ofrece múltiples capas de encriptación para tus datos. En primer lugar, los datos están protegidos cuando se transfieren entre clientes y servidores, así como entre servidores. En segundo lugar, los datos pueden encriptarse en el almacenamiento; y por último, pero no por ello menos importante, ofrecemos encriptación de extremo a extremo en los clientes.
Cada uno tiene su lugar y ofrece un tipo de protección diferente, adecuado para proteger de un tipo específico de amenaza. Describiremos cada tipo de encriptación y contra qué protege.
Cifrado durante la transferencia de datos
La encriptación de transferencias que utiliza Nextcloud asegura las conexiones entre servidores y clientes. Esto utiliza el estándar TLS, un protocolo de comunicación segura utilizado por HTTPS. HTTPS es lo que hace que el candado de la barra de direcciones de tu navegador se vuelva verde. Se configura en el servidor web, como Apache o NGINX, y nuestro manual contiene algunas instrucciones aquí. Recomendamos encarecidamente utilizar siempre Nextcloud con TLS y advertiremos enérgicamente a los administradores del sistema si no está activado.
Nextcloud avisa al administrador del sistema si HTTPS no está activado
Modelo de amenaza
Nextcloud utiliza tráfico HTTP «simple y llano» para todo el manejo de archivos, que puede protegerse con TLS. TLS protege contra los intentos de capturar datos en tránsito entre el servidor y el cliente. No protege contra un dispositivo o servidor pirateado, pero impide que se intercepten las transferencias de datos en redes inseguras como las redes WiFi públicas, los dispositivos móviles o las redes de terceros y, por tanto, tiene un valor incalculable para un despliegue Nextcloud.
Encriptación del almacenamiento
La función de encriptación del lado del servidor de Nextcloud proporciona un almacenamiento seguro de los datos encriptando cada archivo con una clave de archivo única antes de almacenarlo. Las claves de los archivos se encriptan, a su vez, mediante una clave para todo el servidor (por defecto por razones de funcionalidad y rendimiento) o una clave por usuario. La encriptación del lado del servidor proporciona protección para los datos en el almacenamiento externo, ya que los archivos se encriptan antes de ser enviados al almacenamiento y las claves nunca salen del servidor Nextcloud.
Una clave de servidor almacena una contraseña de servidor en el directorio de datos de Nextcloud y la utiliza para descifrar la clave de servidor en el directorio de datos de los usuarios, que a su vez se utiliza para descifrar datos.
Cuando se utilizan claves por usuario, la clave en el directorio de datos es por usuario y está encriptada con la contraseña del usuario. Nos aseguramos de que las claves nunca se almacenen, pero se guardarán en la memoria del servidor Nextcloud mientras duren las sesiones de inicio de sesión de los usuarios, para facilitar el descifrado y el cifrado de los datos.
Ten en cuenta que los clientes de sincronización de escritorio Nextcloud comprueban si hay actualizaciones cada 30 segundos, ¡lo que, frecuente y previsiblemente, proporciona una ventana para que un administrador de servidor malintencionado o un hacker robe las claves de la sesión de usuario!
Y ten en cuenta que el Cifrado del Lado del Servidor sólo cifra el contenido de los archivos, no su nombre ni la estructura de carpetas. El uso de almacenamiento de objetos como S3 evita esta limitación, ya que este tipo de almacenamiento nunca filtra los nombres de archivos o carpetas.
Ten en cuenta también que, cuando no se utiliza almacenamiento externo y se emplea una clave para todo el servidor, almacenar las claves de encriptación junto con los datos supone poca protección en caso de robo de las unidades. Para este modelo de amenaza, una tecnología de cifrado de disco completo suele ser mejor opción que el cifrado del lado del servidor integrado en Nextcloud. dm-crypt, eCryptFS y EncFS suelen ser buenas opciones en el servidor, ya que también permiten utilizar las modernas funciones de aceleración del cifrado de las CPU y los sistemas operativos.
El Cifrado del Lado del Servidor protege los datos en el almacenamiento siempre que ese almacenamiento no esté en el mismo servidor que el propio Nextcloud.
Las claves por usuario sólo ofrecen protección adicional respecto a una clave para todo el servidor en caso de robo físico del servidor Nextcloud y del almacenamiento o de una violación de la seguridad del servidor, siempre que el usuario o usuarios NO inicien sesión mientras dure la violación. Una violación completa y no detectada del servidor Nextcloud por parte de atacantes expertos o de un administrador de servidores malintencionado sigue suponiendo un riesgo de exposición de los datos de los usuarios.
Encriptación de extremo a extremo del cliente
La protección definitiva de los datos del usuario la proporciona la encriptación de extremo a extremo. La función de encriptación de extremo a extremo de Nextcloud está diseñada de forma que el servidor nunca tenga acceso a archivos o claves sin encriptar, ni el código proporcionado por el servidor maneje nunca datos sin encriptar, lo que podría proporcionar vías de compromiso.
Nextcloud hace que la encriptación de extremo a extremo sea muy fácil de usar, gestionando sin problemas el intercambio de claves por el servidor sin filtrar ningún dato y facilitando el uso compartido con otros usuarios y la colaboración. Sin embargo, conlleva una pérdida de prestaciones, ya que cualquier tipo de edición de archivos en línea y el acceso a datos encriptados, así como el uso compartido público y el uso compartido con grupos, no es posible para los datos de las carpetas que están encriptadas de extremo a extremo.
Los usuarios pueden activar la función de encriptación de extremo a extremo de Nextcloud para una o varias carpetas. El contenido de cada una de estas carpetas estará totalmente oculto para el servidor, incluidos los nombres de los archivos y la estructura de directorios. Para sincronizar los datos con otros dispositivos, los usuarios tienen que introducir un código creado por el primer dispositivo. Una vez hecho esto, las carpetas cifradas de extremo a extremo se sincronizan sin problemas entre dispositivos. Los usuarios pueden compartir carpetas encriptadas con otros usuarios de su servidor sin necesidad de volver a encriptar y cargar los datos ni de introducir contraseñas para el remitente o el destinatario.
La Protección Criptográfica de la Identidad, en forma de certificados firmados por el servidor y un modelo de Confianza en el Primer Uso (TOFU), protege contra los atacantes que intentan suplantar a otros usuarios. Nextcloud admite una clave de recuperación de administrador sin conexión opcional y permite un registro de auditoría completo. Las empresas pueden emplear opcionalmente un HSM seguro para emitir certificados a los usuarios.
El Control de Acceso a Archivos de Nextcloud puede emplearse para imponer el cifrado de extremo a extremo en Nextcloud basándose en criterios establecidos, por ejemplo la pertenencia a grupos de usuarios, la extensión del archivo, el tamaño, etc. De este modo, un subconjunto de datos sensibles puede recibir el máximo nivel de protección, mientras que otros datos y usuarios pueden seguir beneficiándose de la facilidad de intercambio público de archivos y de las capacidades de colaboración en línea de Nextcloud.
Por ejemplo, Nextcloud permite a un administrador de sistemas asegurarse de que todos los archivos creados por el departamento de Finanzas tienen que estar cifrados de extremo a extremo, mientras que otros departamentos pueden colaborar y compartir a su antojo.
Ten en cuenta que la propia naturaleza de la encriptación de extremo a extremo significa que no hay acceso a los datos a través de la interfaz web, ni se comparten públicamente. Esto se debe a que un navegador necesitaría desencriptar los archivos localmente para que el usuario pudiera verlos, pero el código para hacerlo tiene que venir en forma de javascript desde el servidor. Esto rompería el modelo de confianza: El cifrado de extremo a extremo está pensado para proteger del servidor y, por tanto, no se puede confiar en que el código del servidor descifre los datos y no envíe una copia de la clave segura a un servidor ajeno. Esto se trata más ampliamente en un artículo de los expertos en seguridad del Grupo NCC. Los esquemas de extremo a extremo que tienen un componente de navegador no son más seguros que el cifrado del lado del servidor, por lo que recomendamos utilizarlo en su lugar si es necesario acceder a través de un navegador.
Más información sobre la encriptación de extremo a extremo en nuestro sitio web. Ten en cuenta que, desde agosto de 2020, el cifrado de extremo a extremo está disponible en las últimas versiones de los clientes de escritorio y móvil. Requiere el servidor Nextcloud 19 con la versión 1.5.2 o la versión 20 con la 1.6.1. La compartición entre usuarios aún no se ha implantado y está en la hoja de ruta para 2021.
Modelo de amenaza
La encriptación de extremo a extremo en Nextcloud está diseñada para proteger los datos de los usuarios contra cualquier escenario de ataque entre dispositivos de usuario, incluso en caso de una brecha de seguridad no detectada a largo plazo o contra administradores de servidores que no sean de confianza.
No protege los datos de los propios dispositivos de usuario, y el robo de un dispositivo de usuario sin cifrar y desbloqueado permitiría a un atacante acceder a las claves privadas.
Conclusión
Nextcloud utiliza el cifrado para proteger tus datos en tránsito y en el almacenamiento externo, y con cifrado de extremo a extremo incluso contra un servidor no fiable. Al configurar una solución autoalojada de sincronización y compartición de archivos, conviene desarrollar un modelo de amenazas, determinando claramente contra qué amenazas debe protegerse el servidor, y luego configurar el entorno del servidor para garantizar la protección contra las amenazas identificadas. Esta entrada del blog debería ayudar a elegir el tipo o tipos correctos de encriptación a emplear para alcanzar el nivel de protección deseado.
Nextcloud Hub 25 Otoño facilita la puesta en marcha de una potente colaboración mientras controlas totalmente tus datos. Desde actualizaciones globales de diseño hasta mejoras de usabilidad y rendimiento, descubre nuestra última versión en este blog.
Passionate about data privacy and Nextcloud? We invite you speak at the Nextcloud Community Conference to share your experience, knowledge and news with the community!
For the ninth time, Nextcloud has been nominated for the CloudComputing-Insider Readers’ Choice Award in the category of Cloud Content Management. We’d love to reach the top again! And we’re looking for the support of you and everyone else in our amazing community to get there. Nextcloud as the best Cloud Content Management tool? Only […]
In the Nextcloud 2024 wrap-up, we want to take a moment to celebrate this year's achievements. Join us as we continue to reimagine what’s possible - shaping a world where open source, privacy and connection come together and drive progress for the greater good.
Organisations, small and large, need a way to ensure the resiliency and digital sovereignty of their operations – an open-source, privacy-respecting alternative to Teams. And today, we present that solution - Nextcloud Talk.
Nextcloud has been recognized with the World Summit Award Germany that selects and promotes local digital innovation improving society, aiming to contribute to the United Nations' agenda of sustainable development goals.
DIE ZEIT, a prominent German outlet, interviewed Nextcloud’s founder Frank Karlitschek for an article on Microsoft’s anti-competitive behaviour on the European office software market. Read for a recap of the article and the key takeaways.
MagentaCLOUD’s migration to Nextcloud in 2021 resulted in a fully equipped Online Storage with an integrated online office suite that further improves the user experience, flexibility and security for customers.
We bring you a major update to the Nextcloud AI Assistant, plus the news we work with several big hosting providers like IONOS and OVHcloud to bring AI-as-a-Service options to you!
Bechtle and Nextcloud announce today a complete managed collaboration platform for the public sector that requires no tender and can be deployed immediately.
Discover how to make the switch from ownCloud to Nextcloud. Our quick guide provides insights into the migration process, helping you make the transition smoothly.
Today, US-based file sync & share vendor Kiteworks announced their acquisition of ownCloud and Dracoon. Kiteworks points out that their customers now have access to their file-sharing application. It is to be expected they will not maintain 3 similar products, but customers will have to migrate to the US firms’ platform or look for another […]
As part of Schleswig-Holstein's state digitization strategy, the state chancellery has announced they will work with Nextcloud to develop AI for working with government documents. This comes just after we announced the first private AI assistant last weekend with Hub 6. The German state already uses Nextcloud and their AI strategy aligns with our work on ethical, local AI technologies.
Over the last year, AI has become a popular topic. Some is hype, some is substance. Some is good, some is bad. We want to give you the good, not the bad, and ignore the hype! AI has a ton of opportunity – but also risk. So we put you in control – off by […]
Nuestra misión es ayudar a particulares, empresas y organizaciones a alcanzar la soberanía digital y recuperar el control sobre sus datos. Nextcloud Hub 5 supone un enorme paso adelante en la consecución de esta misión, poniendo el poder de la IA en tus manos, de forma que mantengas el control. Nueva versión, nuevas posibilidades Hub […]
Plan your day while staying in control of your data. Use the power and convenience of modern online scheduling tools, hosted on your terms, with Nextcloud Calendar
We have decided to withdraw the complaint against Microsoft with the European Commission’s Directorate-General for Competition, given the lack of interest from the European Commission, lengthy process and costs on our side.
Nextcloud joins dozens of European technology companies and the European Digital SME Alliance in urging the EU member states to reject CSA Regulation also known as the “Chat Control“ law.
Guardamos algunas cookies para contar los visitantes y facilitar el uso del sitio. Esto no sale de nuestro servidor y no es para rastrearte personalmente. Consulta nuestra política de privacidad para obtener más información. Personalización
Cookies utilizadas para guardar los datos introducidos en los formularios, como nombre, correo electrónico, número de teléfono e idioma preferido.
Nombre de la cookie:nc_form_fields
Descripción de la cookie:Recuerda los datos introducidos en los formularios para la próxima vez (nombre, correo electrónico, teléfono e idioma preferido)
Las cookies estadísticas recopilan información de forma anónima y nos ayudan a comprender cómo utilizan nuestro sitio web nuestros visitantes. Utilizamos Matomo alojado en la nube.
Servicio:Matomo
Descripción de la cookie:
_pk_ses*: Cuenta la primera visita del usuario
_pk_id*: Ayuda a no contar dos veces las visitas.
mtm_cookie_consent: Recuerda que el usuario ha dado su consentimiento para almacenar y utilizar cookies.
Caducidad de la cookie:_pk_ses*: 30 minutos
_pk_id*: 28 días
mtm_cookie_consent: 30 días