Saltar al contenido principal

Descripción general de la criptografía

La seguridad está integrada en cada etapa del desarrollo, desde la primera idea hasta la versión final. Esta sección describe el modelo criptográfico, los algoritmos y los mecanismos de protección de datos que hacen que Passwork sea de confianza para miles de empresas en todo el mundo.

Para quién es esta sección

  • Especialistas en seguridad de la información — para auditorías y evaluaciones de cumplimiento
  • Responsables técnicos de decisiones — para evaluar el producto antes de su implementación
  • Administradores — para comprender cómo funciona el sistema y cómo configurarlo

Cómo desarrollamos software seguro

PrácticaDescripción
Security championsFormación OWASP y modelado de amenazas en cada equipo de desarrollo
Enfoque DevSecOpsAnálisis estático y dinámico, SCA, escáneres IaC integrados en cada compilación
Revisión multietapaSin envíos directos a la rama principal, revisión de seguridad de código obligatoria
Auditorías externasPruebas de penetración anuales y auditorías de seguridad por expertos independientes

Estándares y validación

  • Certificación ISO 27001 — todas las prácticas de desarrollo e infraestructura cumplen los más altos estándares de seguridad
  • Probado por HackerOne — evaluaciones de seguridad independientes por hackers éticos
  • Cumplimiento del RGPD — pleno cumplimiento de las normativas europeas de protección de datos

Arquitectura Zero-Knowledge

Passwork se basa en el principio Zero-Knowledge: el servidor no dispone de información suficiente para descifrar los datos del usuario. Ni los administradores del servidor ni el personal técnico pueden acceder a sus contraseñas, incluso si lo desearan.

  • La contraseña maestra nunca sale del dispositivo del usuario
  • Todas las claves criptográficas se generan en el cliente
  • El servidor almacena únicamente datos cifrados y claves cifradas
  • El descifrado solo es posible en el lado del cliente

Esta arquitectura garantiza que sus contraseñas nunca abandonen su infraestructura, lo que convierte a Passwork en una solución de confianza para organismos gubernamentales y organizaciones altamente reguladas en toda Europa.

Protección de dos niveles

Passwork aplica dos niveles de cifrado:

NivelDónde se ejecutaClaveCuándo está activo
Cifrado del lado del clienteNavegador / aplicaciónClaves del usuarioCuando CSE está habilitado
Cifrado del lado del servidorServidorClave del servidorSiempre

Incluso con el cifrado del lado del cliente deshabilitado, los datos siguen protegidos por el cifrado del lado del servidor con AES-256.

Algoritmos utilizados

PropósitoAlgoritmoParámetros
Derivación de clave a partir de contraseñaPBKDF2SHA-256, 300K iteraciones
Cifrado simétrico (servidor)AES-256-CFBOpenSSL
Cifrado simétrico (cliente)AES-256-CBC+ codificación Base32
Cifrado asimétricoRSA-OAEP2048 bits, SHA-256
HashingSHA-256, SHA-512

Estructura de la sección

Fundamentos

  • Glosario — definiciones: contraseña maestra, clave maestra, bóveda, registro, claves
  • Modelo de datos — jerarquía de objetos y relación con claves criptográficas

Cifrado

Procesos

Infraestructura


Resumen de la cadena de cifrado

Lado del cliente:

  1. Contraseña maestra (introducida por el usuario) → PBKDF2 (300K iteraciones) →
  2. Clave maestra (512 bits) → AES-256-CBC →
  3. Clave privada RSA (2048 bits) → RSA-OAEP (WebCrypto) →
  4. Clave de bóveda (256 bits) → AES-256-CBC →
  5. Clave de registro (256 bits) → AES-256-CBC →
  6. Datos del registro (contraseñas, secretos, archivos — cifrados)

Lado del servidor:

  1. Clave del servidor (256 bits, OpenSSL) → AES-256-CFB →
  2. Base de datos (doble cifrado)

Qué se cifra en el cliente

No todos los datos se cifran en el cliente — algunos campos están protegidos únicamente por el cifrado del lado del servidor para permitir la funcionalidad de búsqueda y ordenación.

La información detallada sobre el cifrado de cada campo se encuentra en la sección Alcance del cifrado.

Parámetros clave

ParámetroValor
Clave RSA2048 bits
Clave AES256 bits
Iteraciones PBKDF2 (cliente)300.000
Iteraciones PBKDF2 (servidor)600.000
Entropía del Access Token256 bits
Entropía del token de enlace256 bits
Entropía de la clave de bóveda~596 bits

Cumplimiento de estándares de la industria

ParámetroPassworkRecomendaciones NIST (2024)Estado
Cifrado simétricoAES-256AES-128/192/256
Cifrado asimétricoRSA-2048RSA-2048+
HashingSHA-256/512Familia SHA-2
Iteraciones PBKDF2300K/600K≥310K (SHA-256)
Generador de números aleatoriosCSPRNGCSPRNG