La web acaba de cerrar una de sus fugas de privacidad más conocidas. Encrypted Client Hello, más conocido como ECH, ya es un estándar oficial del IETF, el organismo que define buena parte de los protocolos básicos de Internet. La especificación quedó publicada el 3 de marzo como RFC 9849, lo que da rango formal a una tecnología llamada a cambiar cómo se protege el tráfico web cifrado y a dificultar todavía más los bloqueos basados en la inspección del nombre de dominio durante el arranque de la conexión.
La noticia tiene un alcance técnico importante, pero también una lectura política, jurídica y empresarial. Durante años, el protocolo TLS ha cifrado el contenido de las conexiones HTTPS, pero dejaba visible un dato especialmente sensible: el SNI, el campo con el que el navegador indica a qué dominio quiere conectarse cuando en una misma IP conviven varias webs. Ese dato ha sido una pieza clave para operadoras, sistemas de filtrado y mecanismos de bloqueo selectivo. Con ECH, esa información deja de viajar en claro.
El cambio no cifra “más web”, cifra mejor el inicio de la conexión
Lo que hace ECH no es reemplazar HTTPS, sino reforzarlo en uno de sus puntos más delicados. Aunque TLS 1.3 ya había mejorado mucho la privacidad del handshake, seguía dejando expuesto el SNI y parte de otros metadatos iniciales. RFC 9849 define un mecanismo para cifrar el ClientHello del navegador con una clave pública del servidor, de forma que observadores en la red ya no puedan ver con claridad el dominio real al que se intenta acceder.
Eso no significa que ECH vuelva invisible toda la navegación. El propio estándar deja claro que no basta por sí solo para ocultar la identidad del servidor si las consultas DNS siguen siendo visibles en texto claro o si la dirección IP del destino es única y fácilmente identificable. Pero sí elimina una de las señales más útiles para la inspección pasiva de tráfico. En un Internet donde muchas webs comparten IP y donde el DNS cifrado avanza poco a poco, el efecto práctico puede ser muy relevante.
Además, ECH no nace de la nada ni de una sola empresa. El estándar es el resultado de años de trabajo en el IETF y llega firmado por Eric Rescorla, Kazuho Oku, Nick Sullivan y Christopher A. Wood, con participación de perfiles vinculados a actores como Apple, Fastly y el ecosistema técnico que ha impulsado esta evolución en torno a TLS. En paralelo, otro documento complementario, RFC 9848, define cómo anunciar estas configuraciones ECH a través de registros DNS SVCB y HTTPS, una pieza esencial para su despliegue real.
Cloudflare, Firefox y los grandes navegadores aceleraron el salto
Aunque el estándar oficial llega ahora, la implantación práctica llevaba tiempo en marcha. Cloudflare anunció en 2023 la disponibilidad de ECH en todos sus planes y en 2024 explicó que seguía reforzando su implementación junto a socios del ecosistema de navegadores. Mozilla, por su parte, introdujo ECH en Firefox 118 y lo activó por defecto a partir de Firefox 119, presentándolo como una mejora directa de privacidad frente a intermediarios de red.
Apple también ha ido moviéndose en esa dirección. Su documentación para desarrolladores incluye soporte para activar Encrypted Client Hello dentro del framework de seguridad, una señal clara de que la tecnología ya forma parte del mapa técnico de las grandes plataformas. En otras palabras, la oficialización del RFC no arranca desde cero: llega cuando la base técnica ya está sembrada y cuando varios actores de peso llevan tiempo preparando el terreno.
Eso es importante porque, en Internet, convertirse en estándar no siempre significa adopción inmediata. Pero en este caso ECH llega con una ventaja poco habitual: ya existe experiencia de despliegue, ya hay navegadores que lo usan y ya hay operadores de infraestructura que lo sirven. Por eso todo apunta a que su expansión será progresiva, pero constante.
Por qué ECH choca con el modelo de bloqueo por dominios
La aprobación de ECH no solo interesa a ingenieros de red y expertos en privacidad. También toca de lleno a quienes dependen del SNI para aplicar restricciones. En España, ese choque se ha hecho especialmente visible en la batalla contra la piratería audiovisual. LaLiga y Telefónica han defendido ante los tribunales medidas de bloqueo apoyadas primero en dominios e IP y después en mecanismos más agresivos cuando el cifrado empezó a reducir la eficacia del filtrado tradicional.
Medios especializados que han accedido a partes de la documentación judicial sostienen que en la demanda presentada por LaLiga y Telefónica se menciona expresamente a ECH y a Private Relay de Apple como tecnologías que reducen la efectividad de los bloqueos apoyados en el análisis del tráfico. En ese contexto, la respuesta pasó de bloquear dominios concretos a ampliar el foco hacia direcciones IP completas, con el consiguiente riesgo de afectar a terceros que comparten infraestructura.
LaLiga, por su parte, mantiene una lectura muy distinta. En su comunicación oficial de marzo de 2025 defendió que la justicia había respaldado su estrategia y negó que existieran bloqueos indiscriminados o una merma de garantías. Es decir, el debate no está cerrado: una parte lo presenta como una medida legítima de defensa de derechos audiovisuales y otra como una práctica técnicamente desproporcionada que acaba dañando servicios y usuarios ajenos al conflicto.
Lo que sí cambia con ECH es el tablero técnico. Si el nombre real del dominio deja de estar disponible en claro durante el inicio de la sesión TLS, el bloqueo selectivo apoyado en esa pista pierde mucha eficacia. Eso empuja a soluciones más invasivas, como el bloqueo por IP, o a enfoques más complejos y costosos. Y justo ahí está una de las razones por las que esta RFC importa tanto fuera de los círculos puramente técnicos.
Un estándar pensado para privacidad, pero con efectos más amplios
ECH nace con un objetivo principal: proteger mejor la privacidad y reducir la exposición de metadatos sensibles. Sin embargo, como ocurre con muchas tecnologías de seguridad, su impacto va más allá del caso de uso original. También complica la censura basada en inspección pasiva, limita ciertas formas de vigilancia de red y obliga a replantear herramientas heredadas de gestión, filtrado o control.
Eso no significa que todos los problemas desaparezcan. El propio estándar dedica varias secciones a advertir sobre errores de despliegue, middleboxes, incompatibilidades y límites prácticos. También deja claro que algunos usos que dependían de información TLS en claro tendrán que buscar alternativas, ya sea en entornos empresariales, en proxies o en sistemas de inspección más intrusivos. Pero el mensaje de fondo es inequívoco: el viejo SNI en texto claro ya no tiene encaje como pieza estructural del futuro de la web.
A partir de ahora, la cuestión ya no es si ECH debía convertirse en estándar, sino a qué velocidad lo adoptarán navegadores, CDN, proveedores de hosting y operadores. Y, en paralelo, cuánto tardarán en adaptarse quienes habían construido parte de su capacidad de bloqueo o monitorización sobre una fuga de metadatos que la propia web acaba de decidir cerrar.
Preguntas frecuentes
¿Qué es ECH y para qué sirve?
ECH, o Encrypted Client Hello, es una extensión de TLS que cifra el mensaje inicial de conexión del navegador con el servidor. Su función principal es ocultar el dominio real de destino y otros metadatos sensibles que antes podían verse durante el arranque de una conexión HTTPS.
¿ECH sustituye a HTTPS o a TLS 1.3?
No. ECH no reemplaza HTTPS ni TLS 1.3, sino que los complementa. Lo que hace es proteger mejor la fase inicial de la conexión, donde todavía quedaban elementos visibles como el SNI.
¿Por qué ECH dificulta los bloqueos de webs por parte de operadoras?
Porque muchos bloqueos selectivos se apoyaban en leer el SNI en texto claro para saber a qué dominio quería conectarse el usuario. Si ese dato va cifrado, esa técnica pierde utilidad y obliga a recurrir a métodos más amplios o más intrusivos.
¿ECH oculta por completo la web que visita un usuario?
No siempre. El estándar reconoce que todavía puede haber otras pistas, como consultas DNS sin cifrar o direcciones IP fácilmente asociables a un único servicio. Por eso ECH mejora mucho la privacidad, pero no la garantiza por sí solo en todos los escenarios.
Fuentes: