anonym.legal
Terug na BlogGDPR & Nakoming

Nul-Kennis vs. Nul-Vertrou: Waarom Jou 'Enkripteerde'...

LastPass het hul gebruikers se data ook enkripteer—en €438M is nou gesteel. Dit is die verskil tussen bediener-kant enkriptering en werklike...

March 3, 20269 min lees
zero-knowledgeencryptionGDPRdata protectionSaaS securityLastPass

Die Enkriptering-Illusie

In Desember 2022 het LastPass 'n breuk aangekondig. Die amptelike verklaring het serenoswoorde ingesluit: gebruikers-wagwoorde was "enkripteer." Kluis-data was "beveilig."

By 2025 het meer as €438 miljoen van LastPass-gebruikers gesteel uit hul verondersteld enkripteerde kluise—regs-toe gesteel.

Hoe? LastPass het die sleutels gehou.

Dit is die kritieke onderskeid wat elke onderneming-sekuriteits-span moet verstaan voor enige wolk-gebaseerde hulpmiddel te kies wat sensitiewe data hanteer—insluitend PII-anonimisering-platforms.

Bediener-Kant Enkriptering vs. Nul-Kennis-Argitektuur

Meeste wolk-hulpmiddels wat beweer "jou data te enkripteer" gebruik bediener-kant enkriptering (SSE). Dit is wat dit werklik beteken:

EiendomBediener-Kant EnkripteringNul-Kennis-Argitektuur
Waar enkriptering gebeurOp die verskaffer se bedienerOp jou toestel (blaaier/lessenaar)
Wie hou die sleutelsDie verskafferSlegs jy
Verskaffer kan jou data leesJaNee
Bediener-breuk blootstel dataJaNee (Slegs kodemteks)
Verskaffer kan deur hof beveel wordJaNee (Hulle het dit nie)
Reguleerders/Wet-toepassing-togangVia verskafferNie moontlik sonder jou sleutel

LastPass het bediener-kant enkriptering met sleutels wat hulle gekontroleer gebruik. Wanneer aanvallers hul infrastruktuur ingebreek het, het hulle beide die kodemteks en die manier om dit uiteindelik te dekripteer verkry—deur sosiale ingeniering van werknemers, brute-krag van swak meester-wagwoorde...

Gereed om u data te beskerm?

Begin om PII te anonimiseer met 285+ entiteitstipes in 48 tale.