العودة إلى المدونةالامتثال لـ GDPR

التحقق من المعرفة الصفرية مقابل الثقة الصفرية...

قامت LastPass بتشفير بيانات مستخدميها أيضًا - ومع ذلك، تم سرقة 438 مليون دولار.

March 3, 20269 دقيقة قراءة
zero-knowledgeencryptionGDPRdata protectionSaaS securityLastPass

وهم التشفير

في ديسمبر 2022، أعلنت LastPass عن خرق. شملت البيان الرسمي لغة مطمئنة: كانت كلمات مرور المستخدمين "مشفرة". كانت بيانات الخزنة "مؤمنة".

بحلول عام 2025، تم سرقة أكثر من 438 مليون دولار من مستخدمي LastPass - تم سحبها مباشرة من خزائنهم التي يُفترض أنها مشفرة.

كيف؟ كانت LastPass تحتفظ بالمفاتيح.

هذا هو التمييز الحاسم الذي يجب أن يفهمه كل فريق أمان مؤسسي قبل اختيار أي أداة سحابية تتعامل مع بيانات حساسة - بما في ذلك منصات إخفاء الهوية للبيانات الشخصية.

التشفير من جانب الخادم مقابل الهندسة المعمارية للتحقق من المعرفة الصفرية

تستخدم معظم أدوات السحابة التي تدعي "تشفير بياناتك" التشفير من جانب الخادم (SSE). إليك ما يعنيه ذلك حقًا:

الخاصيةالتشفير من جانب الخادمالهندسة المعمارية للتحقق من المعرفة الصفرية
أين يحدث التشفيرعلى خادم البائععلى جهازك (متصفح/سطح المكتب)
من يحمل المفاتيحالبائعفقط أنت
يمكن للبائع قراءة بياناتكنعملا
خرق الخادم يكشف البياناتنعملا (نص مشفر فقط)
يمكن إجبار البائع على إنتاج البياناتنعملا (ليس لديهم)
وصول الجهات التنظيمية/إنفاذ القانونعبر البائعغير ممكن بدون مفتاحك

استخدمت LastPass التشفير من جانب الخادم مع المفاتيح التي تحكمها. عندما اخترق المهاجمون بنيتهم التحتية، حصلوا على كل من النص المشفر ووسائل فك تشفيره في النهاية - من خلال الهندسة الاجتماعية للموظفين، وكسر كلمات المرور الرئيسية الضعيفة، واستغلال البيانات الوصفية حول الحسابات القديمة.

لماذا يهم هذا بالنسبة للمادة 25 من GDPR

تتطلب المادة 25 من GDPR (الخصوصية حسب التصميم) أن يقوم مراقبو البيانات بتنفيذ "تدابير تقنية وتنظيمية مناسبة" تدمج حماية البيانات في المعالجة "حسب التصميم وبشكل افتراضي."

لقد أوضح المجلس الأوروبي لحماية البيانات (EDPB) أن هذا يشمل تقليل البيانات التشفيرية - مما يعني أن الهندسة المعمارية نفسها يجب أن تجعل البيانات غير قابلة للوصول إلى الأطراف غير المصرح بها، وليس فقط محمية بواسطة ضوابط الوصول.

لا يمكن للبائع الذي يحتفظ بمفاتيح التشفير الخاصة بك تلبية المادة 25 بالتفسير الأكثر صرامة، لأن:

  1. يمكن أن يكشف خرق ناجح لبنيتهم التحتية بياناتك
  2. يمكن أن يؤدي استدعاء قانوني مُقدم للبائع إلى إنتاج بياناتك
  3. يمكن لموظف متمرد في البائع الوصول إلى بياناتك
  4. يمكن أن يكشف اختراق سلسلة التوريد لخدمة إدارة المفاتيح الخاصة بالبائع بياناتك

أصدر المفوض الفيدرالي الألماني لحماية البيانات (BfDI) والهيئة النمساوية لحماية البيانات توجيهات تفيد بأن الهندسة المعمارية للتحقق من المعرفة الصفرية هي التنفيذ الفني المفضل للمعالجة عالية المخاطر.

التحقق من واقع خرق SaaS

وثقت تقرير AppOmni / Cloud Security Alliance 2024 زيادة بنسبة 300% في خروقات SaaS من 2022 إلى 2024. لقد زادت تعقيدات الهجمات بشكل كبير:

  • متوسط الوقت للخرق: 9 دقائق (انخفض من ساعات)
  • مشاركة الأطراف الثالثة في الخروقات: تضاعفت سنويًا (Verizon DBIR 2025)
  • خرق Conduent: 25.9 مليون سجل مكشوف (أرقام الضمان الاجتماعي، بيانات التأمين الصحي)
  • خرق بائع NHS: 9 ملايين مريض مكشوف

في هذا البيئة التهديدية، حلت الضمانات المعمارية محل وعود السياسة كحد أدنى مقبول للمعالجة عالية المخاطر للبيانات.

كيف تبدو الهندسة المعمارية الحقيقية للتحقق من المعرفة الصفرية

تمتلك الهندسة المعمارية الحقيقية للتحقق من المعرفة الصفرية هذه الخصائص القابلة للتحقق:

1. اشتقاق المفتاح من جانب العميل يتم اشتقاق مفتاح التشفير من كلمة مرورك باستخدام KDF صعبة الذاكرة (Argon2id، bcrypt، أو scrypt) على جهازك. لا يغادر المفتاح المشتق جهازك أبدًا.

2. التشفير من جانب العميل يتم تشفير البيانات قبل مغادرتها لمتصفحك أو تطبيق سطح المكتب. يتلقى الخادم فقط نصًا مشفرًا - بلا معنى بدون المفتاح.

3. عدم وجود تخزين مفتاح من جانب الخادم لا يخزن البائع أي مفاتيح، ولا أجزاء من المفاتيح، ولا نسخ احتياطية للمفاتيح. الاسترداد يتم عبر عبارة استرداد يتحكم فيها المستخدم.

4. القابلية للتحقق التشفيرية يجب أن تكون الهندسة المعمارية قابلة للتوثيق والتدقيق - ويفضل أن تكون مفتوحة للمراجعة الخارجية. يجب التعامل مع الادعاءات الغامضة حول "التشفير من النهاية إلى النهاية" بدون تفاصيل تقنية بشك.

كيف تنفذ anonym.legal التحقق من المعرفة الصفرية

تستخدم مصادقة anonym.legal للتحقق من المعرفة الصفرية:

  • اشتقاق مفتاح Argon2id: 64 ميجابايت من الذاكرة، 3 تكرارات - المعلمات الموصى بها من OWASP للتطبيقات عالية الأمان
  • تشفير AES-256-GCM: يتم تطبيقه بالكامل في المتصفح/سطح المكتب قبل نقل أي بيانات
  • عبارة استرداد مكونة من 24 كلمة BIP39: الطريقة الوحيدة لاستعادة الوصول - غير مخزنة بواسطة anonym.legal
  • عدم وجود وصول لمفتاح من جانب الخادم: تتلقى خوادم anonym.legal فقط نصًا مشفرًا AES-256-GCM بدون المفاتيح لفك تشفيره

سيؤدي خرق كامل لخوادم anonym.legal إلى الحصول على كتل مشفرة لا يمكن فك تشفيرها بدون مفتاح كل مستخدم المشتق - والذي يوجد فقط على جهازهم.

قائمة التحقق من تقييم البائع

عند تقييم أي أداة سحابية تتعامل مع بيانات حساسة، اسأل هذه الأسئلة:

أسئلة الهندسة المعمارية:

  • أين يحدث التشفير/فك التشفير - على جهازك أم على خادم البائع؟
  • من يقوم بإنشاء مفاتيح التشفير؟
  • أين يتم تخزين مفاتيح التشفير؟
  • هل يمكن للبائع إنتاج نسخ نصية من بياناتك استجابةً لاستدعاء قانوني؟
  • ماذا يحدث لبياناتك إذا تم الاستحواذ على البائع؟

أسئلة مقاومة الخرق:

  • إذا تم اختراق البنية التحتية بالكامل للبائع، ما البيانات التي يتم كشفها؟
  • إذا أصبح موظف البائع متمردًا، ما البيانات التي يمكنه الوصول إليها؟
  • إذا كان هجوم سلسلة التوريد يختراق بنية البائع التحتية، ما الذي يتم كشفه؟

أسئلة تنظيمية:

  • هل يمكن للبائع إنتاج وثائق تلبي المادة 25 من GDPR؟
  • هل تمت مراجعة الهندسة المعمارية بواسطة مدقق أمان مستقل؟
  • هل هناك شهادة ISO 27001 أو SOC 2 تغطي تنفيذ التشفير؟

أي بائع لا يمكنه الإجابة بوضوح "صفر - بياناتك مشفرة قبل مغادرتها لجهازك" على أسئلة مقاومة الخرق يعتمد على التشفير من جانب الخادم.

حالة الاستخدام: العناية الواجبة لشركة التأمين الصحي الألمانية

كان مسؤول الامتثال في مزود تأمين صحي ألماني كبير (Krankenkasse) بحاجة إلى أداة إخفاء هوية سحابية لمعالجة سجلات شكاوى حاملي الوثائق. شملت قائمة التحقق الخاصة بمسؤول حماية البيانات:

  • لا يمكن للبائع الوصول إلى بيانات حاملي الوثائق
  • لا معالجة للبيانات على بنية تحتية خارج ألمانيا
  • تم توثيق تدابير تقنية المادة 32 من GDPR
  • تم تقليل خطر الخرق القابل للتقرير إلى DPA

فشل برنامج SaaS رائد مقره الولايات المتحدة في المعيار الأول: كان بإمكان فريق الدعم إعادة تعيين خزائن المستخدمين، مما يعني الوصول إلى مفتاح من جانب الخادم. أداة ثانية خزنت النص المعالج لمدة 30 يومًا لأغراض "سجل التدقيق" - مرة أخرى، وصول من جانب الخادم.

أرضت الهندسة المعمارية للتحقق من المعرفة الصفرية لـ anonym.legal جميع المعايير الأربعة. كان بإمكان مسؤول حماية البيانات توثيق: "حتى اختراق كامل لبنية البائع لا ينتج عنه بيانات قابلة للاستخدام لحاملي الوثائق - مفاتيح التشفير موجودة فقط على محطات العمل لدينا." تم إكمال وثائق المادة 32 من GDPR في أربع ساعات.

سابقة إنفاذ ICO

في ديسمبر 2025، فرض مكتب مفوض المعلومات في المملكة المتحدة غرامة قدرها 1.2 مليون جنيه إسترليني على كيان LastPass في المملكة المتحدة بسبب "الفشل في تنفيذ تدابير أمنية تقنية وتنظيمية مناسبة."

لم تكن الغرامة بسبب الخرق نفسه - بل كانت بسبب القرارات المعمارية التي جعلت الخرق كارثيًا: تكرارات KDF غير الكافية للحسابات القديمة، تعرض البيانات الوصفية، والاختيار الأساسي للاحتفاظ بالمفاتيح من جانب الخادم.

الجهات التنظيمية الآن تقيم ليس فقط ما إذا كان قد حدث خرق، ولكن ما إذا كانت الهندسة المعمارية قد قللت من تأثير الخرق. تعتبر الهندسة المعمارية للتحقق من المعرفة الصفرية أوضح عرض تقني لهذه النية.

الخاتمة

"نحن نشفر بياناتك" ليست ضمانة أمان - إنها بيان تسويقي يتطلب استجوابًا.

الأسئلة التي تهم هي: من يحمل المفاتيح، أين يحدث التشفير، وما الذي يتم كشفه إذا تم اختراق بنية البائع؟

بالنسبة للمنظمات التي تعالج بيانات حساسة بموجب GDPR، HIPAA، أو أي إطار عمل قابل للمقارنة، فإن الإجابة المعمارية على هذه الأسئلة تحدد كل من تعرضك التنظيمي ومخاطر الخرق الفعلية لديك.

قامت LastPass بتشفير بيانات مستخدميها. كانت الهندسة المعمارية للتحقق من المعرفة الصفرية ستجعل خرق 2022 حدثًا غير ذي أهمية. كانت الـ 438 مليون دولار المسروقة من المستخدمين هي ثمن الاختصار المعماري.


تقوم anonym.legal بتنفيذ الهندسة المعمارية للتحقق من المعرفة الصفرية لإخفاء الهوية للبيانات الشخصية: يتم تشغيل اشتقاق مفتاح Argon2id في متصفحك أو تطبيق سطح المكتب، ويحدث تشفير AES-256-GCM قبل مغادرة البيانات لجهازك، وتخزن خوادم anonym.legal فقط نصًا مشفرًا لا يمكنهم فك تشفيره.

المصادر:

هل أنت مستعد لحماية بياناتك؟

ابدأ بإخفاء المعلومات الشخصية مع أكثر من 285 نوع كيان عبر 48 لغة.