anonym.legal
Назад към блогаGDPR и съответствие

Нулево знание срещу нулево доверие: Защо вашият...

LastPass криптира и данните на своите потребители — и така или иначе бяха откраднати $438 милиона.

March 3, 20269 мин. четене
zero-knowledgeencryptionGDPRdata protectionSaaS securityLastPass

Илюзията за шифроване

През декември 2022 г. LastPass обяви нарушение. Официалното изявление включваше успокояващ език: потребителските пароли бяха „криптирани“. Данните от трезора бяха „защитени“.

До 2025 г. над $438 милиона са били откраднати от потребителите на LastPass — източени директно от техните уж криптирани трезори.

как? LastPass държеше ключовете.

Това е критичното разграничение, което всеки екип по сигурността на предприятието трябва да разбере, преди да избере който и да е облачен инструмент, който обработва чувствителни данни — включително платформи за анонимизиране на PII.

Криптиране от страната на сървъра срещу архитектура с нулево знание

Повечето облачни инструменти, които твърдят, че „криптират вашите данни“, използват шифроване от страна на сървъра (SSE). Ето какво всъщност означава това:

ИмотШифроване от страната на сървъраАрхитектура с нулево знание
Къде се извършва криптиранетоНа сървъра на доставчикаНа вашето устройство (браузър/десктоп)
Кой държи ключоветеПродавачътСамо ти
Доставчикът може да чете вашите данниДаНе
Пробивът в сървъра разкрива данниДаНе (само шифрован текст)
Доставчикът може да бъде принуден да предостави данниДаНе (нямат го)
Достъп на регулатори/правоприлагащи органиЧрез доставчикНе е възможно без вашия ключ

LastPass използва криптиране от страна на сървъра с контролирани от тях ключове. Когато нападателите нарушиха тяхната инфраструктура, те получиха както шифрования текст, така и средствата за евентуалното му дешифриране - чрез социално инженерство на служители, грубо налагане на слаби главни пароли и използване на метаданни за по-стари акаунти.

Защо това има значение за GDPR член 25

GDPR Член 25 (Поверителност още при проектирането) изисква администраторите на данни да прилагат „подходящи технически и организационни мерки“, които интегрират защитата на данните в обработката „проектирано и по подразбиране“.

Европейският съвет за защита на данните (EDPB) изясни, че това включва минимизиране на криптографските данни — което означава, че самата архитектура трябва да прави данните недостъпни за неупълномощени страни, а не само защитени от контроли за достъп.

Доставчик, който държи вашите ключове за криптиране, не може да удовлетвори член 25 в най-стриктното тълкуване, защото:

  1. Успешен пробив в тяхната инфраструктура може да разкрие вашите данни
  2. Законова призовка, връчена на продавача, може да създаде вашите данни
  3. Нелоялен служител на доставчика може да получи достъп до вашите данни
  4. Компрометиране на веригата за доставки на услугата за управление на ключове на доставчика може да разкрие вашите данни

Германският федерален комисар за защита на данните (BfDI) и австрийският Datenschutzbehörde издадоха насоки, в които се посочва, че архитектурата с нулево знание е предпочитаното техническо изпълнение за обработка с висок риск.

Проверката на реалността за нарушаване на SaaS

Докладът AppOmni / Cloud Security Alliance за 2024 г. документира 300% увеличение на нарушенията на SaaS от 2022 г. до 2024 г. Сложността на атаките се е увеличила драстично:

  • Средно време за нарушение: 9 минути (по-малко от часове)
  • Участие на трети страни в нарушения: удвоено спрямо годината (Verizon DBIR 2025)
  • Съществено нарушение: 25,9 милиона записа разкрити (номера за социално осигуряване, данни за здравно осигуряване)
  • Пробив на доставчици на NHS: 9 милиона пациенти разкрити

В тази среда на заплахи архитектурните гаранции са заменили обещанията за политики като минимален приемлив стандарт за високорискова обработка на данни.

Как изглежда истинската архитектура с нулево знание

Истинската архитектура с нулево знание има следните проверими свойства:

1. Извличане на ключ от страна на клиента Ключът за шифроване се извлича от вашата парола с помощта на KDF с твърда памет (Argon2id, bcrypt или scrypt) на вашето устройство. Полученият ключ никога не напуска вашето устройство.

2. Криптиране от страна на клиента Данните се криптират, преди да напуснат вашия браузър или настолно приложение. Сървърът получава само шифрован текст - безсмислен без ключ.

3. Без съхранение на ключове от страна на сървъра Доставчикът не съхранява ключове, нито фрагменти от ключове, нито резервни копия на ключове. Възстановяването става чрез контролирана от потребителя фраза за възстановяване.

4. Криптографска проверка Архитектурата трябва да бъде документирана и подлежаща на одит - в идеалния случай отворена за външен преглед. Неясните твърдения за „криптиране от край до край“ без технически специфики трябва да се третират със скептицизъм.

Как anonym.legal внедрява нулево знание

Удостоверяването с нулево знание на anonym.legal използва:

  • Извличане на ключ Argon2id: 64MB памет, 3 итерации — препоръчаните от OWASP параметри за приложения с висока степен на сигурност
  • AES-256-GCM криптиране: Прилага се изцяло в браузъра/десктопа, преди да бъдат предадени данни
  • Фраза за възстановяване BIP39 от 24 думи: Единственият начин за възстановяване на достъпа — не се съхранява от anonym.legal
  • Нулев достъп до ключ от страна на сървъра: anonym.legal сървърите получават само AES-256-GCM шифрован текст без ключовете за дешифрирането му

Пълен пробив в anonym.legal сървъра би довел до криптирани петна, които не могат да бъдат декриптирани без извлечения ключ на всеки потребител — който съществува само на неговото устройство.

Контролният списък за оценка на доставчика

Когато оценявате облачен инструмент, който обработва чувствителни данни, задайте следните въпроси:

Архитектурни въпроси:

  • Къде се извършва криптирането/декриптирането - на вашето устройство или на сървъра на доставчика?
  • Кой генерира ключовете за криптиране?
  • Къде се съхраняват ключовете за криптиране?
  • Може ли доставчикът да изготви копия на вашите данни в обикновен текст в отговор на призовка?
  • Какво се случва с вашите данни, ако доставчикът бъде придобит?

Въпроси за устойчивост на нарушения:

  • Ако цялата инфраструктура на доставчика е компрометирана, какви данни са изложени?
  • Ако служител на доставчика стане измамник, до какви данни може да получи достъп?
  • Ако атака по веригата на доставки компрометира инфраструктурата на доставчика, какво е изложено?

Регулаторни въпроси:

  • Може ли продавачът да представи документация, отговаряща на член 25 от GDPR?
  • Архитектурата прегледана ли е от независим одитор по сигурността?
  • Има ли сертификат ISO 27001 или SOC 2, покриващ внедряването на криптиране?

Всеки доставчик, който не може ясно да отговори на въпросите за устойчивост на пробиви „нула — вашите данни са криптирани, преди да напуснете устройството си“, разчита на криптиране от страна на сървъра.

Случаят на използване: Due Diligence на германския здравен застраховател

Служител по съответствието в голям немски доставчик на здравно осигуряване (Krankenkasse) се нуждаеше от инструмент за анонимизиране в облака за обработка на регистрационни файлове за жалби на застраховани лица. Контролният списък на DPO включваше:

  • Доставчикът няма достъп до данните на притежателя на полицата
  • Няма обработка на данни за инфраструктура извън Германия
  • GDPR член 32 документирани технически мерки
  • Рискът от нарушение, за което може да се докладва DPA, е сведен до минимум

Водещ базиран в САЩ SaaS за анонимизиране се провали по първия критерий: техният екип за поддръжка можеше да нулира потребителските трезори, което предполага достъп до ключ от страна на сървъра. Вторият инструмент съхранява обработения текст в продължение на 30 дни за целите на „одитната пътека“ — отново достъп от страната на сървъра.

Архитектурата с нулево знание на anonym.legal удовлетворява и четирите критерия. DPO може да документира: „Дори пълен компромет с инфраструктурата на доставчика не дава използваеми данни на притежателя на полица – ключовете за криптиране съществуват само на нашите работни станции.“ GDPR Документацията по член 32 беше завършена за четири часа.

Прецедентът за прилагане на ICO

През декември 2025 г. Службата на комисаря по информацията на Обединеното кралство глоби LastPass юридическото лице в Обединеното кралство с £1,2 милиона за „неприлагане на подходящи технически и организационни мерки за сигурност“.

Глобата не беше за самия пробив — беше за архитектурните решения, които направиха пробива катастрофален: неадекватни повторения на KDF за по-стари акаунти, излагане на метаданни и основния избор да се държат ключове от страна на сървъра.

Регулаторите сега оценяват не само дали е настъпил пробив, но и дали архитектурата е минимизирала въздействието на пробива. Архитектурата с нулево знание е най-ясната техническа демонстрация на това намерение.

Заключение

„Ние криптираме вашите данни“ не е гаранция за сигурност — това е маркетингово изявление, което изисква запитване.

Въпросите, които имат значение, са: кой държи ключовете, къде се извършва криптирането и какво се разкрива, ако инфраструктурата на доставчика е компрометирана?

За организации, обработващи чувствителни данни съгласно GDPR, HIPAA или друга сравнима рамка, архитектурният отговор на тези въпроси определя както вашето регулаторно излагане, така и действителния ви риск от нарушение.

LastPass криптира данните на своите потребители. Архитектурата с нулево знание би направила пробивът през 2022 г. несъбитие. 438 милиона долара, откраднати от потребителите, бяха цената на архитектурния пряк път.


anonym.legal прилага архитектура с нулево знание за анонимизиране на PII: извличането на ключ Argon2id се изпълнява във вашия браузър или настолно приложение, AES-256-GCM криптирането се извършва преди данните да напуснат устройството ви, а anonym.legal сървърите съхраняват само шифрован текст, който не могат да дешифрират.

Източници:

Готови ли сте да защитите данните си?

Започнете анонимизация на PII с 285+ типа субекти на 48 езика.