Zpět na blogGDPR a shoda

Zero-Knowledge vs. Zero-Trust: Průvodce cloudovým...

Zaměňujete Zero-Knowledge a Zero-Trust? Nejste sami. Tento průvodce vysvětluje rozdíl a proč obě architekturální paradigmata jsou důležitá pro...

March 3, 20269 min čtení
zero-knowledgeencryptionGDPRdata protectionSaaS securityLastPass

Dva termíny, dvě různé věci

V bezpečnostním marketingu jsou Zero-Knowledge (ZK) a Zero-Trust (ZT) architektura často zaměňovány nebo nesprávně používány. Jsou to zcela odlišné koncepty – a pochopení jejich rozdílu je klíčové pro informovaná bezpečnostní rozhodnutí.

Zero-Knowledge: Co to skutečně znamená

Zero-Knowledge šifrování znamená, že poskytovatel cloudových služeb nemůže číst vaše data – ani v případě, že to chce, je nucen zákonem, nebo je kompromitován.

Jak ZK šifrování funguje

  1. Vaše data jsou šifrována na vašem zařízení vaším klíčem
  2. Šifrovaná data jsou odeslána poskytovateli
  3. Poskytovatel ukládá pouze šifrovaný blob
  4. Váš klíč nikdy neopustí vaše zařízení
  5. Ani samotný poskytovatel nemůže dešifrovat vaše data

Příklady skutečného ZK šifrování

  • Signal: End-to-end šifrované zprávy – Signal nemůže číst vaše zprávy
  • Bitwarden (self-hosted): Šifrovaný trezor hesel, Bitwarden nikdy nevidí hesla
  • anonym.legal šifrovací klíče: Klíče jsou generovány a uloženy lokálně – anonym.legal nemá přístup

Příklady falešných ZK tvrzení

  • LastPass (před breach): Tvrdili ZK, ale ukládali šifrovaný trezor způsobem, který umožnil útočníkům offline dešifrování
  • Google Drive (standard): Google může přistupovat k vašim souborům pro scanning, právní příkazy atd.
  • Dropbox: Dropbox drží šifrovací klíče – může dešifrovat vaše soubory

Zero-Trust: Co to skutečně znamená

Zero-Trust je síťový bezpečnostní model, kde není nikomu automaticky důvěřováno – ani uvnitř sítě. Každý přístup je autentizován, autorizován a monitorován.

Principy Zero-Trust

  1. Nikdy nedůvěřuj, vždy ověřuj: Každý uživatel, zařízení a připojení je autentizováno bez ohledu na umístění v síti
  2. Nejmenší privilegium přístupu: Uživatelé mají přístup pouze k tomu, co potřebují
  3. Předpoklad porušení: Navrhujte jako by síť byla již kompromitována
  4. Mikrosegmentace: Izolujte pracovní zátěže aby se zabránilo laterálnímu pohybu

Co Zero-Trust neřeší

ZT chrání síťový přístup a viditelnost – ale neudrží data šifrovaná vůči poskytovateli.

Pokud váš ZT provider může přistupovat k vašim plaintext datům (jako většina SaaS nástrojů), pak:

  • Bezpečnostní zranitelnosti v poskytovateli odhalí vaše data
  • Právní příkazy nutí poskytovatele k odhalení dat
  • Zasvěcenci poskytovatele mohou přistupovat k datům

Proč potřebujete oba

ZK a ZT jsou komplementární, ne alternativní:

VlastnostZero-KnowledgeZero-Trust
Chrání před poskytovatelem✅ Ano❌ Ne
Chrání před insidery✅ Ano (pokud klíče lokální)✅ Omezeno
Chrání síťový přístup❌ Ne✅ Ano
Auditní záznam přístupu❌ Komplexní✅ Nativní
Regulační compliance evidence✅ (ZK = de-facto anonymizace)✅ (access logs)
Složitost nasazeníVysokáStřední–vysoká

LastPass Breach: Proč falešné ZK je nebezpečné

Případ LastPass z roku 2022 je výstražným příběhem pro ZK tvrzení.

LastPass tvrdil, že uplatňuje Zero-Knowledge přístup – hesla zákazníků jsou šifrována klíčem odvozeným od hesla uživatele.

Ale útočníci ukradli:

  • Šifrované trezory s hesly
  • Hashe hesel (salted PBKDF2)
  • Metadata trezoru

Útočníci s dostatečnými zdroji mohli provést offline útoky silou a dešifrovat hesla – zejména pro slabá hlavní hesla.

Ponaučení: ZK implementace musí být kryptograficky robustní. Marketingové tvrzení ZK bez silné implementace je nebezpečnější než žádné ZK tvrzení – buduje falešnou důvěru.

Ověření ZK tvrzení prodejce

Při hodnocení ZK tvrzení dodavatele:

Otázky na poskytovatele

  1. Kde jsou generovány šifrovací klíče?
  2. Mohou vaši zaměstnanci dešifrovat zákaznická data?
  3. Jak reagujete na vládní příkazy?
  4. Jak je vaše ZK architektura auditována?
  5. Mohu ověřit tvrzení ZK prostřednictvím otevřeného zdrojového kódu?

Technické červené vlajky

  • Šifrovací klíče generovány serverem, ne klientem
  • Zákazník nemůže exportovat ani auditovat svůj klíč
  • Nulová veřejná dokumentace kryptografické architektury
  • Žádné nezávislé bezpečnostní audity

Zero-Knowledge v anonym.legal

anonym.legal implementuje ZK šifrování pro dešifrovací klíče:

  • Šifrovací klíče jsou generovány a uloženy lokálně na vašem zařízení
  • anonym.legal nikdy nevidí klíče
  • Dešifrovat anonymizovaná data lze pouze vy
  • I při breachi anonym.legal databáze jsou vaše šifrovací klíče bezpečné

To implementuje přesnou ZK architekturu popsanou výše – ne marketingové tvrzení.

Závěr

Zero-Knowledge a Zero-Trust jsou výkonné bezpečnostní paradigmata, ale řeší různé problémy:

  • ZK chrání vaše data před samotným poskytovatelem (a tedy od útočníků kteří kompromitují poskytovatele)
  • ZT chrání přístup k vašim datům prostřednictvím sítě a politik přístupu

Pro komplexní bezpečnost potřebujete obě. Pro ochranu dat před poskytovatelem a vládními příkazy potřebujete skutečný Zero-Knowledge.


Zdroje:

Připraveni chránit svá data?

Začněte anonymizovat PII s více než 285 typy entit ve 48 jazycích.