Die Lücke zwischen der Behauptung und der Architektur
Jeder Cloud-Anbieter, der mit sensiblen Daten umgeht, macht eine Version der gleichen Behauptung: "Wir verschlüsseln Ihre Daten." Die Behauptung ist fast immer wahr — und fast immer unzureichend.
Der LastPass-Datenvorfall von 2022 ist die definitive Fallstudie. LastPass verschlüsselte die Passwort-Tresore ihrer Nutzer. Sie verwendeten Verschlüsselung. Die Behauptung war korrekt. Und doch wurden 25 Millionen Nutzer mit ihren verschlüsselten Tresoren exfiltriert, und $438 Millionen wurden anschließend von LastPass-Nutzern in nachgelagerten Kryptowährungsraubüberfällen bis 2025 gestohlen, laut Forschung von Coinbase Institutional.
Das britische Informationskommissariat verhängte im Dezember 2025 eine Geldstrafe von £1,2 Millionen gegen die britische Einheit von LastPass wegen "Versäumnis, angemessene technische und organisatorische Sicherheitsmaßnahmen zu implementieren." Die Verschlüsselung existierte. Die Sicherheitsmaßnahmen entsprachen nicht dem erforderlichen Standard.
Für Unternehmen, die Cloud-Privatsphäre-Tools bewerten — einschließlich PII-Anonymisierungsplattformen — verändert der LastPass-Präzedenzfall die Beschaffungsfrage. Die Frage ist nicht "verschlüsseln sie unsere Daten?" Es ist "können sie unsere Daten entschlüsseln?"
Die vier Zero-Knowledge-Fragen, die tatsächlich wichtig sind
Bei der Bewertung der Zero-Knowledge-Behauptung eines Anbieters bestimmen vier Fragen, ob die Architektur echt ist:
1. Wo findet die Schlüsselableitung statt?
In einer echten Zero-Knowledge-Architektur erfolgt die Ableitung des Verschlüsselungsschlüssels auf der Client-Seite — im Browser oder in der Desktop-Anwendung — bevor irgendwelche Daten übertragen werden. Der abgeleitete Schlüssel wird verwendet, um Daten lokal zu verschlüsseln. Nur der verschlüsselte Chiffretext reist zu den Servern des Anbieters.
Wenn der Anbieter Verschlüsselungsschlüssel auf seinen Servern ableitet, hält er die Schlüssel. Wenn er die Schlüssel hält, kann er entschlüsseln. Die Behauptung ist technisch korrekt ("wir verschlüsseln") aber irreführend in ihrer Implikation.
2. Hat der Anbieter jemals Zugang zum Klartext?
Einige Tools verschlüsseln Daten im Ruhezustand, entschlüsseln sie jedoch zur Verarbeitung — beim Ausführen von KI-Modellen, Analysen, Suchindizierung oder Audit-Protokoll-Generierung. Während des Verarbeitungsfensters ist der Klartext auf der Infrastruktur des Anbieters zugänglich. Ein Vorfall während dieses Fensters exponiert die Daten in unverschlüsselter Form.
3. Was passiert im Rahmen eines rechtlichen Verfahrens?
Wenn eine Regierungsbehörde dem Anbieter eine Vorladung zustellt, welche Daten kann er produzieren? Ein Anbieter mit serverseitigen Schlüsseln kann gezwungen werden, entschlüsselte Inhalte bereitzustellen. Ein Anbieter mit Zero-Knowledge-Architektur kann nur verschlüsselten Chiffretext produzieren — selbst unter rechtlichem Zwang hat er nichts Nützliches zu übergeben.
4. Was exponiert ein vollständiger Serverkompromiss?
In einer echten Zero-Knowledge-Implementierung ergibt ein vollständiger Vorfall der Infrastruktur des Anbieters nur verschlüsselte Blobs. Der Angreifer erhält Chiffretext ohne die Schlüssel zur Entschlüsselung. In einer Implementierung mit Anbieter-gesteuerten Schlüsseln exponiert ein Servervorfall die Schlüssel zusammen mit den Daten.
Das Versagen der LastPass-Implementierung
Der LastPass-Vorfall offenbarte eine spezifische Implementierungslücke: Ältere Konten verwendeten PBKDF2 mit so wenigen wie 1 Iteration zur Schlüsselableitung, anstatt der empfohlenen 600.000 Iterationen. Die schwächere Schlüsselableitung machte Brute-Force-Angriffe auf die exfiltrierten Tresore rechnerisch machbar.
Dies veranschaulicht, warum die Bewertung von Zero-Knowledge-Behauptungen die Untersuchung von Implementierungsdetails erfordert, nicht nur architektonische Beschreibungen. Ein Anbieter kann ein Zero-Knowledge-Design verwenden, während er es schwach implementiert. Die richtigen Fragen decken sowohl die Architektur (Standort der Schlüsselableitung) als auch die Implementierungsstärke (Algorithmus und Iterationsanzahl) ab.
Der Okta-Vorfall: Ein anderer Fehlermodus
Im Oktober 2023 gab Okta bekannt, dass über 600.000 Kundenunterstützungsunterlagen in einem Vorfall geleakt wurden. Okta ist eine Identitätsplattform — das Unternehmen, das viele Unternehmen verwenden, um den Zugriff auf ihre anderen Cloud-Tools zu sichern. Der Okta-Vorfall war ein anderer Fehlermodus als LastPass: keine Schwäche in der Zero-Knowledge-Implementierung, sondern ein Kompromiss der Unterstützungsinfrastruktur, die zufällig Kundendaten enthielt.
Der Anstieg der SaaS-Vorfälle um 300 % im Jahr 2024 (AppOmni/CSA) spiegelt beide Fehlermodi wider: architektonische Schwächen wie LastPass und Infrastrukturkompromisse wie Okta. Zero-Knowledge-Architektur adressiert den architektonischen Fehlermodus. Sie beseitigt nicht alle Vorfallrisiken, stellt jedoch sicher, dass selbst ein vollständiger Infrastrukturkompromiss keine entschlüsselbaren Kundendaten exponiert.
Wie eine echte Bewertung aussieht
Für Beschaffungsteams, die Zero-Knowledge-Behauptungen bewerten, die Bewertungs-Checkliste:
Architekturüberprüfung:
- Fordern Sie Dokumentation an, die zeigt, wo die Schlüsselableitung erfolgt (Client-Seite vs. Server-Seite)
- Fragen Sie nach dem Verschlüsselungsalgorithmus, der Schlüssellänge und der Iterationsanzahl
- Fordern Sie eine Bestätigung an, dass Klartext niemals an die Server des Anbieters übertragen wird
Testen von Vorfallszenarien:
- Bitten Sie den Anbieter zu beschreiben, was ein vollständiger Serverkompromiss exponieren würde
- Wenn die Antwort etwas anderes als "verschlüsselter Chiffretext, den wir nicht entschlüsseln können" enthält, ist die Behauptung kein echtes Zero-Knowledge
Überprüfung des rechtlichen Verfahrens:
- Fragen Sie, ob der Anbieter einer Vorladung nachkommen kann, die die Produktion von Kunden-Klartext verlangt
- Echte Zero-Knowledge-Anbieter können nicht produzieren, was sie nicht haben
Compliance-Dokumentation:
- Fordern Sie die Compliance-Dokumentation des Anbieters gemäß Artikel 32 der DSGVO an
- Die ISO 27001-Zertifizierung (insbesondere Anhang A kryptografische Kontrollen) bietet externe Überprüfung der Schlüsselmanagementpraktiken
Die Geldstrafe von £1,2 Millionen gegen LastPass durch die ICO stellt fest, dass Anbieter, die Verschlüsselungsbehauptungen aufstellen, der regulatorischen Bewertung unterliegen, ob diese Behauptungen den erforderlichen Standard erfüllen. Der gleiche Bewertungsrahmen, den Regulierungsbehörden anwenden, steht Beschaffungsteams zur Verfügung, bevor ein Vorfall eintritt.
Quellen: