ब्लॉग पर वापस जाएँGDPR और अनुपालन

ज़ीरो-ज्ञान बनाम ज़ीरो-ट्रस्ट: क्यों आपका...

LastPass ने भी अपने उपयोगकर्ताओं के डेटा को एन्क्रिप्ट किया था — और फिर भी $438 मिलियन चोरी हो गया। यहां सर्वर-साइड एन्क्रिप्शन और सच्चे ज़ीरो-ज्ञान...

March 3, 20269 मिनट पढ़ें
zero-knowledgeencryptionGDPRdata protectionSaaS securityLastPass

एन्क्रिप्शन का भ्रम

दिसंबर 2022 में, LastPass ने एक उल्लंघन की घोषणा की। आधिकारिक बयान में आश्वस्त करने वाली भाषा शामिल थी: उपयोगकर्ता पासवर्ड "एन्क्रिप्टेड" थे। वॉल्ट डेटा "सुरक्षित" था।

2025 तक, LastPass उपयोगकर्ताओं से $438 मिलियन चोरी हो चुका था — सीधे उनके कथित एन्क्रिप्टेड वॉल्ट से।

कैसे? LastPass ने चाबियाँ रखी थीं।

यह वह महत्वपूर्ण अंतर है जिसे हर एंटरप्राइज सुरक्षा टीम को समझना चाहिए इससे पहले कि वे किसी भी क्लाउड-आधारित उपकरण का चयन करें जो संवेदनशील डेटा को संभालता है — जिसमें PII एनोनिमाइजेशन प्लेटफार्म भी शामिल हैं।

सर्वर-साइड एन्क्रिप्शन बनाम ज़ीरो-ज्ञान आर्किटेक्चर

अधिकांश क्लाउड उपकरण जो "आपके डेटा को एन्क्रिप्ट" करने का दावा करते हैं, वे सर्वर-साइड एन्क्रिप्शन (SSE) का उपयोग करते हैं। इसका वास्तव में क्या मतलब है:

संपत्तिसर्वर-साइड एन्क्रिप्शनज़ीरो-ज्ञान आर्किटेक्चर
एन्क्रिप्शन कहाँ होता हैविक्रेता के सर्वर परआपके उपकरण (ब्राउज़र/डेस्कटॉप) पर
चाबियाँ कौन रखता हैविक्रेताकेवल आप
विक्रेता आपके डेटा को पढ़ सकता हैहाँनहीं
सर्वर उल्लंघन डेटा को उजागर करता हैहाँनहीं (सिफ़रटेक्स्ट केवल)
विक्रेता डेटा प्रस्तुत करने के लिए मजबूर किया जा सकता हैहाँनहीं (उनके पास नहीं है)
नियामक/कानून प्रवर्तन पहुंचविक्रेता के माध्यम सेआपके कुंजी के बिना संभव नहीं

LastPass ने सर्वर-साइड एन्क्रिप्शन का उपयोग किया जिसमें चाबियाँ उनके नियंत्रण में थीं। जब हमलावरों ने उनकी अवसंरचना में सेंध लगाई, तो उन्होंने सिफ़रटेक्स्ट और अंततः इसे डिक्रिप्ट करने के साधन दोनों प्राप्त कर लिए — कर्मचारियों की सामाजिक इंजीनियरिंग, कमजोर मास्टर पासवर्ड को ब्रूट-फोर्सिंग करने और पुराने खातों के बारे में मेटाडेटा का शोषण करके।

यह GDPR अनुच्छेद 25 के लिए क्यों महत्वपूर्ण है

GDPR अनुच्छेद 25 (प्राइवेसी बाय डिज़ाइन) की आवश्यकता है कि डेटा नियंत्रक "उपयुक्त तकनीकी और संगठनात्मक उपाय" लागू करें जो डेटा सुरक्षा को प्रसंस्करण में "डिज़ाइन द्वारा और डिफ़ॉल्ट द्वारा" एकीकृत करते हैं।

यूरोपीय डेटा प्रोटेक्शन बोर्ड (EDPB) ने स्पष्ट किया है कि इसमें क्रिप्टोग्राफिक डेटा न्यूनतमकरण शामिल है — अर्थात् आर्किटेक्चर को अनधिकृत पक्षों के लिए डेटा को अनुपलब्ध बनाना चाहिए, न कि केवल पहुंच नियंत्रण द्वारा सुरक्षित करना चाहिए।

एक विक्रेता जो आपकी एन्क्रिप्शन चाबियाँ रखता है, वह अनुच्छेद 25 को सबसे सख्त व्याख्या में संतुष्ट नहीं कर सकता, क्योंकि:

  1. उनकी अवसंरचना का सफल उल्लंघन आपके डेटा को उजागर कर सकता है
  2. विक्रेता पर सेवा किया गया कानूनी समन आपके डेटा को प्रस्तुत कर सकता है
  3. विक्रेता का एक विद्रोही कर्मचारी आपके डेटा तक पहुंच सकता है
  4. विक्रेता की कुंजी प्रबंधन सेवा का आपूर्ति श्रृंखला समझौता आपके डेटा को उजागर कर सकता है

जर्मन संघीय डेटा संरक्षण आयुक्त (BfDI) और ऑस्ट्रियाई Datenschutzbehörde ने यह मार्गदर्शन जारी किया है कि ज़ीरो-ज्ञान आर्किटेक्चर उच्च जोखिम प्रसंस्करण के लिए पसंदीदा तकनीकी कार्यान्वयन है।

SaaS उल्लंघन वास्तविकता जांच

AppOmni / क्लाउड सुरक्षा गठबंधन 2024 की रिपोर्ट ने 2022 से 2024 के बीच SaaS उल्लंघनों में 300% की वृद्धि का दस्तावेजीकरण किया। हमलों की जटिलता में नाटकीय रूप से वृद्धि हुई है:

  • उल्लंघन का औसत समय: 9 मिनट (घंटों से कम)
  • उल्लंघनों में तीसरे पक्ष की भागीदारी: साल-दर-साल दोगुनी (Verizon DBIR 2025)
  • Conduent उल्लंघन: 25.9 मिलियन रिकॉर्ड उजागर (सामाजिक सुरक्षा नंबर, स्वास्थ्य बीमा डेटा)
  • NHS विक्रेता उल्लंघन: 9 मिलियन मरीज उजागर

इस खतरे के वातावरण में, आर्किटेक्चरल गारंटी ने उच्च जोखिम डेटा प्रसंस्करण के लिए न्यूनतम स्वीकार्य मानक के रूप में नीति वादों को प्रतिस्थापित कर दिया है।

सच्चा ज़ीरो-ज्ञान आर्किटेक्चर कैसा दिखता है

एक वास्तविक ज़ीरो-ज्ञान आर्किटेक्चर में ये सत्यापन योग्य गुण होते हैं:

1. क्लाइंट-साइड कुंजी व्युत्पत्ति एन्क्रिप्शन कुंजी आपके पासवर्ड से आपके उपकरण पर एक मेमोरी-हार्ड KDF (Argon2id, bcrypt, या scrypt) का उपयोग करके व्युत्पन्न की जाती है। व्युत्पन्न कुंजी कभी भी आपके उपकरण को नहीं छोड़ती।

2. क्लाइंट-साइड एन्क्रिप्शन डेटा आपके ब्राउज़र या डेस्कटॉप एप्लिकेशन को छोड़ने से पहले एन्क्रिप्ट किया जाता है। सर्वर केवल सिफ़रटेक्स्ट प्राप्त करता है — कुंजी के बिना अर्थहीन।

3. कोई सर्वर-साइड कुंजी भंडारण नहीं विक्रेता कोई चाबियाँ, कोई कुंजी के टुकड़े, और कोई कुंजी बैकअप नहीं रखता। पुनर्प्राप्ति एक उपयोगकर्ता-नियंत्रित पुनर्प्राप्ति वाक्यांश के माध्यम से होती है।

4. क्रिप्टोग्राफिक सत्यापन आर्किटेक्चर को दस्तावेज़ीकरण और ऑडिट करने योग्य होना चाहिए — आदर्श रूप से बाहरी समीक्षा के लिए खुला। तकनीकी विशिष्टताओं के बिना अस्पष्ट "एंड-टू-एंड एन्क्रिप्शन" के दावों को संदेह के साथ देखा जाना चाहिए।

anonym.legal ज़ीरो-ज्ञान को कैसे लागू करता है

anonym.legal का ज़ीरो-ज्ञान प्रमाणीकरण उपयोग करता है:

  • Argon2id कुंजी व्युत्पत्ति: 64MB मेमोरी, 3 पुनरावृत्तियाँ — उच्च-सुरक्षा अनुप्रयोगों के लिए OWASP-शिफारिशित पैरामीटर
  • AES-256-GCM एन्क्रिप्शन: डेटा के किसी भी ट्रांसमिशन से पहले पूरी तरह से ब्राउज़र/डेस्कटॉप में लागू किया गया
  • 24-शब्द BIP39 पुनर्प्राप्ति वाक्यांश: पहुंच पुनर्प्राप्त करने का एकमात्र तरीका — anonym.legal द्वारा संग्रहीत नहीं
  • शून्य सर्वर-साइड कुंजी पहुंच: anonym.legal सर्वर केवल AES-256-GCM सिफ़रटेक्स्ट प्राप्त करते हैं बिना इसे डिक्रिप्ट करने के लिए चाबियों के

एक पूर्ण anonym.legal सर्वर उल्लंघन एन्क्रिप्टेड ब्लॉब्स उत्पन्न करेगा जिन्हें प्रत्येक उपयोगकर्ता की व्युत्पन्न कुंजी के बिना डिक्रिप्ट नहीं किया जा सकता — जो केवल उनके उपकरण पर मौजूद है।

विक्रेता मूल्यांकन चेकलिस्ट

जब किसी भी क्लाउड उपकरण का मूल्यांकन करते हैं जो संवेदनशील डेटा को संभालता है, तो इन प्रश्नों को पूछें:

आर्किटेक्चर प्रश्न:

  • एन्क्रिप्शन/डिक्रिप्शन कहाँ होता है — आपके उपकरण पर या विक्रेता के सर्वर पर?
  • एन्क्रिप्शन कुंजियाँ कौन उत्पन्न करता है?
  • एन्क्रिप्शन कुंजियाँ कहाँ संग्रहीत होती हैं?
  • क्या विक्रेता समन के जवाब में आपके डेटा की स्पष्ट प्रतियाँ प्रस्तुत कर सकता है?
  • यदि विक्रेता का अधिग्रहण किया जाता है तो आपके डेटा का क्या होता है?

उल्लंघन लचीलापन प्रश्न:

  • यदि विक्रेता की पूरी अवसंरचना समझौता की जाती है, तो कौन सा डेटा उजागर होता है?
  • यदि विक्रेता का एक कर्मचारी विद्रोही हो जाता है, तो वे कौन सा डेटा एक्सेस कर सकते हैं?
  • यदि एक आपूर्ति श्रृंखला हमले से विक्रेता की अवसंरचना समझौता होती है, तो क्या उजागर होता है?

नियामक प्रश्न:

  • क्या विक्रेता GDPR अनुच्छेद 25 को संतुष्ट करने वाले दस्तावेज़ प्रस्तुत कर सकता है?
  • क्या आर्किटेक्चर की समीक्षा एक स्वतंत्र सुरक्षा ऑडिटर द्वारा की गई है?
  • क्या एन्क्रिप्शन कार्यान्वयन को कवर करने वाला ISO 27001 या SOC 2 प्रमाणन है?

कोई भी विक्रेता जो स्पष्ट रूप से "शून्य — आपका डेटा आपके उपकरण को छोड़ने से पहले एन्क्रिप्टेड है" के उल्लंघन लचीलापन प्रश्नों का उत्तर नहीं दे सकता, वह सर्वर-साइड एन्क्रिप्शन पर निर्भर कर रहा है।

उपयोग मामला: जर्मन स्वास्थ्य बीमा प्रदाता की उचित परिश्रम

एक प्रमुख जर्मन स्वास्थ्य बीमा प्रदाता (Krankenkasse) में एक अनुपालन अधिकारी को नीति धारक की शिकायत लॉग को संसाधित करने के लिए एक क्लाउड एनोनिमाइजेशन उपकरण की आवश्यकता थी। DPO की चेकलिस्ट में शामिल थे:

  • विक्रेता नीति धारक डेटा तक पहुंच नहीं कर सकता
  • जर्मनी के बाहर अवसंरचना पर कोई डेटा प्रसंस्करण नहीं
  • GDPR अनुच्छेद 32 तकनीकी उपायों का दस्तावेजीकरण किया गया
  • DPA-रिपोर्ट योग्य उल्लंघन जोखिम को न्यूनतम किया गया

एक प्रमुख अमेरिकी आधारित एनोनिमाइजेशन SaaS पहले मानदंड पर विफल रहा: उनकी सहायता टीम उपयोगकर्ता वॉल्ट को रीसेट कर सकती थी, जो सर्वर-साइड कुंजी पहुंच का संकेत देती है। एक दूसरा उपकरण "ऑडिट ट्रेल" उद्देश्यों के लिए संसाधित पाठ को 30 दिनों के लिए संग्रहीत करता था — फिर से, सर्वर-साइड पहुंच।

anonym.legal का ज़ीरो-ज्ञान आर्किटेक्चर सभी चार मानदंडों को संतुष्ट करता है। DPO दस्तावेज़ कर सकता था: "यहां तक कि विक्रेता की अवसंरचना का एक पूर्ण समझौता भी उपयोगी नीति धारक डेटा नहीं उत्पन्न करता है — एन्क्रिप्शन कुंजियाँ केवल हमारे कार्यस्थानों पर मौजूद हैं।" GDPR अनुच्छेद 32 का दस्तावेज़ चार घंटे में पूरा किया गया।

ICO प्रवर्तन का उदाहरण

दिसंबर 2025 में, यूके सूचना आयुक्त कार्यालय ने LastPass UK इकाई पर £1.2 मिलियन का जुर्माना लगाया "उचित तकनीकी और संगठनात्मक सुरक्षा उपायों को लागू करने में विफलता" के लिए।

जुर्माना उल्लंघन के लिए नहीं था — यह उन आर्किटेक्चर निर्णयों के लिए था जिन्होंने उल्लंघन को विनाशकारी बना दिया: पुराने खातों के लिए अपर्याप्त KDF पुनरावृत्तियाँ, मेटाडेटा का उजागर होना, और चाबियों को सर्वर-साइड रखने का मौलिक विकल्प।

नियामक अब यह मूल्यांकन कर रहे हैं कि क्या केवल उल्लंघन हुआ, बल्कि क्या आर्किटेक्चर ने उल्लंघन के प्रभाव को न्यूनतम किया। ज़ीरो-ज्ञान आर्किटेक्चर इस इरादे का सबसे स्पष्ट तकनीकी प्रदर्शन है।

निष्कर्ष

"हम आपके डेटा को एन्क्रिप्ट करते हैं" एक सुरक्षा गारंटी नहीं है — यह एक विपणन कथन है जिसे पूछताछ की आवश्यकता है।

जो प्रश्न महत्वपूर्ण हैं: चाबियाँ कौन रखता है, एन्क्रिप्शन कहाँ होता है, और यदि विक्रेता की अवसंरचना समझौता की जाती है तो क्या उजागर होता है?

GDPR, HIPAA, या किसी भी तुलनीय ढांचे के तहत संवेदनशील डेटा को संसाधित करने वाले संगठनों के लिए, इन प्रश्नों का आर्किटेक्चरल उत्तर आपके नियामक जोखिम और आपके वास्तविक उल्लंघन जोखिम दोनों को निर्धारित करता है।

LastPass ने अपने उपयोगकर्ताओं के डेटा को एन्क्रिप्ट किया। ज़ीरो-ज्ञान आर्किटेक्चर ने 2022 के उल्लंघन को एक गैर-घटना बना दिया होता। उपयोगकर्ताओं से चुराए गए $438 मिलियन आर्किटेक्चरल शॉर्टकट की कीमत थी।


anonym.legal PII एनोनिमाइजेशन के लिए ज़ीरो-ज्ञान आर्किटेक्चर को लागू करता है: Argon2id कुंजी व्युत्पत्ति आपके ब्राउज़र या डेस्कटॉप एप्लिकेशन में चलती है, AES-256-GCM एन्क्रिप्शन आपके उपकरण को छोड़ने से पहले होती है, और anonym.legal सर्वर केवल सिफ़रटेक्स्ट संग्रहीत करते हैं जिन्हें वे डिक्रिप्ट नहीं कर सकते।

स्रोत:

क्या आप अपने डेटा की सुरक्षा के लिए तैयार हैं?

48 भाषाओं में 285+ संस्थाओं के प्रकारों के साथ PII अनामकरण शुरू करें।