Vissza a BlograGDPR & Megfelelés

Zéró tudás vs. Zéró bizalom: Miért nem védi valójában...

A LastPass is titkosította felhasználói adatait – és mégis 438 millió dollárt loptak el.

March 3, 20269 perc olvasás
zero-knowledgeencryptionGDPRdata protectionSaaS securityLastPass

A titkosítási illúzió

2022 decemberében a LastPass bejelentette az adatvédelmi incidenst. A hivatalos közlemény megnyugtató szavakat tartalmazott: a felhasználói jelszavak „titkosítva" vannak. A tároló adatai „biztosítva" vannak.

2025-re több mint 438 millió dollárt loptak el a LastPass felhasználóktól – közvetlenül az állítólagosan titkosított tárolóikból.

Hogyan? A LastPass tartotta a kulcsokat.

Ez az a kritikus különbség, amelyet minden vállalati biztonsági csapatnak meg kell értenie, mielőtt kiválaszt bármilyen felhőalapú eszközt, amely érzékeny adatokat – beleértve a PII-anonimizálási platformokat is – kezel.

Szerveroldali titkosítás vs. Zéró tudású architektúra

A legtöbb felhőeszköz, amely azt állítja, hogy „titkosítja az adatait", szerveroldali titkosítást (SSE) használ. Íme, mit jelent ez valójában:

TulajdonságSzerveroldali titkosításZéró tudású architektúra
Hol történik a titkosításA szállító szerverénAz Ön eszközén (böngésző/asztali gép)
Ki tartja a kulcsokatA szállítóCsak Ön
Szállítói hozzáférésKépes visszafejteniSoha nem képes visszafejteni
Kormányzati idézésekAdatokat adhat átSemmit sem adhat át (nincs mit)
Incidens kockázatAz összes ügyfél adata kitéveCsak Öné van kockán

A LastPass incidens részletes boncolása

A LastPass azt mondta: „a jelszavak titkosítva vannak."

Ez igaz volt – de a titkosítás csak addig volt biztonságos, amíg az Ön főjelszava erős maradt. LastPass rendelkezett azzal az infrastruktúrával, amely szükséges volt az Ön jelszavai visszafejtéséhez, ha megadta nekik a főjelszavát.

Amikor a hackerek megszerezték a titkosított tárolókat, szótár-alapú erő-támadásokat indítottak a gyenge főjelszavak ellen. Mivel a LastPass szerverei adhatták vissza a titkosított adatokat bármilyen ellenőrzési erőfeszítés nélkül, a hackereknek csak offline kellett próbálgatniuk a jelszavakat.

438 millió dollár veszett el a „titkosított" adatokból.

A Zero Trust vs. Zéró Tudás különbség

Ezeket a kifejezéseket gyakran felváltva használják – tévesen.

Zero Trust egy hálózati biztonsági keretrendszer, amely feltételezi, hogy a belső hálózat is kompromittálódott. Minden kérés hitelesítési ellenőrzésen megy át.

Zéró tudás egy kriptográfiai tulajdonság, amelynél a szállító bizonyítani tud valamit anélkül, hogy hozzáférne a mögöttes adatokhoz.

Zero Trust megakadályozhatja, hogy egy kompromittált fiók hozzáférjen a rendszerhez. Zéró tudás megakadályozza, hogy maga a szállító hozzáférjen az Ön adataihoz.

Az anonym.legal zéró tudású architektúrája

Az anonym.legal zéró tudású elveket alkalmaz az anonimizálási munkamenetekben:

Hogyan működik a jelszavak esetén

  1. Az Ön jelszavát soha nem küldi el a szervereinknek
  2. A jelszavából egy titkosítási kulcsot generál az eszközén
  3. A titkosítási kulcs soha nem hagyja el az eszközét
  4. A szervereink csak titkosított adatot látnak – soha nem a kulcsot

Hogyan működik az anonimizálás esetén

  1. Az anonimizálást az Ön eszközén végzik
  2. A szervereink kapják: anonimizált szöveg + titkosítási metaadat
  3. A szerverek soha nem látják: az eredeti PII-t, a visszafejtési kulcsot
  4. Még ha kompromittálódunk is: nincs mit adnunk a hatóságoknak

A biztonsági csapatok kérdései

Mielőtt elfogad bármilyen felhőeszközt érzékeny adatokhoz, kérdezze meg:

KérdésAmit keresni kell
Hol történik a titkosítás?„Az ügyfél eszközén" – nem „a szervereinkre küldés előtt"
Ki tárolja a titkosítási kulcsokat?„Csak az ügyfél" – nem „az ügyfél titkosított formában, mi tároljuk"
Képesek megnyitni a titkosított adatokat?„Nem" – nem „nincs rá szükségünk"
Mi történik egy állami idézéskor?„Semmit sem adunk" – nem „az eljárásnak megfelelünk"
Átesett-e harmadik fél általi biztonsági auditon?Részletes audit jelentéssel

Vállalati megfelelőségi következmények

GDPR 32. cikk (Adatbiztonság)

A GDPR technikai intézkedéseket igényel, amelyek arányosak a kockázatokkal. A zéró tudású architektúra ténylegesen védelmet nyújt a szállítói incidensek ellen – a szerveroldali titkosítás nem.

ISO 27001 A.10.1 (Kriptográfiai ellenőrzések)

A kulcskezelési politikák megkövetelik az adatok szeparálását a kulcsoktól. A zéró tudású architektúra strukturálisan biztosítja ezt a szeparálást.

HIPAA biztonsági szabály

A PHI titkosítást nem tesz eleget, ha a szállító képes visszafejteni – ahogy a LastPass-incidens szemléltette.

Következtetés

Az adatok titkosítva vannak: jó. Ki tárolja a kulcsot: mindent meghatároz.

Ha a szállítója képes hozzáférni az Ön adataihoz – bármilyen körülmény között –, az nem zéró tudás. Ez szerveroldali titkosítás, ami egy nagyon más biztonsági garanciát jelent.

Az anonym.legal-lal: az anonimizálási kulcsok az Ön eszközén maradnak. A szervereink soha nem látják az Ön eredeti adatait.

Készen áll az adatai védelmére?

Kezdje el a PII anonimizálását 285+ entitástípuson 48 nyelven.