A titkosítási illúzió
2022 decemberében a LastPass bejelentette az adatvédelmi incidenst. A hivatalos közlemény megnyugtató szavakat tartalmazott: a felhasználói jelszavak „titkosítva" vannak. A tároló adatai „biztosítva" vannak.
2025-re több mint 438 millió dollárt loptak el a LastPass felhasználóktól – közvetlenül az állítólagosan titkosított tárolóikból.
Hogyan? A LastPass tartotta a kulcsokat.
Ez az a kritikus különbség, amelyet minden vállalati biztonsági csapatnak meg kell értenie, mielőtt kiválaszt bármilyen felhőalapú eszközt, amely érzékeny adatokat – beleértve a PII-anonimizálási platformokat is – kezel.
Szerveroldali titkosítás vs. Zéró tudású architektúra
A legtöbb felhőeszköz, amely azt állítja, hogy „titkosítja az adatait", szerveroldali titkosítást (SSE) használ. Íme, mit jelent ez valójában:
| Tulajdonság | Szerveroldali titkosítás | Zéró tudású architektúra |
|---|---|---|
| Hol történik a titkosítás | A szállító szerverén | Az Ön eszközén (böngésző/asztali gép) |
| Ki tartja a kulcsokat | A szállító | Csak Ön |
| Szállítói hozzáférés | Képes visszafejteni | Soha nem képes visszafejteni |
| Kormányzati idézések | Adatokat adhat át | Semmit sem adhat át (nincs mit) |
| Incidens kockázat | Az összes ügyfél adata kitéve | Csak Öné van kockán |
A LastPass incidens részletes boncolása
A LastPass azt mondta: „a jelszavak titkosítva vannak."
Ez igaz volt – de a titkosítás csak addig volt biztonságos, amíg az Ön főjelszava erős maradt. LastPass rendelkezett azzal az infrastruktúrával, amely szükséges volt az Ön jelszavai visszafejtéséhez, ha megadta nekik a főjelszavát.
Amikor a hackerek megszerezték a titkosított tárolókat, szótár-alapú erő-támadásokat indítottak a gyenge főjelszavak ellen. Mivel a LastPass szerverei adhatták vissza a titkosított adatokat bármilyen ellenőrzési erőfeszítés nélkül, a hackereknek csak offline kellett próbálgatniuk a jelszavakat.
438 millió dollár veszett el a „titkosított" adatokból.
A Zero Trust vs. Zéró Tudás különbség
Ezeket a kifejezéseket gyakran felváltva használják – tévesen.
Zero Trust egy hálózati biztonsági keretrendszer, amely feltételezi, hogy a belső hálózat is kompromittálódott. Minden kérés hitelesítési ellenőrzésen megy át.
Zéró tudás egy kriptográfiai tulajdonság, amelynél a szállító bizonyítani tud valamit anélkül, hogy hozzáférne a mögöttes adatokhoz.
Zero Trust megakadályozhatja, hogy egy kompromittált fiók hozzáférjen a rendszerhez. Zéró tudás megakadályozza, hogy maga a szállító hozzáférjen az Ön adataihoz.
Az anonym.legal zéró tudású architektúrája
Az anonym.legal zéró tudású elveket alkalmaz az anonimizálási munkamenetekben:
Hogyan működik a jelszavak esetén
- Az Ön jelszavát soha nem küldi el a szervereinknek
- A jelszavából egy titkosítási kulcsot generál az eszközén
- A titkosítási kulcs soha nem hagyja el az eszközét
- A szervereink csak titkosított adatot látnak – soha nem a kulcsot
Hogyan működik az anonimizálás esetén
- Az anonimizálást az Ön eszközén végzik
- A szervereink kapják: anonimizált szöveg + titkosítási metaadat
- A szerverek soha nem látják: az eredeti PII-t, a visszafejtési kulcsot
- Még ha kompromittálódunk is: nincs mit adnunk a hatóságoknak
A biztonsági csapatok kérdései
Mielőtt elfogad bármilyen felhőeszközt érzékeny adatokhoz, kérdezze meg:
| Kérdés | Amit keresni kell |
|---|---|
| Hol történik a titkosítás? | „Az ügyfél eszközén" – nem „a szervereinkre küldés előtt" |
| Ki tárolja a titkosítási kulcsokat? | „Csak az ügyfél" – nem „az ügyfél titkosított formában, mi tároljuk" |
| Képesek megnyitni a titkosított adatokat? | „Nem" – nem „nincs rá szükségünk" |
| Mi történik egy állami idézéskor? | „Semmit sem adunk" – nem „az eljárásnak megfelelünk" |
| Átesett-e harmadik fél általi biztonsági auditon? | Részletes audit jelentéssel |
Vállalati megfelelőségi következmények
GDPR 32. cikk (Adatbiztonság)
A GDPR technikai intézkedéseket igényel, amelyek arányosak a kockázatokkal. A zéró tudású architektúra ténylegesen védelmet nyújt a szállítói incidensek ellen – a szerveroldali titkosítás nem.
ISO 27001 A.10.1 (Kriptográfiai ellenőrzések)
A kulcskezelési politikák megkövetelik az adatok szeparálását a kulcsoktól. A zéró tudású architektúra strukturálisan biztosítja ezt a szeparálást.
HIPAA biztonsági szabály
A PHI titkosítást nem tesz eleget, ha a szállító képes visszafejteni – ahogy a LastPass-incidens szemléltette.
Következtetés
Az adatok titkosítva vannak: jó. Ki tárolja a kulcsot: mindent meghatároz.
Ha a szállítója képes hozzáférni az Ön adataihoz – bármilyen körülmény között –, az nem zéró tudás. Ez szerveroldali titkosítás, ami egy nagyon más biztonsági garanciát jelent.
Az anonym.legal-lal: az anonimizálási kulcsok az Ön eszközén maradnak. A szervereink soha nem látják az Ön eredeti adatait.