Kembali ke BlogGDPR & Kepatuhan

Zero-Knowledge vs. Zero-Trust: Mengapa Alat Cloud...

LastPass juga mengenkripsi data penggunanya — dan tetap $438 juta dicuri. Inilah perbedaan antara enkripsi sisi server dan arsitektur zero-knowledge...

March 3, 20269 menit baca
zero-knowledgeencryptionGDPRdata protectionSaaS securityLastPass

Ilusi Enkripsi

Pada Desember 2022, LastPass mengumumkan pelanggaran. Pernyataan resmi menyertakan bahasa yang menenangkan: kata sandi pengguna "dienkripsi." Data vault "diamankan."

Pada 2025, lebih dari $438 juta telah dicuri dari pengguna LastPass — dikuras langsung dari vault mereka yang seharusnya terenkripsi.

Bagaimana? LastPass memegang kuncinya.

Ini adalah perbedaan kritis yang harus dipahami setiap tim keamanan enterprise sebelum memilih alat berbasis cloud yang menangani data sensitif — termasuk platform anonimisasi PII.

Enkripsi Sisi Server vs. Arsitektur Zero-Knowledge

Kebanyakan alat cloud yang mengklaim "mengenkripsi data Anda" menggunakan enkripsi sisi server (SSE). Ini artinya:

PropertiEnkripsi Sisi ServerArsitektur Zero-Knowledge
Di mana enkripsi terjadiDi server vendorDi perangkat Anda (browser/desktop)
Siapa yang memegang kunciVendorHanya Anda
Vendor dapat membaca data AndaYaTidak
Pelanggaran server mengekspos dataYaTidak (hanya ciphertext)
Vendor dapat dipaksa menghasilkan dataYaTidak (mereka tidak memilikinya)
Akses regulator/penegak hukumMelalui vendorTidak mungkin tanpa kunci Anda

LastPass menggunakan enkripsi sisi server dengan kunci yang mereka kendalikan. Ketika penyerang melanggar infrastruktur mereka, mereka mendapatkan ciphertext dan cara untuk akhirnya mendekripsinya.

Mengapa Ini Penting untuk Pasal 25 GDPR

Pasal 25 GDPR (Privasi berdasarkan Desain) mewajibkan pengontrol data menerapkan "langkah teknis dan organisasi yang sesuai" yang mengintegrasikan perlindungan data dalam pemrosesan "berdasarkan desain dan secara default."

EDPB telah mengklarifikasi bahwa ini mencakup minimisasi data kriptografis — artinya arsitektur itu sendiri harus membuat data tidak dapat diakses oleh pihak yang tidak berwenang.

Vendor yang memegang kunci enkripsi Anda tidak dapat memenuhi Pasal 25 dalam interpretasi paling ketat, karena:

  1. Pelanggaran infrastruktur mereka yang berhasil dapat mengekspos data Anda
  2. Panggilan hukum yang dilayani kepada vendor dapat menghasilkan data Anda
  3. Karyawan nakal di vendor dapat mengakses data Anda
  4. Kompromi rantai pasokan dapat mengekspos data Anda

Pemeriksaan Realitas Pelanggaran SaaS

Laporan AppOmni / Cloud Security Alliance 2024 mendokumentasikan peningkatan 300% dalam pelanggaran SaaS dari 2022 hingga 2024. Kecanggihan serangan meningkat secara dramatis:

  • Rata-rata waktu untuk melanggar: 9 menit (turun dari berjam-jam)
  • Keterlibatan pihak ketiga dalam pelanggaran: berlipat ganda dari tahun ke tahun (Verizon DBIR 2025)
  • Pelanggaran Conduent: 25,9 juta rekaman terekspos
  • Pelanggaran vendor NHS: 9 juta pasien terekspos

Seperti Apa Arsitektur Zero-Knowledge Sejati

Arsitektur zero-knowledge yang tulus memiliki properti yang dapat diverifikasi ini:

1. Derivasi kunci sisi klien Kunci enkripsi diturunkan dari kata sandi Anda menggunakan KDF yang keras memori (Argon2id, bcrypt, atau scrypt) di perangkat Anda. Kunci yang diturunkan tidak pernah meninggalkan perangkat Anda.

2. Enkripsi sisi klien Data dienkripsi sebelum meninggalkan browser atau aplikasi desktop Anda. Server hanya menerima ciphertext — tidak berarti tanpa kunci.

3. Tidak ada penyimpanan kunci sisi server Vendor tidak menyimpan kunci, fragmen kunci, atau cadangan kunci. Pemulihan melalui frasa pemulihan yang dikendalikan pengguna.

4. Kemampuan verifikasi kriptografi Arsitektur harus dapat didokumentasikan dan diaudit.

Cara anonym.legal Menerapkan Zero-Knowledge

anonym.legal menggunakan:

  • Derivasi kunci Argon2id: 64MB memori, 3 iterasi
  • Enkripsi AES-256-GCM: Diterapkan sepenuhnya di browser/desktop sebelum data ditransmisikan
  • Frasa pemulihan BIP39 24 kata: Satu-satunya cara untuk memulihkan akses
  • Zero akses kunci sisi server: Server anonym.legal hanya menerima ciphertext AES-256-GCM

Pelanggaran server anonym.legal yang lengkap akan menghasilkan blob terenkripsi yang tidak dapat didekripsi tanpa kunci yang diturunkan setiap pengguna.

Checklist Evaluasi Vendor

Saat mengevaluasi alat cloud yang menangani data sensitif, ajukan pertanyaan ini:

Pertanyaan arsitektur:

  • Di mana enkripsi/dekripsi terjadi — di perangkat Anda atau di server vendor?
  • Siapa yang menghasilkan kunci enkripsi?
  • Di mana kunci enkripsi disimpan?
  • Dapatkah vendor menghasilkan salinan plaintext data Anda sebagai respons terhadap panggilan pengadilan?

Pertanyaan ketahanan pelanggaran:

  • Jika seluruh infrastruktur vendor dikompromikan, data apa yang terekspos?
  • Jika karyawan vendor berpindah ke pihak jahat, data apa yang dapat mereka akses?

Pertanyaan regulasi:

  • Dapatkah vendor menghasilkan dokumentasi yang memenuhi Pasal 25 GDPR?
  • Apakah arsitekturnya telah ditinjau oleh auditor keamanan independen?

Preseden Penegakan ICO

Pada Desember 2025, UK Information Commissioner's Office mendenda entitas LastPass UK £1,2 juta atas "kegagalan menerapkan langkah keamanan teknis dan organisasi yang sesuai."

Denda tersebut bukan untuk pelanggaran itu sendiri — melainkan untuk keputusan arsitektur yang membuat pelanggaran bersifat katastrofik.

Regulator kini mengevaluasi tidak hanya apakah pelanggaran terjadi, tetapi apakah arsitekturnya meminimalkan dampak pelanggaran.

Kesimpulan

"Kami mengenkripsi data Anda" bukan jaminan keamanan — ini adalah pernyataan pemasaran yang memerlukan pengujian.

Pertanyaan yang penting adalah: siapa yang memegang kunci, di mana enkripsi terjadi, dan apa yang terekspos jika infrastruktur vendor dikompromikan?

LastPass mengenkripsi data pengguna mereka. Arsitektur zero-knowledge akan membuat pelanggaran 2022 menjadi bukan peristiwa. $438 juta yang dicuri dari pengguna adalah harga dari jalan pintas arsitektur.


Sumber:

Siap untuk melindungi data Anda?

Mulai anonimisasi PII dengan 285+ jenis entitas dalam 48 bahasa.