Ilusi Enkripsi
Pada Desember 2022, LastPass mengumumkan pelanggaran. Pernyataan resmi menyertakan bahasa yang menenangkan: kata sandi pengguna "dienkripsi." Data vault "diamankan."
Pada 2025, lebih dari $438 juta telah dicuri dari pengguna LastPass — dikuras langsung dari vault mereka yang seharusnya terenkripsi.
Bagaimana? LastPass memegang kuncinya.
Ini adalah perbedaan kritis yang harus dipahami setiap tim keamanan enterprise sebelum memilih alat berbasis cloud yang menangani data sensitif — termasuk platform anonimisasi PII.
Enkripsi Sisi Server vs. Arsitektur Zero-Knowledge
Kebanyakan alat cloud yang mengklaim "mengenkripsi data Anda" menggunakan enkripsi sisi server (SSE). Ini artinya:
| Properti | Enkripsi Sisi Server | Arsitektur Zero-Knowledge |
|---|---|---|
| Di mana enkripsi terjadi | Di server vendor | Di perangkat Anda (browser/desktop) |
| Siapa yang memegang kunci | Vendor | Hanya Anda |
| Vendor dapat membaca data Anda | Ya | Tidak |
| Pelanggaran server mengekspos data | Ya | Tidak (hanya ciphertext) |
| Vendor dapat dipaksa menghasilkan data | Ya | Tidak (mereka tidak memilikinya) |
| Akses regulator/penegak hukum | Melalui vendor | Tidak mungkin tanpa kunci Anda |
LastPass menggunakan enkripsi sisi server dengan kunci yang mereka kendalikan. Ketika penyerang melanggar infrastruktur mereka, mereka mendapatkan ciphertext dan cara untuk akhirnya mendekripsinya.
Mengapa Ini Penting untuk Pasal 25 GDPR
Pasal 25 GDPR (Privasi berdasarkan Desain) mewajibkan pengontrol data menerapkan "langkah teknis dan organisasi yang sesuai" yang mengintegrasikan perlindungan data dalam pemrosesan "berdasarkan desain dan secara default."
EDPB telah mengklarifikasi bahwa ini mencakup minimisasi data kriptografis — artinya arsitektur itu sendiri harus membuat data tidak dapat diakses oleh pihak yang tidak berwenang.
Vendor yang memegang kunci enkripsi Anda tidak dapat memenuhi Pasal 25 dalam interpretasi paling ketat, karena:
- Pelanggaran infrastruktur mereka yang berhasil dapat mengekspos data Anda
- Panggilan hukum yang dilayani kepada vendor dapat menghasilkan data Anda
- Karyawan nakal di vendor dapat mengakses data Anda
- Kompromi rantai pasokan dapat mengekspos data Anda
Pemeriksaan Realitas Pelanggaran SaaS
Laporan AppOmni / Cloud Security Alliance 2024 mendokumentasikan peningkatan 300% dalam pelanggaran SaaS dari 2022 hingga 2024. Kecanggihan serangan meningkat secara dramatis:
- Rata-rata waktu untuk melanggar: 9 menit (turun dari berjam-jam)
- Keterlibatan pihak ketiga dalam pelanggaran: berlipat ganda dari tahun ke tahun (Verizon DBIR 2025)
- Pelanggaran Conduent: 25,9 juta rekaman terekspos
- Pelanggaran vendor NHS: 9 juta pasien terekspos
Seperti Apa Arsitektur Zero-Knowledge Sejati
Arsitektur zero-knowledge yang tulus memiliki properti yang dapat diverifikasi ini:
1. Derivasi kunci sisi klien Kunci enkripsi diturunkan dari kata sandi Anda menggunakan KDF yang keras memori (Argon2id, bcrypt, atau scrypt) di perangkat Anda. Kunci yang diturunkan tidak pernah meninggalkan perangkat Anda.
2. Enkripsi sisi klien Data dienkripsi sebelum meninggalkan browser atau aplikasi desktop Anda. Server hanya menerima ciphertext — tidak berarti tanpa kunci.
3. Tidak ada penyimpanan kunci sisi server Vendor tidak menyimpan kunci, fragmen kunci, atau cadangan kunci. Pemulihan melalui frasa pemulihan yang dikendalikan pengguna.
4. Kemampuan verifikasi kriptografi Arsitektur harus dapat didokumentasikan dan diaudit.
Cara anonym.legal Menerapkan Zero-Knowledge
anonym.legal menggunakan:
- Derivasi kunci Argon2id: 64MB memori, 3 iterasi
- Enkripsi AES-256-GCM: Diterapkan sepenuhnya di browser/desktop sebelum data ditransmisikan
- Frasa pemulihan BIP39 24 kata: Satu-satunya cara untuk memulihkan akses
- Zero akses kunci sisi server: Server anonym.legal hanya menerima ciphertext AES-256-GCM
Pelanggaran server anonym.legal yang lengkap akan menghasilkan blob terenkripsi yang tidak dapat didekripsi tanpa kunci yang diturunkan setiap pengguna.
Checklist Evaluasi Vendor
Saat mengevaluasi alat cloud yang menangani data sensitif, ajukan pertanyaan ini:
Pertanyaan arsitektur:
- Di mana enkripsi/dekripsi terjadi — di perangkat Anda atau di server vendor?
- Siapa yang menghasilkan kunci enkripsi?
- Di mana kunci enkripsi disimpan?
- Dapatkah vendor menghasilkan salinan plaintext data Anda sebagai respons terhadap panggilan pengadilan?
Pertanyaan ketahanan pelanggaran:
- Jika seluruh infrastruktur vendor dikompromikan, data apa yang terekspos?
- Jika karyawan vendor berpindah ke pihak jahat, data apa yang dapat mereka akses?
Pertanyaan regulasi:
- Dapatkah vendor menghasilkan dokumentasi yang memenuhi Pasal 25 GDPR?
- Apakah arsitekturnya telah ditinjau oleh auditor keamanan independen?
Preseden Penegakan ICO
Pada Desember 2025, UK Information Commissioner's Office mendenda entitas LastPass UK £1,2 juta atas "kegagalan menerapkan langkah keamanan teknis dan organisasi yang sesuai."
Denda tersebut bukan untuk pelanggaran itu sendiri — melainkan untuk keputusan arsitektur yang membuat pelanggaran bersifat katastrofik.
Regulator kini mengevaluasi tidak hanya apakah pelanggaran terjadi, tetapi apakah arsitekturnya meminimalkan dampak pelanggaran.
Kesimpulan
"Kami mengenkripsi data Anda" bukan jaminan keamanan — ini adalah pernyataan pemasaran yang memerlukan pengujian.
Pertanyaan yang penting adalah: siapa yang memegang kunci, di mana enkripsi terjadi, dan apa yang terekspos jika infrastruktur vendor dikompromikan?
LastPass mengenkripsi data pengguna mereka. Arsitektur zero-knowledge akan membuat pelanggaran 2022 menjadi bukan peristiwa. $438 juta yang dicuri dari pengguna adalah harga dari jalan pintas arsitektur.
Sumber: