Torna al BlogTecnico

Perché 'Criptiamo i tuoi dati' non è sufficiente...

$438 milioni rubati agli utenti di LastPass dopo che i loro 'vault' 'criptati' sono stati violati. Seguita da una multa ICO di £1,2 milioni.

March 16, 20268 min di lettura
zero-knowledge evaluationvendor security assessmentLastPass breachcloud encryption claimsGDPR Article 32

Il divario tra l'affermazione e l'architettura

Ogni fornitore di cloud che gestisce dati sensibili fa una versione della stessa affermazione: "Criptiamo i tuoi dati." L'affermazione è quasi sempre vera — e quasi sempre insufficiente.

La violazione di LastPass del 2022 è il caso studio definitivo. LastPass ha criptato i vault delle password dei propri utenti. Hanno usato la crittografia. L'affermazione era accurata. Eppure 25 milioni di utenti hanno avuto i loro vault criptati esfiltrati, e $438 milioni sono stati successivamente rubati agli utenti di LastPass in furti di criptovalute a valle fino al 2025, secondo la ricerca di Coinbase Institutional.

L'Ufficio del Commissario per le Informazioni del Regno Unito ha multato l'entità britannica di LastPass di £1,2 milioni a dicembre 2025 per "mancata implementazione di misure di sicurezza tecniche e organizzative appropriate." La crittografia esisteva. Le misure di sicurezza non soddisfacevano lo standard richiesto.

Per le aziende che valutano strumenti di privacy cloud — inclusi i piattaforme di anonimizzazione PII — il precedente di LastPass cambia la questione degli acquisti. La domanda non è "crittografano i nostri dati?" È "possono decrittografare i nostri dati?"

Le quattro domande di zero-knowledge che contano davvero

Quando si valuta l'affermazione di zero-knowledge di un fornitore, quattro domande determinano se l'architettura è genuina:

1. Dove avviene la derivazione della chiave?

In una vera architettura zero-knowledge, la derivazione della chiave di crittografia avviene sul lato client — nel browser o nell'applicazione desktop — prima che qualsiasi dato venga trasmesso. La chiave derivata viene utilizzata per crittografare i dati localmente. Solo il testo cifrato viaggia verso i server del fornitore.

Se il fornitore deriva le chiavi di crittografia sui propri server, detiene le chiavi. Se detiene le chiavi, può decrittografare. L'affermazione è tecnicamente accurata ("crittografiamo") ma fuorviante nella sua implicazione.

2. Il fornitore ha mai accesso al testo in chiaro?

Al alcuni strumenti crittografano i dati a riposo ma li decrittografano per l'elaborazione — eseguendo modelli AI, analisi, indicizzazione di ricerca o generazione di log di audit. Durante la finestra di elaborazione, il testo in chiaro è accessibile sull'infrastruttura del fornitore. Una violazione durante quella finestra espone i dati in forma non crittografata.

3. Cosa succede sotto processo legale?

Se un'agenzia governativa emette un subpoena al fornitore, quali dati possono produrre? Un fornitore con chiavi lato server può essere costretto a produrre contenuti decrittografati. Un fornitore con architettura zero-knowledge può produrre solo testo cifrato — anche sotto costrizione legale, non ha nulla di utile da consegnare.

4. Cosa espone una compromissione completa del server?

In una vera implementazione zero-knowledge, una completa violazione dell'infrastruttura del fornitore produce solo blob criptati. L'attaccante riceve testo cifrato senza le chiavi per decrittarlo. In un'implementazione con chiave controllata dal fornitore, una violazione del server espone le chiavi insieme ai dati.

Il fallimento dell'implementazione di LastPass

La violazione di LastPass ha rivelato un gap specifico di implementazione: gli account più vecchi utilizzavano PBKDF2 con appena 1 iterazione per la derivazione della chiave, invece delle raccomandate 600.000 iterazioni. La derivazione della chiave più debole ha reso gli attacchi di forza bruta sui vault esfiltrati computazionalmente fattibili.

Questo illustra perché la valutazione delle affermazioni di zero-knowledge richiede di esaminare i dettagli di implementazione, non solo le descrizioni architettoniche. Un fornitore può utilizzare un design zero-knowledge mentre lo implementa in modo debole. Le domande giuste da porre coprono sia l'architettura (luogo di derivazione della chiave) che la forza dell'implementazione (algoritmo e conteggio delle iterazioni).

La violazione di Okta: un diverso modo di fallire

A ottobre 2023, Okta ha rivelato che oltre 600.000 record di supporto clienti erano stati trapelati in una violazione. Okta è una piattaforma di identità — l'azienda che molte imprese utilizzano per proteggere l'accesso ai loro altri strumenti cloud. La violazione di Okta è stata un modo di fallire diverso rispetto a LastPass: non una debolezza nell'implementazione zero-knowledge, ma una compromissione dell'infrastruttura di supporto che conteneva dati dei clienti.

L'aumento delle violazioni SaaS del 300% nel 2024 (AppOmni/CSA) riflette entrambi i modi di fallire: debolezze architettoniche come LastPass e compromissioni infrastrutturali come Okta. L'architettura zero-knowledge affronta il modo di fallire architettonico. Non elimina tutto il rischio di violazione, ma garantisce che anche una completa compromissione dell'infrastruttura non esponga dati dei clienti decrittografabili.

Come appare una valutazione genuina

Per i team di approvvigionamento che valutano le affermazioni di zero-knowledge, la checklist di valutazione:

Revisione dell'architettura:

  • Richiedere documentazione che mostri dove avviene la derivazione della chiave (lato client vs. lato server)
  • Chiedere l'algoritmo di crittografia, la lunghezza della chiave e il conteggio delle iterazioni
  • Richiedere conferma che il testo in chiaro non venga mai trasmesso ai server del fornitore

Test dello scenario di violazione:

  • Chiedere al fornitore di descrivere cosa esporrebbe una completa compromissione del server
  • Se la risposta include qualsiasi cosa diversa da "testo cifrato che non possiamo decrittografare," l'affermazione non è una vera zero-knowledge

Revisione del processo legale:

  • Chiedere se il fornitore può conformarsi a un subpoena che richiede la produzione di testo in chiaro dei clienti
  • I fornitori genuini di zero-knowledge non possono produrre ciò che non hanno

Documentazione di conformità:

  • Richiedere la documentazione di conformità all'articolo 32 del GDPR del fornitore
  • La certificazione ISO 27001 (particolarmente i controlli crittografici dell'Annex A) fornisce una verifica esterna delle pratiche di gestione delle chiavi

La multa ICO di £1,2 milioni a LastPass stabilisce che i fornitori che fanno affermazioni di crittografia sono soggetti a valutazione regolamentare per verificare se tali affermazioni soddisfano lo standard richiesto. Lo stesso framework di valutazione che i regolatori applicano è disponibile per i team di approvvigionamento prima che si verifichi una violazione.

Fonti:

Pronto a proteggere i tuoi dati?

Inizia ad anonimizzare i PII con oltre 285 tipi di entità in 48 lingue.