Torna al BlogGDPR e Conformità

Zero-Knowledge vs. Zero-Trust: Perché il tuo...

LastPass ha crittografato i dati dei propri utenti — eppure sono stati rubati **438 milioni di dollari**.

March 3, 20269 min di lettura
zero-knowledgeencryptionGDPRdata protectionSaaS securityLastPass

L'Illusione della Crittografia

Nel dicembre 2022, LastPass ha annunciato una violazione. La dichiarazione ufficiale includeva un linguaggio rassicurante: le password degli utenti erano "crittografate". I dati del vault erano "protetti."

Entro il 2025, oltre 438 milioni di dollari erano stati rubati agli utenti di LastPass — drenati direttamente dai loro presunti vault crittografati.

Come? LastPass deteneva le chiavi.

Questa è la distinzione critica che ogni team di sicurezza aziendale deve comprendere prima di selezionare qualsiasi strumento basato su cloud che gestisce dati sensibili — comprese le piattaforme di anonimizzazione PII.

Crittografia Lato Server vs. Architettura Zero-Knowledge

La maggior parte degli strumenti cloud che affermano di "crittografare i tuoi dati" utilizza crittografia lato server (SSE). Ecco cosa significa realmente:

ProprietàCrittografia Lato ServerArchitettura Zero-Knowledge
Dove avviene la crittografiaSul server del fornitoreSul tuo dispositivo (browser/desktop)
Chi detiene le chiaviIl fornitoreSolo tu
Il fornitore può leggere i tuoi datiNo
La violazione del server espone i datiNo (solo testo cifrato)
Il fornitore può essere costretto a produrre datiNo (non li hanno)
Accesso di regolatori/forze dell'ordineTramite fornitoreNon possibile senza la tua chiave

LastPass utilizzava la crittografia lato server con chiavi che controllavano. Quando gli aggressori hanno violato la loro infrastruttura, hanno ottenuto sia il testo cifrato che i mezzi per eventualmente decifrarlo — attraverso ingegneria sociale dei dipendenti, forzando password master deboli e sfruttando i metadati su account più vecchi.

Perché Questo È Importante per l'Articolo 25 del GDPR

L'Articolo 25 del GDPR (Privacy by Design) richiede che i titolari del trattamento dei dati implementino "misure tecniche e organizzative appropriate" che integrino la protezione dei dati nel trattamento "per design e per default."

Il Comitato Europeo per la Protezione dei Dati (EDPB) ha chiarito che questo include minimizzazione crittografica dei dati — il che significa che l'architettura stessa dovrebbe rendere i dati inaccessibili a parti non autorizzate, non solo protetti da controlli di accesso.

Un fornitore che detiene le tue chiavi di crittografia non può soddisfare l'Articolo 25 nella sua interpretazione più rigorosa, perché:

  1. Una violazione riuscita della loro infrastruttura potrebbe esporre i tuoi dati
  2. Un subpoena legale emesso al fornitore potrebbe produrre i tuoi dati
  3. Un dipendente infedele del fornitore potrebbe accedere ai tuoi dati
  4. Un compromesso della catena di fornitura del servizio di gestione delle chiavi del fornitore potrebbe esporre i tuoi dati

Il Commissario Federale Tedesco per la Protezione dei Dati (BfDI) e l'Autorità Austriaca per la Protezione dei Dati hanno entrambi emesso linee guida affermando che l'architettura zero-knowledge è l'implementazione tecnica preferita per il trattamento ad alto rischio.

Il Controllo della Realtà delle Violazioni SaaS

Il rapporto AppOmni / Cloud Security Alliance 2024 ha documentato un aumento del 300% delle violazioni SaaS dal 2022 al 2024. La sofisticazione degli attacchi è aumentata drasticamente:

  • Tempo medio per la violazione: 9 minuti (in calo da ore)
  • Coinvolgimento di terzi nelle violazioni: raddoppiato anno dopo anno (Verizon DBIR 2025)
  • Violazione Conduent: 25,9 milioni di record esposti (numeri di previdenza sociale, dati di assicurazione sanitaria)
  • Violazione del fornitore NHS: 9 milioni di pazienti esposti

In questo ambiente di minaccia, le garanzie architettoniche hanno sostituito le promesse politiche come standard minimo accettabile per il trattamento di dati ad alto rischio.

Come Appare una Vera Architettura Zero-Knowledge

Una genuina architettura zero-knowledge ha queste proprietà verificabili:

1. Derivazione della chiave lato client La chiave di crittografia è derivata dalla tua password utilizzando un KDF resistente alla memoria (Argon2id, bcrypt o scrypt) sul tuo dispositivo. La chiave derivata non lascia mai il tuo dispositivo.

2. Crittografia lato client I dati vengono crittografati prima di lasciare il tuo browser o applicazione desktop. Il server riceve solo testo cifrato — privo di significato senza la chiave.

3. Nessun storage di chiavi lato server Il fornitore non memorizza chiavi, frammenti di chiavi o backup di chiavi. Il recupero avviene tramite una frase di recupero controllata dall'utente.

4. Verificabilità crittografica L'architettura dovrebbe essere documentabile e auditabile — idealmente aperta a revisione esterna. Le vaghe affermazioni di "crittografia end-to-end" senza specifiche tecniche dovrebbero essere trattate con scetticismo.

Come anonym.legal Implementa Zero-Knowledge

L'autenticazione zero-knowledge di anonym.legal utilizza:

  • Derivazione della chiave Argon2id: 64MB di memoria, 3 iterazioni — i parametri raccomandati da OWASP per applicazioni ad alta sicurezza
  • Crittografia AES-256-GCM: Applicata interamente nel browser/desktop prima che qualsiasi dato venga trasmesso
  • Frase di recupero BIP39 di 24 parole: L'unico modo per recuperare l'accesso — non memorizzato da anonym.legal
  • Zero accesso alle chiavi lato server: I server di anonym.legal ricevono solo testo cifrato AES-256-GCM senza le chiavi per decifrarlo

Una completa violazione del server di anonym.legal produrrebbe blob crittografati che non possono essere decifrati senza la chiave derivata di ciascun utente — che esiste solo sul loro dispositivo.

La Checklist di Valutazione del Fornitore

Quando si valuta qualsiasi strumento cloud che gestisce dati sensibili, poni queste domande:

Domande sull'architettura:

  • Dove avviene la crittografia/decifratura — sul tuo dispositivo o sul server del fornitore?
  • Chi genera le chiavi di crittografia?
  • Dove sono memorizzate le chiavi di crittografia?
  • Il fornitore può produrre copie in chiaro dei tuoi dati in risposta a un subpoena?
  • Cosa succede ai tuoi dati se il fornitore viene acquisito?

Domande sulla resilienza alle violazioni:

  • Se l'intera infrastruttura del fornitore è compromessa, quali dati sono esposti?
  • Se un dipendente del fornitore diventa infedele, quali dati possono accedere?
  • Se un attacco alla catena di fornitura compromette l'infrastruttura del fornitore, cosa è esposto?

Domande normative:

  • Il fornitore può produrre documentazione che soddisfi l'Articolo 25 del GDPR?
  • L'architettura è stata revisionata da un auditor di sicurezza indipendente?
  • Esiste una certificazione ISO 27001 o SOC 2 che copre l'implementazione della crittografia?

Qualsiasi fornitore che non può rispondere chiaramente "zero — i tuoi dati sono crittografati prima di lasciare il tuo dispositivo" alle domande sulla resilienza alle violazioni si basa sulla crittografia lato server.

Il Caso d'Uso: Diligenza Dovuta di un Assicuratore Sanitario Tedesco

Un responsabile della conformità presso un importante fornitore di assicurazione sanitaria tedesco (Krankenkasse) aveva bisogno di uno strumento di anonimizzazione cloud per elaborare i registri di reclami degli assicurati. La checklist del DPO includeva:

  • Il fornitore non può accedere ai dati degli assicurati
  • Nessun trattamento dei dati su infrastrutture al di fuori della Germania
  • Misure tecniche dell'Articolo 32 del GDPR documentate
  • Il rischio di violazione segnalabile al DPA è minimizzato

Un importante SaaS di anonimizzazione basato negli Stati Uniti ha fallito sul primo criterio: il loro team di supporto poteva ripristinare i vault degli utenti, implicando accesso alle chiavi lato server. Un secondo strumento memorizzava il testo elaborato per 30 giorni per scopi di "tracciamento delle revisioni" — ancora, accesso lato server.

L'architettura zero-knowledge di anonym.legal soddisfaceva tutti e quattro i criteri. Il DPO poteva documentare: "Anche una completa compromissione dell'infrastruttura del fornitore non produce dati utilizzabili degli assicurati — le chiavi di crittografia esistono solo sui nostri workstation." La documentazione dell'Articolo 32 del GDPR è stata completata in quattro ore.

Il Precedente di Esecuzione dell'ICO

Nel dicembre 2025, l'Ufficio del Commissario per le Informazioni del Regno Unito ha multato l'entità LastPass UK £1,2 milioni per "mancata implementazione di misure di sicurezza tecniche e organizzative appropriate."

La multa non era per la violazione stessa — era per le decisioni architettoniche che hanno reso la violazione catastrofica: iterazioni KDF inadeguate per account più vecchi, esposizione di metadati e la scelta fondamentale di detenere le chiavi lato server.

I regolatori stanno ora valutando non solo se si sia verificata una violazione, ma se l'architettura abbia minimizzato l'impatto della violazione. L'architettura zero-knowledge è la dimostrazione tecnica più chiara di questa intenzione.

Conclusione

"Crittografiamo i tuoi dati" non è una garanzia di sicurezza — è un'affermazione di marketing che richiede interrogazione.

Le domande che contano sono: chi detiene le chiavi, dove avviene la crittografia e cosa è esposto se l'infrastruttura del fornitore è compromessa?

Per le organizzazioni che trattano dati sensibili ai sensi del GDPR, HIPAA o di qualsiasi quadro comparabile, la risposta architettonica a queste domande determina sia la tua esposizione normativa che il tuo reale rischio di violazione.

LastPass ha crittografato i dati dei propri utenti. L'architettura zero-knowledge avrebbe reso la violazione del 2022 un non-evento. I 438 milioni di dollari rubati agli utenti erano il prezzo della scorciatoia architettonica.


anonym.legal implementa architettura zero-knowledge per l'anonimizzazione PII: la derivazione della chiave Argon2id avviene nel tuo browser o applicazione desktop, la crittografia AES-256-GCM avviene prima che i dati lascino il tuo dispositivo, e i server di anonym.legal memorizzano solo testo cifrato che non possono decifrare.

Fonti:

Pronto a proteggere i tuoi dati?

Inizia ad anonimizzare i PII con oltre 285 tipi di entità in 48 lingue.