暗号化の幻想
2022年12月、LastPassは侵害を発表しました。公式声明には安心させる言葉が含まれていました:ユーザーのパスワードは「暗号化されていました」。ボールトデータは「保護されていました」。
2025年までに、LastPassユーザーから**$438百万**が盗まれました — 彼らの暗号化されたボールトから直接引き出されました。
どうして?LastPassは鍵を保持していました。
これは、機密データを扱う任意のクラウドベースのツールを選択する前に、すべての企業セキュリティチームが理解しなければならない重要な違いです — PII匿名化プラットフォームを含む。
サーバーサイド暗号化対ゼロ知識アーキテクチャ
「データを暗号化する」と主張するほとんどのクラウドツールは、サーバーサイド暗号化(SSE)を使用しています。これは実際に何を意味するのでしょうか:
| 特性 | サーバーサイド暗号化 | ゼロ知識アーキテクチャ |
|---|---|---|
| 暗号化が行われる場所 | ベンダーのサーバー上 | あなたのデバイス上(ブラウザ/デスクトップ) |
| 誰が鍵を保持するか | ベンダー | あなたのみ |
| ベンダーはあなたのデータを読むことができるか | はい | いいえ |
| サーバー侵害がデータを露出させるか | はい | いいえ(暗号文のみ) |
| ベンダーはデータを提供するよう強制されるか | はい | いいえ(彼らはそれを持っていない) |
| 規制当局/法執行機関のアクセス | ベンダーを介して | あなたの鍵なしでは不可能 |
LastPassは、彼らが制御する鍵を使用したサーバーサイド暗号化を使用していました。攻撃者が彼らのインフラに侵入したとき、彼らは暗号文と最終的にそれを復号する手段の両方を取得しました — 従業員のソーシャルエンジニアリング、弱いマスターパスワードのブルートフォース、古いアカウントに関するメタデータの悪用を通じて。
なぜこれがGDPR第25条にとって重要なのか
GDPR第25条(プライバシー・バイ・デザイン)は、データ管理者が「設計およびデフォルトで」データ保護を処理に統合する「適切な技術的および組織的措置」を実施することを要求しています。
欧州データ保護委員会(EDPB)は、これが暗号化データの最小化を含むことを明確にしました — つまり、アーキテクチャ自体が不正な当事者にデータをアクセスできないようにするべきであり、単にアクセス制御で保護されるべきではありません。
暗号化鍵を保持するベンダーは、最も厳格な解釈で第25条を満たすことができません。なぜなら:
- 彼らのインフラの成功した侵害はあなたのデータを露出させる可能性がある
- ベンダーに対して出された法的召喚状はあなたのデータを生成する可能性がある
- ベンダーの不正な従業員があなたのデータにアクセスできる可能性がある
- ベンダーの鍵管理サービスのサプライチェーンの妥協があなたのデータを露出させる可能性がある
ドイツ連邦データ保護監視官(BfDI)とオーストリアのデータ保護当局は、ゼロ知識アーキテクチャが高リスク処理のための好ましい技術的実装であると述べています。
SaaS侵害の現実チェック
AppOmni / Cloud Security Alliance 2024年の報告書は、2022年から2024年にかけて300%のSaaS侵害の増加を記録しました。攻撃の洗練度は劇的に増加しています:
- 平均侵害時間:9分(数時間から減少)
- 侵害における第三者の関与:前年比で倍増(Verizon DBIR 2025)
- Conduentの侵害:2590万件の記録が露出(社会保障番号、健康保険データ)
- NHSベンダーの侵害:900万人の患者が露出
この脅威環境では、アーキテクチャの保証が高リスクデータ処理の最低限の受け入れ可能な基準として政策の約束に取って代わりました。
真のゼロ知識アーキテクチャの姿
真のゼロ知識アーキテクチャには、以下の検証可能な特性があります:
1. クライアントサイドの鍵導出 暗号化鍵は、あなたのデバイス上でメモリハードなKDF(Argon2id、bcrypt、またはscrypt)を使用してあなたのパスワードから導出されます。導出された鍵はあなたのデバイスを離れません。
2. クライアントサイドの暗号化 データは、ブラウザやデスクトップアプリケーションを離れる前に暗号化されます。サーバーは暗号文のみを受け取ります — 鍵なしでは意味がありません。
3. サーバーサイドの鍵ストレージなし ベンダーは鍵、鍵の断片、鍵のバックアップを保存しません。回復はユーザーが制御する回復フレーズを介して行われます。
4. 暗号的検証可能性 アーキテクチャは文書化可能で監査可能であるべきです — 理想的には外部のレビューに開かれているべきです。技術的な具体性なしの曖昧な「エンドツーエンド暗号化」の主張は懐疑的に扱われるべきです。
anonym.legalがゼロ知識を実装する方法
anonym.legalのゼロ知識認証は以下を使用しています:
- Argon2id鍵導出:64MBメモリ、3回の反復 — 高セキュリティアプリケーションのためのOWASP推奨パラメータ
- AES-256-GCM暗号化:データが送信される前にブラウザ/デスクトップで完全に適用されます
- 24単語のBIP39回復フレーズ:アクセスを回復する唯一の方法 — anonym.legalによって保存されていません
- ゼロサーバーサイド鍵アクセス:anonym.legalのサーバーは、復号するための鍵なしでAES-256-GCM暗号文のみを受け取ります
完全なanonym.legalサーバーの侵害は、各ユーザーの導出された鍵なしでは復号できない暗号化されたブロブをもたらします — それは彼らのデバイスにのみ存在します。
ベンダー評価チェックリスト
機密データを扱う任意のクラウドツールを評価する際には、以下の質問をしてください:
アーキテクチャに関する質問:
- 暗号化/復号化はどこで行われますか — あなたのデバイス上ですか、それともベンダーのサーバー上ですか?
- 誰が暗号化鍵を生成しますか?
- 暗号化鍵はどこに保存されていますか?
- ベンダーは召喚状に応じてあなたのデータの平文コピーを生成できますか?
- ベンダーが買収された場合、あなたのデータはどうなりますか?
侵害耐性に関する質問:
- ベンダーの全インフラが侵害された場合、どのデータが露出しますか?
- ベンダーの従業員が不正を働いた場合、どのデータにアクセスできますか?
- サプライチェーン攻撃がベンダーのインフラを妨害した場合、何が露出しますか?
規制に関する質問:
- ベンダーはGDPR第25条を満たす文書を生成できますか?
- アーキテクチャは独立したセキュリティ監査人によってレビューされていますか?
- 暗号化実装をカバーするISO 27001またはSOC 2認証はありますか?
「ゼロ — あなたのデータはあなたのデバイスを離れる前に暗号化されています」と侵害耐性に関する質問に明確に答えられないベンダーは、サーバーサイド暗号化に依存しています。
使用例:ドイツの健康保険会社のデューデリジェンス
大手ドイツ健康保険提供者(Krankenkasse)のコンプライアンス担当者は、ポリシーホルダーの苦情ログを処理するためのクラウド匿名化ツールが必要でした。DPOのチェックリストには以下が含まれていました:
- ベンダーはポリシーホルダーのデータにアクセスできない
- ドイツ以外のインフラでのデータ処理はない
- GDPR第32条の技術的措置が文書化されている
- DPA報告可能な侵害リスクが最小化されている
米国の匿名化SaaSのリーディング企業は、最初の基準で失敗しました:彼らのサポートチームはユーザーボールトをリセットでき、サーバーサイド鍵アクセスを暗示していました。2番目のツールは「監査証跡」目的で処理されたテキストを30日間保存していました — 再び、サーバーサイドアクセス。
anonym.legalのゼロ知識アーキテクチャは、すべての4つの基準を満たしました。DPOは文書化できました:「ベンダーのインフラが完全に侵害されても、使用可能なポリシーホルダーのデータは得られません — 暗号化鍵は私たちのワークステーションにのみ存在します。」GDPR第32条の文書は4時間で完成しました。
ICO執行の前例
2025年12月、英国情報コミッショナー事務所はLastPass UK法人に対して「適切な技術的および組織的セキュリティ措置を実施しなかった」ために**£1.2百万**の罰金を科しました。
罰金は侵害自体のためではなく、侵害を壊滅的にしたアーキテクチャの決定に対して科せられました:古いアカウントのための不十分なKDF反復、メタデータの露出、そして鍵をサーバーサイドに保持するという基本的な選択。
規制当局は、単に侵害が発生したかどうかを評価するのではなく、アーキテクチャが侵害の影響を最小限に抑えたかどうかを評価しています。ゼロ知識アーキテクチャは、この意図の最も明確な技術的デモンストレーションです。
結論
「私たちはあなたのデータを暗号化します」はセキュリティ保証ではありません — それは調査を必要とするマーケティングステートメントです。
重要な質問は:誰が鍵を保持しているのか、暗号化はどこで行われるのか、ベンダーのインフラが侵害された場合に何が露出するのかです。
GDPR、HIPAA、または同等のフレームワークの下で機密データを処理する組織にとって、これらの質問に対するアーキテクチャ的な答えは、あなたの規制リスクと実際の侵害リスクの両方を決定します。
LastPassはユーザーのデータを暗号化しました。ゼロ知識アーキテクチャがあれば、2022年の侵害は非イベントとなったでしょう。ユーザーから盗まれた$438百万は、アーキテクチャのショートカットの代償でした。
anonym.legalはPII匿名化のためにゼロ知識アーキテクチャを実装しています:Argon2id鍵導出はあなたのブラウザまたはデスクトップアプリケーションで実行され、AES-256-GCM暗号化はデータがあなたのデバイスを離れる前に行われ、anonym.legalのサーバーは復号できない暗号文のみを保存します。
出典: