블로그로 돌아가기기술

'데이터를 암호화합니다'는 충분하지 않은 이유: LastPass 이후 제로 지식 주장 평가 방법

LastPass 사용자의 '암호화된' 금고가 침해된 후 $438M이 도난당했습니다. £1.2M ICO 벌금이 뒤따랐습니다. 공급자의 제로 지식 주장이 진짜인지 평가하기 위한 체크리스트입니다.

March 16, 20268 분 읽기
zero-knowledge evaluationvendor security assessmentLastPass breachcloud encryption claimsGDPR Article 32

주장과 아키텍처 간의 간극

민감한 데이터를 처리하는 모든 클라우드 공급자는 "우리는 당신의 데이터를 암호화합니다"라는 유사한 주장을 합니다. 이 주장은 거의 항상 사실이며 — 거의 항상 불충분합니다.

2022년 LastPass 침해 사건은 결정적인 사례 연구입니다. LastPass는 사용자의 비밀번호 금고를 암호화했습니다. 그들은 암호화를 사용했습니다. 주장은 정확했습니다. 그럼에도 불구하고 2500만 사용자의 암호화된 금고가 유출되었고, $438 백만이 2025년까지 LastPass 사용자로부터 암호화폐 해킹을 통해 도난당했습니다. 이는 Coinbase Institutional의 연구에 따른 것입니다.

영국 정보위원회는 2025년 12월 LastPass의 영국 법인에 £1.2 백만의 벌금을 부과했습니다. "적절한 기술 및 조직 보안 조치를 구현하지 못한 것"에 대한 벌금입니다. 암호화는 존재했지만 보안 조치는 요구되는 기준을 충족하지 못했습니다.

클라우드 개인 정보 보호 도구 — PII 익명화 플랫폼을 포함하여 — 를 평가하는 기업들에게 LastPass의 선례는 조달 질문을 변경합니다. 질문은 "그들이 우리의 데이터를 암호화합니까?"가 아니라 "그들이 우리의 데이터를 복호화할 수 있습니까?"입니다.

실제로 중요한 네 가지 제로 지식 질문

공급자의 제로 지식 주장을 평가할 때, 네 가지 질문이 아키텍처가 진짜인지 여부를 결정합니다:

1. 키 파생은 어디에서 발생합니까?

진정한 제로 지식 아키텍처에서는 암호화 키 파생이 클라이언트 측 — 브라우저 또는 데스크톱 애플리케이션 — 에서 데이터가 전송되기 전에 발생합니다. 파생된 키는 데이터를 로컬에서 암호화하는 데 사용됩니다. 암호화된 암호문만이 공급자의 서버로 전송됩니다.

공급자가 서버에서 암호화 키를 파생하면, 그들은 키를 보유하게 됩니다. 그들이 키를 보유하고 있다면, 그들은 복호화할 수 있습니다. 주장은 기술적으로 정확하지만 ("우리는 암호화합니다") 그 의미는 오해의 소지가 있습니다.

2. 공급자가 평문에 접근할 수 있습니까?

일부 도구는 데이터를 저장할 때 암호화하지만 처리하기 위해 복호화합니다 — AI 모델 실행, 분석, 검색 인덱싱 또는 감사 로그 생성. 처리 창 동안 평문은 공급자의 인프라에서 접근 가능합니다. 그 창 동안의 침해는 데이터가 암호화되지 않은 형태로 노출되게 합니다.

3. 법적 절차에서 무슨 일이 발생합니까?

정부 기관이 공급자에게 소환장을 발부하면, 어떤 데이터를 생산할 수 있습니까? 서버 측 키를 가진 공급자는 복호화된 콘텐츠를 생산하도록 강제될 수 있습니다. 제로 지식 아키텍처를 가진 공급자는 암호화된 암호문만을 생산할 수 있습니다 — 법적 강제 하에서도 그들은 유용한 것을 넘길 수 없습니다.

4. 전체 서버 손상이 노출하는 것은 무엇입니까?

진정한 제로 지식 구현에서는 공급자의 인프라가 완전히 침해되면 암호화된 블롭만이 생성됩니다. 공격자는 복호화할 키 없이 암호문만을 받습니다. 공급자가 제어하는 키 구현에서는 서버 침해가 데이터와 함께 키를 노출합니다.

LastPass 구현 실패

LastPass 침해는 특정 구현 간극을 드러냈습니다: 오래된 계정은 키 파생을 위해 1회 반복만 사용하는 PBKDF2를 사용했습니다. 권장되는 600,000회 반복이 아닙니다. 약한 키 파생은 유출된 금고에 대한 무차별 대입 공격을 계산적으로 가능하게 했습니다.

이것은 제로 지식 주장을 평가하는 데 구현 세부 사항을 검토해야 한다는 이유를 보여줍니다. 공급자는 제로 지식 설계를 사용할 수 있지만 이를 약하게 구현할 수 있습니다. 올바른 질문은 아키텍처(키 파생 위치)와 구현 강도(알고리즘 및 반복 수)를 모두 포함해야 합니다.

Okta 침해: 다른 실패 모드

2023년 10월, Okta는 600,000개 이상의 고객 지원 기록이 침해되어 유출되었다고 발표했습니다. Okta는 정체성 플랫폼으로, 많은 기업들이 다른 클라우드 도구에 대한 접근을 보호하는 데 사용합니다. Okta 침해는 LastPass와는 다른 실패 모드였습니다: 제로 지식 구현의 약점이 아니라 고객 데이터를 포함하고 있는 지원 인프라의 손상이었습니다.

2024년 SaaS 침해 급증 300% (AppOmni/CSA)는 LastPass와 같은 아키텍처적 약점과 Okta와 같은 인프라 손상을 모두 반영합니다. 제로 지식 아키텍처는 아키텍처적 실패 모드를 해결합니다. 모든 침해 위험을 제거하지는 않지만, 전체 인프라 손상이 복호화 가능한 고객 데이터를 노출하지 않도록 보장합니다.

진정한 평가가 어떻게 보이는가

제로 지식 주장을 평가하는 조달 팀을 위한 평가 체크리스트:

아키텍처 검토:

  • 키 파생이 발생하는 위치(클라이언트 측 대 서버 측)를 보여주는 문서 요청
  • 암호화 알고리즘, 키 길이 및 반복 수 요청
  • 평문이 절대 공급자 서버로 전송되지 않는다는 확인 요청

침해 시나리오 테스트:

  • 공급자에게 전체 서버 손상이 노출할 내용을 설명하도록 요청
  • 답변이 "우리가 복호화할 수 없는 암호화된 암호문" 외의 내용을 포함하면, 주장은 진정한 제로 지식이 아닙니다.

법적 절차 검토:

  • 공급자가 고객 평문 생산을 요구하는 소환장에 따를 수 있는지 여부를 문의
  • 진정한 제로 지식 공급자는 그들이 가지지 않은 것을 생산할 수 없습니다.

규정 준수 문서:

  • 공급자의 GDPR 제32조 준수 문서 요청
  • ISO 27001 인증(특히 부록 A 암호화 통제)은 키 관리 관행의 외부 검증을 제공합니다.

£1.2 백만 LastPass ICO 벌금은 암호화 주장을 하는 공급자가 그 주장이 요구되는 기준을 충족하는지에 대한 규제 평가를 받는다는 것을 확립합니다. 규제 기관이 적용하는 동일한 평가 프레임워크는 침해가 발생하기 전에 조달 팀이 사용할 수 있습니다.

출처:

데이터 보호를 시작할 준비가 되셨나요?

48개 언어로 285개 이상의 엔티티 유형으로 PII 익명화를 시작하세요.