암호화 환상
2022년 12월, LastPass는 데이터 유출을 발표했습니다. 공식 성명에는 사용자 비밀번호가 "암호화되었다"는 안심하는 언어가 포함되어 있었습니다. 금고 데이터는 "보안이 유지되었다"고 했습니다.
2025년까지 LastPass 사용자로부터 $438 백만이 도난당했습니다 — 그들의 supposedly 암호화된 금고에서 직접 유출되었습니다.
어떻게? LastPass는 키를 보유하고 있었습니다.
이것은 모든 기업 보안 팀이 민감한 데이터를 처리하는 클라우드 기반 도구를 선택하기 전에 이해해야 할 중요한 차별점입니다 — PII 익명화 플랫폼을 포함하여.
서버 측 암호화 대 제로 지식 아키텍처
대부분의 클라우드 도구는 "당신의 데이터를 암호화한다"고 주장하지만 서버 측 암호화(SSE)를 사용합니다. 이것이 실제로 의미하는 바는 다음과 같습니다:
| 속성 | 서버 측 암호화 | 제로 지식 아키텍처 |
|---|---|---|
| 암호화가 발생하는 곳 | 공급자의 서버 | 당신의 장치 (브라우저/데스크탑) |
| 키를 보유하는 사람 | 공급자 | 오직 당신 |
| 공급자가 당신의 데이터를 읽을 수 있는가 | 예 | 아니요 |
| 서버 유출이 데이터를 노출하는가 | 예 | 아니요 (암호문만) |
| 공급자는 데이터를 제공하도록 강요될 수 있는가 | 예 | 아니요 (그들은 그것을 가지고 있지 않음) |
| 규제 기관/법 집행 기관 접근 | 공급자를 통해 | 당신의 키 없이는 불가능 |
LastPass는 그들이 제어하는 키로 서버 측 암호화를 사용했습니다. 공격자들이 그들의 인프라를 침해했을 때, 그들은 암호문과 결국 이를 복호화할 수 있는 수단을 모두 얻었습니다 — 직원의 사회 공학, 약한 마스터 비밀번호의 무차별 대입, 그리고 오래된 계정에 대한 메타데이터를 활용하여.
이것이 GDPR 제25조에 중요한 이유
GDPR 제25조(설계에 의한 프라이버시)는 데이터 관리자가 "설계 및 기본적으로 데이터 보호를 통합하는 적절한 기술적 및 조직적 조치를 구현"하도록 요구합니다.
유럽 데이터 보호 위원회(EDPB)는 이것이 암호화 데이터 최소화를 포함한다고 명확히 했습니다 — 즉, 아키텍처 자체가 무단 접근자에게 데이터를 접근할 수 없도록 해야 하며, 단순히 접근 제어로 보호되어서는 안 됩니다.
암호화 키를 보유한 공급자는 가장 엄격한 해석에서 제25조를 만족할 수 없습니다, 그 이유는:
- 그들의 인프라가 성공적으로 침해되면 당신의 데이터가 노출될 수 있습니다.
- 공급자에게 제공된 법적 소환장이 당신의 데이터를 생산할 수 있습니다.
- 공급자의 악의적인 직원이 당신의 데이터에 접근할 수 있습니다.
- 공급자의 키 관리 서비스의 공급망 침해가 당신의 데이터를 노출할 수 있습니다.
독일 연방 데이터 보호 위원(BfDI)와 오스트리아 데이터 보호 기관은 제로 지식 아키텍처가 고위험 처리에 대한 선호하는 기술적 구현이라고 명시한 지침을 발표했습니다.
SaaS 유출 현실 점검
AppOmni / 클라우드 보안 연합 2024 보고서는 2022년부터 2024년까지 300% 증가한 SaaS 유출을 문서화했습니다. 공격의 정교함이 극적으로 증가했습니다:
- 평균 유출 시간: 9분 (시간에서 단축됨)
- 유출에 대한 제3자 개입: 전년 대비 두 배 증가 (Verizon DBIR 2025)
- Conduent 유출: 2,590만 건의 기록 노출 (사회 보장 번호, 건강 보험 데이터)
- NHS 공급자 유출: 900만 환자 노출
이러한 위협 환경에서, 아키텍처 보장은 고위험 데이터 처리에 대한 최소 수용 가능한 기준으로 정책 약속을 대체했습니다.
진정한 제로 지식 아키텍처의 모습
진정한 제로 지식 아키텍처는 다음과 같은 검증 가능한 속성을 가지고 있습니다:
1. 클라이언트 측 키 파생 암호화 키는 당신의 비밀번호에서 메모리 하드 KDF(Argon2id, bcrypt 또는 scrypt)를 사용하여 당신의 장치에서 파생됩니다. 파생된 키는 당신의 장치를 떠나지 않습니다.
2. 클라이언트 측 암호화 데이터는 브라우저나 데스크탑 애플리케이션을 떠나기 전에 암호화됩니다. 서버는 오직 암호문만 수신합니다 — 키 없이는 무의미합니다.
3. 서버 측 키 저장 없음 공급자는 키, 키 조각 또는 키 백업을 저장하지 않습니다. 복구는 사용자 제어 복구 문구를 통해 이루어집니다.
4. 암호화 검증 가능성 아키텍처는 문서화 가능하고 감사 가능해야 합니다 — 이상적으로는 외부 검토에 열려 있어야 합니다. 기술적 세부 사항 없이 모호한 "종단 간 암호화" 주장은 회의적으로 다루어져야 합니다.
anonym.legal이 제로 지식을 구현하는 방법
anonym.legal의 제로 지식 인증은 다음을 사용합니다:
- Argon2id 키 파생: 64MB 메모리, 3회 반복 — 고보안 애플리케이션을 위한 OWASP 추천 매개변수
- AES-256-GCM 암호화: 데이터가 전송되기 전에 브라우저/데스크탑에서 완전히 적용됨
- 24단어 BIP39 복구 문구: 접근을 복구하는 유일한 방법 — anonym.legal에 의해 저장되지 않음
- 제로 서버 측 키 접근: anonym.legal 서버는 복호화할 키 없이 오직 AES-256-GCM 암호문만 수신합니다.
완전한 anonym.legal 서버 유출은 각 사용자의 파생 키 없이는 복호화할 수 없는 암호화된 블롭을 생성합니다 — 이 키는 오직 그들의 장치에만 존재합니다.
공급자 평가 체크리스트
민감한 데이터를 처리하는 클라우드 도구를 평가할 때, 다음 질문을 하십시오:
아키텍처 질문:
- 암호화/복호화는 어디에서 발생합니까 — 당신의 장치에서 또는 공급자의 서버에서?
- 누가 암호화 키를 생성합니까?
- 암호화 키는 어디에 저장됩니까?
- 공급자는 소환장에 응답하여 당신의 데이터의 평문 사본을 생성할 수 있습니까?
- 공급자가 인수되면 당신의 데이터는 어떻게 됩니까?
유출 복원력 질문:
- 공급자의 전체 인프라가 침해되면 어떤 데이터가 노출됩니까?
- 공급자 직원이 악의적이 되면 어떤 데이터에 접근할 수 있습니까?
- 공급망 공격이 공급자의 인프라를 침해하면 어떤 것이 노출됩니까?
규제 질문:
- 공급자는 GDPR 제25조를 만족하는 문서를 생성할 수 있습니까?
- 아키텍처는 독립 보안 감사자의 검토를 받았습니까?
- 암호화 구현을 다루는 ISO 27001 또는 SOC 2 인증이 있습니까?
"제로 — 당신의 데이터는 당신의 장치를 떠나기 전에 암호화됩니다"라는 질문에 명확하게 답변할 수 없는 공급자는 서버 측 암호화에 의존하고 있습니다.
사용 사례: 독일 건강 보험사의 실사
독일의 주요 건강 보험 제공자(Krankenkasse)의 준수 담당자는 정책 소지자 불만 로그를 처리하기 위한 클라우드 익명화 도구가 필요했습니다. DPO의 체크리스트에는 다음이 포함되었습니다:
- 공급자는 정책 소지자 데이터에 접근할 수 없음
- 독일 외부의 인프라에서 데이터 처리 없음
- GDPR 제32조 기술 조치 문서화됨
- DPA 보고 가능한 유출 위험이 최소화됨
미국에 본사를 둔 선도적인 익명화 SaaS는 첫 번째 기준에서 실패했습니다: 그들의 지원 팀은 사용자 금고를 재설정할 수 있었고, 이는 서버 측 키 접근을 의미했습니다. 두 번째 도구는 "감사 추적" 목적으로 처리된 텍스트를 30일 동안 저장했습니다 — 다시, 서버 측 접근이었습니다.
anonym.legal의 제로 지식 아키텍처는 네 가지 기준을 모두 충족했습니다. DPO는 문서화할 수 있었습니다: "공급자 인프라의 완전한 침해조차도 사용 가능한 정책 소지자 데이터를 생성하지 않습니다 — 암호화 키는 오직 우리의 워크스테이션에 존재합니다." GDPR 제32조 문서는 4시간 만에 완료되었습니다.
ICO 집행 선례
2025년 12월, 영국 정보 위원회 사무소는 LastPass UK 법인에 대해 "적절한 기술적 및 조직적 보안 조치를 구현하지 못한 것"으로 £1.2 백만의 벌금을 부과했습니다.
벌금은 유출 자체에 대한 것이 아니라, 유출을 재앙적으로 만든 아키텍처 결정에 대한 것이었습니다: 오래된 계정에 대한 불충분한 KDF 반복, 메타데이터 노출, 그리고 키를 서버 측에 보유하기로 한 근본적인 선택이었습니다.
규제 기관은 이제 단순히 유출이 발생했는지 여부를 평가하는 것이 아니라, 아키텍처가 유출 영향을 최소화했는지를 평가하고 있습니다. 제로 지식 아키텍처는 이러한 의도를 가장 명확하게 기술적으로 보여주는 것입니다.
결론
"우리는 당신의 데이터를 암호화합니다"는 보안 보장이 아닙니다 — 이는 조사해야 할 마케팅 진술입니다.
중요한 질문은: 누가 키를 보유하고 있는가, 암호화는 어디에서 발생하는가, 그리고 공급자의 인프라가 침해되면 어떤 것이 노출되는가입니다?
GDPR, HIPAA 또는 유사한 프레임워크에 따라 민감한 데이터를 처리하는 조직의 경우, 이러한 질문에 대한 아키텍처적 답변이 귀하의 규제 노출과 실제 유출 위험을 모두 결정합니다.
LastPass는 사용자 데이터를 암호화했습니다. 제로 지식 아키텍처는 2022년 유출을 비사건으로 만들었을 것입니다. 사용자로부터 도난당한 $438 백만은 아키텍처 단축의 대가였습니다.
anonym.legal은 PII 익명화를 위해 제로 지식 아키텍처를 구현합니다: Argon2id 키 파생은 당신의 브라우저 또는 데스크탑 애플리케이션에서 실행되며, AES-256-GCM 암호화는 데이터가 당신의 장치를 떠나기 전에 발생하고, anonym.legal 서버는 복호화할 수 없는 암호문만 저장합니다.
출처: