De Kloof Tussen de Claim en de Architectuur
Elke cloudleverancier die gevoelige gegevens verwerkt, doet een versie van dezelfde claim: "We versleutelen uw gegevens." De claim is bijna altijd waar — en bijna altijd onvoldoende.
De LastPass-inbreuk van 2022 is de definitieve casestudy. LastPass versleutelde de wachtwoordkluizen van hun gebruikers. Ze gebruikten versleuteling. De claim was accuraat. En toch hadden 25 miljoen gebruikers hun versleutelde kluizen geëxfiltreerd, en werd er $438 miljoen gestolen van LastPass-gebruikers in downstream cryptocurrency-inbraken tot 2025, volgens onderzoek van Coinbase Institutional.
Het Britse Information Commissioner's Office boete LastPass's Britse entiteit £1,2 miljoen in december 2025 voor "het niet implementeren van passende technische en organisatorische beveiligingsmaatregelen." De versleuteling bestond. De beveiligingsmaatregelen voldeden niet aan de vereiste standaard.
Voor ondernemingen die cloudprivacy-tools evalueren — inclusief PII-anonimisering platforms — verandert het LastPass-voorval de inkoopvraag. De vraag is niet "versleutelen ze onze gegevens?" Het is "kunnen ze onze gegevens ontsleutelen?"
De Vier Zero-Knowledge Vragen Die Er Echt Toe Doen
Bij het evalueren van de zero-knowledge claim van een leverancier, bepalen vier vragen of de architectuur echt is:
1. Waar vindt de sleutelafleiding plaats?
In een echte zero-knowledge architectuur vindt de afleiding van de versleutelingssleutel plaats aan de clientzijde — in de browser of desktopapplicatie — voordat enige gegevens worden verzonden. De afgeleide sleutel wordt gebruikt om gegevens lokaal te versleutelen. Alleen versleutelde ciphertext reist naar de servers van de leverancier.
Als de leverancier versleutelingssleutels op hun servers afleidt, houden ze de sleutels. Als ze de sleutels hebben, kunnen ze ontsleutelen. De claim is technisch accuraat ("we versleutelen") maar misleidend in zijn implicatie.
2. Heeft de leverancier ooit toegang tot de platte tekst?
Sommige tools versleutelen gegevens in rust maar ontsleutelen deze voor verwerking — het draaien van AI-modellen, analyses, zoekindexering of auditloggeneratie. Tijdens het verwerkingsvenster is de platte tekst toegankelijk op de infrastructuur van de leverancier. Een inbreuk tijdens dat venster stelt de gegevens bloot in onversleutelde vorm.
3. Wat gebeurt er onder juridische processen?
Als een overheidsinstantie een dagvaarding aan de leverancier serveert, welke gegevens kunnen ze dan produceren? Een leverancier met server-side sleutels kan gedwongen worden om ontsleutelde inhoud te produceren. Een leverancier met een zero-knowledge architectuur kan alleen versleutelde ciphertext produceren — zelfs onder juridische dwang hebben ze niets nuttigs om over te dragen.
4. Wat blootstelt een volledige servercompromittering?
In een echte zero-knowledge implementatie levert een volledige inbreuk op de infrastructuur van de leverancier alleen versleutelde blobs op. De aanvaller ontvangt ciphertext zonder de sleutels om deze te ontsleutelen. In een implementatie met door de leverancier gecontroleerde sleutels, blootstelt een serverinbreuk de sleutels samen met de gegevens.
De LastPass Implementatiefout
De LastPass-inbreuk onthulde een specifieke implementatiekloof: oudere accounts gebruikten PBKDF2 met zo weinig als 1 iteratie voor sleutelafleiding, in plaats van de aanbevolen 600.000 iteraties. De zwakkere sleutelafleiding maakte brute-force aanvallen op de geëxfiltreerde kluizen computationeel haalbaar.
Dit illustreert waarom het evalueren van zero-knowledge claims vereist dat implementatiedetails worden onderzocht, niet alleen architectonische beschrijvingen. Een leverancier kan een zero-knowledge ontwerp gebruiken terwijl ze het zwak implementeren. De juiste vragen om te stellen bestrijken zowel de architectuur (locatie van sleutelafleiding) als de implementatiekracht (algoritme en iteratietelling).
De Okta-inbreuk: Een Andere Foutmodus
In oktober 2023 onthulde Okta dat meer dan 600.000 klantondersteuningsrecords waren gelekt in een inbreuk. Okta is een identiteitsplatform — het bedrijf dat veel ondernemingen gebruiken om toegang tot hun andere cloudtools te beveiligen. De Okta-inbreuk was een andere foutmodus dan LastPass: geen zwakte in de zero-knowledge implementatie, maar een compromis van de ondersteuningsinfrastructuur die toevallig klantgegevens bevatte.
De SaaS-inbreukstijging van 300% in 2024 (AppOmni/CSA) weerspiegelt beide foutmodi: architectonische zwaktes zoals LastPass en infrastructuurcompromissen zoals Okta. Zero-knowledge architectuur pakt de architectonische foutmodus aan. Het elimineert niet alle inbraakrisico, maar het zorgt ervoor dat zelfs een volledige infrastructuurcompromittering geen ontsleutelde klantgegevens blootstelt.
Hoe een Echte Evaluatie eruitziet
Voor inkoopteams die zero-knowledge claims beoordelen, de evaluatiechecklist:
Architectuurreview:
- Vraag om documentatie die toont waar de sleutelafleiding plaatsvindt (client-side vs. server-side)
- Vraag naar het versleutelingsalgoritme, sleutellengte en iteratietelling
- Vraag om bevestiging dat platte tekst nooit naar de servers van de leverancier wordt verzonden
Inbraakscenario-testen:
- Vraag de leverancier om te beschrijven wat een volledige servercompromittering zou blootstellen
- Als het antwoord iets anders bevat dan "versleutelde ciphertext die we niet kunnen ontsleutelen," is de claim niet echt zero-knowledge
Juridische procesreview:
- Vraag of de leverancier kan voldoen aan een dagvaarding die vereist dat klantplatte tekst wordt geproduceerd
- Echte zero-knowledge leveranciers kunnen niet produceren wat ze niet hebben
Compliance-documentatie:
- Vraag om de compliance-documentatie van de leverancier met artikel 32 van de GDPR
- ISO 27001-certificering (met name bijlage A cryptografische controles) biedt externe verificatie van sleutelbeheerpraktijken
De £1,2 miljoen LastPass ICO-boete stelt vast dat leveranciers die versleutelingsclaims doen, onderworpen zijn aan regelgevende evaluatie of die claims voldoen aan de vereiste standaard. Hetzelfde evaluatiekader dat regelgevers toepassen, is beschikbaar voor inkoopteams voordat een inbraak plaatsvindt.
Bronnen: