anonym.legal
Terug naar BlogGDPR & Naleving

Zero-Knowledge vs. Zero-Trust: Waarom Uw...

LastPass versleutelde ook de gegevens van hun gebruikers — en toch werd $438 miljoen gestolen.

March 3, 20269 min lezen
zero-knowledgeencryptionGDPRdata protectionSaaS securityLastPass

De Illusie van Encryptie

In december 2022 kondigde LastPass een inbreuk aan. De officiële verklaring bevatte geruststellende taal: gebruikerswachtwoorden waren "versleuteld." Kluisgegevens waren "beveiligd."

Tegen 2025 was er meer dan $438 miljoen gestolen van LastPass-gebruikers — rechtstreeks gedraineerd uit hun vermeend versleutelde kluizen.

Hoe? LastPass hield de sleutels.

Dit is het cruciale onderscheid dat elk enterprise security team moet begrijpen voordat ze een cloud-gebaseerde tool selecteren die gevoelige gegevens verwerkt — inclusief PII-anonimisering platforms.

Server-Side Encryptie vs. Zero-Knowledge Architectuur

De meeste cloudtools die beweren "uw gegevens te versleutelen" gebruiken server-side encryptie (SSE). Dit is wat dat eigenlijk betekent:

KenmerkServer-Side EncryptieZero-Knowledge Architectuur
Waar encryptie plaatsvindtOp de server van de leverancierOp uw apparaat (browser/desktop)
Wie de sleutels heeftDe leverancierAlleen u
Leverancier kan uw gegevens lezenJaNee
Serverinbreuk onthult gegevensJaNee (alleen ciphertext)
Leverancier kan gedwongen worden om gegevens te producerenJaNee (ze hebben het niet)
Toegang voor toezichthouders/wetshandhavingVia leverancierNiet mogelijk zonder uw sleutel

LastPass gebruikte server-side encryptie met sleutels die zij controleerden. Toen aanvallers hun infrastructuur binnendrongen, verkregen ze zowel de ciphertext als de middelen om deze uiteindelijk te ontsleutelen — door sociale manipulatie van werknemers, brute-forcing van zwakke masterwachtwoorden, en het exploiteren van metadata over oudere accounts.

Waarom Dit Belangrijk Is voor GDPR Artikel 25

GDPR Artikel 25 (Privacy by Design) vereist dat gegevensbeheerders "geschikte technische en organisatorische maatregelen" implementeren die gegevensbescherming integreren in de verwerking "door ontwerp en standaard."

De Europese Toezichthoudende Autoriteit (EDPB) heeft verduidelijkt dat dit cryptografische gegevensminimalisatie omvat — wat betekent dat de architectuur zelf gegevens ontoegankelijk moet maken voor onbevoegde partijen, niet alleen beschermd door toegangscontroles.

Een leverancier die uw encryptiesleutels beheert, kan Artikel 25 niet voldoen in de striktste interpretatie, omdat:

  1. Een succesvolle inbreuk op hun infrastructuur uw gegevens kan blootstellen
  2. Een juridische dagvaarding die aan de leverancier wordt overhandigd, uw gegevens kan produceren
  3. Een ongehoorzame werknemer bij de leverancier toegang tot uw gegevens kan krijgen
  4. Een inbreuk op de toeleveringsketen van de sleutelbeheerdienst van de leverancier uw gegevens kan blootstellen

De Duitse Federale Commissaris voor Gegevensbescherming (BfDI) en de Oostenrijkse Datenschutzbehörde hebben beide richtlijnen uitgegeven waarin staat dat zero-knowledge architectuur de voorkeur heeft als technische implementatie voor verwerking met een hoog risico.

De SaaS Inbreuk Realiteitscheck

Het AppOmni / Cloud Security Alliance 2024 rapport documenteerde een 300% stijging in SaaS-inbreuken van 2022 tot 2024. De complexiteit van aanvallen is dramatisch toegenomen:

  • Gemiddelde tijd tot inbreuk: 9 minuten (oorspronkelijk uren)
  • Betrokkenheid van derden bij inbreuken: verdubbeld jaar-op-jaar (Verizon DBIR 2025)
  • Conduent-inbreuk: 25,9 miljoen records blootgesteld (Sociale Zekerheidsnummers, gegevens van zorgverzekeringen)
  • NHS-leverancier inbreuk: 9 miljoen patiënten blootgesteld

In deze dreigingsomgeving hebben architectonische garanties de beleidsbelofte vervangen als de minimum aanvaardbare standaard voor gegevensverwerking met een hoog risico.

Hoe Echte Zero-Knowledge Architectuur Eruit Ziet

Een echte zero-knowledge architectuur heeft deze verifieerbare eigenschappen:

1. Client-side sleutelafleiding De encryptiesleutel wordt afgeleid van uw wachtwoord met behulp van een geheugen-harde KDF (Argon2id, bcrypt, of scrypt) op uw apparaat. De afgeleide sleutel verlaat nooit uw apparaat.

2. Client-side encryptie Gegevens worden versleuteld voordat ze uw browser of desktopapplicatie verlaten. De server ontvangt alleen ciphertext — betekenisloos zonder de sleutel.

3. Geen server-side sleutelopslag De leverancier slaat geen sleutels, geen sleutelfragmenten en geen sleutelback-ups op. Herstel gebeurt via een door de gebruiker gecontroleerde herstelzin.

4. Cryptografische verifieerbaarheid De architectuur moet documenteerbaar en controleerbaar zijn — idealiter open voor externe beoordeling. Vage claims van "end-to-end encryptie" zonder technische specificaties moeten met scepsis worden behandeld.

Hoe anonym.legal Zero-Knowledge Implementeert

De zero-knowledge authenticatie van anonym.legal gebruikt:

  • Argon2id sleutelafleiding: 64MB geheugen, 3 iteraties — de door OWASP aanbevolen parameters voor applicaties met hoge beveiliging
  • AES-256-GCM encryptie: Volledig toegepast in de browser/desktop voordat gegevens worden verzonden
  • 24-woord BIP39 herstelzin: De enige manier om toegang te herstellen — niet opgeslagen door anonym.legal
  • Geen server-side sleuteltoegang: anonym.legal servers ontvangen alleen AES-256-GCM ciphertext zonder de sleutels om deze te ontsleutelen

Een volledige inbreuk op de server van anonym.legal zou versleutelde blobs opleveren die niet kunnen worden ontsleuteld zonder de afgeleide sleutel van elke gebruiker — die alleen op hun apparaat bestaat.

De Leverancier Evaluatie Checklist

Bij het evalueren van een cloudtool die gevoelige gegevens verwerkt, stel deze vragen:

Architectuurvragen:

  • Waar vindt encryptie/ontsleuteling plaats — op uw apparaat of op de server van de leverancier?
  • Wie genereert de encryptiesleutels?
  • Waar worden encryptiesleutels opgeslagen?
  • Kan de leverancier platte tekst kopieën van uw gegevens produceren als reactie op een dagvaarding?
  • Wat gebeurt er met uw gegevens als de leverancier wordt overgenomen?

Inbreukbestendigheid vragen:

  • Als de gehele infrastructuur van de leverancier wordt gecompromitteerd, welke gegevens worden dan blootgesteld?
  • Als een werknemer van de leverancier ongehoorzaam wordt, welke gegevens kunnen ze dan toegang krijgen?
  • Als een toeleveringsketenaanval de infrastructuur van de leverancier compromitteert, wat wordt er dan blootgesteld?

Regelgevende vragen:

  • Kan de leverancier documentatie produceren die voldoet aan GDPR Artikel 25?
  • Is de architectuur beoordeeld door een onafhankelijke beveiligingsauditor?
  • Is er een ISO 27001 of SOC 2 certificering die de implementatie van encryptie dekt?

Elke leverancier die niet duidelijk kan antwoorden "nul — uw gegevens zijn versleuteld voordat ze uw apparaat verlaten" op de vragen over inbreukbestendigheid, vertrouwt op server-side encryptie.

De Use Case: Duitse Zorgverzekeraar Due Diligence

Een compliance officer bij een grote Duitse zorgverzekeraar (Krankenkasse) had een cloud-anonimiseringstool nodig voor het verwerken van klachtenlogs van polishouders. De checklist van de DPO omvatte:

  • Leverancier kan geen toegang krijgen tot gegevens van polishouders
  • Geen gegevensverwerking op infrastructuur buiten Duitsland
  • Technische maatregelen van GDPR Artikel 32 gedocumenteerd
  • DPA-meldbare inbreukrisico is geminimaliseerd

Een toonaangevende op de VS gebaseerde anonymisering SaaS faalde op het eerste criterium: hun ondersteuningsteam kon gebruikerskluizen resetten, wat impliceert dat er server-side sleuteltoegang was. Een tweede tool slaat verwerkte tekst 30 dagen op voor "audit trail" doeleinden — opnieuw, server-side toegang.

De zero-knowledge architectuur van anonym.legal voldeed aan alle vier de criteria. De DPO kon documenteren: "Zelfs een volledige inbreuk op de infrastructuur van de leverancier levert geen bruikbare gegevens van polishouders op — encryptiesleutels bestaan alleen op onze werkstations." De documentatie voor GDPR Artikel 32 werd binnen vier uur voltooid.

Het ICO Handhaving Voorcedent

In december 2025 boette het UK Information Commissioner's Office de LastPass UK entiteit £1,2 miljoen voor "het niet implementeren van geschikte technische en organisatorische beveiligingsmaatregelen."

De boete was niet voor de inbreuk zelf — het was voor de architectuurbeslissingen die de inbreuk catastrofaal maakten: inadequate KDF-iteraties voor oudere accounts, blootstelling van metadata, en de fundamentele keuze om sleutels server-side te houden.

Toezichthouders evalueren nu niet alleen of er een inbreuk heeft plaatsgevonden, maar ook of de architectuur de impact van de inbreuk heeft geminimaliseerd. Zero-knowledge architectuur is de duidelijkste technische demonstratie van deze intentie.

Conclusie

"We versleutelen uw gegevens" is geen beveiligingsgarantie — het is een marketingverklaring die ondervraagd moet worden.

De vragen die ertoe doen zijn: wie houdt de sleutels, waar vindt encryptie plaats, en wat wordt blootgesteld als de infrastructuur van de leverancier wordt gecompromitteerd?

Voor organisaties die gevoelige gegevens verwerken onder GDPR, HIPAA, of een vergelijkbaar kader, bepaalt het architectonische antwoord op deze vragen zowel uw regelgevende blootstelling als uw werkelijke inbreukrisico.

LastPass versleutelde de gegevens van hun gebruikers. Zero-knowledge architectuur zou de inbreuk van 2022 een non-event hebben gemaakt. De $438 miljoen die van gebruikers werd gestolen, was de prijs van de architectonische shortcut.


anonym.legal implementeert zero-knowledge architectuur voor PII-anonimisering: Argon2id sleutelafleiding draait in uw browser of desktopapplicatie, AES-256-GCM encryptie vindt plaats voordat gegevens uw apparaat verlaten, en anonym.legal servers slaan alleen ciphertext op die ze niet kunnen ontsleutelen.

Bronnen:

Klaar om uw gegevens te beschermen?

Begin met het anonimiseren van PII met 285+ entiteitstypen in 48 talen.