A Lacuna Entre a Alegação e a Arquitetura
Todo fornecedor de nuvem que lida com dados sensíveis faz alguma versão da mesma alegação: "Nós encriptamos seus dados." A alegação é quase sempre verdadeira — e quase sempre insuficiente.
A violação do LastPass em 2022 é o estudo de caso definitivo. O LastPass encriptou os cofres de senhas de seus usuários. Eles usaram criptografia. A alegação era precisa. E ainda assim 25 milhões de usuários tiveram seus cofres encriptados exfiltrados, e $438 milhões foram subsequentemente roubados de usuários do LastPass em roubos de criptomoedas a partir de 2025, de acordo com pesquisas da Coinbase Institutional.
O Escritório do Comissário de Informação do Reino Unido multou a entidade do LastPass no Reino Unido em £1,2 milhões em dezembro de 2025 por "falha em implementar medidas de segurança técnica e organizacional apropriadas." A criptografia existia. As medidas de segurança não atenderam ao padrão exigido.
Para empresas que avaliam ferramentas de privacidade na nuvem — incluindo plataformas de anonimização de PII — o precedente do LastPass muda a questão de aquisição. A pergunta não é "eles encriptam nossos dados?" É "eles podem descriptografar nossos dados?"
As Quatro Perguntas de Zero-Knowledge que Realmente Importam
Ao avaliar a alegação de zero-knowledge de um fornecedor, quatro perguntas determinam se a arquitetura é genuína:
1. Onde ocorre a derivação da chave?
Em uma verdadeira arquitetura de zero-knowledge, a derivação da chave de criptografia ocorre no lado do cliente — no navegador ou aplicativo de desktop — antes que qualquer dado seja transmitido. A chave derivada é usada para encriptar dados localmente. Apenas o texto cifrado viaja para os servidores do fornecedor.
Se o fornecedor deriva chaves de criptografia em seus servidores, eles detêm as chaves. Se eles detêm as chaves, eles podem descriptografar. A alegação é tecnicamente precisa ("nós encriptamos") mas enganosa em sua implicação.
2. O fornecedor tem acesso ao texto claro em algum momento?
Algumas ferramentas encriptam dados em repouso, mas os descriptografam para processamento — rodando modelos de IA, análises, indexação de busca ou geração de logs de auditoria. Durante a janela de processamento, o texto claro é acessível na infraestrutura do fornecedor. Uma violação durante essa janela expõe os dados em forma não encriptada.
3. O que acontece sob processo legal?
Se uma agência governamental notifica o fornecedor com uma intimação, quais dados eles podem produzir? Um fornecedor com chaves do lado do servidor pode ser compelido a produzir conteúdo descriptografado. Um fornecedor com arquitetura de zero-knowledge só pode produzir texto cifrado — mesmo sob compulsão legal, eles não têm nada útil a entregar.
4. O que uma violação completa do servidor expõe?
Em uma implementação genuína de zero-knowledge, uma violação completa da infraestrutura do fornecedor resulta apenas em blobs encriptados. O atacante recebe texto cifrado sem as chaves para descriptografá-lo. Em uma implementação com chave controlada pelo fornecedor, uma violação do servidor expõe as chaves juntamente com os dados.
A Falha de Implementação do LastPass
A violação do LastPass revelou uma lacuna específica de implementação: contas mais antigas usavam PBKDF2 com apenas 1 iteração para derivação de chave, em vez das 600.000 iterações recomendadas. A derivação de chave mais fraca tornou os ataques de força bruta nos cofres exfiltrados computacionalmente viáveis.
Isso ilustra por que avaliar alegações de zero-knowledge requer examinar detalhes de implementação, não apenas descrições arquitetônicas. Um fornecedor pode usar um design de zero-knowledge enquanto o implementa de forma fraca. As perguntas certas a serem feitas abrangem tanto a arquitetura (localização da derivação da chave) quanto a força da implementação (algoritmo e contagem de iterações).
A Violação da Okta: Um Modo de Falha Diferente
Em outubro de 2023, a Okta divulgou que mais de 600.000 registros de suporte ao cliente foram vazados em uma violação. A Okta é uma plataforma de identidade — a empresa que muitas empresas usam para garantir o acesso a suas outras ferramentas de nuvem. A violação da Okta foi um modo de falha diferente do LastPass: não uma fraqueza na implementação de zero-knowledge, mas uma violação da infraestrutura de suporte que continha dados de clientes.
O aumento de 300% nas violações de SaaS em 2024 (AppOmni/CSA) reflete ambos os modos de falha: fraquezas arquitetônicas como LastPass e compromissos de infraestrutura como Okta. A arquitetura de zero-knowledge aborda o modo de falha arquitetônica. Não elimina todo o risco de violação, mas garante que mesmo uma violação completa da infraestrutura não exponha dados de clientes descriptografáveis.
Como é uma Avaliação Genuína
Para equipes de aquisição que avaliam alegações de zero-knowledge, a lista de verificação de avaliação:
Revisão da arquitetura:
- Solicitar documentação mostrando onde ocorre a derivação da chave (lado do cliente vs. lado do servidor)
- Pedir o algoritmo de criptografia, comprimento da chave e contagem de iterações
- Solicitar confirmação de que o texto claro nunca é transmitido para os servidores do fornecedor
Teste de cenário de violação:
- Pedir ao fornecedor para descrever o que uma violação completa do servidor exporia
- Se a resposta incluir qualquer coisa além de "texto cifrado que não podemos descriptografar," a alegação não é genuína de zero-knowledge
Revisão do processo legal:
- Perguntar se o fornecedor pode cumprir uma intimação exigindo a produção de texto claro do cliente
- Fornecedores genuínos de zero-knowledge não podem produzir o que não têm
Documentação de conformidade:
- Solicitar a documentação de conformidade do fornecedor com o Artigo 32 do GDPR
- A certificação ISO 27001 (particularmente os controles criptográficos do Anexo A) fornece verificação externa das práticas de gerenciamento de chaves
A multa de £1,2 milhões do LastPass do ICO estabelece que fornecedores que fazem alegações de criptografia estão sujeitos à avaliação regulatória sobre se essas alegações atendem ao padrão exigido. O mesmo quadro de avaliação que os reguladores aplicam está disponível para equipes de aquisição antes que uma violação ocorra.
Fontes: