Voltar ao BlogTécnico

Por que 'Nós Encriptamos Seus Dados' Não É...

$438 milhões roubados de usuários do LastPass após seus cofres 'encriptados' serem violados. Uma multa de £1,2 milhões do ICO se seguiu.

March 16, 20268 min de leitura
zero-knowledge evaluationvendor security assessmentLastPass breachcloud encryption claimsGDPR Article 32

A Lacuna Entre a Alegação e a Arquitetura

Todo fornecedor de nuvem que lida com dados sensíveis faz alguma versão da mesma alegação: "Nós encriptamos seus dados." A alegação é quase sempre verdadeira — e quase sempre insuficiente.

A violação do LastPass em 2022 é o estudo de caso definitivo. O LastPass encriptou os cofres de senhas de seus usuários. Eles usaram criptografia. A alegação era precisa. E ainda assim 25 milhões de usuários tiveram seus cofres encriptados exfiltrados, e $438 milhões foram subsequentemente roubados de usuários do LastPass em roubos de criptomoedas a partir de 2025, de acordo com pesquisas da Coinbase Institutional.

O Escritório do Comissário de Informação do Reino Unido multou a entidade do LastPass no Reino Unido em £1,2 milhões em dezembro de 2025 por "falha em implementar medidas de segurança técnica e organizacional apropriadas." A criptografia existia. As medidas de segurança não atenderam ao padrão exigido.

Para empresas que avaliam ferramentas de privacidade na nuvem — incluindo plataformas de anonimização de PII — o precedente do LastPass muda a questão de aquisição. A pergunta não é "eles encriptam nossos dados?" É "eles podem descriptografar nossos dados?"

As Quatro Perguntas de Zero-Knowledge que Realmente Importam

Ao avaliar a alegação de zero-knowledge de um fornecedor, quatro perguntas determinam se a arquitetura é genuína:

1. Onde ocorre a derivação da chave?

Em uma verdadeira arquitetura de zero-knowledge, a derivação da chave de criptografia ocorre no lado do cliente — no navegador ou aplicativo de desktop — antes que qualquer dado seja transmitido. A chave derivada é usada para encriptar dados localmente. Apenas o texto cifrado viaja para os servidores do fornecedor.

Se o fornecedor deriva chaves de criptografia em seus servidores, eles detêm as chaves. Se eles detêm as chaves, eles podem descriptografar. A alegação é tecnicamente precisa ("nós encriptamos") mas enganosa em sua implicação.

2. O fornecedor tem acesso ao texto claro em algum momento?

Algumas ferramentas encriptam dados em repouso, mas os descriptografam para processamento — rodando modelos de IA, análises, indexação de busca ou geração de logs de auditoria. Durante a janela de processamento, o texto claro é acessível na infraestrutura do fornecedor. Uma violação durante essa janela expõe os dados em forma não encriptada.

3. O que acontece sob processo legal?

Se uma agência governamental notifica o fornecedor com uma intimação, quais dados eles podem produzir? Um fornecedor com chaves do lado do servidor pode ser compelido a produzir conteúdo descriptografado. Um fornecedor com arquitetura de zero-knowledge só pode produzir texto cifrado — mesmo sob compulsão legal, eles não têm nada útil a entregar.

4. O que uma violação completa do servidor expõe?

Em uma implementação genuína de zero-knowledge, uma violação completa da infraestrutura do fornecedor resulta apenas em blobs encriptados. O atacante recebe texto cifrado sem as chaves para descriptografá-lo. Em uma implementação com chave controlada pelo fornecedor, uma violação do servidor expõe as chaves juntamente com os dados.

A Falha de Implementação do LastPass

A violação do LastPass revelou uma lacuna específica de implementação: contas mais antigas usavam PBKDF2 com apenas 1 iteração para derivação de chave, em vez das 600.000 iterações recomendadas. A derivação de chave mais fraca tornou os ataques de força bruta nos cofres exfiltrados computacionalmente viáveis.

Isso ilustra por que avaliar alegações de zero-knowledge requer examinar detalhes de implementação, não apenas descrições arquitetônicas. Um fornecedor pode usar um design de zero-knowledge enquanto o implementa de forma fraca. As perguntas certas a serem feitas abrangem tanto a arquitetura (localização da derivação da chave) quanto a força da implementação (algoritmo e contagem de iterações).

A Violação da Okta: Um Modo de Falha Diferente

Em outubro de 2023, a Okta divulgou que mais de 600.000 registros de suporte ao cliente foram vazados em uma violação. A Okta é uma plataforma de identidade — a empresa que muitas empresas usam para garantir o acesso a suas outras ferramentas de nuvem. A violação da Okta foi um modo de falha diferente do LastPass: não uma fraqueza na implementação de zero-knowledge, mas uma violação da infraestrutura de suporte que continha dados de clientes.

O aumento de 300% nas violações de SaaS em 2024 (AppOmni/CSA) reflete ambos os modos de falha: fraquezas arquitetônicas como LastPass e compromissos de infraestrutura como Okta. A arquitetura de zero-knowledge aborda o modo de falha arquitetônica. Não elimina todo o risco de violação, mas garante que mesmo uma violação completa da infraestrutura não exponha dados de clientes descriptografáveis.

Como é uma Avaliação Genuína

Para equipes de aquisição que avaliam alegações de zero-knowledge, a lista de verificação de avaliação:

Revisão da arquitetura:

  • Solicitar documentação mostrando onde ocorre a derivação da chave (lado do cliente vs. lado do servidor)
  • Pedir o algoritmo de criptografia, comprimento da chave e contagem de iterações
  • Solicitar confirmação de que o texto claro nunca é transmitido para os servidores do fornecedor

Teste de cenário de violação:

  • Pedir ao fornecedor para descrever o que uma violação completa do servidor exporia
  • Se a resposta incluir qualquer coisa além de "texto cifrado que não podemos descriptografar," a alegação não é genuína de zero-knowledge

Revisão do processo legal:

  • Perguntar se o fornecedor pode cumprir uma intimação exigindo a produção de texto claro do cliente
  • Fornecedores genuínos de zero-knowledge não podem produzir o que não têm

Documentação de conformidade:

  • Solicitar a documentação de conformidade do fornecedor com o Artigo 32 do GDPR
  • A certificação ISO 27001 (particularmente os controles criptográficos do Anexo A) fornece verificação externa das práticas de gerenciamento de chaves

A multa de £1,2 milhões do LastPass do ICO estabelece que fornecedores que fazem alegações de criptografia estão sujeitos à avaliação regulatória sobre se essas alegações atendem ao padrão exigido. O mesmo quadro de avaliação que os reguladores aplicam está disponível para equipes de aquisição antes que uma violação ocorra.

Fontes:

Pronto para proteger seus dados?

Comece a anonimizar PII com mais de 285 tipos de entidades em 48 idiomas.