Voltar ao BlogGDPR & Conformidade

Zero-Knowledge vs. Zero-Trust: Por Que Sua Ferramenta...

O LastPass criptografou os dados de seus usuários também — e $438 milhões foram roubados de qualquer maneira.

March 3, 20269 min de leitura
zero-knowledgeencryptionGDPRdata protectionSaaS securityLastPass

A Ilusão da Criptografia

Em dezembro de 2022, o LastPass anunciou uma violação. A declaração oficial incluía uma linguagem tranquilizadora: as senhas dos usuários estavam "criptografadas." Os dados do cofre estavam "protegidos."

Até 2025, mais de $438 milhões haviam sido roubados dos usuários do LastPass — drenados diretamente de seus supostos cofres criptografados.

Como? O LastPass detinha as chaves.

Esta é a distinção crítica que toda equipe de segurança empresarial deve entender antes de selecionar qualquer ferramenta baseada em nuvem que manipule dados sensíveis — incluindo plataformas de anonimização de PII.

Criptografia do Lado do Servidor vs. Arquitetura de Zero-Knowledge

A maioria das ferramentas de nuvem que afirmam "criptografar seus dados" usam criptografia do lado do servidor (SSE). Aqui está o que isso realmente significa:

PropriedadeCriptografia do Lado do ServidorArquitetura de Zero-Knowledge
Onde a criptografia aconteceNo servidor do fornecedorNo seu dispositivo (navegador/desktop)
Quem detém as chavesO fornecedorSomente você
O fornecedor pode ler seus dadosSimNão
A violação do servidor expõe dadosSimNão (somente texto cifrado)
O fornecedor pode ser compelido a produzir dadosSimNão (eles não os têm)
Acesso de reguladores/aplicação da leiAtravés do fornecedorNão é possível sem sua chave

O LastPass usou criptografia do lado do servidor com chaves que eles controlavam. Quando os atacantes violaram sua infraestrutura, eles obtiveram tanto o texto cifrado quanto os meios para eventualmente descriptografá-lo — através de engenharia social de funcionários, forçando senhas mestres fracas e explorando metadados sobre contas mais antigas.

Por Que Isso Importa para o Artigo 25 do GDPR

O Artigo 25 do GDPR (Privacidade por Design) exige que os controladores de dados implementem "medidas técnicas e organizacionais apropriadas" que integrem a proteção de dados ao processamento "por design e por padrão."

O Comitê Europeu de Proteção de Dados (EDPB) esclareceu que isso inclui minimização criptográfica de dados — significando que a arquitetura em si deve tornar os dados inacessíveis a partes não autorizadas, não apenas protegidos por controles de acesso.

Um fornecedor que detém suas chaves de criptografia não pode satisfazer o Artigo 25 na interpretação mais rigorosa, porque:

  1. Uma violação bem-sucedida de sua infraestrutura poderia expor seus dados
  2. Uma intimação legal servida ao fornecedor poderia produzir seus dados
  3. Um funcionário desonesto do fornecedor poderia acessar seus dados
  4. Um comprometimento da cadeia de suprimentos do serviço de gerenciamento de chaves do fornecedor poderia expor seus dados

O Comissário Federal Alemão para Proteção de Dados (BfDI) e a Autoridade de Proteção de Dados da Áustria emitiram orientações afirmando que a arquitetura de zero-knowledge é a implementação técnica preferida para processamento de alto risco.

A Realidade da Violação de SaaS

O relatório AppOmni / Cloud Security Alliance 2024 documentou um aumento de 300% nas violações de SaaS de 2022 a 2024. A sofisticação dos ataques aumentou dramaticamente:

  • Tempo médio para violação: 9 minutos (reduzido de horas)
  • Envolvimento de terceiros em violações: dobrou ano a ano (Verizon DBIR 2025)
  • Violação da Conduent: 25,9 milhões de registros expostos (números de Seguro Social, dados de seguro de saúde)
  • Violação do fornecedor do NHS: 9 milhões de pacientes expostos

Neste ambiente de ameaças, garantias arquitetônicas substituíram promessas de políticas como o padrão mínimo aceitável para processamento de dados de alto risco.

Como É a Verdadeira Arquitetura de Zero-Knowledge

Uma verdadeira arquitetura de zero-knowledge tem estas propriedades verificáveis:

1. Derivação de chave do lado do cliente A chave de criptografia é derivada de sua senha usando um KDF resistente à memória (Argon2id, bcrypt ou scrypt) em seu dispositivo. A chave derivada nunca deixa seu dispositivo.

2. Criptografia do lado do cliente Os dados são criptografados antes de saírem do seu navegador ou aplicativo de desktop. O servidor recebe apenas texto cifrado — sem sentido sem a chave.

3. Sem armazenamento de chave do lado do servidor O fornecedor não armazena chaves, fragmentos de chave ou backups de chave. A recuperação é feita através de uma frase de recuperação controlada pelo usuário.

4. Verificabilidade criptográfica A arquitetura deve ser documentável e auditável — idealmente aberta a revisão externa. Alegações vagas de "criptografia de ponta a ponta" sem especificações técnicas devem ser tratadas com ceticismo.

Como a anonym.legal Implementa Zero-Knowledge

A autenticação de zero-knowledge da anonym.legal usa:

  • Derivação de chave Argon2id: 64MB de memória, 3 iterações — os parâmetros recomendados pela OWASP para aplicações de alta segurança
  • Criptografia AES-256-GCM: Aplicada inteiramente no navegador/desktop antes de qualquer dado ser transmitido
  • Frase de recuperação de 24 palavras BIP39: A única maneira de recuperar o acesso — não armazenada pela anonym.legal
  • Acesso zero à chave do lado do servidor: Os servidores da anonym.legal recebem apenas texto cifrado AES-256-GCM sem as chaves para descriptografá-lo

Uma violação completa do servidor da anonym.legal resultaria em blobs criptografados que não podem ser descriptografados sem a chave derivada de cada usuário — que existe apenas em seu dispositivo.

A Lista de Verificação para Avaliação de Fornecedores

Ao avaliar qualquer ferramenta de nuvem que manipule dados sensíveis, faça estas perguntas:

Perguntas sobre a arquitetura:

  • Onde ocorre a criptografia/descriptografia — no seu dispositivo ou no servidor do fornecedor?
  • Quem gera as chaves de criptografia?
  • Onde as chaves de criptografia são armazenadas?
  • O fornecedor pode produzir cópias em texto simples de seus dados em resposta a uma intimação?
  • O que acontece com seus dados se o fornecedor for adquirido?

Perguntas sobre resiliência a violações:

  • Se toda a infraestrutura do fornecedor for comprometida, quais dados são expostos?
  • Se um funcionário do fornecedor se tornar desonesto, quais dados eles podem acessar?
  • Se um ataque à cadeia de suprimentos comprometer a infraestrutura do fornecedor, o que é exposto?

Perguntas regulatórias:

  • O fornecedor pode produzir documentação que satisfaça o Artigo 25 do GDPR?
  • A arquitetura foi revisada por um auditor de segurança independente?
  • Existe uma certificação ISO 27001 ou SOC 2 cobrindo a implementação da criptografia?

Qualquer fornecedor que não possa responder claramente "zero — seus dados são criptografados antes de deixar seu dispositivo" às perguntas sobre resiliência a violações está confiando na criptografia do lado do servidor.

O Caso de Uso: Diligência devida do Segurador de Saúde Alemão

Um oficial de conformidade em um grande provedor de seguro de saúde alemão (Krankenkasse) precisava de uma ferramenta de anonimização em nuvem para processar logs de reclamações de segurados. A lista de verificação do DPO incluía:

  • O fornecedor não pode acessar dados do segurado
  • Nenhum processamento de dados em infraestrutura fora da Alemanha
  • Medidas técnicas do Artigo 32 do GDPR documentadas
  • O risco de violação passível de relatório à DPA é minimizado

Um SaaS de anonimização baseado nos EUA não atendeu ao primeiro critério: sua equipe de suporte poderia redefinir cofres de usuários, implicando acesso à chave do lado do servidor. Uma segunda ferramenta armazenava texto processado por 30 dias para fins de "trilha de auditoria" — novamente, acesso do lado do servidor.

A arquitetura de zero-knowledge da anonym.legal atendeu a todos os quatro critérios. O DPO pôde documentar: "Mesmo uma violação completa da infraestrutura do fornecedor não gera dados utilizáveis do segurado — as chaves de criptografia existem apenas em nossas estações de trabalho." A documentação do Artigo 32 do GDPR foi concluída em quatro horas.

O Precedente de Aplicação do ICO

Em dezembro de 2025, o Escritório do Comissário de Informação do Reino Unido multou a entidade LastPass UK em £1,2 milhões por "falha em implementar medidas de segurança técnicas e organizacionais apropriadas."

A multa não foi pela violação em si — foi pelas decisões arquitetônicas que tornaram a violação catastrófica: iterações inadequadas de KDF para contas mais antigas, exposição de metadados e a escolha fundamental de manter chaves do lado do servidor.

Os reguladores agora estão avaliando não apenas se uma violação ocorreu, mas se a arquitetura minimizou o impacto da violação. A arquitetura de zero-knowledge é a demonstração técnica mais clara dessa intenção.

Conclusão

"Nós criptografamos seus dados" não é uma garantia de segurança — é uma declaração de marketing que requer interrogatório.

As perguntas que importam são: quem detém as chaves, onde a criptografia ocorre e o que é exposto se a infraestrutura do fornecedor for comprometida?

Para organizações que processam dados sensíveis sob GDPR, HIPAA ou qualquer estrutura comparável, a resposta arquitetônica a essas perguntas determina tanto sua exposição regulatória quanto seu risco real de violação.

O LastPass criptografou os dados de seus usuários. A arquitetura de zero-knowledge teria tornado a violação de 2022 um não evento. Os $438 milhões roubados dos usuários foram o preço do atalho arquitetônico.


anonym.legal implementa arquitetura de zero-knowledge para anonimização de PII: a derivação de chave Argon2id ocorre em seu navegador ou aplicativo de desktop, a criptografia AES-256-GCM ocorre antes que os dados deixem seu dispositivo, e os servidores da anonym.legal armazenam apenas texto cifrado que não podem descriptografar.

Fontes:

Pronto para proteger seus dados?

Comece a anonimizar PII com mais de 285 tipos de entidades em 48 idiomas.