Iluzia criptării
În decembrie 2022, LastPass a anunțat o încălcare. Declarația oficială includea limbaj reassigurător: parolele utilizatorilor erau "criptate." Datele seifului erau "securizate."
Până în 2025, mai mult de 438 de milioane de dolari au fost furați de la utilizatorii LastPass — drenați direct din seifurile lor presupus criptate.
Cum? LastPass deținea cheile.
Acesta este distincția critică pe care fiecare echipă de securitate enterprise trebuie să o înțeleagă înainte de a selecta orice instrument bazat pe cloud care gestionează date sensibile — inclusiv platforme de anonimizare PII.
Criptare pe partea serverului vs. Arhitectură zero-knowledge
Majorita instrumentelor cloud care pretind că "criptează datele dvs." folosesc criptare pe partea serverului (SSE). Iată ce înseamnă aceasta de fapt:
| Proprietate | Criptare pe partea serverului | Arhitectură zero-knowledge |
|---|---|---|
| Unde se întâmplă criptarea | Pe serverul furnizorului | Pe dispozitivul dvs. (browser/desktop) |
| Cine deține cheile | Furnizorul | Doar dvs. |
| Furnizorul poate citi datele dvs. | Da | Nu |
| Încălcare server expune datele | Da | Nu (doar ciphertext) |
| Furnizorul poate fi obligat să producă date | Da | Nu (nu le are) |
| Acces regulatori/aplicare lege | Via furnizor | Imposibil fără cheia dvs. |
LastPass a folosit criptare pe partea serverului cu chei pe care le controlau. Când atacatorii au încălcat infrastructura lor, au obținut atât ciphertextul cât și mijloacele pentru a-l decripta în cele din urmă — prin inginerie socială a angajaților, forță brută a parolelor master slabe și exploatare metadate despre conturi mai vechi.
De ce contează pentru GDPR Articolul 25
GDPR Articolul 25 (Protecție prin design) necesită ca responsabilii de prelucrare să implementeze "măsuri tehnice și organizatorice corespunzătoare" care integrează protecția datelor în procesare "prin design și implicit."
Consiliul European pentru Protecția Datelor (EDPB) a clarificat că aceasta include minimizare criptografică a datelor — ceea ce înseamnă că arhitectura în sine ar trebui să facă datele inaccesibile părților neautorizate, nu doar protejate prin controale de acces.
Un furnizor care deține cheile dvs. de criptare nu poate satisface Articolul 25 în interpretarea cea mai strictă, deoarece:
- O încălcare reușită a infrastructurii lor ar putea expune datele dvs.
- O citație legală servită furnizorului ar putea produce datele dvs.
- Un angajat renegat la furnizor ar putea accesa datele dvs.
- O compromitere lanț de aprovizionare a serviciului de gestionare chei al furnizorului ar putea expune datele dvs.
Comisarul Federal German pentru Protecția Datelor (BfDI) și Datenschutzbehörde austriacă au ambii emis îndrumări afirmând că arhitectura zero-knowledge este implementarea tehnică preferată pentru procesarea cu risc ridicat.
Realitatea încălcării SaaS
Raportul AppOmni / Cloud Security Alliance 2024 a documentat o creștere de 300% a încălcărilor SaaS din 2022 la 2024. Sofisticarea atacului a crescut dramatic:
- Timp mediu până la încălcare: 9 minute (în scădere de la ore)
- Implicare terță parte în încălcări: dublată an după an (Verizon DBIR 2025)
- Încălcare Conduent: 25,9 milioane de înregistrări expuse (numere de asigurări sociale, date asigurări sănătate)
- Încălcare furnizor NHS: 9 milioane de pacienți expuși
În acest mediu de amenințare, garanțiile arhitecturale au înlocuit promisiunile de politică ca standard minim acceptabil pentru procesarea datelor cu risc ridicat.
Cum arată arhitectura zero-knowledge cu adevărat
O arhitectură zero-knowledge autentică are aceste proprietăți verificabile:
1. Derivare cheie pe partea client Cheia de criptare este derivată din parola dvs. folosind un KDF rezistent la memorie (Argon2id, bcrypt sau scrypt) pe dispozitivul dvs. Cheia derivată nu părăsește niciodată dispozitivul dvs.
2. Criptare pe partea client Datele sunt criptate înainte de a părăsi browserul sau aplicația desktop. Serverul primește doar ciphertext — lipsit de sens fără cheie.
3. Nicio stocare cheie pe partea serverului Furnizorul nu stochează chei, fragmente de cheie și nici copii de siguranță ale cheilor. Recuperarea se face printr-o frază de recuperare controlată de utilizator.
4. Verificabilitate criptografică Arhitectura ar trebui să fie documentabilă și auditabilă — în mod ideal deschisă pentru revizuire externă. Pretențiile vagi de "criptare end-to-end" fără specificații tehnice ar trebui tratate cu scepticism.
Cum implementează anonym.legal zero-knowledge
Autentificarea zero-knowledge a anonym.legal folosește:
- Derivare cheie Argon2id: 64MB memorie, 3 iterații — parametrii recomandați OWASP pentru aplicații cu securitate ridicată
- Criptare AES-256-GCM: Aplicată în întregime în browser/desktop înainte de orice transmisie
- Frază de recuperare BIP39 cu 24 de cuvinte: Singura modalitate de recuperare acces — nu stocată de anonym.legal
- Zero acces cheie pe partea serverului: Serverele anonym.legal primesc doar blob-uri AES-256-GCM criptate fără cheile pentru a le decripta
O încălcare completă a serverului anonym.legal ar produce blob-uri criptate care nu pot fi decriptate fără cheia derivată a fiecărui utilizator — care există doar pe dispozitivul lor.
Lista de verificare evaluare furnizor
Când evaluați orice instrument cloud care gestionează date sensibile, puneți aceste întrebări:
Întrebări arhitectură:
- Unde se întâmplă criptarea/decriptarea — pe dispozitivul dvs. sau pe serverul furnizorului?
- Cine generează cheile de criptare?
- Unde sunt stocate cheile de criptare?
- Poate furnizorul produce copii plaintext ale datelor dvs. în răspuns la o citație?
- Ce se întâmplă cu datele dvs. dacă furnizorul este achiziționat?
Întrebări reziliență încălcare:
- Dacă întreaga infrastructură a furnizorului este compromisă, ce date sunt expuse?
- Dacă un angajat furnizor devine renegat, ce date poate accesa?
- Dacă un atac lanț de aprovizionare compromite infrastructura furnizorului, ce este expus?
Întrebări de reglementare:
- Poate furnizorul produce documentație satisfăcând GDPR Articolul 25?
- A fost arhitectura revizuită de un auditor de securitate independent?
- Există certificare ISO 27001 sau SOC 2 acoperind implementarea criptării?
Orice furnizor care nu poate răspunde clar "zero — datele dvs. sunt criptate înainte de a părăsi dispozitivul dvs." la întrebările de reziliență încălcare se bazează pe criptare pe partea serverului.
Caz de utilizare: Diligență debitor asigurător sănătate german
Un ofițer de conformitate la un major asigurător sănătate german (Krankenkasse) avea nevoie de un instrument cloud de anonimizare pentru procesarea jurnalelor de plângeri ale asiguraților. Lista de verificare a DPO includea:
- Furnizor nu poate accesa datele asiguraților
- Nicio procesare date pe infrastructură în afara Germaniei
- Măsuri tehnice GDPR Articolul 32 documentate
- Risc încălcare raportabil DPA este minimizat
Un instrument SaaS anonimizare american de top a eșuat la primul criteriu: echipa lor de suport putea reseta seifuri utilizator, implicând acces cheie pe partea serverului. Un al doilea instrument stoca text procesat timp de 30 de zile pentru "scopuri pist audit" — din nou, acces pe partea serverului.
Arhitectura zero-knowledge a anonym.legal a satisfăcut toate patru criterii. DPO a putut documenta: "Chiar și o compromitere completă a infrastructurii furnizorului nu produce date asigurat utilizabile — cheile de criptare există doar pe stațiile noastre de lucru." Documentația GDPR Articolul 32 a fost completată în patru ore.
Precedent de aplicare ICO
În decembrie 2025, Biroul Comisarului pentru Informații din Marea Britanie a amendat entitatea LastPass din Marea Britanie cu 1,2 milioane de lire sterline pentru "eșec în implementarea măsurilor tehnice și organizatorice de securitate corespunzătoare."
Amenda nu a fost pentru încălcare în sine — a fost pentru deciziile arhitecturale care au făcut încălcarea catastrofală: iterații KDF inadecvate pentru conturi mai vechi, expunere metadate și alegerea fundamentală de a deține chei pe partea serverului.
Regulatoarele evaluează acum nu doar dacă a avut loc o încălcare, ci dacă arhitectura a minimizat impactul încălcării. Arhitectura zero-knowledge este demonstrația tehnică cea mai clară a acestei intenții.
Concluzie
"Criptez datele dvs." nu este o garanție de securitate — este o declarație de marketing care necesită investigare.
Întrebările care contează sunt: cine deține cheile, unde se întâmplă criptarea și ce este expus dacă infrastructura furnizorului este compromisă?
Pentru organizații care procesează date sensibile conform GDPR, HIPAA sau orice cadru comparabil, răspunsul arhitectural la aceste întrebări determină atât expunerea dvs. de reglementare cât și riscul real de încălcare.
LastPass a criptat datele utilizatorilor. Arhitectura zero-knowledge ar fi făcut încălcarea din 2022 un non-eveniment. 438 de milioane de dolari furați de la utilizatori au fost prețul scurtăturii arhitecturale.
anonym.legal implementează arhitectură zero-knowledge pentru anonimizare PII: Derivare cheie Argon2id rulează în aplicația dvs. browser sau desktop, criptare AES-256-GCM se întâmplă înainte ca datele să părăsească dispozitivul dvs., și serverele anonym.legal stochează doar ciphertext pe care nu îl pot decripta.
Surse: