Разрыв между заявлением и архитектурой
Каждый облачный поставщик, работающий с конфиденциальными данными, делает какую-то версию одного и того же заявления: "Мы шифруем ваши данные." Это заявление почти всегда верно — и почти всегда недостаточно.
Взлом LastPass в 2022 году является определяющим примером. LastPass зашифровал хранилища паролей своих пользователей. Они использовали шифрование. Заявление было точным. И все же 25 миллионов пользователей потеряли свои зашифрованные хранилища, и $438 миллионов было впоследствии украдено у пользователей LastPass в результате криптовалютных краж до 2025 года, согласно исследованию Coinbase Institutional.
Офис информационного комиссара Великобритании оштрафовал британское подразделение LastPass на £1.2 миллиона в декабре 2025 года за "недостаточную реализацию соответствующих технических и организационных мер безопасности." Шифрование существовало. Меры безопасности не соответствовали требуемым стандартам.
Для предприятий, оценивающих инструменты конфиденциальности в облаке — включая платформы анонимизации PII — прецедент LastPass меняет вопрос закупок. Вопрос не в том, "шифруют ли они наши данные?" Это вопрос "могут ли они расшифровать наши данные?"
Четыре вопроса о нулевом знании, которые действительно важны
При оценке заявления поставщика о нулевом знании четыре вопроса определяют, является ли архитектура подлинной:
1. Где происходит извлечение ключа?
В истинной архитектуре нулевого знания извлечение ключа шифрования происходит на стороне клиента — в браузере или настольном приложении — до передачи любых данных. Извлеченный ключ используется для локального шифрования данных. Только зашифрованный текст передается на серверы поставщика.
Если поставщик извлекает ключи шифрования на своих серверах, они держат ключи. Если они держат ключи, они могут расшифровать. Заявление технически верно ("мы шифруем"), но вводит в заблуждение своим значением.
2. Имеет ли поставщик доступ к открытым данным?
Некоторые инструменты шифруют данные в состоянии покоя, но расшифровывают их для обработки — запуска моделей ИИ, аналитики, индексирования поиска или генерации журналов аудита. В течение окна обработки открытые данные доступны на инфраструктуре поставщика. Взлом в это окно раскрывает данные в незашифрованной форме.
3. Что происходит в рамках юридического процесса?
Если государственное учреждение выдает повестку поставщику, какие данные они могут предоставить? Поставщик с ключами на стороне сервера может быть вынужден предоставить расшифрованный контент. Поставщик с архитектурой нулевого знания может предоставить только зашифрованный текст — даже под юридическим давлением у них нет ничего полезного для передачи.
4. Что раскрывает полное компрометирование сервера?
В подлинной реализации нулевого знания полное нарушение инфраструктуры поставщика приводит только к зашифрованным данным. Нападающий получает зашифрованный текст без ключей для его расшифровки. В реализации с контролируемыми ключами поставщика компрометация сервера раскрывает ключи вместе с данными.
Провал реализации LastPass
Взлом LastPass выявил конкретный разрыв в реализации: старые аккаунты использовали PBKDF2 с всего лишь 1 итерацией для извлечения ключа, вместо рекомендуемых 600,000 итераций. Слабое извлечение ключа сделало атаки грубой силой на эксфильтрованные хранилища вычислительно осуществимыми.
Это иллюстрирует, почему оценка заявлений о нулевом знании требует изучения деталей реализации, а не только архитектурных описаний. Поставщик может использовать дизайн нулевого знания, реализуя его слабо. Правильные вопросы касаются как архитектуры (место извлечения ключа), так и силы реализации (алгоритм и количество итераций).
Взлом Okta: другой режим провала
В октябре 2023 года Okta раскрыла, что в результате взлома были утечены более 600,000 записей службы поддержки клиентов. Okta — это платформа идентификации — компания, которую многие предприятия используют для обеспечения доступа к своим другим облачным инструментам. Взлом Okta был другим режимом провала по сравнению с LastPass: не слабостью в реализации нулевого знания, а компрометацией инфраструктуры поддержки, которая оказалась содержащей данные клиентов.
Всплеск взломов SaaS на 300% в 2024 году (AppOmni/CSA) отражает оба режима провала: архитектурные слабости, такие как LastPass, и компрометации инфраструктуры, такие как Okta. Архитектура нулевого знания решает архитектурный режим провала. Она не устраняет все риски взлома, но гарантирует, что даже полное компрометирование инфраструктуры не раскрывает расшифровываемые данные клиентов.
Как выглядит подлинная оценка
Для команд закупок, оценивающих заявления о нулевом знании, контрольный список оценки:
Обзор архитектуры:
- Запросить документацию, показывающую, где происходит извлечение ключа (на стороне клиента или на стороне сервера)
- Запросить алгоритм шифрования, длину ключа и количество итераций
- Запросить подтверждение, что открытые данные никогда не передаются на серверы поставщика
Тестирование сценариев взлома:
- Попросить поставщика описать, что раскроет полное компрометирование сервера
- Если ответ включает что-то кроме "зашифрованного текста, который мы не можем расшифровать," заявление не является подлинным нулевым знанием
Обзор юридического процесса:
- Спросить, может ли поставщик выполнить повестку, требующую предоставления открытых данных клиентов
- Подлинные поставщики нулевого знания не могут предоставить то, чего у них нет
Документация по соблюдению норм:
- Запросить документацию о соблюдении статьи 32 GDPR от поставщика
- Сертификация ISO 27001 (особенно контроль криптографии в Приложении A) предоставляет внешнюю проверку практик управления ключами
Штраф в размере £1.2 миллиона от ICO для LastPass устанавливает, что поставщики, делающие заявления о шифровании, подлежат регуляторной оценке того, соответствуют ли эти заявления требуемым стандартам. Тот же самый оценочный фреймворк, который применяют регуляторы, доступен командам закупок до того, как произойдет взлом.
Источники: