Tillbaka till BloggenTeknisk

Varför 'Vi krypterar dina data' inte är tillräckligt...

$438M stulna från LastPass-användare efter att deras 'krypterade' valv blev komprometterade. En böter på £1,2M från ICO följde.

March 16, 20268 min läsning
zero-knowledge evaluationvendor security assessmentLastPass breachcloud encryption claimsGDPR Article 32

Klyftan mellan påståendet och arkitekturen

Varje molnleverantör som hanterar känsliga data gör någon version av samma påstående: "Vi krypterar dina data." Påståendet är nästan alltid sant — och nästan alltid otillräckligt.

LastPass-brottet 2022 är den definitiva fallstudien. LastPass krypterade sina användares lösenordsvalv. De använde kryptering. Påståendet var korrekt. Och ändå hade 25 miljoner användare sina krypterade valv exfiltrerade, och $438 miljoner stals därefter från LastPass-användare i efterföljande kryptovalutaheists fram till 2025, enligt forskning från Coinbase Institutional.

Det brittiska informationskommissionärens kontor bötfällde LastPass brittiska enhet med £1,2 miljoner i december 2025 för "underlåtenhet att genomföra lämpliga tekniska och organisatoriska säkerhetsåtgärder." Krypteringen fanns. Säkerhetsåtgärderna uppfyllde inte de krav som ställdes.

För företag som utvärderar molnprivatlivsverktyg — inklusive PII-anonymiseringsplattformar — förändrar LastPass-precedens frågan om upphandling. Frågan är inte "krypterar de våra data?" utan "kan de dekryptera våra data?"

De Fyra Nollkunskapsfrågorna som Faktiskt Räknas

När man utvärderar en leverantörs nollkunskapsanspråk avgör fyra frågor om arkitekturen är genuin:

1. Var sker nyckelavledning?

I en verklig nollkunskapsarkitektur sker avledning av krypteringsnycklar på klientsidan — i webbläsaren eller skrivbordsapplikationen — innan några data överförs. Den avledda nyckeln används för att kryptera data lokalt. Endast krypterad ciphertext reser till leverantörens servrar.

Om leverantören avleder krypteringsnycklar på sina servrar, innehar de nycklarna. Om de innehar nycklarna kan de dekryptera. Påståendet är tekniskt korrekt ("vi krypterar") men missvisande i sin innebörd.

2. Har leverantören någonsin tillgång till klartext?

Vissa verktyg krypterar data i vila men dekrypterar dem för bearbetning — kör AI-modeller, analyser, sökindexering eller generering av revisionsloggar. Under bearbetningsfönstret är klartext tillgänglig på leverantörens infrastruktur. Ett brott under det fönstret exponerar data i okrypterad form.

3. Vad händer under rättslig process?

Om en statlig myndighet utfärdar en stämning till leverantören, vilka data kan de producera? En leverantör med server-sidiga nycklar kan tvingas att producera dekrypterat innehåll. En leverantör med nollkunskapsarkitektur kan endast producera krypterad ciphertext — även under rättsligt tvång har de inget användbart att överlämna.

4. Vad exponerar en fullständig serverkompromiss?

I en genuin nollkunskapsimplementering ger en fullständig kompromiss av leverantörens infrastruktur endast krypterade blobbar. Angriparen får ciphertext utan nycklarna för att dekryptera den. I en leverantörskontrollerad nyckelimplementering exponerar en serverkompromiss nycklarna tillsammans med datan.

LastPass Implementationsmisslyckande

LastPass-brottet avslöjade en specifik implementationsklyfta: äldre konton använde PBKDF2 med så få som 1 iteration för nyckelavledning, istället för de rekommenderade 600 000 iterationerna. Den svagare nyckelavledningen gjorde brute-force-attacker på de exfiltrerade valven beräkningsmässigt genomförbara.

Detta illustrerar varför utvärdering av nollkunskapsanspråk kräver att man granskar implementationsdetaljer, inte bara arkitektoniska beskrivningar. En leverantör kan använda en nollkunskapsdesign medan de implementerar den svagt. De rätta frågorna att ställa täcker både arkitekturen (nyckelavledningsplats) och implementationsstyrkan (algoritm och iterationsantal).

Okta-brottet: En Annan Feltyp

I oktober 2023 avslöjade Okta att över 600 000 kundsupportregister läcktes i ett brott. Okta är en identitetsplattform — företaget som många företag använder för att säkra åtkomst till sina andra molnverktyg. Okta-brottet var en annan feltyp än LastPass: inte en svaghet i nollkunskapsimplementeringen, utan en kompromiss av supportinfrastrukturen som råkade innehålla kunddata.

Den 300% ökningen av SaaS-brott 2024 (AppOmni/CSA) speglar båda feltyperna: arkitektoniska svagheter som LastPass och infrastrukturkompromisser som Okta. Nollkunskapsarkitektur adresserar den arkitektoniska feltypen. Den eliminerar inte all brottsrisk, men den säkerställer att även en fullständig infrastrukturkompromiss inte exponerar någon dekrypterbar kunddata.

Hur en Genuin Utvärdering Ser Ut

För upphandlingsteam som bedömer nollkunskapsanspråk, utvärderingschecklistan:

Arkitekturgranskning:

  • Begär dokumentation som visar var nyckelavledning sker (klientsidan vs. server-sidan)
  • Fråga efter krypteringsalgoritmen, nyckellängden och iterationsantalet
  • Begär bekräftelse på att klartext aldrig överförs till leverantörens servrar

Test av brottsscenarier:

  • Be leverantören beskriva vad en fullständig serverkompromiss skulle exponera
  • Om svaret inkluderar något annat än "krypterad ciphertext som vi inte kan dekryptera," är påståendet inte genuin nollkunskap

Granskning av rättsliga processer:

  • Fråga om leverantören kan följa en stämning som kräver produktion av kundens klartext
  • Genuina nollkunskapsleverantörer kan inte producera vad de inte har

Compliance-dokumentation:

  • Begär leverantörens GDPR Artikel 32 compliance-dokumentation
  • ISO 27001-certifiering (särskilt bilaga A kryptografiska kontroller) ger extern verifiering av nyckelhanteringspraxis

Den £1,2 miljoner LastPass ICO-böter fastställer att leverantörer som gör krypteringsanspråk är föremål för regulatorisk utvärdering av huruvida dessa anspråk uppfyller de krav som ställs. Den samma utvärderingsram som regleringsmyndigheter tillämpar är tillgänglig för upphandlingsteam innan ett brott inträffar.

Källor:

Redo att skydda din data?

Börja anonymisera PII med 285+ entitetstyper på 48 språk.