Illusionen av kryptering
I december 2022 tillkännagav LastPass ett dataintrång. Det officiella uttalandet innehöll lugnande språk: användarlösenord var "krypterade." Valvdata var "säkrade."
Inom 2025 hade över 438 miljoner dollar stulits från LastPass-användare — direkt uttömda från deras påstått krypterade valv.
Hur? LastPass höll nycklarna.
Detta är den kritiska skillnaden som varje företags säkerhetsteam måste förstå innan de väljer något molnbaserat verktyg som hanterar känsliga data — inklusive PII-anonymiseringsplattformar.
Serverbaserad kryptering vs. Zero-Knowledge-arkitektur
De flesta molnverktyg som påstår sig "kryptera dina data" använder serverbaserad kryptering (SSE). Här är vad det faktiskt betyder:
| Egenskap | Serverbaserad kryptering | Zero-Knowledge-arkitektur |
|---|---|---|
| Var krypteringen sker | På leverantörens server | På din enhet (webbläsare/skrivbord) |
| Vem håller nycklarna | Leverantören | Endast du |
| Leverantören kan läsa dina data | Ja | Nej |
| Serverintrång exponerar data | Ja | Nej (endast ciphertext) |
| Leverantören kan tvingas att producera data | Ja | Nej (de har inte det) |
| Reglerings-/rättslig åtkomst | Via leverantören | Inte möjligt utan din nyckel |
LastPass använde serverbaserad kryptering med nycklar de kontrollerade. När angripare bröt sig in i deras infrastruktur, fick de både ciphertext och medlen att så småningom dekryptera det — genom social ingenjörskonst av anställda, brute-forcing av svaga huvudlösenord och utnyttjande av metadata om äldre konton.
Varför detta är viktigt för GDPR Artikel 25
GDPR Artikel 25 (Privacy by Design) kräver att datakontrollanter implementerar "lämpliga tekniska och organisatoriska åtgärder" som integrerar dataskydd i bearbetningen "genom design och som standard."
Den Europeiska dataskyddsstyrelsen (EDPB) har klargjort att detta inkluderar kryptografisk dataminimering — vilket innebär att arkitekturen i sig bör göra data otillgängliga för obehöriga parter, inte bara skyddas av åtkomstkontroller.
En leverantör som håller dina krypteringsnycklar kan inte uppfylla Artikel 25 i den striktaste tolkningen, eftersom:
- Ett framgångsrikt intrång i deras infrastruktur kan exponera dina data
- En rättslig kallelse som riktas mot leverantören kan producera dina data
- En illojal anställd hos leverantören kan få tillgång till dina data
- En kompromiss i leverantörens nyckelhanteringstjänst kan exponera dina data
Den tyska federala kommissionären för dataskydd (BfDI) och den österrikiska Datenschutzbehörde har båda utfärdat vägledning som anger att zero-knowledge-arkitektur är den föredragna tekniska implementeringen för hög-riskbearbetning.
SaaS-intrång: En verklighetskontroll
AppOmni / Cloud Security Alliance 2024-rapporten dokumenterade en 300% ökning av SaaS-intrång från 2022 till 2024. Angreppens sofistikering har ökat dramatiskt:
- Genomsnittlig tid till intrång: 9 minuter (ner från timmar)
- Tredjepartsinblandning i intrång: dubblades år för år (Verizon DBIR 2025)
- Conduent-intrång: 25,9 miljoner poster exponerade (socialförsäkringsnummer, hälsoförsäkringsdata)
- NHS-leverantörsintrång: 9 miljoner patienter exponerade
I denna hotmiljö har arkitektoniska garantier ersatt policy-löften som den minimi acceptabla standarden för hög-risk databehandling.
Hur en verklig zero-knowledge-arkitektur ser ut
En genuin zero-knowledge-arkitektur har dessa verifierbara egenskaper:
1. Klientbaserad nyckelavledning Krypteringsnyckeln avleds från ditt lösenord med en minneshård KDF (Argon2id, bcrypt eller scrypt) på din enhet. Den avledda nyckeln lämnar aldrig din enhet.
2. Klientbaserad kryptering Data krypteras innan den lämnar din webbläsare eller skrivbordsapplikation. Servern får endast ciphertext — meningslös utan nyckeln.
3. Ingen serverbaserad nyckellagring Leverantören lagrar inga nycklar, inga nyckelfragment och inga nyckelbackuper. Återställning sker via en användarkontrollerad återställningsfras.
4. Kryptografisk verifierbarhet Arkitekturen bör vara dokumenterbar och reviderbar — helst öppen för extern granskning. Vaga påståenden om "end-to-end-kryptering" utan tekniska specifikationer bör bemötas med skepticism.
Hur anonym.legal implementerar zero-knowledge
anonym.legals zero-knowledge-autentisering använder:
- Argon2id nyckelavledning: 64MB minne, 3 iterationer — de OWASP-rekommenderade parametrarna för högsäkerhetsapplikationer
- AES-256-GCM kryptering: Tillämpas helt i webbläsaren/s skrivbordsapplikationen innan några data överförs
- 24-ords BIP39 återställningsfras: Det enda sättet att återfå åtkomst — inte lagrad av anonym.legal
- Ingen serverbaserad nyckelåtkomst: anonym.legals servrar får endast AES-256-GCM ciphertext utan nycklar för att dekryptera det
Ett fullständigt intrång i anonym.legal-servern skulle ge krypterade blobbar som inte kan dekrypteras utan varje användares avledda nyckel — som endast finns på deras enhet.
Leverantörens utvärderingschecklista
När du utvärderar något molnverktyg som hanterar känsliga data, ställ dessa frågor:
Arkitekturfrågor:
- Var sker kryptering/dekryptering — på din enhet eller på leverantörens server?
- Vem genererar krypteringsnycklarna?
- Var lagras krypteringsnycklarna?
- Kan leverantören producera okrypterade kopior av dina data som svar på en kallelse?
- Vad händer med dina data om leverantören köps upp?
Frågor om intrångsresiliens:
- Om hela leverantörens infrastruktur komprometteras, vilka data exponeras då?
- Om en leverantörsanställd går rogue, vilka data kan de få tillgång till?
- Om en leverantörsintrång komprometterar infrastrukturen, vad exponeras då?
Regulatoriska frågor:
- Kan leverantören producera dokumentation som uppfyller GDPR Artikel 25?
- Har arkitekturen granskats av en oberoende säkerhetsrevisor?
- Finns det en ISO 27001 eller SOC 2-certifiering som täcker krypteringsimplementeringen?
En leverantör som inte tydligt kan svara "noll — dina data är krypterade innan de lämnar din enhet" på frågorna om intrångsresiliens förlitar sig på serverbaserad kryptering.
Användningsfallet: Tysk sjukförsäkringsleverantörs due diligence
En compliance officer på en stor tysk sjukförsäkringsleverantör (Krankenkasse) behövde ett molnanonymiseringsverktyg för att bearbeta klagomål från försäkringstagare. DPO:s checklista inkluderade:
- Leverantören kan inte få tillgång till försäkringstagarens data
- Ingen databehandling på infrastruktur utanför Tyskland
- GDPR Artikel 32 tekniska åtgärder dokumenterade
- DPA-rapporteringsrisk för intrång är minimerad
Ett ledande anonymiserings-SaaS-bolag från USA misslyckades med det första kriteriet: deras supportteam kunde återställa användarvalv, vilket antyder serverbaserad nyckelåtkomst. Ett andra verktyg lagrade bearbetad text i 30 dagar för "revisionsspår" — återigen, serverbaserad åtkomst.
anonym.legals zero-knowledge-arkitektur uppfyllde alla fyra kriterier. DPO:n kunde dokumentera: "Även ett fullständigt intrång i leverantörens infrastruktur ger ingen användbar försäkringstagardata — krypteringsnycklar finns endast på våra arbetsstationer." Dokumentationen för GDPR Artikel 32 slutfördes på fyra timmar.
ICO:s verkställighetsprejudikat
I december 2025 bötfällde den brittiska informationskommissionären LastPass UK-enheten 1,2 miljoner pund för "underlåtenhet att implementera lämpliga tekniska och organisatoriska säkerhetsåtgärder."
Böterna var inte för intrånget i sig — det var för arkitekturvalen som gjorde intrånget katastrofalt: otillräckliga KDF-iterationer för äldre konton, metadataexponering och det grundläggande valet att hålla nycklar serverbaserat.
Reglerare utvärderar nu inte bara om ett intrång har inträffat, utan också om arkitekturen minimerade intrångseffekten. Zero-knowledge-arkitektur är den tydligaste tekniska demonstrationen av denna avsikt.
Slutsats
"Vi krypterar dina data" är inte en säkerhetsgaranti — det är ett marknadsföringsuttalande som kräver granskning.
De frågor som betyder något är: vem håller nycklarna, var sker krypteringen, och vad exponeras om leverantörens infrastruktur komprometteras?
För organisationer som bearbetar känsliga data under GDPR, HIPAA eller något jämförbart ramverk, avgör det arkitektoniska svaret på dessa frågor både din regulatoriska exponering och din faktiska intrångsrisk.
LastPass krypterade sina användares data. Zero-knowledge-arkitektur skulle ha gjort intrånget 2022 till en icke-händelse. De 438 miljoner dollar som stals från användarna var priset för den arkitektoniska genvägen.
anonym.legal implementerar zero-knowledge-arkitektur för PII-anonymisering: Argon2id nyckelavledning körs i din webbläsare eller skrivbordsapplikation, AES-256-GCM kryptering sker innan data lämnar din enhet, och anonym.legal-servrar lagrar endast ciphertext som de inte kan dekryptera.
Källor: