Şifreleme İllüzyonu
Aralık 2022'de, LastPass bir veri ihlali duyurdu. Resmi açıklama, kullanıcı şifrelerinin "şifreli" olduğu gibi güven verici bir dil içeriyordu. Vault verileri "güvenli" idi.
2025 yılına gelindiğinde, LastPass kullanıcılarından 438 milyon dolar çalındı — sözde şifrelenmiş vaultlarından doğrudan boşaltıldı.
Nasıl? LastPass anahtarları elinde tutuyordu.
Bu, her kurumsal güvenlik ekibinin hassas verileri işleyen herhangi bir bulut tabanlı aracı seçmeden önce anlaması gereken kritik bir ayrımdır — PII anonimleştirme platformları da dahil.
Sunucu Tarafı Şifreleme vs. Sıfır Bilgi Mimarisi
"Verilerinizi şifreliyoruz" diyen çoğu bulut aracı sunucu tarafı şifreleme (SSE) kullanır. Bunun gerçek anlamı şudur:
| Özellik | Sunucu Tarafı Şifreleme | Sıfır Bilgi Mimarisi |
|---|---|---|
| Şifreleme nerede gerçekleşir | Satıcının sunucusunda | Cihazınızda (tarayıcı/masaüstü) |
| Anahtarları kim tutar | Satıcı | Sadece siz |
| Satıcı verilerinizi okuyabilir mi | Evet | Hayır |
| Sunucu ihlali verileri açığa çıkarır mı | Evet | Hayır (sadece şifreli metin) |
| Satıcı verileri üretmeye zorlanabilir mi | Evet | Hayır (onlarda yok) |
| Düzenleyiciler/kanun uygulayıcılar erişimi | Satıcı aracılığıyla | Anahtarınız olmadan mümkün değil |
LastPass, kontrol ettikleri anahtarlarla sunucu tarafı şifreleme kullandı. Saldırganlar altyapılarına girdiğinde, hem şifreli metni hem de nihayetinde şifre çözmek için gereken araçları elde ettiler — çalışanların sosyal mühendisliği, zayıf ana şifrelerin zorlanması ve eski hesaplarla ilgili meta verilerin istismarı yoluyla.
Bu Neden GDPR Madde 25 İçin Önemli
GDPR Madde 25 (Tasarımda Gizlilik), veri denetleyicilerinin "veri korumayı tasarım ve varsayılan olarak işleme entegre eden uygun teknik ve organizasyonel önlemler" uygulamasını gerektirir.
Avrupa Veri Koruma Kurulu (EDPB), bunun kriptografik veri minimizasyonu içerdiğini açıklamıştır — yani mimari, verilerin yetkisiz taraflara erişilemez olmasını sağlamalıdır, sadece erişim kontrolleriyle korunmakla kalmamalıdır.
Anahtarlarınızı elinde tutan bir satıcı, en katı yorumda Madde 25'i karşılayamaz, çünkü:
- Altyapılarının başarılı bir ihlali verilerinizi açığa çıkarabilir
- Satıcıya sunulan yasal bir celp, verilerinizi üretebilir
- Satıcıda kötü niyetli bir çalışan verilerinize erişebilir
- Satıcının anahtar yönetim hizmetinin tedarik zinciri ihlali verilerinizi açığa çıkarabilir
Alman Federal Veri Koruma Komiseri (BfDI) ve Avusturya Datenschutzbehörde, sıfır bilgi mimarisinin yüksek riskli işlemler için tercih edilen teknik uygulama olduğunu belirten rehberlik yayınlamıştır.
SaaS İhlali Gerçekliği Kontrolü
AppOmni / Cloud Security Alliance 2024 raporu, 2022'den 2024'e kadar SaaS ihlallerinde %300 artış belgelendi. Saldırıların karmaşıklığı dramatik bir şekilde arttı:
- İhlal için ortalama süre: 9 dakika (saatlerden düştü)
- İhlallerde üçüncü taraf katılımı: yıldan yıla iki katına çıktı (Verizon DBIR 2025)
- Conduent ihlali: 25.9 milyon kayıt açığa çıktı (Sosyal Güvenlik numaraları, sağlık sigortası verileri)
- NHS satıcı ihlali: 9 milyon hasta açığa çıktı
Bu tehdit ortamında, mimari garantiler, yüksek riskli veri işleme için minimum kabul edilebilir standart olarak politika vaatlerinin yerini almıştır.
Gerçek Sıfır Bilgi Mimarisi Nasıl Görünür
Gerçek bir sıfır bilgi mimarisinin bu doğrulanabilir özellikleri vardır:
1. İstemci tarafı anahtar türetimi Şifreleme anahtarı, cihazınızda bellek zorlayıcı bir KDF (Argon2id, bcrypt veya scrypt) kullanılarak şifrenizden türetilir. Türetilen anahtar asla cihazınızı terk etmez.
2. İstemci tarafı şifreleme Veri, tarayıcınızdan veya masaüstü uygulamanızdan çıkmadan önce şifrelenir. Sunucu yalnızca şifreli metin alır — anahtar olmadan anlamsızdır.
3. Sunucu tarafı anahtar depolama yok Satıcı, anahtarları, anahtar parçalarını ve anahtar yedeklerini depolamaz. Kurtarma, kullanıcı kontrolündeki bir kurtarma ifadesi ile sağlanır.
4. Kriptografik doğrulanabilirlik Mimari belgelenebilir ve denetlenebilir olmalıdır — ideal olarak dış incelemeye açık. Teknik ayrıntılar olmadan belirsiz "uçtan uca şifreleme" iddiaları şüpheyle karşılanmalıdır.
anonym.legal Sıfır Bilgiyi Nasıl Uygular
anonym.legal'in sıfır bilgi kimlik doğrulaması şunları kullanır:
- Argon2id anahtar türetimi: 64MB bellek, 3 yineleme — yüksek güvenlik uygulamaları için OWASP önerilen parametreler
- AES-256-GCM şifrelemesi: Herhangi bir veri iletilmeden önce tamamen tarayıcı/masaüstünde uygulanır
- 24 kelimelik BIP39 kurtarma ifadesi: Erişimi geri kazanmanın tek yolu — anonym.legal tarafından depolanmaz
- Sunucu tarafında anahtar erişimi yok: anonym.legal sunucuları yalnızca AES-256-GCM şifreli metin alır, anahtarları şifre çözmek için yoktur
Tam bir anonym.legal sunucu ihlali, her kullanıcının türetilen anahtarı olmadan çözülemeyen şifreli bloblar üretecektir — bu anahtar yalnızca onların cihazında mevcuttur.
Satıcı Değerlendirme Kontrol Listesi
Hassas verileri işleyen herhangi bir bulut aracını değerlendirirken, bu soruları sorun:
Mimari soruları:
- Şifreleme/şifre çözme nerede gerçekleşiyor — cihazınızda mı yoksa satıcının sunucusunda mı?
- Şifreleme anahtarlarını kim oluşturuyor?
- Şifreleme anahtarları nerede depolanıyor?
- Satıcı, bir celp yanıtında verilerinizin düz metin kopyalarını üretebilir mi?
- Satıcı satın alındığında verilerinize ne olur?
İhlal dayanıklılığı soruları:
- Satıcının tüm altyapısı tehlikeye girerse, hangi veriler açığa çıkar?
- Bir satıcı çalışanı kötü niyetli olursa, hangi verilere erişebilir?
- Bir tedarik zinciri saldırısı, satıcının altyapısını tehlikeye atarsa, ne açığa çıkar?
Düzenleyici sorular:
- Satıcı, GDPR Madde 25'i karşılayan belgeler üretebilir mi?
- Mimari bağımsız bir güvenlik denetçisi tarafından incelendi mi?
- Şifreleme uygulamasını kapsayan bir ISO 27001 veya SOC 2 sertifikası var mı?
"Cihazınızdan çıkmadan önce verileriniz şifreleniyor" sorusuna net bir şekilde "sıfır" yanıtı veremeyen herhangi bir satıcı, sunucu tarafı şifrelemeye güveniyor demektir.
Kullanım Durumu: Alman Sağlık Sigortası Sağlayıcısında Dikkat
Büyük bir Alman sağlık sigortası sağlayıcısında (Krankenkasse) bir uyum görevlisi, poliçe sahiplerinin şikayet kayıtlarını işlemek için bir bulut anonimleştirme aracı gereksinimi duydu. DPO'nun kontrol listesi şunları içeriyordu:
- Satıcı poliçe sahibi verilerine erişemez
- Almanya dışındaki altyapıda veri işlenemez
- GDPR Madde 32 teknik önlemleri belgelenmiştir
- DPA'ya rapor edilebilir ihlal riski minimize edilmiştir
ABD merkezli bir anonimleştirme SaaS, ilk kriterde başarısız oldu: destek ekibi kullanıcı vaultlarını sıfırlayabiliyordu, bu da sunucu tarafı anahtar erişimini ima ediyordu. İkinci bir araç, "denetim izi" amaçları için işlenmiş metni 30 gün boyunca depoladı — yine, sunucu tarafı erişimi.
anonym.legal'in sıfır bilgi mimarisi, tüm dört kriteri karşıladı. DPO, "Tam bir satıcı altyapı ihlali bile kullanılabilir poliçe sahibi verisi vermez — şifreleme anahtarları yalnızca iş istasyonlarımızda mevcuttur." şeklinde belgeleyebildi. GDPR Madde 32 belgelendirmesi dört saatte tamamlandı.
ICO Uygulama Önceliği
Aralık 2025'te, Birleşik Krallık Bilgi Komiserliği Ofisi, LastPass UK varlığına 1.2 milyon £ ceza verdi çünkü "uygun teknik ve organizasyonel güvenlik önlemlerini uygulamayı başaramadı."
Ceza, ihlal için değil — ihlali felaket hale getiren mimari kararlar içindi: eski hesaplar için yetersiz KDF yinelemeleri, meta veri açığa çıkması ve anahtarları sunucu tarafında tutma temel tercihi.
Düzenleyiciler artık sadece bir ihlal olup olmadığını değil, aynı zamanda mimarinin ihlal etkisini minimize edip etmediğini de değerlendiriyor. Sıfır bilgi mimarisi, bu niyetin en net teknik gösterimidir.
Sonuç
"Verilerinizi şifreliyoruz" bir güvenlik garantisi değildir — sorgulanması gereken bir pazarlama ifadesidir.
Önemli olan sorular şunlardır: anahtarları kim tutar, şifreleme nerede gerçekleşir ve satıcının altyapısı tehlikeye girerse ne açığa çıkar?
GDPR, HIPAA veya herhangi bir karşılaştırılabilir çerçeve altında hassas verileri işleyen organizasyonlar için, bu sorulara mimari yanıt, hem düzenleyici maruziyetinizi hem de gerçek ihlal riskinizi belirler.
LastPass, kullanıcılarının verilerini şifrelemişti. Sıfır bilgi mimarisi, 2022 ihlalini bir olay olmaktan çıkarırdı. Kullanıcılardan çalınan 438 milyon dolar, mimari kısayolun bedeliydi.
anonym.legal, PII anonimleştirmesi için sıfır bilgi mimarisini uygular: Argon2id anahtar türetimi tarayıcınızda veya masaüstü uygulamanızda çalışır, AES-256-GCM şifrelemesi veriler cihazınızdan çıkmadan önce gerçekleşir ve anonym.legal sunucuları yalnızca şifreleyemedikleri şifreli metinleri depolar.
Kaynaklar: