anonym.legal
Назад до блогуGDPR та відповідність

Нульові знання проти нульової довіри...

LastPass також шифрував дані своїх користувачів — і все одно було викрадено $438 млн.

March 3, 20269 хв читання
zero-knowledgeencryptionGDPRdata protectionSaaS securityLastPass

Ілюзія шифрування

У грудні 2022 року LastPass повідомив про витік. Офіційна заява включала заспокійливі формулювання: паролі користувачів були «зашифровані». Дані сховищ були «захищені».

До 2025 року у користувачів LastPass було викрадено понад $438 мільйонів — безпосередньо з їхніх нібито зашифрованих сховищ.

Як? LastPass тримав ключі.

Це ключова відмінність, яку кожна корпоративна команда безпеки повинна розуміти, перш ніж вибирати будь-який хмарний інструмент, що обробляє конфіденційні дані — включаючи платформи анонімізації PII.

Серверне шифрування проти архітектури нульових знань

Більшість хмарних інструментів, які стверджують, що «шифрують ваші дані», використовують серверне шифрування (SSE). Ось що це насправді означає:

ВластивістьСерверне шифруванняАрхітектура нульових знань
Де зберігаються ключіСервери постачальникаВаш пристрій
Хто може розшифруватиПостачальник + виЛише ви
Витік постачальникаВаші дані скомпрометованіВаші дані захищені
Примусовий запитПостачальник може відповідатиНеможливо відповісти
Внутрішня загрозаСпівробітники постачальника бачать даніСпівробітники постачальника не можуть

Тест LastPass

LastPass використовував серверне шифрування для ваших сховищ. Їхні сервери тримали ключі шифрування. Коли зловмисники порушили їхні системи, вони отримали:

  1. Зашифровані сховища
  2. Ключі шифрування
  3. Всі дані

Справжня архітектура нульових знань означає: навіть якщо зловмисник отримує всі сервери постачальника, він отримує незрозумілі дані без ключів.

Як виглядає справжнє нульове знання

anonym.legal реалізує нульове знання для паролів та ключів шифрування:

Клієнтська деривація ключів

  • Ваш пароль ніколи не залишає ваш пристрій
  • Ключі шифрування походять локально з PBKDF2 (600 000 ітерацій)
  • Ми зберігаємо лише bcrypt хеш паролю для аутентифікації входу
  • Навіть якщо хакери зламають наші сервери, вони не отримають ваші ключі

Перевірка технічного запровадження

Запитайте у будь-якого постачальника нульового знання:

  1. «Де і коли генеруються ключі шифрування?»
  2. «Чи передається мій пароль на ваші сервери?»
  3. «Чи можете ви технічно отримати доступ до моїх даних?»
  4. «Що відбувається, якщо я втрачаю свій пароль? Ви не можете скинути?»

Якщо постачальник може скинути ваш пароль або відновити ваші дані без вашого пароля, це не нульове знання.

Вплив на анонімізацію PII

Для платформ анонімізації PII архітектура має пряму відповідність:

Серверне шифрування (небезпечніше):

  • Ваші оригінальні PII передаються на сервери постачальника
  • Постачальник обробляє дані у відкритому тексті
  • Постачальник зберігає маппінг токенів
  • Витік постачальника = ваші PII викриті

Нульове знання (безпечніше):

  • Ключі шифрування генеруються на вашому пристрої
  • Постачальник ніколи не бачить незашифрованих PII
  • Маппінг токенів зашифрований вашим ключем
  • Витік постачальника = зашифровані дані без ключів

Висновок

Після LastPass «зашифрований» більше не є достатньою гарантією. Питання правильне:

«Хто тримає ключі?»

Якщо відповідь — постачальник, ваші дані настільки безпечні, наскільки безпечним є постачальник. Якщо відповідь — лише ви, ваші дані залишаються захищеними навіть при повному витоку постачальника.


Джерела:

Готові захистити свої дані?

Почніть анонімізувати PII з 285+ типами сутностей на 48 мовах.