Ілюзія шифрування
У грудні 2022 року LastPass повідомив про витік. Офіційна заява включала заспокійливі формулювання: паролі користувачів були «зашифровані». Дані сховищ були «захищені».
До 2025 року у користувачів LastPass було викрадено понад $438 мільйонів — безпосередньо з їхніх нібито зашифрованих сховищ.
Як? LastPass тримав ключі.
Це ключова відмінність, яку кожна корпоративна команда безпеки повинна розуміти, перш ніж вибирати будь-який хмарний інструмент, що обробляє конфіденційні дані — включаючи платформи анонімізації PII.
Серверне шифрування проти архітектури нульових знань
Більшість хмарних інструментів, які стверджують, що «шифрують ваші дані», використовують серверне шифрування (SSE). Ось що це насправді означає:
| Властивість | Серверне шифрування | Архітектура нульових знань |
|---|---|---|
| Де зберігаються ключі | Сервери постачальника | Ваш пристрій |
| Хто може розшифрувати | Постачальник + ви | Лише ви |
| Витік постачальника | Ваші дані скомпрометовані | Ваші дані захищені |
| Примусовий запит | Постачальник може відповідати | Неможливо відповісти |
| Внутрішня загроза | Співробітники постачальника бачать дані | Співробітники постачальника не можуть |
Тест LastPass
LastPass використовував серверне шифрування для ваших сховищ. Їхні сервери тримали ключі шифрування. Коли зловмисники порушили їхні системи, вони отримали:
- Зашифровані сховища
- Ключі шифрування
- Всі дані
Справжня архітектура нульових знань означає: навіть якщо зловмисник отримує всі сервери постачальника, він отримує незрозумілі дані без ключів.
Як виглядає справжнє нульове знання
anonym.legal реалізує нульове знання для паролів та ключів шифрування:
Клієнтська деривація ключів
- Ваш пароль ніколи не залишає ваш пристрій
- Ключі шифрування походять локально з PBKDF2 (600 000 ітерацій)
- Ми зберігаємо лише bcrypt хеш паролю для аутентифікації входу
- Навіть якщо хакери зламають наші сервери, вони не отримають ваші ключі
Перевірка технічного запровадження
Запитайте у будь-якого постачальника нульового знання:
- «Де і коли генеруються ключі шифрування?»
- «Чи передається мій пароль на ваші сервери?»
- «Чи можете ви технічно отримати доступ до моїх даних?»
- «Що відбувається, якщо я втрачаю свій пароль? Ви не можете скинути?»
Якщо постачальник може скинути ваш пароль або відновити ваші дані без вашого пароля, це не нульове знання.
Вплив на анонімізацію PII
Для платформ анонімізації PII архітектура має пряму відповідність:
Серверне шифрування (небезпечніше):
- Ваші оригінальні PII передаються на сервери постачальника
- Постачальник обробляє дані у відкритому тексті
- Постачальник зберігає маппінг токенів
- Витік постачальника = ваші PII викриті
Нульове знання (безпечніше):
- Ключі шифрування генеруються на вашому пристрої
- Постачальник ніколи не бачить незашифрованих PII
- Маппінг токенів зашифрований вашим ключем
- Витік постачальника = зашифровані дані без ключів
Висновок
Після LastPass «зашифрований» більше не є достатньою гарантією. Питання правильне:
«Хто тримає ключі?»
Якщо відповідь — постачальник, ваші дані настільки безпечні, наскільки безпечним є постачальник. Якщо відповідь — лише ви, ваші дані залишаються захищеними навіть при повному витоку постачальника.
Джерела: