Zero-knowledge-arkitektur: Når tjenesteleverandøren ikke kan se innholdet ditt
Zero-knowledge-arkitektur: Når tjenesteleverandøren ikke kan se innholdet ditt
De fleste digitale tjenester krypterer dataene dine under transport — mellom nettleseren din og serveren. Det betyr at ingen på veien kan lese innholdet. Men når dataene ankommer serveren, dekrypteres de. Tjenesteleverandøren kan se alt.
Zero-knowledge snur dette på hodet: dataene krypteres i nettleseren din før de forlater enheten, og tjenesteleverandøren har aldri tilgang til nøkkelen. Serveren mottar, lagrer og videresender bare kryptert data den ikke kan lese.
For sensitive dokumenter — vergemålsvedtak, barnevernsdokumenter, helseopplysninger, NAV-vedtak — er dette ikke bare en teknisk finesse. Det er det sterkeste svaret på GDPRs krav om privacy by design.
Hvordan det fungerer
Tradisjonell kryptering beskytter data i transport (TLS/HTTPS). Serveren dekrypterer dataene ved mottak og kan lese, analysere og videreformidle dem. Databruddet hos Østre Toten kommune i 2021 — som førte til et overtredelsesgebyr på 4 millioner kroner (PVN-2022-13) — er et eksempel på hva som kan skje når serveren har tilgang til klartekst.
Zero-knowledge fungerer annerledes. Hele krypteringsprosessen skjer i nettleseren:
Avsender velger en kode. Denne koden brukes til å derivere en krypteringsnøkkel via PBKDF2 — en nøkkelderiveringsfunksjon som gjør det beregningsmessig dyrt å gjette koden.
Dokumentet krypteres med AES-256 i nettleseren — før det sendes til serveren. AES-256 er den samme krypteringsstandarden som brukes av militære og etterretningstjenester verden over.
Serveren mottar bare kryptert data og en hash av koden (ikke koden selv). Den kan verifisere at riktig kode er tastet inn, men kan aldri dekryptere innholdet.
Mottaker taster inn koden på nettsiden. Nettleseren deriverer den samme nøkkelen fra koden og dekrypterer dokumentet lokalt.
Resultatet: Tjenesteleverandøren har aldri, på noe tidspunkt, hatt tilgang til dokumentet i klartekst. Selv om serveren kompromitteres — av hackere, myndigheter eller interne aktører — er innholdet uleselig.
Forskjellen fra vanlig kryptering
Det er viktig å forstå forskjellen mellom tre nivåer av kryptering:
TLS/HTTPS (transport-kryptering) beskytter data mellom nettleseren og serveren. Serveren ser alt. De fleste nettsider bruker dette — det er minimumsstandarden.
Server-side kryptering i hvile beskytter data på serveren mot fysisk tyveri av disker. Men tjenesteleverandøren har nøkkelen og kan dekryptere ved behov.
Zero-knowledge (klient-side) kryptering betyr at nøkkelen aldri forlater brukerens nettleser. Tjenesteleverandøren kan ikke dekryptere — selv om de ville. Det er en arkitektonisk garanti, ikke en policy.
Denne forskjellen er vesentlig for GDPR-compliance. Når tjenesteleverandøren aldri har tilgang til klartekst, reduseres risikoprofilen dramatisk.
Juridisk relevans: GDPR artikkel 25
GDPR artikkel 25 krever «innebygd personvern og personvern som standardinnstilling» — det som på engelsk kalles privacy by design and by default. Karnov-kommentaren presiserer at dette er en handlingsplikt: den behandlingsansvarlige skal gjennomføre egnede tiltak «på tidspunktet for fastsettelse av midlene» og «på tidspunktet for selve behandlingen».
En zero-knowledge-arkitektur er textbook privacy by design: personvernet er bygget inn i selve systemarkitekturen, ikke lagt til som et etterfølgende tiltak. Serveren kan ikke se innholdet — det er ikke et spørsmål om policy, men om matematikk.
GDPR artikkel 32: Egnede tiltak
Artikkel 32 krever «egnede tekniske og organisatoriske tiltak» tilpasset risikoen. Bestemmelsen nevner kryptering eksplisitt.
For sensitive opplysninger — helseopplysninger, barnevernsdokumenter, vergemålsvedtak — tilsier risikovurderingen sterk kryptering. AES-256 overpresterer hva norsk lov krever for alminnelig behandling (det finnes ingen lovfestet minimumsalgoritme), men det er nettopp overprestasjon som gir robust compliance.
eForvaltningsforskriften § 5: «Tilfredsstillende forebygging»
eForvaltningsforskriften § 5 krever at risiko for uberettiget innsyn ved overføring av taushetsbelagte opplysninger skal forebygges «tilfredsstillende».
Med zero-knowledge er forebyggingen strukturell: det er ikke mulig å få uberettiget innsyn via tjenesteleverandøren, fordi tjenesteleverandøren aldri har innholdet i lesbar form. Uberettiget innsyn kan bare skje gjennom selve koden — som aldri sendes digitalt, men overleveres verbalt.
Sammenlikning: E-post, sikker portal og zero-knowledge
Vanlig e-post: Ingen kryptering av innhold. Serverene til avsender og mottaker kan begge se meldingen. Kan avlyttes underveis. Ikke tilstrekkelig for sensitive opplysninger etter GDPR art. 32 eller eForvaltningsforskriften § 5.
Sikker portal med innlogging (f.eks. Digipost, Altinn): Kryptert transport (TLS). Tjenesteleverandøren kan se innholdet. Krever BankID eller annen eID. Sikker, men ekskluderer de uten digital identitet.
Zero-knowledge med kode-basert tilgang: Klient-side kryptering (AES-256). Tjenesteleverandøren kan aldri se innholdet. Krever ingen eID — bare en kode og en nettleser. Inkluderer alle.
For organisasjoner som trenger å sende sensitive dokumenter til personer uten BankID eller digital postkasse, er zero-knowledge den eneste modellen som kombinerer sterk sikkerhet med universell tilgjengelighet.
Begrensninger å være klar over
Zero-knowledge er ikke en magisk løsning uten avveininger:
Identitetsverifisering: Tjenesten kan bekrefte at noen har tastet inn riktig kode, men ikke at det var riktig person. Et hendelsesbevis dokumenterer at dokumentet ble hentet, ikke hvem som hentet det. Denne begrensningen bør kommuniseres tydelig.
Kodehåndtering: Sikkerheten avhenger av at koden ikke deles med uvedkommende. Verbal overlevering er sikkert — men krever at avsender har kontakt med mottaker.
Ingen gjenoppretting: Hvis koden mistes og dokumentet slettes, kan det ikke gjenopprettes — fordi serveren aldri hadde tilgang til klartekst. For ad-hoc overføringer er dette uproblematisk, men det betyr at tjenesten ikke egner seg som langtidslager.
Rettskilder brukt i denne artikkelen
- GDPR art. 25 (privacy by design), art. 32 (sikkerhet ved behandlingen)
- eForvaltningsforskriften § 5 (taushetsbelagte opplysninger)
- PVN-2022-13 (Østre Toten, 4 mill. kr gebyr)
- Karnov lovkommentar til GDPR art. 25
Relaterte artikler
- Sikker dokumentoverføring uten BankID — er det mulig?
- AES-256-kryptering: Hva norsk lov krever — og hva som overpresterer
- Hvorfor du ikke bør sende sensitive dokumenter per e-post
- GDPR og dokumentoverføring: Hva artikkel 32 betyr i praksis
Håkon Haugen er praktiserende verge og grunnlegger av envei.no — en tjeneste bygget på zero-knowledge-arkitektur for sikker dokumentoverføring til personer uten BankID.
Håkon Haugen
Praktiserende verge og grunnlegger av envei.no
Trenger du å sende dokumenter sikkert?
Prøv envei gratis →