Por Canuto  

Un nuevo estudio académico pone en tela de juicio una de las promesas más repetidas por la industria de gestores de contraseñas en la nube: que el “cifrado de conocimiento cero” hace inútil un hackeo del servidor. Bajo un modelo de “servidor malicioso”, investigadores documentaron decenas de ataques con impacto directo en la confidencialidad e integridad de bóvedas, reabriendo el debate sobre qué garantías criptográficas se entregan realmente al usuario.
***

  • El trabajo analiza el concepto de “zero-knowledge encryption” en gestores de contraseñas cloud y advierte que el término carece de definición técnica estricta.
  • Los investigadores evaluaron tres proveedores populares (bitwarden, lastpass y dashlane) y reportaron 25 ataques: 12, 7 y 6, respectivamente.
  • En varios escenarios, las técnicas permiten recuperar contraseñas y, en algunos casos, incluso alterar datos en la bóveda mediante interacciones rutinarias del usuario.

 


La expresión “zero-knowledge encryption” o “cifrado de conocimiento cero” se volvió un sello comercial en la industria de gestores de contraseñas en la nube. La promesa suena simple: aunque el proveedor almacene la bóveda en sus servidores, no puede ver su contenido y, si un atacante compromete la infraestructura, los datos seguirían siendo ilegibles.

Una investigación publicada en el IACR Cryptology ePrint Archive, identificada como el paper 2026/058, cuestiona esa idea con un análisis comparativo de seguridad sobre tres gestores populares basados en la nube. El estudio se titula “zero knowledge (about) encryption: a comparative security analysis of three cloud-based password managers”, y fue firmado por matteo scarlata, giovanni torrisi, matilda backendal y kenneth g. paterson.

Según reportes divulgados por ETH Zurich, el equipo sostiene que “zero-knowledge encryption” no tiene un significado técnico estricto, pese a que el término transmite al usuario la expectativa de que el servidor no puede acceder a las contraseñas. En esa brecha entre percepción y garantías formales, el estudio propone un marco para evaluar qué tan cierto es el “conocimiento cero” cuando el servidor se comporta de forma maliciosa.

Qué se entiende por “servidor malicioso” y por qué importa

El punto de partida del análisis es un modelo de amenaza exigente: en vez de asumir que el servidor del proveedor actúa honestamente, los investigadores lo tratan como un componente comprometido. Es decir, tras un hackeo, el servidor puede desviarse de su comportamiento esperado y manipular el intercambio con los clientes, como navegadores web o aplicaciones.

Esta hipótesis cambia la conversación. No se trata solo de cifrado “en reposo”, ni de si el proveedor conoce o no las llaves maestras del usuario. La pregunta pasa a ser si el diseño completo del sistema mantiene propiedades de confidencialidad e integridad cuando el punto central de coordinación, el servidor, intenta activamente romper el esquema.

De acuerdo con la explicación divulgada por techxplore, los investigadores montaron sus propios servidores que imitan a un servidor de gestor de contraseñas hackeado. Con ese entorno, probaron cómo reaccionan los clientes ante respuestas maliciosas durante acciones comunes, como iniciar sesión, abrir la bóveda, ver contraseñas o sincronizar datos.

El énfasis en “interacciones rutinarias” es crucial. El estudio no se apoya en comportamientos extremos del usuario ni en configuraciones raras, sino en flujos que millones de personas ejecutan a diario. Ese detalle eleva el riesgo práctico, porque convierte el ataque en algo potencialmente escalable, si un atacante controla el servidor.

Los tres gestores evaluados y la magnitud del hallazgo

El equipo analizó la arquitectura de seguridad de tres proveedores: bitwarden, lastpass y dashlane. La nota de ETH Zurich, citada por techxplore, afirma que entre los tres sirven a alrededor de 60 millones de usuarios y concentran un 23% de participación de mercado.

En ese universo, los investigadores reportaron un total de 25 ataques, distribuidos de la siguiente forma: 12 ataques contra bitwarden, 7 contra lastpass y 6 contra dashlane. El alcance de esas técnicas varía, desde violaciones de integridad sobre bóvedas específicas hasta escenarios que comprometen todas las bóvedas dentro de una organización usuaria del servicio.

El trabajo también subraya que, en la mayoría de los casos, los investigadores lograron acceder a contraseñas. En algunos escenarios, además, consiguieron realizar cambios en los datos, lo que introduce un componente de manipulación que va más allá de la mera lectura del contenido.

La lectura operativa es incómoda para el discurso tradicional del sector: si un servidor comprometido puede influir en lo que ve el cliente, entonces el cifrado por sí solo no garantiza que el resultado final preserve confidencialidad e integridad. Dicho de otro modo, la bóveda puede estar cifrada, pero el sistema puede fallar por cómo se negocian, validan o aplican datos y metadatos durante la sincronización.

Por qué este debate toca de cerca a cripto, blockchain e identidad digital

Aunque el estudio no se centra en Bitcoin o en redes blockchain, su tema conecta con tendencias clave del ecosistema cripto. La industria lleva años popularizando conceptos como “trustless”, “verificación” y “zero knowledge”, y muchas startups trasladan esos términos a productos de consumo que no siempre tienen definiciones rigurosas equivalentes.

En el caso de gestores de contraseñas, el paralelismo es evidente: el usuario quiere minimizar la confianza en el proveedor, porque ese proveedor es un objetivo natural de ataque. El documento 2026/058 entra, justamente, en la tensión entre marketing de privacidad y modelos formales de seguridad, donde las garantías deben mantenerse incluso si parte de la infraestructura se vuelve adversaria.

Este punto también se relaciona con el auge de servicios empresariales en la nube, donde la superficie de ataque crece por razones de conveniencia y escalabilidad. Un incidente en el servidor, bajo el modelo del paper, puede convertirse en una palanca para afectar a múltiples usuarios a la vez, sobre todo cuando existe sincronización centralizada y lógica de control en backend.

Para lectores que vienen del mundo blockchain, la lección es familiar: la seguridad no depende solo de un primitivo criptográfico, sino de las suposiciones del sistema completo. Un esquema puede usar cifrado fuerte, pero perder garantías si el diseño no contempla verificaciones de integridad robustas frente a un coordinador malicioso.

Recomendaciones planteadas por los investigadores y acciones para usuarios

Techxplore reporta que el equipo formuló sugerencias concretas para mejorar la seguridad de estos sistemas. Entre ellas, matteo scarlata propone actualizar los sistemas para nuevos clientes alineándolos con estándares criptográficos más recientes, y ofrecer a clientes existentes la opción de migrar a un esquema más seguro o permanecer en el anterior con conocimiento explícito de las vulnerabilidades.

En la misma línea, el profesor kenneth g. paterson señaló, según el reporte, que los gestores de contraseñas son objetivos probables para atacantes experimentados capaces de penetrar servidores y atacar desde dentro. Ese diagnóstico no es teórico: el valor de una bóveda de contraseñas, en términos de acceso lateral a cuentas, lo convierte en un trofeo de alto impacto.

Para usuarios, paterson recomendó elegir un gestor que sea transparente sobre vulnerabilidades potenciales y que se someta a auditorías externas. También señaló, de acuerdo con techxplore, que el servicio debería tener cifrado de extremo a extremo habilitado por defecto, como un mínimo operativo, para no depender de configuraciones opcionales que muchos usuarios no activan.

La conclusión pública de los autores, también citada por techxplore, apunta a un ajuste de expectativas: los proveedores no deberían hacer promesas falsas sobre seguridad, sino comunicar con mayor precisión qué garantías entregan realmente. En un mercado donde la palabra “zero knowledge” se usa como sinónimo de invulnerabilidad, el estudio insiste en diferenciar entre privacidad declarada y seguridad demostrada.


ADVERTENCIA: DiarioBitcoin ofrece contenido informativo y educativo sobre diversos temas, incluyendo criptomonedas, IA, tecnología y regulaciones. No brindamos asesoramiento financiero. Las inversiones en criptoactivos son de alto riesgo y pueden no ser adecuadas para todos. Investigue, consulte a un experto y verifique la legislación aplicable antes de invertir. Podría perder todo su capital.

Suscríbete a nuestro boletín