Novi bezbednosni propusti poljuljali su tvrdnje o „zero-knowledge” zaštiti menadžera lozinki
TL;DR - Kratak sažetak
- Rizik: Propusti u enkripciji sa nultim znanjem (zero-knowledge) omogućavaju zlonamernom ili kompromitovanom serveru da ukrade ili izmeni podatke u trezorima servisa Bitwarden, Dashlane i LastPass kada su uključene opcije za oporavak naloga, deljeni trezor ili režim kompatibilnosti.
- Uticaj: Nezadovoljni zaposleni ili državni akteri mogli bi da preuzmu čitave trezore, menjaju deljene unose ili drastično skrate vreme potrebno za probijanje master lozinki — čime se ruši tvrdnja da provajderi nemaju uvid u korisničke podatke.
- Izgledi: Kompanije uvode ispravke, ali stari klijenti i opcione funkcije oporavka ostavljaju prostor za napade; očekuje se da će korisnici i regulatori zahtevati čvršće dokaze za zero-knowledge garancije.
Kada "nulto znanje" zakaze: Nova istraživanja dovode u pitanje glavno obećanje menadžera lozinki
Šta "Zero Knowledge" zapravo znači — i zašto je to važno
Već petnaestak godina, vodeći menadžeri lozinki u oblaku hvale se svojim "zero-knowledge" pristupom. Jednostavno rečeno, provajder ne može da pročita ono što čuvate u svom trezoru — čak i ako mu serveri budu hakovani ili zaposleni zloupotrebi položaj. To postižu tako što se svaki unos šifruje ključem koji potiče od vaše master lozinke i koji nikada ne napušta vaš uređaj.
Ovo obećanje postalo je ključni prodajni adut nakon velikih upada u LastPass 2015, 2021. i 2022. godine. Korisnici sada podrazumevaju da kompromitovani server neće otkriti njihove podatke o bankovnim računima, kripto novčanicima ili ličnim akreditivima.
Istraživači podižu zavesu
Grupa istraživača sa ETH Zurich i USI odlučila je da proveri da li tvrdnja o "nultom znanju" opstaje pred zlonamernim serverom. Njihov rad, objavljen u časopisu Ars Technica 17. februara 2026., opisuje 25 odvojenih napada na Bitwarden, Dashlane i LastPass.
Većina propusta nisu duboki kriptografski bagovi; oni proističu iz načina na koji usluge tretiraju opcione funkcije kao što su:
- Oporavak naloga / deponovanje ključeva: Ako izgubite master lozinku, server vam isporučuje "šifrovani tekst za oporavak" koji može otključati samo privatni ključ koji drži provajder. Istraživači su dokazali da zamena javnog ključa koji server vraća omogućava napadaču da dešifruje taj tekst i ukrade ključ vašeg trezora.
- Deljeni trezori i grupno članstvo: Administratori mogu dodavati nove članove u porodice ili organizacije. Proces upisa preskače provere integriteta javnih ključeva grupe, pa napadač može podmetnuti sopstveni ključ i opustošiti trezor svakog člana.
- Kompatibilnost sa starijim verzijama: Sva tri alata i dalje prihvataju starije verzije klijenata kojima nedostaje autentifikovana enkripcija. Prisilnim vraćanjem na stariju verziju (downgrade), napadač može pokrenuti "padding-oracle" napade — naročito na Bitwarden i Dashlane — kako bi izvukao lozinke u čistom tekstu.
- Manipulacija iteracijama heširanja: Server obaveštava klijenta koliko PBKDF2 rundi treba da izvrši nad master lozinkom. Smanjenje tog broja sa podrazumevanih 600.000 na samo 2 smanjuje napor potreban za "brute-force" napad na master lozinku za oko 300.000 puta.
Koliko je situacija ozbiljna?
Najteži napadi omogućavaju protivniku da čita i menja bilo koji unos u žrtvinom trezoru. Kod Bitwardena i LastPass-a, ovo se dešava kada administrator uključi "automatski oporavak" za grupu; napadač se predstavlja kao novi član, preuzima simetrični ključ grupe, a zatim prelazi na svaku drugu grupu kojoj se korisnik pridruži.
Problem kod Dashlane-a je blaži — on napadaču omogućava samo da čita deljene stavke koje se distribuiraju drugim korisnicima, ali ne i da ih menja.
Sva tri servisa takođe imaju probleme sa "malleability" (promenljivošću) trezora: pošto polja poput URL-a i lozinke dele isti ključ, napadač može da meša blokove šifrovanog teksta, primoravajući klijenta da dešifruje lozinku tamo gde očekuje URL, pri čemu server na kraju vidi lozinku.
Istraživači priznaju da je potpuno preuzimanje servera "visoka prepreka", ali upozoravaju da bi državni akteri ili napadi na lance snabdevanja mogli to da izvedu. Preduzeća koja se oslanjaju na deljene trezore i automatski oporavak smatraju ove propuste posebno zabrinjavajućim.
Odgovori kompanija i ublažavanje rizika
Bitwarden, LastPass i Dashlane izdali su saopštenja u kojima navode da razmatraju nalaze i objavljuju zakrpe. Njihovi odgovori naglašavaju da model pretnje podrazumeva potpuno kompromitovan server — nešto što njihovi bezbednosni programi nastoje da spreče putem:
- Godišnjih eksternih testova penetracije i programa za nagrađivanje onih koji pronađu bagove (bug-bounty).
- Stalnog nadzora cloud infrastrukture — kao što je AWS Security Improvement program za LastPass.
- Redovnih internih vežbi "crvenog tima" (red-team drills).
1Password, koji studija nije detaljno ispitivala, takođe je potvrdio svoj "zero-knowledge" dizajn i ukazao na svoju belu knjigu o bezbednosti — mada se u tom dokumentu priznaje da bi zlonamerni server teoretski mogao da isporuči lažirane javne ključeve.
Nakon objavljivanja rada, provajderi su uveli ažuriranja koja dodaju provere integriteta kod razmene javnih ključeva grupe, zahtevaju autentifikovanu enkripciju u novijim klijentima i pooštravaju rukovanje iteracijama heša. Ipak, zastarele verzije klijenata koje nemaju ove ispravke ostaju trajni rizik za korisnike koji ih nisu ažurirali.
Šta korisnici mogu odmah da preduzmu
S obzirom na trenutnu situaciju, najsigurniji potezi su:
- Redovno ažurirajte aplikaciju. Nove verzije sadrže zakrpe za proveru integriteta koje blokiraju napade zamenom ključeva.
- Ograničite opcione funkcije oporavka. Ako možete sami da čuvate svoju master lozinku, isključite automatski oporavak naloga ili timsko deponovanje ključeva.
- Budite oprezni sa deljenim trezorima. Omogućite deljenje samo kada vam je zaista potrebno i redovno proveravajte članstvo u grupama.
- Razmotrite lokalne ili decentralizovane alternative. Za veoma važne naloge, lokalno uskladišten trezor — poput KeePass-a — potpuno uklanja mogućnost napada sa strane servera.
Pogled u budućnost
Ovo istraživanje je pokrenulo širu debatu o tome šta "zero-knowledge" zaista znači u oblaku. Regulatori će verovatno zahtevati jasnije revizije mehanizama za deponovanje ključeva, a mogli bismo videti i pritisak za uvođenje sertifikata "proverljivog nultog znanja" koji omogućavaju korisnicima da kriptografski dokažu da server ne može da zameni njihove ključeve.
Zaključak: "nulto znanje" je obećanje, a ne garancija. Provajderi se utrkuju da zatvore pukotine, ali korisnici moraju ostati oprezni, ažurirati softver i odmeriti pogodnosti funkcija koje bi nenamerno mogle otvoriti sporedna vrata njihovim najosetljivijim podacima.
🔮 Predviđanja futuriste
Predviđanja za 2031. godinu:
- Sve više korisnika će se opredeljivati za samostalno hostovane ili decentralizovane menadžere lozinki, poput blokčejn trezora ili peer-to-peer enkriptovanog skladištenja, kako bi izbegli rizike koje nose cloud usluge sa nultim poznavanjem („zero-knowledge“).
- Regulatorna tela bi mogla pooštriti pravila o transparentnosti, primoravajući kompanije za upravljanje lozinkama da omoguće eksterne revizije sistema za čuvanje ključeva (key-escrow) i oporavak podataka, što otvara prostor za tržišnu nišu „proverljivih zero-knowledge“ sertifikata.
- Kompanije će verovatno uvoditi višeslojnu autentifikaciju kombinući menadžere lozinki sa hardverskim modulima za skladištenje tajnih podataka ili pristupnim ključevima (passkeys), čime se smanjuje zavisnost od jedinstvenih trezora i postepeno opada udeo tradicionalnih rešenja na tržištu.