Investigadores de la escuela Politécnica Federal de Zúrich han publicado un estudio donde analizan la seguridad de tres gestores de contraseñas ampliamente utilizados: Bitwarden, LastPass y Dashlane. También han incluido, aunque parcialmente, 1Password.
Superficie de ataque analizada
La evaluación ha incluido distintos mecanismos críticos de seguridad que forman parte del modelo de confianza de estos productos y que están relacionados con los análisis criptográficos y de diseño en cuatro aspectos muy específicos:

- Claves de recuperación
- Validación de acceso a cuentas
- Compartición de secretos entre usuarios
- Compatibilidad backward (soporte de versiones antiguas)
Lo más relevante del estudio es que los ataques no se basan en romper los mecanismos de cifrado, sino en explotar decisiones de diseño de los productos.
Claves de recuperación
El estudio indica que estos mecanismos pueden introducir rutas alternativas que reducen las garantías del modelo criptográfico principal. Por ejemplo, bajo ciertos supuestos, el proceso de recuperación permite reconstruir o reconfigurar claves sin aplicar exactamente las mismas protecciones que en el acceso normal a la bóveda.

Esto abre la puerta a escenarios donde un atacante con capacidades avanzadas —por ejemplo, control parcial del servidor o del flujo de recuperación— podría degradar la seguridad esperada. En consecuencia, el mecanismo, pensado para reforzar la resiliencia frente a la pérdida de credenciales, puede convertirse en un punto crítico si no está protegido con autenticación e integridad equivalentes al flujo principal.
Validación de acceso a cuentas
En el apartado de validación de acceso, los investigadores de ETH Zurich analizaron qué ocurría si el servidor del gestor de contraseñas se comportaba de forma maliciosa o hubiera sido comprometido.

En ese escenario, demostraron que se puede manipular el código o los datos enviados al cliente y alterar el proceso de autenticación sin que este lo detecte. El problema no estaba en romper el cifrado, sino en que ciertos elementos y metadatos no siempre estaban autenticados con la suficiente robustez criptográfica. Esto debilitaba la promesa “zero-knowledge”, ya que bajo un servidor hostil la validación de acceso podía no garantizar plenamente la integridad y legitimidad de la bóveda.
Compartición de contraseñas
La compartición de contraseñas entre varios usuarios fue otro de los escenarios analizados. Se trataba de un punto especialmente interesante porque muchas organizaciones usan estos productos para compartir accesos a servicios entre diferentes usuarios.

El estudio detectó que, bajo ciertos modelos de amenaza —especialmente con un servidor malicioso—, pueden manipularse claves públicas, estados de compartición o procesos de revocación sin que el cliente verifique siempre su integridad de forma estricta. Esto podría permitir accesos indebidos persistentes o inconsistencias tras la retirada de permisos.
Compatibilidad con versiones antiguas (Backward compatibility)
Este fue uno de los aspectos más interesantes del estudio.
Mantener el soporte para clientes legacy puede obligar a aceptar protocolos o formatos criptográficos menos robustos.

Bajo determinados escenarios, un servidor malicioso podía forzar un downgrade o aprovechar rutas de procesamiento heredadas que no apliquen las mismas garantías de integridad y autenticación que las versiones actuales. Esto introduciría una posible degradación silenciosa del nivel de seguridad.
En consecuencia, la “backward compatibility” se convertiría en una deuda técnica que podría ampliar la superficie de ataque si no se gestionara con controles criptográficos estrictos y mecanismos de prevención de downgrade.
PoC
En definitiva, estamos ante cuatro casos que podrían tener relevancia en la seguridad de los productos si realmente fueran explotables de forma masiva.

De cualquier forma, y ante esta posibilidad, los investigadores notificaron a los fabricantes afectados y obviamente dieron tiempo para corregir los problemas que habían identificados. Posteriormente anunciaron que, llegada la fecha acordada, publicarían algunas pruebas de concepto (PoC) como demostración de la viabilidad de un posible ataque.
Y lo interesante es que lo han hecho.
Las PoC están disponibles públicamente lo que permitiría llevar a cabo un ejercicio de verificación: ya no hablamos solo de hipótesis teóricas; hablamos de implementaciones prácticas reproducibles que la comunidad podría chequear.
¿Están en peligro los gestores de contraseñas?
La respuesta desde nuestro punto de vista es que probablemente no.
Los gestores de contraseñas siguen siendo mecanismos robustos de protección de claves de accesos. Entre otras razones porque los tipos de ataques aquí descritos no son triviales, ni masivos, ni explotables de forma sencilla y en muchas ocasiones requieren condiciones específicas del entorno.

Sin embargo, la evaluación realizada refuerza un principio fundamental: ningún control aislado, por robusto que parezca, es suficiente.
Los gestores de contraseñas son una pieza más dentro de una arquitectura Zero Trust que, bien diseñada, debe incluir además autenticación fuerte, segmentación, monitorización continua y protección activa de forma coordinada.
En entornos corporativos existen soluciones que integran estos gestores de contraseñas en los modelos Zero Trust y que permiten complementarlos con mecanismos de MFA robustos, control de acceso adaptativo o visibilidad integral del riesgo.
Y estos otros mecanismos también son indispensables.







