Der Begriff „Zero Knowledge Encryption“ gehört seit Jahren zum festen Marketing-Vokabular cloudbasierter Passwort-Manager. Er soll suggerieren, dass Anbieter selbst bei vollständigem Zugriff auf ihre Server keinerlei Einblick in die verschlüsselten Tresore ihrer Nutzer erhalten können. Eine aktuelle wissenschaftliche Analyse stellt diese Annahme nun grundlegend infrage.

25 Angriffe gegen drei Marktführer
Im Fachbeitrag „Zero Knowledge (About) Encryption: A Comparative Security Analysis of Three Cloud-based Password Managers“, veröffentlicht im International Association for Cryptologic Research Cryptology ePrint Archive (Paper 2026/058) und vorgestellt auf der USENIX Security Symposium 2026, untersuchen Forscher der ETH Zürich und der Università della Svizzera Italiana drei führende Anbieter.
Die Bilanz ist deutlich:
Die dokumentierten Szenarien reichen von Integritätsverletzungen einzelner Vaults bis hin zur vollständigen Kompromittierung aller Passwortspeicher innerhalb einer Organisation. In der Mehrzahl der dokumentierten Szenarien eröffnen die Angriffe grundsätzlich die Möglichkeit, gespeicherte Passwörter wiederherzustellen. Die Forscher betonen, dass sämtliche Ergebnisse verantwortungsvoll an die Anbieter gemeldet wurden. Nach eigenen Angaben laufen bereits Gegenmaßnahmen.
Der Knackpunkt: Das Bedrohungsmodell
Zentraler Ausgangspunkt der Analyse ist das sogenannte „malicious server“-Modell. Es geht also nicht um einen externen Angreifer, sondern um die Annahme, dass der Server selbst kompromittiert oder bewusst bösartig agiert. Genau in diesem Szenario soll „Zero Knowledge“ eigentlich greifen. Die Autoren argumentieren jedoch, dass viele Implementierungen zwar kryptographisch solide Bausteine verwenden, aber an architektonischen Entscheidungen oder Integrationsfehlern scheitern.
Das Problem liegt demnach weniger in einzelnen Algorithmen als in Designmustern, die Sicherheitsannahmen unterlaufen.
- Design-Fehler statt Algorithmus-Schwächen
- Die Studie spricht von wiederkehrenden Anti-Patterns und kryptographischen Fehlannahmen. Dazu zählen unter anderem:
- unzureichende Bindung zwischen verschlüsselten Daten und Authentizitätsnachweisen
- fehlende Absicherung gegen manipulierte Serverantworten
- Protokollabläufe, die Integrität voraussetzen, ohne sie technisch durchzusetzen
Gerade bei Cloud-basierten Passwort-Managern ist das kritisch. Die zentrale Serverkomponente ist nicht nur Speicherort, sondern oft auch Vermittler für Synchronisation, Organisationsstrukturen und Zugriffsrechte. Wenn diese Logik nicht vollständig gegen Manipulation abgesichert ist, reicht starke Ende-zu-Ende-Verschlüsselung allein nicht aus.
Auch 1Password analysiert
Die auf dem ePrint-Server veröffentlichte Vollversion enthält darüber hinaus eine ergänzende Analyse zu 1Password. Diese war nicht Teil der zentralen Angriffszählung, erweitert aber den Blick auf das Marktsegment insgesamt.
Was bedeutet das für Nutzer?
Zunächst: Die Studie beschreibt Angriffe unter einem sehr starken Angreifermodell. Es geht um vollständig kompromittierte oder böswillige Server – nicht um Alltagsrisiken. Dennoch zeigt die Untersuchung, dass „Zero Knowledge“ kein absolutes Schutzschild ist. Sicherheit hängt nicht nur von Verschlüsselungsalgorithmen ab, sondern von der sauberen Umsetzung kompletter Protokolle. Für Anbieter bedeutet das: Ende-zu-Ende-Verschlüsselung muss integritätsgesichert, manipulationsresistent und gegen Serverintervention gehärtet sein. Für Nutzer bleibt die Empfehlung unverändert: starke Master-Passwörter, Zwei-Faktor-Authentifizierung und regelmäßige Sicherheitsupdates.
Für mich klingt das nach einem extrem hohen technischen Aufwand für ein verschwindend geringes Szenario.
Von „unsicheren“ Passwortmanagern würde ich in dem Falle nicht sprechen. Alles ist immernoch besser als unsichere Passwörter und/oder mehrfach genutzte Passwörter. Denn das sind die Hebel die kriminelle tatsächlich nutzen um an Daten zu kommen.
Bitwarden hat darauf reagiert – kann man hier nachlesen: https://bitwarden.com/blog/security-through-transparency-eth-zurich-audits-bitwarden-cryptography/
Dort ganz unten ist auch folgendes PDF verlinkt, in dem auch weitere Details aufgelistet sind, inkl. der schon vorhandenen oder kommenden Fixes von Bitwarden: https://bitwarden.com/assets/Kki4W785JIPOdFj6EeWB5/dbf51066c1041aa90dc503ca0c911194/2025_Bitwarden_Cryptography_Report.pdf
Ich habe wie immer einen A5 Ordner. Gibt dazu keine Alternative.
Bei einem Feuer im Haus bist du dann aber verratzt bei einem Backup auf Papier. Ich bin sicher, du flüchtest bei einem Brand nicht zuerst mit dem Passwortordner nach draußen, wenn dein Arbeitszimmer mit giftigem Rauch gefüllt ist.
Oder bei Einbruch oder Razzia ist da ein Ordner auch nicht so sicher.
Es gibt mittel und Wege sowas Feuer- und Diebstahlsfest zu lagern
Lagerort für mein PW Büchlein ist ein F120 Tresor… wenn es die Feuerwehr bis dahin nicht schafft den Brand zu löschen… sind die PW mein kleinstes Problem! Zumal man Dienste auch resetten/Neue PW anfordern kann.
Einbruch… ausgeschlossen… ersten immer jemand im Haus, zweitens zwei Mastino Napoletano Rüden im Haus, drittens im Besitz eines Waffenscheins… das endet bös für jeden Einbrecher!
Razzia? Ich steh nicht auf der FBI Most Wanted ;-P
Nicht sonderlich schlau als angeblicher Besitzer eines Waffenscheins im Internet die Bereitschaft zu signalisieren, dass man auf einen Menschen schießen würde …… Das kann schnell zu Hausdurchsuchungen und Beschlagnahme deines A5 Ordners führen.
Sorry, dass ich es dir so hart sagen muss, aber du hast keine Ahnung.. Viel Glück..
Man koennte sich natuerlich das Leben auch leicht machen und einfach einen lokalen Passwort manager we KeePass zu nutzen, aber hey, wenn seine Arbeitszeit damit verbringe will alle 5 minuten ein einen Safe aufzumachen oder ein Password zu resetten, sei mein Gast.
Manche Menschen machen sich das Leben echt schwer. Ja, Cloud Manager sind schwachsinn, aber deswegen zu sagen jeder Manager ist unsicher im Vergleich zu Papier, ist sehr engstierning (wenn dein System unsicher ist,haste eh ganz andere Sorgen). Edit moinmoin: Rest muss nicht sein.
Wie speicherst und benutzt du Passkeys mit deinem Ordner?
Alles was in der Cloud der Passwortmanager-Apps gespeichert wird, ist genauso unsicher wie eine lokal gespeicherte Logindatenbank, wenn Malware im System ist. Oder Daten in der Cloud gehen überhaupt verloren bei seltsamen Systemereignissen.
Die Cloud ist keine Datensicherung.
Hallo,
ich nutze seit Jahren den Passwort-Manager von Acebit, heißt Passwort-Depot. Läuft auf dem PC und dem Smarten Phone. Kostet ein paar Euronen, ist aber mit das Beste auf dem Markt. #zum Thema DIN A5 Kladde im Tresor, wenn es dann richtig brennt, wird die Kladde verkokeln.
Was auch nicht besonders schlimm ist, denn eigentlich jeder Dienst bietet eine „Passwort vergessen“-Funktion an.
Wenn du auf deine Mails zugreifen kannst und kein 2FA nutzt geht das.
Die Feuerschutzklasse gibt an wie lange der Inhalt geschützt ist, bevor ein Schaden ensteht. Bei F120 also 120 Minuten…bevor da was „kokelt“
Redundanz ist doch ein Wert an sich!
Der Aktenordner gehört in einen feuerfesten Schrank – so wie in der vordigitalen Zeit.
Und der Wert einer Cloud ist zumindest für Nicht-Digitalnomaden ZERO!
Wenn ich tatsächlich über das Internet Terabyte an Daten schicken muß, dann ist doch allein der Zeitaufwand ein Problem…
Aber, Meine Daten gehören Mir!
Nur Mir allein und keinem Cloudanbieter oder so etwas wie Whatsapp….
Werbung für Cloud-Technologie habe ich schon in den 90ern auf der CBIT gesehen, und damals hatten die größten HDD ein paar hundert MB Kapazität.
Das wäre damals interessant gewesen, wenn da nicht als Killer das Fehlen einer schnellen Netzstruktur gewesen wäre.
OK, heute haben wir 2026 und HDD und SSD mit Terabytes an Fassungsvermögen kosten ein Taschengeld.
Im privaten oder semiprofessionellen Umfeld gibt es doch gar keine Anwendung wo ich nicht – mehrfach redundant – ALLES lokal speichern kann und in der Industrie sollte sowas schon wegen Hybrider Angriffe oder Spionage selbstverständlich sein….
Und ohne Cloud hat man Neugierigen wenigstens die Daten nicht vor die Füße geworfen.
Bissel reißerisch die Überschrift oder?
Bitwarden hat schon reagiert, und bei Heise gab es auch einen entsprechenden Artikel zum Thema…
„Reißerisch“ wäre es, wenn wir Unsicherheit unterstellen würden. Das tun wir nicht. Die Studie stellt das Zero-Knowledge-Versprechen unter einem kompromittierten Server infrage – und genau das ist der Kern der Aussage.
Dass Bitwarden reagiert hat, ist positiv und spricht für Transparenz. Am grundsätzlichen Befund der Forscher ändert das aber nichts.
„Die Studie stellt das Zero-Knowledge-Versprechen unter einem kompromittierten Server infrage“
„Studie zerlegt „Zero Knowledge“-Versprechen“
Irgendwie doch ein bissel reißerisch, was?
Nicht, dass ich euch da groß einen Vorwurf mache. Ist halt der Zeitgeist, dass man ohne reißerische keinen mehr hinter dem Ofen vor locken kann. Und je mehr man es reißerisch macht, desto reißerischer muss es das nächste mal sein. So ist der Mensch. Leider.
https://github.com/dani-garcia/vaultwarden
Bitwarden User können ihre Bitwarden Clients (Browser/Smartphone App) mit einer selbst gehosteten Vaultwarden Instanz nutzen. Das ist ein quelloffener Server-Nachbau des Bitwarden Servers
Dann ist man das Problem los
Man kann sogar Bitwarden selber selbst hosten: https://bitwarden.com/help/self-host-bitwarden/
Die Audits, die Bitwarden durchläuft (https://bitwarden.com/help/is-bitwarden-audited/), gelten nicht für Vaultwarden. Hier gab es mal einen Post im Community Forum, den man sich vielleicht auch mal durchlesen sollte, wenn man über Vaultwarden nachdenkt: https://community.bitwarden.com/t/bitwarden-vs-vaultwarden/15382/8
Ich bin seit Ewigkeiten zufriedener Nutzer von Safe, ehemals „Safe in Cloud“. Der wird seit Ewigkeiten weiter entwickelt, ist fair bereist, gut in der Bedienung und bietet aus meiner sicht den großen Vorteil dass sie keine eigenen Server für das Hosting der DB verwenden. Hier hat man die Option klassischer Anbieter (Gdrive, Dropbox, OneDrive) oder eigener Server wie WebDAV – sofern man denn überhaupt eine automatische Synchronisierung möchte .