Принцип нулевого знания (zero-knowledge) в менеджерах паролей: как это работает
Принцип нулевого знания (zero-knowledge) в менеджерах паролей: как это работает на практике
Почти каждый вендор менеджера паролей обещает «архитектуру нулевого знания» (zero-knowledge architecture). Это звучит убедительно — и именно поэтому стоит разобраться, что за этим стоит на самом деле, а не только в маркетинговых материалах.
Что такое нулевое знание — и при чём здесь пароли
В криптографии доказательство с нулевым разглашением (zero-knowledge proof) — это протокол, при котором одна сторона доказывает другой, что знает некую информацию, не раскрывая её содержания. Концепция появилась в академической среде в 1980-х и долго жила в мире криптовалют и блокчейна.
В контексте менеджеров паролей термин используется в другом, более прикладном смысле: вендор не имеет технической возможности прочитать ваши данные. Не «мы обещаем не смотреть» — а «у нас физически нет ключей».
На его основе на устройстве клиента генерируется криптографический ключ шифрования — с помощью функции формирования ключа (key derivation function), например PBKDF2 или Argon2.
Этим ключом шифруется хранилище паролей (vault) — прямо на устройстве, до отправки на сервер.
На сервер уходит только зашифрованный массив данных. Мастер-пароль и ключ шифрования сервер не видит никогда.
Именно это называют шифрованием на стороне клиента (client-side encryption) или сквозным шифрованием (end-to-end encryption). Сервер хранит «слепок» — непрозрачный набор байт, который бесполезен без ключа.
Где заканчивается маркетинг и начинается реальность
Инцидент с LastPass (2022–2025) стал жёстким уроком для всей отрасли. Компания декларировала zero-knowledge архитектуру. Технически — шифрование паролей действительно было на стороне клиента. Но хакеры, получив доступ к серверам, унесли не только зашифрованные хранилища, но и метаданные в открытом виде: адреса сайтов, имена пользователей, IP-адреса, временны́е метки.
Это и есть главная серая зона zero-knowledge: что именно шифруется, а что нет.
Слабая реализация:
Зашифрованы пароли, но URL и логины хранятся в открытом виде
Метаданные об активности пользователей доступны вендору
Ключ генерируется или хранится частично на серверной стороне
Сильная реализация:
Шифруется весь объект записи целиком — включая URL, примечания, кастомные поля
Мастер-пароль не передаётся и не хранится нигде, кроме головы пользователя
Для аутентификации используется хэш от хэша (double-hashing), а не сам пароль
Если вендор не может ответить на вопрос «что именно зашифровано, а что нет» — это тревожный сигнал.
Облако против собственного сервера: где zero-knowledge надёжнее
Для корпоративного сегмента этот вопрос критичен.
Облачное решение (SaaS): данные шифруются на клиенте, но физически хранятся на инфраструктуре вендора. Вы доверяете не только криптографии, но и операционной безопасности (operational security) чужой компании — защите от инсайдеров, от взломов, от юрисдикционных запросов.
Решение на собственном сервере (on-premise): зашифрованное хранилище находится на вашей инфраструктуре. Даже если криптография реализована идеально, вендор не имеет физического доступа к данным. Это устраняет целый класс угроз, связанных с атаками на инфраструктуру поставщика.
Для организаций, работающих с персональными данными, критической инфраструктурой или попадающих под регуляторные требования — разница принципиальная. Приказ ФСТЭК №117, требования регуляторов к политикам управления доступом — всё это усиливает аргументы в пользу размещения данных у себя.
Как проверить, что zero-knowledge реализован честно
Перед выбором менеджера паролей для организации стоит задать несколько конкретных вопросов:
1. Где происходит шифрование? Должен быть чёткий ответ: на устройстве клиента, до синхронизации. Если вендор уклоняется или говорит «у нас защищённый канал» — это не то же самое.
2. Что именно зашифровано? Весь объект записи или только поле «пароль»? Шифруются ли URL, логины, примечания?
3. Как хранится мастер-пароль? Правильный ответ: нигде. Ни в виде хэша на сервере, ни в виде производного ключа. На сервере может храниться только верификатор для аутентификации — и он должен быть устроен так, чтобы из него нельзя было восстановить мастер-пароль.
4. Есть ли независимый аудит безопасности (security audit)? Серьёзный продукт публикует результаты аудита от независимой компании. Отсутствие публичных аудитов — повод задуматься.
5. Что происходит при утере мастер-пароля? Если вендор предлагает восстановить доступ — значит, у него есть возможность расшифровать данные. Настоящий zero-knowledge означает: потерял мастер-пароль — потерял данные. Исключение — если организация сама настроила резервный механизм восстановления на своей стороне.
Нулевое знание и on-premise: почему это важно именно для бизнеса
Для частного пользователя zero-knowledge — вопрос доверия к облачному сервису. Для корпоративной среды это вопрос управления рисками (risk management) и соответствия требованиям регуляторов (compliance).
Когда в компании 50 человек и общий доступ к десяткам сервисов, цена компрометации учётных данных — не только утечка паролей. Это доступ к системам, к клиентским данным, к финансовым инструментам. Это репутационный и юридический ущерб.
Архитектура нулевого знания в сочетании с размещением на собственном сервере закрывает несколько угроз одновременно:
Вендор не может прочитать данные даже при желании или под давлением
Данные не покидают периметр компании
Администратор видит журнал доступов, но не содержимое зашифрованных записей
BearPass: нулевое знание (zero-knowledge) на вашем сервере
BearPass — российский корпоративный менеджер паролей (password manager), который реализует принцип нулевого знания в on-premise исполнении. Шифрование AES-256 происходит на стороне клиента; приватный ключ защищён мастер-паролем и не передаётся на сервер. Даже разработчики продукта не имеют технической возможности получить доступ к хранилищу организации.
При этом администратор сохраняет полный контроль: журналирование всех действий, разграничение прав по ролям и группам, мгновенное отключение уволенных сотрудников. Персональные сейфы (personal vaults) сотрудников защищены отдельным ключом — к ним не имеет доступа даже системный администратор.
Продукт входит в Реестр российского программного обеспечения (№15427), совместим с инфраструктурой на базе LDAP (Lightweight Directory Access Protocol) и Active Directory, поддерживает двухфакторную аутентификацию (2FA) через TOTP, биометрию и аппаратные токены Рутокен.
Если вы выбираете менеджер паролей для организации и хотите убедиться, что zero-knowledge — это не только строчка в маркетинговых материалах — попробуйте BearPass или запросите демо-версию.