1. Einleitung
Die passwortbasierte Authentifizierung bleibt trotz ihrer gut dokumentierten Sicherheitsherausforderungen die vorherrschende Methode für die Web-Authentifizierung. Benutzer stehen vor der kognitiven Belastung, starke, eindeutige Passwörter zu erstellen und zu merken, was zu Passwortwiederverwendung und schwachen Zugangsdaten führt. Passwortmanager versprechen, diese Last durch Generieren, Speichern und automatisches Ausfüllen von Passwörtern zu verringern. Ihre Sicherheit wurde jedoch in früheren Studien in Frage gestellt. Diese Arbeit präsentiert fünf Jahre nach der letzten Berichterstattung über erhebliche Schwachstellen eine aktualisierte, umfassende Sicherheitsbewertung von dreizehn populären browserbasierten Passwortmanagern. Die Studie deckt den gesamten Lebenszyklus eines Passwortmanagers ab: Generierung, Speicherung und automatisches Ausfüllen.
2. Methodik & Umfang
Die Bewertung umfasste dreizehn Passwortmanager, darunter fünf Browser-Erweiterungen (z.B. LastPass, 1Password), sechs integrierte Browser-Manager (z.B. Chrome, Firefox) und zwei Desktop-Clients zum Vergleich. Die Methodik umfasste:
- Generierung und Analyse eines Korpus von 147 Millionen Passwörtern auf Zufälligkeit und Stärke.
- Replizierung und Erweiterung früherer Bewertungen der Sicherheit der Passwortspeicherung.
- Testen der Autofill-Mechanismen auf Schwachstellen wie Clickjacking und XSS.
- Bewertung von Standardsicherheitseinstellungen und Verschlüsselungspraktiken.
3. Analyse der Passwortgenerierung
Dies ist die erste umfassende Analyse der Passwortgenerierungsalgorithmen in Passwortmanagern.
3.1. Zeichenverteilung & Zufälligkeit
Die Analyse des 147-Millionen-Passwort-Korpus ergab mehrere Fälle von nicht-zufälligen Zeichenverteilungen in generierten Passwörtern. Einige Manager zeigten Verzerrungen bei der Zeichenauswahl, die von einer gleichmäßigen Zufallsverteilung abwichen. Für einen wirklich zufälligen Generator sollte die Wahrscheinlichkeit, ein beliebiges Zeichen aus einer Menge der Größe $N$ auszuwählen, $P(Zeichen) = \frac{1}{N}$ betragen. Abweichungen davon deuten auf algorithmische Fehler hin.
3.2. Anfälligkeit für Ratenangriffe
Der kritischste Befund war, dass eine Teilmenge der generierten Passwörter anfällig für Brute-Force-Angriffe war:
- Online-Ratenangriffe: Passwörter mit weniger als 10 Zeichen erwiesen sich als schwach gegenüber ratenbeschränkten Online-Angriffen.
- Offline-Ratenangriffe: Passwörter mit weniger als 18 Zeichen waren anfällig für Offline-Cracking-Versuche nach einem Datenbank-Leck, bei dem ein Angreifer unbegrenzte Versuche unternehmen kann.
Dies widerspricht dem grundlegenden Versprechen von Passwortmanagern, starke Passwörter zu erstellen.
4. Sicherheit der Passwortspeicherung
Obwohl im Vergleich zu Bewertungen von vor fünf Jahren Verbesserungen festgestellt wurden, bestehen erhebliche Probleme fort.
4.1. Verschlüsselung & Umgang mit Metadaten
Bei mehreren Passwortmanagern wurde festgestellt, dass sie Metadaten in unverschlüsselter Form speichern. Dazu gehören Website-URLs, Benutzernamen und Zeitstempel. Während das Passwort selbst verschlüsselt sein mag, bietet diese Metadaten Angreifern eine wertvolle Landkarte, die die Online-Konten und Gewohnheiten eines Nutzers offenlegt und für gezieltes Phishing oder Social-Engineering-Angriffe genutzt werden kann.
4.2. Unsichere Standardeinstellungen
Bestimmte Manager hatten unsichere Standardeinstellungen, wie z.B. das standardmäßige Aktivieren von Autofill auf allen Websites oder die Verwendung schwächerer Verschlüsselungsprotokolle. Dies verlagert die Sicherheitslast auf die Benutzer, diese Einstellungen zu finden und zu ändern, was die meisten nicht tun.
5. Schwachstellen in Autofill-Mechanismen
Die Autofill-Funktion, die für Bequemlichkeit konzipiert ist, eröffnet eine erhebliche Angriffsfläche.
5.1. Clickjacking & UI Redressing
Mehrere Passwortmanager waren anfällig für Clickjacking-Angriffe. Ein Angreifer konnte eine bösartige Webseite mit unsichtbaren Ebenen erstellen, die einen Benutzer dazu verleitet, auf den Autofill-Dialog des Passwortmanagers zu klicken, wodurch Zugangsdaten an die Website des Angreifers statt an die beabsichtigte legitime Website übermittelt werden.
5.2. Cross-Site Scripting (XSS)-Risiken
Autofill-Mechanismen, die Zugangsdaten ohne strenge Ursprungsprüfungen in Webseitenformulare einfügen, können über XSS-Schwachstellen auf ansonsten vertrauenswürdigen Websites ausgenutzt werden. Wenn eine harmlose Website einen XSS-Fehler aufweist, könnte ein injiziertes Skript den Passwortmanager dazu veranlassen, Zugangsdaten in ein verstecktes Formularfeld einzufügen, das vom Angreifer kontrolliert wird.
6. Ergebnisse & vergleichende Analyse
Korpusgröße
147M
Analysierte Passwörter
Getestete Manager
13
Browser & Desktop
Kritischer Fehler
<18 Zeichen
Anfällig für Offline-Cracking
Hauptergebnis: Die Lage hat sich seit früheren Studien (z.B. Li et al., 2014; Silver et al., 2013) verbessert, aber grundlegende Sicherheitsmängel bestehen bei mehreren Anbietern fort. Kein einziger Passwortmanager war in allen drei bewerteten Phasen (Generierung, Speicherung, Autofill) fehlerfrei. Sowohl integrierte Browser-Manager als auch dedizierte Erweiterungen zeigten unterschiedliche Muster von Schwachstellen.
7. Empfehlungen & zukünftige Richtungen
Die Arbeit schließt mit umsetzbaren Empfehlungen:
- Für Benutzer: Vermeiden Sie Passwortmanager mit bekannten Generierungsfehlern oder unsicheren Autofill-Standardeinstellungen. Bevorzugen Sie Manager, die eine feingranulare Kontrolle über das Autofill-Verhalten ermöglichen.
- Für Entwickler: Implementieren Sie kryptografisch sichere Zufallszahlengeneratoren (CSPRNGs) für die Passwortgenerierung. Verschlüsseln Sie alle Metadaten. Implementieren Sie robuste Ursprungsprüfungen und Benutzerzustimmungsmechanismen für Autofill (z.B. das Anfordern eines Klicks auf ein nicht UI-redressierbares Element).
- Für Forscher: Untersuchen Sie die Integration formaler Methoden zur Verifizierung der Autofill-Logik und den Einsatz von maschinellem Lernen, um anomale Autofill-Anfragen zu erkennen, die auf einen Angriff hindeuten.
8. Originalanalyse & Expertenkommentar
Kernerkenntnis: Die Studie von Oesch und Ruoti liefert eine ernüchternde Realitätsprüfung: Die Sicherheitswerkzeuge, denen wir vertrauen, um unsere digitalen Schlüssel zu konsolidieren, wurden selbst auf alarmierend wackeligen Fundamenten erbaut. Fünf Jahre nach der Aufdeckung schwerwiegender Mängel ist der Fortschritt der Industrie bestenfalls inkrementell, da es nicht gelingt, systemische Probleme in allen drei Kernpfeilern – Generierung, Speicherung und Autofill – anzugehen. Dies ist nicht nur ein Fehlerbericht; es ist eine Anklage gegen Selbstzufriedenheit in einem kritischen Sicherheitsbereich.
Logischer Ablauf: Die Stärke der Arbeit liegt in ihrem ganzheitlichen Lebenszyklus-Ansatz. Sie identifiziert richtig, dass eine Kette nur so stark ist wie ihr schwächstes Glied. Die Feststellung von Nicht-Zufälligkeit bei der Generierung ($P(Zeichen) \neq \frac{1}{N}$) untergräbt die gesamte Prämisse grundlegend, noch bevor Speicherung oder Autofill überhaupt betrachtet werden. Die Replikation früherer Speicher-/Autofill-Tests zeigt dann ein Muster: Während oberflächliche Schwachstellen gepatcht sein mögen, bestehen architektonische Mängel (wie unverschlüsselte Metadaten oder promiskuitives Autofill) fort. Dieser logische Fortschritt von fehlerhafter Erstellung über unsichere Handhabung bis hin zu riskantem Einsatz zeichnet ein vollständiges und vernichtendes Bild.
Stärken & Schwächen: Die primäre Stärke der Studie ist ihr massiver, datengetriebener Ansatz zur Passwortgenerierung – eine Premiere in der Literatur. Der 147-Millionen-Passwort-Korpus liefert unwiderlegbare statistische Beweise für algorithmische Schwächen und geht über theoretische Bedenken hinaus. Die Analyse hat jedoch einen blinden Fleck: Sie behandelt Passwortmanager weitgehend als isolierte Clients. Die moderne Realität ist Cloud-Sync und mobile Apps. Wie in den Proceedings des IEEE Symposium on Security and Privacy zu Cloud-Sicherheitsmodellen festgestellt, erstreckt sich die Angriffsfläche auf Synchronisierungsprotokolle, serverseitige APIs und mobile OS-Integration, die diese Studie nicht bewertet. Darüber hinaus wird zwar auf "unsichere Standardeinstellungen" hingewiesen, aber die Nutzungsrate sicherer Einstellungen durch Benutzer – ein kritischer Faktor für das reale Risiko – wird nicht quantifiziert, wie Studien der USENIX SOUPS-Konferenz konsequent zeigen, dass die meisten Benutzer Standardeinstellungen nie ändern.
Umsetzbare Erkenntnisse: Für Unternehmenssicherheitsteams erfordert diese Forschung einen Wechsel von pauschalen Empfehlungen wie "verwenden Sie einen Passwortmanager" zu anbieterspezifischen, konfigurationsspezifischen Richtlinien. Manager mit schwachen Generatoren müssen auf eine Blacklist gesetzt werden. Beschaffungschecklisten müssen nun die Überprüfung der CSPRNG-Nutzung und Metadatenverschlüsselung enthalten. Für Entwickler ist der Weg klar: Übernehmen Sie ein "Zero-Trust"-Prinzip für Autofill, das für jede Füllaktion eine explizite, kontextbewusste Benutzerzustimmung erfordert, ähnlich den von der World Wide Web Consortium (W3C) für leistungsstarke Web-APIs befürworteten Berechtigungsmodellen. Die Zukunft liegt nicht darin, ein übermäßig permissives Autofill perfekt zu sichern, sondern ein minimal permissives, benutzergesteuertes zu entwerfen. Das Versagen der Industrie, sich über fünf Jahre hinweg selbst zu korrigieren, deutet darauf hin, dass regulatorische Eingriffe oder Interventionen von Standardisierungsgremien (z.B. durch NIST oder die FIDO Alliance) notwendig sein könnten, um Mindestsicherheitsanforderungen für diese Wächter unserer digitalen Identität durchzusetzen.
9. Technische Details & experimentelle Ergebnisse
Analyse der Passwortgenerierung: Die Entropie $H$ eines generierten Passworts der Länge $L$ aus einem Zeichensatz $C$ beträgt idealerweise $H = L \cdot \log_2(|C|)$ Bits. Die Studie fand Fälle, in denen die effektive Entropie aufgrund verzerrter Zeichenauswahl niedriger war. Wenn ein Generator beispielsweise einen 94-Zeichen-Satz verwenden soll, aber bestimmte Zeichen mit einer Wahrscheinlichkeit $p \ll \frac{1}{94}$ erscheinen, ist die tatsächliche Entropie reduziert: $H_{tatsächlich} = -\sum_{i=1}^{94} p_i \log_2(p_i)$ pro Zeichen, wobei $\sum p_i = 1$.
Beschreibung des experimentellen Diagramms: Ein Schlüsseldiagramm in der Studie würde den kumulativen Anteil geknackter Passwörter gegen die Anzahl der Ratenversuche (logarithmische Skala) für generierte Passwörter unterschiedlicher Länge (z.B. 8, 12, 16 Zeichen) darstellen. Die Kurve für Passwörter mit weniger als 10 Zeichen würde einen steilen Anstieg zeigen, was auf eine schnelle Kompromittierung unter Online-Angriffssimulationen (z.B. 1000 Versuche) hindeutet. Die Kurve für Passwörter mit weniger als 18 Zeichen würde einen signifikanten Anteil nach $10^{10}$ bis $10^{12}$ Offline-Ratenversuchen zeigen, was sie in die Reichweite entschlossener Angreifer mit moderner Hardware stellt, wie durch Tools wie Hashcat und Rainbow Tables benchmarked.
10. Analyseframework & Fallstudie
Framework zur Bewertung der Passwortmanager-Sicherheit:
- Integrität der Generierung: Statistische Tests der Ausgabe auf Zufälligkeit (z.B. NIST STS, Dieharder Tests) und Berechnung der effektiven Entropie. Überprüfen, ob die Standard-Mindestlänge mit aktuellen NIST-Richtlinien (>= 12 Zeichen) übereinstimmt.
- Sicherheit der Speicherung: Überprüfung des lokalen Speichers (z.B. Browser IndexedDB, SQLite-Dateien) und des Netzwerkverkehrs auf verschlüsselte vs. Klartextdaten. Audit der Verschlüsselungsbibliothek und der Schlüsselableitungsfunktion (z.B. verwendet sie PBKDF2 mit ausreichend Iterationen oder Argon2?).
- Sicherheitspostur von Autofill: Kartierung des Autofill-Auslösemechanismus. Test auf UI Redressing durch Erstellung überlappender Iframes. Test der Ursprungsabgleichslogik durch Bereitstellung von Websites mit ähnlichen Domainnamen (z.B. `example.com` vs. `example.com.evil.net`). Prüfen, ob Autofill eine Benutzeraktion auf einem nicht vorhersagbaren Seitenelement erfordert.
Fallstudie - Clickjacking-Schwachstelle: Betrachten Sie Manager X, der eine Autofill-Schaltfläche über einem Login-Formular anzeigt. Ein Angreifer erstellt eine bösartige Seite mit einem unsichtbaren Iframe, der `bank.com` lädt. Das Iframe ist so positioniert, dass die Autofill-Schaltfläche von Manager X über einer versteckten "An-Angreifer-senden"-Schaltfläche auf der bösartigen Seite erscheint. Der Benutzer klickt, um automatisch auszufüllen, klickt aber stattdessen auf die Schaltfläche des Angreifers und sendet die Zugangsdaten von `bank.com` an den Server des Angreifers. Dies demonstriert ein Versagen bei der Bindung von Klick-Ereignissen und der Ursprungsvalidierung des Managers.
11. Zukünftige Anwendungen & Forschungsausblick
Die Ergebnisse eröffnen mehrere Wege für zukünftige Arbeiten:
- Hardware-gestützte Generierung & Speicherung: Integration mit Trusted Platform Modules (TPMs) oder Secure Enclaves (z.B. Apples Secure Element) zur Generierung von Zufallssamen und Speicherung von Verschlüsselungsschlüsseln, um Geheimnisse aus rein softwarebasierten Bereichen zu entfernen.
- Kontextbewusstes, risikobasiertes Autofill: Nutzung von maschinellem Lernen, um den Seitenkontext (DOM-Struktur, Zertifikatsdetails, Website-Reputation) zu analysieren und das Autofill-Risiko zu bewerten. Ein Hochrisikokontext könnte zusätzliche Authentifizierung (biometrisch) erfordern oder Autofill ganz blockieren.
- Standardisierte Sicherheits-APIs: Entwicklung einer browserstandardisierten, berechtigungsbasierten API für Passwortmanager (z.B. ein Nachfolger der `chrome.loginState` API), die einen sicheren, sandboxed Zugriff auf Zugangsdaten mit klaren Benutzerzustimmungsaufforderungen bietet und so die Angriffsfläche durch beliebige DOM-Injektion reduziert.
- Vorbereitung auf Post-Quanten-Kryptografie: Forschung zur Migration der Passwortmanager-Verschlüsselung auf Algorithmen, die resistent gegen Quantencomputerangriffe sind, da der verschlüsselte Tresor ein langlebiges Asset ist, das für "jetzt-ernten-später-entschlüsseln"-Gegner sehr attraktiv ist.
- Dezentrale & Self-Custody-Modelle: Erforschung der Nutzung dezentraler Identitätsprotokolle (z.B. basierend auf W3C Verifiable Credentials), um die Abhängigkeit von einem zentralen Tresor zu verringern, das Risiko zu verteilen und den Benutzern mehr Kontrolle zu geben.
12. Referenzen
- Oesch, S., & Ruoti, S. (2020). That Was Then, This Is Now: A Security Evaluation of Password Generation, Storage, and Autofill in Browser-Based Password Managers. USENIX Security Symposium.
- Li, Z., He, W., Akhawe, D., & Song, D. (2014). The Emperor's New Password Manager: Security Analysis of Web-based Password Managers. IEEE Symposium on Security and Privacy (SP).
- Silver, D., Jana, S., Boneh, D., Chen, E., & Jackson, C. (2013). Password Managers: Attacks and Defenses. USENIX Security Symposium.
- National Institute of Standards and Technology (NIST). (2017). Digital Identity Guidelines (SP 800-63B).
- Stock, B., & Johns, M. (2013). Protecting the Intranet Against "JavaScript Malware" and Related Attacks. International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment (DIMVA).
- Herley, C. (2009). So Long, And No Thanks for the Externalities: The Rational Rejection of Security Advice by Users. Proceedings of the New Security Paradigms Workshop (NSPW).
- World Wide Web Consortium (W3C). (2021). Permissions Policy. https://www.w3.org/TR/permissions-policy-1/
- FIDO Alliance. (2022). FIDO2: WebAuthn & CTAP. https://fidoalliance.org/fido2/