🔎 Browser als Passwortmanager unter der Lupe: 🔐 Technische Revolution oder riskanter Komfort? ⚠️
- Daniel Eberhorn
- 6. Apr.
- 5 Min. Lesezeit
Aktualisiert: 20. Apr.

Bild generiert durch OpenAI's DALL·E
Die Speicherung von Passwörtern im Browser ist seit Jahren kontrovers diskutiert. Laut einer Studie verwenden über 34 % der Nutzer Browser-eigene Passwortspeicher. Diese Praxis bietet zwar hohen Komfort, bringt aber auch nachweisbare Sicherheitsrisiken mit sich: Beispielsweise ergab eine Studie von ReliaQuest aus dem Jahr 2023, dass etwa 21 % aller Passwortdiebstähle aus Browser-Credential-Speichern stammen. Technische Fortschritte der letzten Jahre haben viele der früheren Schwachstellen adressiert, aber wie robust sind diese Sicherheitsmechanismen tatsächlich? Welche spezifischen technischen Risiken bestehen heute noch, und wie schlagen sie sich statistisch im Vergleich zu dedizierten Passwortmanagern?
Technische Fortschritte moderner Passwortmanager in Browsern
Passwörter wurden früher in Browsern oft unsicher gespeichert. Beispielsweise speicherte Firefox bis Version 3.0 Passwörter unverschlüsselt in der Datei signons.txt, was sie anfällig für einfache Dateisystem-basierte Angriffe machte. Zusätzlich war auch die Nutzung unverschlüsselter oder schwach geschützter Speicherungsmethoden in anderen Browsern wie Internet Explorer weit verbreitet. Dies führte dazu, dass gespeicherte Passwörter häufig mittels simpler Tools extrahiert werden konnten. Aufgrund solcher Sicherheitsvorfälle haben Browserhersteller entscheidende Veränderungen eingeführt, um Passwörter wesentlich robuster zu schützen. Moderne Browser nutzen heute deutlich komplexere Mechanismen, einschließlich starker Verschlüsselungstechnologien und hardwarebasierter Sicherheitslösungen, um diese früheren Schwachstellen effektiv zu adressieren.
AES-Verschlüsselung und betriebssystembasierte Speicherung
Chrome und Edge (Chromium-basiert) speichern Passwörter verschlüsselt in der SQLite-Datenbank namens Login Data.
Windows: Schlüsselverwaltung über die DPAPI (Data Protection API), die wiederum den Schlüssel mit dem Windows-Nutzerkonto verknüpft. DPAPI nutzt standartmäßig AES-256-CBC zur Verschlüsselung der Daten.
macOS: Der Masterschlüssel wird in der macOS Keychain abgelegt und per KeyChain API zugegriffen.
Firefox nutzt intern eine SQLite-Datenbank (logins.json und key4.db), wobei die Passwörter mit AES-256-GCM verschlüsselt sind. Der Hauptschlüssel wird entweder mittels eines Master-Passworts (PBKDF2-Ableitung) oder mit Systemfunktionen des Betriebssystems gesichert.
Hardware-unterstützte Sicherheitsmodule (TPM, Secure Enclave)
TPM (Trusted Platform Module): Chrome profitiert von TPM 2.0 über die zugrunde liegende Windows-Sicherheitsarchitektur (DPAPI, Credential Guard), um Schlüsselmaterial hardwareseitig zu schützen. Der TPM generiert und speichert Schlüsselmaterial in geschützter Hardware, was Schlüssel-Extraktion mittels Software-Exploits erheblich erschwert. Chrome nutzt nicht direkt den TPM-Chip - viel mehr wird der DPAPI-Master-Key wird durch den TPM abgesichert.
Secure Enclave (Apple): Safari und Chrome auf iOS und macOS speichern Passwortschlüssel auf Macs mit Apple Silicon (M1, M2, M3) oder T2-Chip speichert Passwörter und kryptografische Schlüssel im Apple Keychain. Selbst bei einem kompromittierten Betriebssystem verhindert die Secure Enclave, dass Schlüsselmaterial ausgelesen oder exportiert werden kann, da es den Chip physisch nie verlässt. Safari nutzt hierbei direkt die Secure Enclave, Chrome nutzt diese indirekt über die Anbindung per API an die Keychain API.
WebAuthn und FIDO2
Moderne Browser unterstützen die WebAuthn (Web Authentication API), die Bestandteil des FIDO2-Standards ist. Damit können sich Nutzer entweder zusätzlich zu einem Passwort (Zwei-Faktor-Authentifizierung) oder vollständig passwortlos anmelden – etwa mit einem Hardware-Sicherheitsschlüssel (z. B. YubiKey), biometrischen Verfahren (Face ID, Fingerabdruck, Windows Hello) oder Passkeys.
Da der private Schlüssel niemals das Gerät verlässt und die Authentifizierung domain-gebunden ist, sind Angriffe wie Phishing, Credential-Stuffing oder Passwort-Leaks wirkungslos.
Weiterhin bestehende technische Risiken
Moderne Browser und Betriebssysteme bieten eine Vielzahl technischer Schutzmechanismen zur sicheren Speicherung und Nutzung von Passwörtern – etwa durch die Verschlüsselung mittels AES, die Nutzung von TPM-Modulen (unter Windows) oder der Secure Enclave (unter macOS/iOS). Dennoch bleiben reale Angriffsvektoren bestehen, die auch heute noch erfolgreich ausgenutzt werden können.
Credential-Dumping durch spezialisierte Malware
Tools wie Mimikatz, RedLine Stealer oder Vidar demonstrieren eindrucksvoll, wie sich lokal gespeicherte Anmeldeinformationen extrahieren lassen – selbst dann, wenn diese durch DPAPI oder ähnliche Mechanismen verschlüsselt wurden. Diese Schadprogramme greifen gezielt auf im Arbeitsspeicher entschlüsselte Daten zu, lesen DPAPI-Schlüssel aus dem RAM oder dumpen ganze Prozesse, um so Passwörter im Klartext zu extrahieren.
Dabei profitieren Angreifer davon, dass Browser während der Nutzung Anmeldeinformationen temporär im Klartext im Speicher halten – ein notwendiger Schritt, um Auto-Fill oder Logins auszuführen. Besonders kritisch wird dies, wenn die Angreifer bereits auf Benutzer- oder Systemebene agieren können – etwa durch eine erfolgreiche Rechteeskalation.
RAM-Scraping und Injection Attacks
Auch Memory-Dumping oder DLL-Injection-Angriffe stellen eine erhebliche Gefahr dar. Durch den direkten Zugriff auf die Speicherbereiche von Browserprozessen lassen sich Passwörter, Session-Cookies oder Auto-Fill-Daten extrahieren – noch bevor diese durch moderne Schutzmechanismen wieder verschlüsselt oder gelöscht werden können.
In Kombination mit Tools wie Cobalt Strike, ProcDump oder Process Hacker lassen sich so Angriffe realisieren, die unterhalb der Wahrnehmungsschwelle klassischer Antivirenlösungen operieren. Besonders anfällig sind Systeme mit nicht aktualisierten Browsern oder unzureichend kontrollierten Benutzerrechten.
Sicherheitslücken in Browser-Erweiterungen
Ein oft unterschätzter Angriffsvektor sind Browser-Extensions. Erweiterungen verfügen häufig über weitreichende DOM- und Formularzugriffe, die ein ideales Einfallstor für JavaScript-Injection und Man-in-the-Browser-Angriffe bieten. Schadcode in Erweiterungen kann Passwörter beim Eintippen mitlesen, Formulare manipulieren oder Daten exfiltrieren – oft völlig unbemerkt vom Benutzer.
Ein bekanntes Beispiel ist die kompromittierte Chrome-Erweiterung „Web Developer“ im Jahr 2017. Diese wurde von Angreifern übernommen, mit Schadcode versehen und anschließend über den offiziellen Chrome Web Store verteilt. Tausende Nutzer waren betroffen – ihre Zugangsdaten wurden direkt beim Eintippen abgegriffen.
Phishing-Resistenz: Passwörter bleiben anfällig
Auch wenn Browserinterne Passwortmanager Komfort bieten, schützen sie nicht vor Phishing-Angriffen. Da die Auto-Fill-Funktion keine tiefere Prüfung der tatsächlichen Herkunft einer Webseite vornimmt, können Anmeldedaten auch in täuschend echten Formularen eingegeben werden – etwa auf perfekt nachgebauten Fake-Logins.
Technisch betrachtet bleibt das Grundproblem bestehen: Ein Passwort ist ein shared secret – und sobald es übertragen oder eingegeben wird, kann es auch abgefangen werden. Effektiven Schutz gegen Phishing bieten erst technologien wie WebAuthn / FIDO2 mit origin-bound Schlüsseln, also Passkeys, die nur für die legitime Domain funktionieren und sich nicht weiterverwenden lassen.
Technisch überlegene Alternativen
Moderne Passwortmanager, die unabhängig vom Browser arbeiten, bieten eine robustere Sicherheitsarchitektur. Ihre Datenbanken werden in der Regel mit AES-256 im Galois/Counter Mode (GCM) verschlüsselt, wobei die Schlüsselableitung durch PBKDF2, scrypt oder Argon2 erfolgt – Verfahren, die gezielt gegen Brute-Force-Angriffe und spezialisierte Hardware-Entschlüsselung abgesichert sind.
Ein wesentlicher Vorteil dieser Lösungen liegt in der klaren Trennung zwischen Speicherort und Browserprozess. Passwörter werden nicht direkt im Arbeitsspeicher des Browsers gehalten, wodurch Angriffe wie RAM-Dumping, Memory Injection oder DOM-Zugriffsmanipulationen erheblich erschwert werden.
Darüber hinaus bieten viele Lösungen:
Optionale Zwei-Faktor-Authentifizierung
Zugriffsprotokollierung und Audit-Trails
Plattformübergreifende Synchronisation mit Ende-zu-Ende-Verschlüsselung
Offline-Zugriff mit lokalem Schutzmechanismus
Diese technische Trennung und Kapselung machen dedizierte Passwortmanager widerstandsfähiger gegen Client-seitige Angriffe, etwa durch infizierte Browser-Erweiterungen, manipulierte Webseiten oder kompromittierte Betriebssystemprozesse. Einige Lösungen sind anfällig für steal now, decrypt later-Angriffe – insbesondere bei lokal gespeicherten, schwach abgeleiteten Schlüsseln – und Cloud-Dienste bieten nur so viel Sicherheit, wie es die Integrität und Absicherung des jeweiligen Anbieters zulässt.
Technische Empfehlung
Moderne Browser bieten heute deutlich robustere Passwortspeicher als noch vor wenigen Jahren.
Bei kritischen Konten oder sensiblen Anwendungen empfiehlt sich jedoch der Einsatz eines dedizierten Passwortmanagers, idealerweise in Kombination mit Multi-Faktor-Authentifizierung und Hardware-Tokens, um ein hohes Schutzniveau zu gewährleisten.
Fazit
Trotz erheblicher technischer Fortschritte im Bereich der Passwortverwaltung durch Browser bestehen weiterhin relevante Schwachstellen, insbesondere durch Malware und kompromittierte Erweiterungen.
Für Anwendungen mit hohen Sicherheitsanforderungen bleibt der Einsatz spezialisierter Passwortlösungen die überlegene Wahl aus technischer Sicht. Im Unternehmensumfeld sollten bevorzugt zentral verwaltete Passwortmanager mit Auditfunktionen, Zugriffssteuerung und Richtlinienintegration eingesetzt werden, um Transparenz, Nachvollziehbarkeit und Sicherheit auf organisatorischer Ebene zu gewährleisten.


