{"id":635648,"date":"2025-12-10T00:12:25","date_gmt":"2025-12-10T00:12:25","guid":{"rendered":"https:\/\/www.europesays.com\/de\/635648\/"},"modified":"2025-12-10T00:12:25","modified_gmt":"2025-12-10T00:12:25","slug":"bsi-prueft-passwort-manager-einige-ermoeglichen-theoretisch-herstellerzugriff","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/635648\/","title":{"rendered":"BSI pr\u00fcft Passwort-Manager: Einige erm\u00f6glichen theoretisch Herstellerzugriff"},"content":{"rendered":"<p>    close notice<\/p>\n<p class=\"notice-banner__text a-u-mb-0\">\n      This article is also available in<br \/>\n        <a href=\"https:\/\/www.heise.de\/en\/news\/BSI-tests-password-managers-Some-theoretically-allow-manufacturer-access-11108747.html\" class=\"notice-banner__link a-u-inline-link\" target=\"_blank\" rel=\"noopener\">English<\/a>.<\/p>\n<p>      It was translated with technical assistance and editorially reviewed before publication.\n    <\/p>\n<p class=\"notice-banner__link a-u-mb-0\">\n    Don\u2019t show this again.\n<\/p>\n<p>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) hat einige Passwort-Manager untersucht und dabei zumindest Verbesserungsbedarf festgestellt. So erm\u00f6glichen einige der getesteten Programme theoretisch m\u00f6glicherweise den Herstellern, auf die gespeicherten Passw\u00f6rter zuzugreifen. Das ist jedoch kein Grund, auf den Einsatz von Passwort-Managern zu verzichten, betont die oberste IT-Sicherheitsbeh\u00f6rde des Landes.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>F\u00fcr die <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/DVS-Berichte\/passwortmanager.pdf?__blob=publicationFile&amp;v=4\" rel=\"external noopener\" target=\"_blank\">Untersuchung hat das BSI<\/a> zehn Passwort-Manger ausgesucht, die gewisse Kriterien erf\u00fcllen: Sie m\u00fcssen f\u00fcr die popul\u00e4rsten Betriebssysteme verf\u00fcgbar sein, also Windows, macOS, Android und iOS. Zudem m\u00fcssen die Anwendungen \u00fcber sichere Vetriebskan\u00e4le verf\u00fcgbar sein \u2013 Verbraucher sollten sie auch nur dar\u00fcber beziehen, erg\u00e4nzt die Beh\u00f6rde. Aus den 24 mit dieser Filterung in der Vorauswahl gelandeten Passwort-Managern landeten zwei der in den weitverbreitesten Webbrowsern integrierten im Testfeld, der Chrome-Passwort-Manager und der Mozilla-Firefox-Passwort-Manager. Aus den \u00fcbrigen hat das BSI eine Zufallsauswahl getroffen: 1Password, Avira Password Manager, mSecure &#8211; Password Manager, PassSecurium, S-Trust Passwort-Manager und SecureSafe Password-Manager. Zus\u00e4tzlich kamen stellvertretend f\u00fcr die App-Klasse der KeePass-Abk\u00f6mmlinge KeePassXC und KeePass2Android in die Testaufstellung.<\/p>\n<p>Bewertung des BSI<\/p>\n<p>Im Dokument finden sich die Einsch\u00e4tzungen zu den Passwort-Managern konkret ab Seite 23. In <strong>1Password<\/strong> hat das BSI keine Designfehler entdeckt. Der <strong>Avira-Passwort-Manage<\/strong>r nutzt nicht \u00fcberpr\u00fcfbare kryptografische Algorithmen, was von Verbrauchern Vertrauen verlangt; die biometrische Authentifizierung sollten Nutzer deaktivieren und das Masterpasswort zus\u00e4tzlich an einem sicheren Ort aufbewahren. Beim <strong>Chrome-Passwort-Manager<\/strong> bem\u00e4ngelt das BSI potenziellen Datenzugriff durch den Hersteller, sofern keine Passphrase von Nutzern gesetzt wurde; die On-Device-Verschl\u00fcsselung lasse theoretisch Zugriff bei aktiver Benutzung zu. Nicht alle Felder werden verschl\u00fcsselt, etwa Nutzernamen liegen im Klartext vor.<\/p>\n<p>Bei <strong>Keepass2Android<\/strong> hat das BSI keine Bedenken angemeldet, lediglich ein Backup sollten Nutzerinnen und Nutzer selbst anlegen. Die Einordnung von <strong>KeePassXC<\/strong> sieht nahezu identisch aus, das BSI r\u00e4t jedoch dazu, einen Zeitraum einzustellen, nach dem die App sich selbst gegen Zugriff sperrt. Der <strong>Mozilla Firefox Passwort Manager<\/strong> kann laut BSI bedenkenlos genutzt werden, sofern die Einstellung \u201eHauptpasswort setzen\u201c aktiviert wurde. Die Synchronisation mit dem Mozilla-Konto sollten Interessierte aktivieren oder alternativ selbst f\u00fcr eine Sicherung sorgen. Beim <strong>mSecure Password Manager<\/strong> k\u00f6nnte der Hersteller theoretisch auf die Daten zugreifen, auch sonst ist das BSI wenig angetan von der Reaktion des Herstellers: \u201eInsgesamt erf\u00fcllt das Konzept nicht die \u00fcblichen Erwartungen an Passwortmanager. Weitere Eigenschaften st\u00fctzen diese Sicherheitsbedenken\u201c; wer mit dem Gedanken spielt, die Software zu nutzen, sollte pr\u00fcfen, ob \u201edem Hersteller ohne objektive Grundlage das notwendige Vertrauen\u201c entgegenzubringen sei. Im Klartext: Finger weg davon.<\/p>\n<p>Deutlicher wird das BSI bei <strong>PassSecurium<\/strong>: \u201eDie Tatsache, dass der Hersteller jederzeit auf gespeicherte Passw\u00f6rter von Nutzenden zugreifen kann, ist mit grunds\u00e4tzlichen Sicherheitsanforderungen an Passwort-Manager unvereinbar\u201c, erkl\u00e4rt die Beh\u00f6rde. Von der Nutzung der Free\/Standard-Apps 1.1.63 (Android) und 2.1.2 (iOS) raten die Beamten bis zur Verteilung des Master-Upgrades auf Version 3.x sogar konkret ab. Beim <strong>SecureSafe Password-Manager<\/strong> kann der Hersteller theoretisch auf die Daten zugreifen, da lediglich serverseitig ver- und entschl\u00fcsselt wird. Laut BSI muss man dem Hersteller daher vertrauen, dass die \u201ekompensatorischen Ma\u00dfnahmen\u201c effektiv derartige Zugriffe unterbinden. Hinter <strong>S-Trust Password Manager<\/strong> verbirgt sich die SecureSafe-App, sodass das hierf\u00fcr Gesagte auch beim Sparkassen-Abk\u00f6mmling gilt. Die Sparkassen werden den Betrieb davon zum 31. M\u00e4rz 2026 einstellen.<\/p>\n<p>Von dem Einsatz der letzten vier Produkte r\u00e4t das BSI demnach eher ab. Die anderen Passwort-Manager haben keine derartig gravierenden Schwachstellen, wegen derer das BSI von der Nutzung abraten w\u00fcrde. Das BSI gibt in der Untersuchung noch die Hinweise, dass Verbraucher m\u00f6glichst die Zwei-Faktor-Authentifizierung (2FA) nutzen sollten \u2013 idealerweise mit Hardware-Token und mit Einmal-Passw\u00f6rtern (Time-Based One-Time Passwords, TOTP). Auf SMS-OTP sollten Nutzer hingegen verzichten, da diese etwa f\u00fcr SIM-Swapping anf\u00e4llig seien.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Ende 2024 hatte das BSI bereits Passwort-Manager untersucht. Damals ging es um<a href=\"https:\/\/www.heise.de\/news\/Passwort-Manager-BSI-berichtet-ueber-kritische-Schwachstellen-in-Vaultwarden-9982427.html\" target=\"_blank\" rel=\"noopener\"> Code-Analysen von Open-Source-Anwendungen<\/a>. Dabei stie\u00dfen sie auf Schwachstellen, deren Risiko die Beh\u00f6rde als \u201e<strong>hoch<\/strong>\u201c eingestuft hatte.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:dmk@heise.de\" title=\"Dirk Knop\" target=\"_blank\" rel=\"noopener\">dmk<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p><strong>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"close notice This article is also available in English. It was translated with technical assistance and editorially reviewed&hellip;\n","protected":false},"author":2,"featured_media":635649,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[50252,29,30,196,12934,71052,190,189,1687,194,191,6532,193,192],"class_list":{"0":"post-635648","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-bsi","9":"tag-deutschland","10":"tag-germany","11":"tag-it","12":"tag-journal","13":"tag-passwoerter","14":"tag-science","15":"tag-science-technology","16":"tag-security","17":"tag-technik","18":"tag-technology","19":"tag-untersuchung","20":"tag-wissenschaft","21":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/115692381508912142","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/635648","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=635648"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/635648\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/635649"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=635648"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=635648"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=635648"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}