Passwortmanager schützen Ihre Passwörter, es sei denn…

| 23. Februar 2026
Passwörter merken

Ich bin ein großer Befürworter von Passwort-Managern. Zugegeben, es gibt bessere Alternativen für Passwörter wie Passkeys, aber wenn ein Anbieter nur Passwortoptionen anbietet, was bei vielen der Fall ist, kann man nicht viel dagegen tun. Daher scheinen wir vorerst an Passwörtern festzuhalten.

Jeder seriöse Passwort-Manager behauptet, dass er Ihre Passwörter nicht sehen kann, selbst wenn er es wollte. Forscher haben jedoch herausgefunden, dass diese „Zero-Knowledge”-Cloud-Passwort-Manager anfälliger sind, als ihre Marketingaussagen vermuten lassen.

Die Forscher warnen jedoch davor, dass dies kein unmittelbarer Grund zur Panik ist. Damit es zu einer vollständigen Passwort-Leckage kommt, müssten seltene, schwerwiegende Fehler wie ein böswilliger oder vollständig kompromittierter Server in Kombination mit bestimmten Designschwächen und aktivierten Funktionen vorliegen.

Das zugrunde liegende „Problem“ besteht darin, dass die meisten dieser Passwortmanager cloudbasiert sind. Das ist sehr praktisch, wenn Sie an einem anderen Gerät arbeiten und Zugriff benötigen, vergrößert aber auch die Angriffsfläche. Wenn Sie Ihre Passwörter mit einem anderen Gerät oder einem anderen Benutzer teilen, besteht die Möglichkeit eines unerwünschten Zugriffs.

Die Forscher testeten eine Reihe verschiedener Anbieter, darunter LastPass, Bitwarden und Dashlane, und entwickelten mehrere Angriffsszenarien, die die Wiederherstellung von Passwörtern ermöglichen könnten.

Schwächen

Passwortmanager mit Benutzergruppen

In Gruppen bedeutet die gemeinsame Nutzung von Wiederherstellungsschlüsseln, Gruppenschlüsseln und öffentlichen Verwaltungsschlüsseln oft, dass diese ohne Authentizitätsgarantie vom Server abgerufen werden. Das bedeutet, dass ein Angreifer unter den richtigen Umständen Zugriff erhalten könnte.

Wenn ein Gruppenadministrator Richtlinien wie „automatische oder manuelle Wiederherstellung“ aktiviert hat, ist es möglich, diese mithilfe eines kompromittierten Servers unbemerkt zu ändern, wenn keine Integritätsschutzmaßnahmen für den „Richtlinien-Blob“ (eine kleine Konfigurationsdatei) der Organisation vorhanden sind.

Schwache Verschlüsselung auf kompromittiertem Server

Ihr Passwort-Manager nimmt Ihr Master-Passwort und führt es viele Male (z. B. 600.000 Mal) durch PBKDF2, bevor er einen Hash speichert. Auf einem kompromittierten Server könnte ein Angreifer jedoch die Anzahl der Iterationen auf beispielsweise 2 reduzieren, wodurch das Master-Passwort leicht zu erraten oder mit Brute-Force-Angriffen zu knacken ist.

Optionen zur Kontowiederherstellung

Auf einem kompromittierten Server könnte ein Angreifer den Policy-Blob ändern, die Einstellungen auf „Auto-Recovery“ umstellen und diesen an die Clients senden. Die Umstellung auf Auto-Recovery ist für den Angreifer von Vorteil, da das System dadurch Ihre Tresorschlüssel weitergibt, ohne dass jemand auf „Genehmigen“ klicken muss oder dies überhaupt bemerkt.

So kann der Angreifer einen eigentlich seltenen, für den Benutzer sichtbaren Notfallprozess in einen stillen Routinemechanismus verwandeln, den er missbrauchen kann, um Tresorschlüssel in großem Umfang oder auf heimliche, gezielte Weise zu entnehmen.

Rückwärts Kompatibilität

Um zu vermeiden, dass Benutzer auf alten Clients ausgesperrt werden, unterstützen Anbieter weiterhin veraltete Schlüsselhierarchien und Nicht-AEAD-Modi (Authenticated Encryption with Associated Data) wie CBC (Cipher Block Chaining) ohne robuste Integritätsprüfungen. Dies öffnet die Tür für klassische Downgrade-Angriffe, bei denen der Server einen Client dazu verleitet, schwächere Schemata zu verwenden, und dann nach und nach den Klartext wiederherstellt.

Wie man sicher bleibt

Wir möchten betonen, dass diese Angriffe sehr gezielt erfolgen würden und ein hohes Maß an Kompromissbereitschaft erfordern würden. Daher sind Cloud-Passwortmanager immer noch viel sicherer als die Wiederverwendung von Passwörtern und Tabellenkalkulationen, aber ihre „Zero-Knowledge“-Behauptungen halten Angriffen auf nationalstaatlicher Ebene nicht stand.

Nach der verantwortungsvollen Offenlegung wurden viele der Probleme bereits behoben oder gemildert, wodurch die Anzahl möglicher Angriffe reduziert wurde.

Viele der demonstrierten Angriffe erfordern bestimmte Funktionen für Unternehmen (Kontowiederherstellung, gemeinsame Tresore, Organisationsmitgliedschaft) oder die Verwendung älterer/veralteter Clients. Seien Sie daher bei diesen besonders vorsichtig.

Aktivieren Sie die Multi-Faktor-Authentifizierung für wichtige Konten, damit Angreifer nicht allein mit Ihrem Passwort weiterkommen.


Wir berichten nicht nur über Bedrohungen – wir helfen Ihnen dabei, Ihre gesamte digitale Identität zu schützen.

Cybersicherheitsrisiken sollten niemals über eine Schlagzeile hinausgehen. Schützen Sie Ihre persönlichen Daten und die Ihrer Familie durch Identitätsschutz.

Über den Autor

Pieter Arntz

Malware-Forscher

War 12 Jahre in Folge Microsoft MVP im Bereich Verbrauchersicherheit. Spricht vier Sprachen. Riecht nach edlem Mahagoni und ledergebundenen Büchern.