Autofill
Autofill ermöglicht es VeilVault, Zugangsdaten direkt an unterstützte Apps und Browser auf deinem Gerät zu übergeben.
VeilVault ist ein sicherheitsfokussierter, offline-only Passwort-Vault von CodeVeil.
Autofill ist dafür da, manuelles Passwort-Handling zu reduzieren — bei gleichzeitig expliziter Nutzerkontrolle.
Zweck
Autofill soll:
- Passwort-Wiederverwendung durch „Bequemlichkeits-Abkürzungen“ reduzieren
- Clipboard-Exposure minimieren
- Alltagstauglichkeit verbessern, ohne Sicherheitsgrenzen aufzuweichen
Autofill ist optional und muss von dir explizit aktiviert werden.
So funktioniert Autofill (High-Level)
Wenn aktiviert:
- Registriert sich VeilVault als Android Autofill Service
- Unterstützte Apps und Browser können Zugangsdaten anfordern
- Du musst dich authentifizieren, bevor Daten ausgegeben werden
- Autofill-Daten werden lokal direkt an die anfragende App übergeben
Keine Zugangsdaten verlassen das Gerät.
Nutzerkontrolle & Zustimmung
Autofill-Aktionen sind nie „silent“.
- Du musst den Vault vor Autofill explizit entsperren
- Neues Speichern erfordert Bestätigung
- Autofill kann jederzeit in den System-Einstellungen deaktiviert werden
VeilVault „injiziert“ keine Zugangsdaten automatisch ohne dein Zutun.
Autosave-Verhalten
Wenn Plattform und App es unterstützen:
- Kann VeilVault anbieten, neu eingegebene Zugangsdaten zu speichern
- Speichern ist an Authentifizierung gebunden
Autofill umgeht niemals Master-Passwort oder Biometrie-Gating.
Browser-Kompatibilität
VeilVault unterstützt Autofill in vielen modernen Browsern und Apps, die Androids Autofill-Framework korrekt implementieren.
Kompatibilität hängt ab von:
- Der Umsetzung der App
- Android-Version
- Systemverhalten von Autofill
VeilVault modifiziert keine anderen Apps und hookt sich nicht hinein.
Sicherheitsgrenzen
Autofill arbeitet innerhalb strikter Limits:
- Zugangsdaten werden erst nach Authentifizierung ausgegeben
- Wo möglich, wird auf anfragende App oder Domain gescoped
- Autofill gibt VeilVault keine Sicht auf fremde App-Inhalte
VeilVault verlässt sich auf Androids Autofill-Framework für Request-Validierung.
Was Autofill nicht tut
Autofill tut nicht:
- Den Vault-Lock umgehen
- Zugangsdaten außerhalb des Vaults persistieren
- Beliebige Formulardaten abgreifen
- Tastatureingaben überwachen
- Daten in nicht unterstützte Apps injizieren
Autofill ist kein Keylogger und kein Accessibility-Service.
Limits
Wie gut Autofill funktioniert, hängt von externen Faktoren ab.
- Manche Apps unterstützen Autofill nicht sauber
- Browser-Verhalten variiert je nach Anbieter
- Kompromittierte Geräte zerstören App-level Garantien
VeilVault kann Plattform-Limits nicht aushebeln.
Privatsphäre
- Autofill-Daten werden lokal verarbeitet
- Keine Autofill-Requests werden remote geloggt
- Keine Behavioral Analytics werden erhoben
Autofill ändert nichts am offline-only Privatsphäre-Modell von VeilVault.
Zusammenfassung
- Autofill ist optional und user-controlled
- Authentifizierung ist immer erforderlich
- Zugangsdaten verlassen nie das Gerät
- Plattform-Limits gelten
Autofill in VeilVault priorisiert explizite Zustimmung und vorhersehbares Verhalten statt stiller Bequemlichkeit.
← Zurück zur Doku