DE EN

Autofill

Autofill ermöglicht es VeilVault, Zugangsdaten direkt an unterstützte Apps und Browser auf deinem Gerät zu übergeben.

VeilVault ist ein sicherheitsfokussierter, offline-only Passwort-Vault von CodeVeil.

Autofill ist dafür da, manuelles Passwort-Handling zu reduzieren — bei gleichzeitig expliziter Nutzerkontrolle.

Zweck

Autofill soll:

  • Passwort-Wiederverwendung durch „Bequemlichkeits-Abkürzungen“ reduzieren
  • Clipboard-Exposure minimieren
  • Alltagstauglichkeit verbessern, ohne Sicherheitsgrenzen aufzuweichen

Autofill ist optional und muss von dir explizit aktiviert werden.

So funktioniert Autofill (High-Level)

Wenn aktiviert:

  • Registriert sich VeilVault als Android Autofill Service
  • Unterstützte Apps und Browser können Zugangsdaten anfordern
  • Du musst dich authentifizieren, bevor Daten ausgegeben werden
  • Autofill-Daten werden lokal direkt an die anfragende App übergeben

Keine Zugangsdaten verlassen das Gerät.

Nutzerkontrolle & Zustimmung

Autofill-Aktionen sind nie „silent“.

  • Du musst den Vault vor Autofill explizit entsperren
  • Neues Speichern erfordert Bestätigung
  • Autofill kann jederzeit in den System-Einstellungen deaktiviert werden

VeilVault „injiziert“ keine Zugangsdaten automatisch ohne dein Zutun.

Autosave-Verhalten

Wenn Plattform und App es unterstützen:

  • Kann VeilVault anbieten, neu eingegebene Zugangsdaten zu speichern
  • Speichern ist an Authentifizierung gebunden

Autofill umgeht niemals Master-Passwort oder Biometrie-Gating.

Browser-Kompatibilität

VeilVault unterstützt Autofill in vielen modernen Browsern und Apps, die Androids Autofill-Framework korrekt implementieren.

Kompatibilität hängt ab von:

  • Der Umsetzung der App
  • Android-Version
  • Systemverhalten von Autofill

VeilVault modifiziert keine anderen Apps und hookt sich nicht hinein.

Sicherheitsgrenzen

Autofill arbeitet innerhalb strikter Limits:

  • Zugangsdaten werden erst nach Authentifizierung ausgegeben
  • Wo möglich, wird auf anfragende App oder Domain gescoped
  • Autofill gibt VeilVault keine Sicht auf fremde App-Inhalte

VeilVault verlässt sich auf Androids Autofill-Framework für Request-Validierung.

Was Autofill nicht tut

Autofill tut nicht:

  • Den Vault-Lock umgehen
  • Zugangsdaten außerhalb des Vaults persistieren
  • Beliebige Formulardaten abgreifen
  • Tastatureingaben überwachen
  • Daten in nicht unterstützte Apps injizieren

Autofill ist kein Keylogger und kein Accessibility-Service.

Limits

Wie gut Autofill funktioniert, hängt von externen Faktoren ab.

  • Manche Apps unterstützen Autofill nicht sauber
  • Browser-Verhalten variiert je nach Anbieter
  • Kompromittierte Geräte zerstören App-level Garantien

VeilVault kann Plattform-Limits nicht aushebeln.

Privatsphäre

  • Autofill-Daten werden lokal verarbeitet
  • Keine Autofill-Requests werden remote geloggt
  • Keine Behavioral Analytics werden erhoben

Autofill ändert nichts am offline-only Privatsphäre-Modell von VeilVault.

Zusammenfassung

  • Autofill ist optional und user-controlled
  • Authentifizierung ist immer erforderlich
  • Zugangsdaten verlassen nie das Gerät
  • Plattform-Limits gelten

Autofill in VeilVault priorisiert explizite Zustimmung und vorhersehbares Verhalten statt stiller Bequemlichkeit.

← Zurück zur Doku