Firefox slaat wachtwoorden voortaan lokaal op met AES-encryptie

Mozilla heeft de ingebouwde wachtwoordmanager van Firefox voorzien van AES-256-CBC-encryptie voor het lokaal opslaan van wachtwoorden. Dat gebeurde tot nu toe via 3DES-CBC, maar die encryptiemethode is achterhaald.

De upgrade van de encryptie zit in Firefox 144, meldt Mozilla. Dat is de recentste versie, die dinsdag uitkwam. Alleen de lokale versleuteling verliep nog via 3DES-CBC, want het synchroniseren via het Mozilla-account gebeurt al langer via AES. De nieuwe versleuteling is veel moeilijker te kraken, wat het opslaan van wachtwoorden veiliger moet maken.

De nieuwe Firefox-versie bevat meer nieuwigheden, zoals de eerder aangekondigde functie om te werken in profielen, visueel zoeken via Google Lens en de integratie van AI-dienst Perplexity als zoekmachine in de browser.

Firefox profielen

Door Arnoud Wokke

Redacteur Tweakers

15-10-2025 • 08:26

39

Submitter: Schuurdeur

Reacties (39)

Sorteer op:

Weergave:

Aan de ene kant is lokale opslag van wachtwoorden wel zo veilig, maar aan de andere kant is het niet heel gebruiksvriendelijk. Ik vind het heel fijn dat mijn password manager, zodra ik het installeer, van mijn wachtwoorden in de cloud gebruik kan maken. Ik heb ze dus beschikbaar op mijn telefoon, laptop, werklaptop, tablet, etc. Nu zul je waarschijnlijk kunnen verwijzen naar een mapje op je NAS die je open zet voor toegang van buitenaf, maar dat is toch minder gebruiksvriendelijk dan cloudopslag.
Wachtwoorden kunnen prima gesynchroniseerd worden naar de Mozilla cloud, werkt prima.
Waarom zou je het dan nog lokaal willen hebben?
Professioneel gezien: Als ik geen 'ge-cache-de' kopie van die database zou hebben, zou ik in de problemen kunnen komen bij storingen. Genoeg routers, switches en hyper-visors met een webinterface welke on-prem draait. :)

Ja, je kunt een hotspot aanmaken met je mobiele telefoon, maar dat is verre van ideaal. Je zit dan op twee netwerken tegelijk met je laptop (wifi en koper-NIC)

[Reactie gewijzigd door PD2JK op 15 oktober 2025 12:34]

Voor de veiligheid, de keus ligt bij jou.

Ik vind het nog steeds ironisch dat juist Apple de eerste was met versleutelde browserwachtwoorden en dat Google het een decennium geleden nog steeds weigerde in te bouwen en alles plaintext werd opgeslagen. Ook bij Firefox kreeg je direct toegang tot wachtwoorden als er geen master password was ingesteld.
Een mapje, op je NAS, die je open zet voor toegang van buitenaf...

Klinkt ook niet heel erg veilig.

Doet Firefox die wachtwoorden niet ook synchroniseren over al je devices?
https://www.vaultwarden.net

Secret server, zelf hostable, werkt met bitwarden client/ browser plug-in.

Beter dan 'mapje' open, en persoonlijker dan iemand anders zijn computer/ cloud
Inderdaad en als je secure remote wil doen.
Cloudflared tunnel met nodige WAF rules en wellicht ook nog MTLS certificaat op je devices.
Zo filter begin ik dat alleen landen op de white-list toegang mogen hebben, vervolgens wordt elke ip-range die script-kiddy acties proberen in hele ranges geblokkeerd.
En daarna moet je nog voldoen aan het MTLS certificaat voordat je op de login pagina komt. (die overigens door reverse proxy geserveerd wordt dus direct toegang tot de vaultwarden host is er niet.)
De reverse proxy zorgt er voor dat ik lokaal (wifi) en extern dezelfde FQDN kan gebruiken.

Overigens zou je ook met tailscale het kunnen werken (ik gebruik beide maar voor alleen vaultwarden sync of home assistant client heb ik geen tailscale nodig)
Vast veiliger, maar voor 99,9% van de mensen veel te complex om op te zetten en te onderhouden. Dan is een publiek gehoste oplossing een haalbaarder alternatief. Of lokaal gehost en alleen via VPN bereikbaar.
Dan zet je een paar van die functies uit

Bij mij draaide vaultwarden in een docker die alleen verbonden was aan de docker van cloudflared voor de rest liet ik de beveiliging over aan cloudflared door per device 1x per 24u een 2fa tocken te vereisen om toegang te krijgen moest je dus een password én een een otp token hebben
Hier een wildcard cert (anders staan je subdomeintjes alsnog op crt.sh) en een traefik die op basis van hostname routeerd.

Dan een niet standar subdomein, Ook nog een beetje obscurity
Dat werkt inderdaad zo. Overal dezelfde browser passwords op elk platform dat ik gebruik zonder dat ik weer een andere tool nodig heb.
Firefox slaat standaard wachtwoorden lokaal op. Maar met een Mozilla account kun je ze ook synchroniseren met andere apparaten. Dat is opt-in, zoals het zou moeten zijn.
Dat is juist exact wat Firefox ook doet. Het wordt opgeslagen door Firefox Sync en is overal op al je ingelogde devices beschikbaar. Net als elke andere paswoord manager wordt het ook lokaal opgeslagen.
Ik synchroniseer pc en mobiel wel met mn NAS, maar dat werkt alleen als ik verbonden ben met het lokale netwerk (NAS heeft geen toegang tot internet) en ik handmatig een sync initieer.

Ik zie de toegevoegde waarde van online sync niet echt, anders dan 'gemak'. Maar gemak en secure geeft altijd wat spanning.

De browser dingen laten opslaan heeft alleen zin als het gesynced wordt (ergo ingelogd ben) en daar pas ik voor.
Ze zjjn er rijkelijk laat mee:

The National Institute of Standards and Technology (NIST) deprecated 3DES in 2018 due to its vulnerabilities and the advancement of more secure encryption methods.

Triple DES (3DES) has been deprecated due to its insufficient security against modern attacks, with its use disallowed after December 31, 2023.
3DES breken vereist zo'n 785GiB aan data die met dezelfde sleutel versleuteld wordt. Dat is een behoorlijke wachtwoorddatabase die je op je systeem hebt. Algoritmisch gezien heeft 3DES last van sleutelverzwakking, maar nog steeds zit het met 80-bit-beveiliging redelijk veilig in de praktijk.

Effectief zie ik eerlijk gezegd het voordeel niet zo. Tooltjes die wachtwoorddatabases ontsleutelen zijn zo oud als browserwachtwoorddatabases. Welk versleutelingsmechanisme je gebruikt, is niet zo heel relevant voor de meeste gebruikers. Het handjevol mensen dat een eigen sleutel voor de database gebruikt zal er op vooruit gaan als er een grote overheid is die een paar jaar aan rekenkracht aan hun gestolen wachtwoorddatabase besteden, maar voor de meeste mensen blijft het risico even groot.

Niet dat ik tegen het gebruik van AES ben, hoor, ik vind het een mooie verbetering. Het gebruik van een oude versleutelingsmethode is alleen lang niet het probleem dat gesuggereerd wordt als je de berichtgeving van cryptografen zonder context leest.
Als ik het goed interpreteer veranderd er niets qua synchronisatie. Immers: "Alleen de lokale versleuteling verliep nog via 3DES-CBC, want het synchroniseren via het Mozilla-account gebeurt al langer via AES. De nieuwe versleuteling is veel moeilijker te kraken, wat het opslaan van wachtwoorden veiliger moet maken."

Wachtwoorden worden met de oude versleuteling ook gewoon gesynchroniseerd.

Dit staat ook in de bron: https://www.firefox.com/en-US/firefox/144.0/releasenotes/

[Reactie gewijzigd door blackSP op 15 oktober 2025 08:35]

Klinkt alsof ze tijd over hebben. Als ze die nu steken in het oplossen van de performance problemen die ze hebben zodra je Firefox onder Linux gebruikt dan doen ze iets nuttigs.
Performance problemen onder Linux? Ik gebruik alleen maar Linux, en alleen Firefox als browser. Ik heb dus dagelijks Firefox draaien onder Linux op meerdere systemen (desktop en werklaptop). En ik zou niet weten welke performance problemen je het over hebt. Alles werkt hier prima.
Ik ben overgestapt naar Brave, want ik kan maar niet wennen aan de nieuwe window controls die mijn thema niet meer gebruiken en ik weet niet waarom, maar ik kan geen Netflix meer kijken met extensies aan of uit maakt geen verschil. Steeds een E100 foutcode. En ook nog steeds micro freezes tijdens live sport op Viaplay die ik met Brave niet heb.

[Reactie gewijzigd door desalniettemin op 15 oktober 2025 10:40]

Je zou ook eens de bugreports en op kanalen als Reddit kunnen zoeken, over performance issues met Firefox en Linux. Zoiets als VA-API is nog altijd een opt-in, en nog niet voor iedereen bruikbaar.

Dat is niet alleen op Firefox een probleem, zelfde ook met Brave zoals @desalniettemin aangeeft. Ook hierin heb ik flags moeten zetten, omdat dat te forceren. Ook voor GPU-accel bij het renderen van pagina's.
Mozilla's eigen benchmarks laten zien dat Firefox op Linux trager is dan Firefox op Windows. Ik heb er in de praktijk niet zo'n heel groot probleem mee, maar het verschil is wel meetbaar.

Ik begrijp het ook wel, Firefox is al een kleine speler en de niche van een niche bedienen door ook nog eens op de minimale hoeveelheid Linuxgebruikers in de wereld te focussen is niet per se de moeite waard.
Dit is ook belangrijk, security issues hebben in mijn optiek prio.

Maar ben het ook met je eens. Firefox blijft heel langzaam, zeker op Linux. Nu ze meer AI erbij gooien, wordt het nog logger. Helaas hebben ze ook veel developers eruit gegooid, maar ze kunnen gelukkig nog wel feestjes organiseren naar verre landen om daar 'vrijheden' te vieren.
Uhm, ik gebruik al jaren verschillende profielen in firefox. Dat was toendertijd juist een van voordelen tov andere browsers
Ik gebruik dit ook al jaren door manueel naar about:profiles te gaan. Maar blijkbaar was het een functie die je manueel moest aanzetten die nu standaard is.
visueel zoeken via Google Lens en de integratie van AI-dienst Perplexity als zoekmachine in de browser.
Oh nee he, niet nog meer Google spyware en AI troep die door je strot worden geramd. Dé reden voor mij om Firefox te gebruiken is omdat het geen Google is. Chrome en Chome-gebaseerde browsers wil ik niks van hebben. Dus laat aub die Google rommel achterwege, en laat ook meteen de AI hype voor wat het is.
In welke mate is dit veilig voor malware die wachtwoorden uit browsers gaat stelen?
We merken af en toe wel eens dat iemand iets installeerde dat de lokaal opgeslagen wachtwoorden uit Google Chrome en Microsoft Edge ophaalde en doorstuurde.
Als de browser ze kan lezen, dan maakt de manier van encryptie niet veel uit denk ik...
Malware die je wachtwoorden steelt gaat 3DES niet brute-forcen, dat zou jaren duren.

De meeste mensen hebben geen eigen wachtwoord op hun profiel ingesteld, maar laten Firefox een wachtwoord genereren en daarmee worden de logins versleuteld. Afhankelijk van je platform wordt dat in een sleutelbeheermechanisme gestopt (credential manager op Windows, Keychain op Mac, etc.).

Malware dumpt dat wachtwoord en gebruikt dat om de wachtwoorddatabase van je browser te ontsleutelen. Dat wordt door je besturingssysteem moeilijk gemaakt, maar aangezien wachtwoorddatabases nog steeds worden gestolen, is het duidelijk niet onmogelijk.

Bij Firefox kun je wel je eigen sleutel kiezen overigens. Daar zal malware middels een keylogger achter moeten komen.
Als je alle apparaten van Apple hebt en daarnaast een fatsoenlijke Windows 11 computer met originele drivers en licenties; is de iCloud sleutelhanger dan aan te raden, of af te raden? Ik heb het gevoel dat deze altijd werkt maar ik kan niet terugvinden of men deze wel eens kraakt zoals je bij andere managers regelmatig hoort. Het is voor ons belangrijk dat het altijd en overal werkt en het meest veilig is. Toch een andere zoeken dan?
Ik denk dat iedereen hier het allerbelangrijkste vergeet,

Door het gebruik van AES256 en hoger is deze methode van opslaan meteen beschermd tegen harvest now en decrypt later met quantum ,

AES is een van de weinige encrypties die Quantum safe is voor de komende jaren aangezien een quantum computer met 25 miljoen pysieke qbits er nogsteeds langer over doet dan het universum oud is om het te kraken.

En de quantum tijdlijn begint heel kort te worden 2027 is de eerste deadline en zouden alle developers alle non quantum encrypties zoals RSA en EC uit moeten hebben gefaseerd in hun software en overgestapt zijn naar quantum safe zoals AES want in 2027 komen de eerste Quantum SAAS oplossingen beschikbaar in cloud.

Van 2030 - 2035 Heb je een overgangs periode van actief uitfaseren van software die nog niet quantum safe is. Dit is de groote risico zone waar harvest now decrypt later van toepassing zal gaan zijn omdat je tegen 2030 SAAS met genoeg qbits zult krijgen om het ook daadwerkelijk toe te passen.

Hoelang duurt het per encryptie type to decode met quantum:
https://quantum.microsoft...ools/quantum-cryptography

Quantum Timelines en deadline voor implementatie change en bedrijfs risico:
https://www.microsoft.com...8558e6b8f2ccca03e54cb6ac7

[Reactie gewijzigd door Scriptkid op 15 oktober 2025 12:01]

3DES is toch niet extra kwetsbaar voor quantumaanvallen? Voor zover ik weet is dat vooral een probleem voor asymmetrische cryptografie. Ik zie een paper dat aangeeft dat je met keying option 2 (een zwakke doch veelgebruikte implementatie van 3DES) "maar" 1000 qubits nodig hebt om de aanval realistisch gezien uit te voeren, maar zelfs dan heb je daar meerdere quantumcomputers van die grootte voor nodig en aardig wat tijd. Tegen veiligere sleutelmethodes voor 3DES is zelfs een quantumcomputer niet opgewassen, dat moet je met de "gewone" brute-force doen totdat quantumcomputers van een duizend of meer qubits betaalbaar worden. Voor de onderzoekers die de aanval naar minder dan 1000 qubits hebben weten te reduceren, lijkt niet een machine beschikbaar te zijn geweest om hun theorie op te valideren.

[Reactie gewijzigd door GertMenkel op 15 oktober 2025 12:26]

maar dat is het ding,

in 2030 zijn die er als SAAS dat is juist de timeline clock die nu de nood bel ringt om allemaal wakker te worden en nu te acteren.
je verwisseld dingen.

symmetrische encryptie ((3)DES, AES, PRESENT) en hash functies (SHA, keccak, Whirlpool) zijn gewoon veilig voor quantum omdat deze gestoeld zijn op NP harde problemen die niet op te lossen zijn met een quantum compter. (of in ieder geval, deze oplossingsmethoden zijn nog niet bedacht of getest)

Asymetrische encryptie (rsa en elliptic curves) maken gebruik van NP harde problemen die wel op te lossen zijn met behulp van quantum computers: factoriseren en discrete logaritme probleem.
Daar zijn anders op Inet veel sources het niet mee eens

A 10 million qubit quantum computer could break 3DES in a fraction of a second by using Shor's algorithm, though the exact time is theoretical. This is because the number of qubits required for this attack is less than 10 million, and quantum computers are capable of performing complex calculations on massive datasets simultaneously, with a potential to solve the encryption problem very quickly once the necessary number of stable, error-corrected qubits are available.

Our findings
show that the 3DES with keying option 2, the most widely
employed variant of 3DES, can be attacked with a circuit depth of
approximately 267 and less than a thousand qubits. This is close
to the 264 value suggested by NIST for the depth achievable
sequentially by a single quantum computer in a decade. Our
technique can be further sped up parallelizing the approach onto
multiple devices, pointing to the practicality of cryptanalyzing
3DES in such a scenario

https://re.public.polimi....9a579512e5/2024219323.pdf

[Reactie gewijzigd door Scriptkid op 15 oktober 2025 13:16]

10 miljoen daadwerkelijke qubits? Het zal vast komen, maar nog niet in 2030. We zitten nu op een theoretische 6000 maar de mensen die vermoeden dat ze er 6000 hebben weten te maken, hebben er nog niet mee kunnen rekenen. Al die qubits tegelijkertijd in correcte superpositie houden is nogal een uitdaging. Het is niet alsof je zes machines van 1000 qubits kan pakken om 6000 qubits te produceren, het spul moet wel op quantumniveau samenwerken.

Met een miljoen qubits heb je ook AES ook al wel opgelost, dus dan beschermt deze stap helemaal nergens tegen. Gelukkig kun je bij AES de sleutel langer maken om quantumcomputers te verslaan (bij DES ook wel, maar dan krijg je wat, 9DES? met dubbel zoveel bits veiligheid? pak dan gewoon AES-512).

Het soort mensen dat over tien jaar toegang heeft tot zo'n machine, kunnen je vandaag van straat plukken, in een kelder douwen, en je stroomschokken geven tot je je browserwachtwoord opgeeft. 3DES is een risico voor dingen als VPN's en grootschalig internetverkeer, maar voor de rest zitten we nog wel eventjes goed.
Hoe verhoud de WW kluis van FireFox zich tot betaalde diensten als proton. last pass, keeper, enz.

Uiteindelijk staat het in de cloud versleuteld en moet je maar hopen dat ze niet gesloten en gekraakt worden?
De betaalde diensten bieden meschien ook extra opties.... maar puur voor wachtwoorden? Weet iemand dat?


Om te kunnen reageren moet je ingelogd zijn