Bei einigen technischen Details muss ich hier widersprechen. Es ist grundsätzlich schlechtes Sicherheitsdesign, ein Kennwort länger als in paar Sekunden im Speicher zu halten. Verschleierung ist besser, aber auch nicht besonders toll.
Die angemessene und eigentlich übliche Lösung, um zwischen zwei Softwarekomponenten, die sich nur per Kennwort vertrauen dürfen, eine sichere Verbindung ohne Offenlegung des Kennworts aufzubauen, ist, auf Basis des Kennworts selbstverfallende, kryptografisch gesicherte Wegwerfschlüssel zu generieren und diese zur Authentifizierung bzw. Entschlüsselung anderer Dinge zu verwenden.
Ein Kennwort darf *niemals* vom System rekonstruiert werden können. (Und Mac OS X kann das üblicherweise auch nicht, denn es speichert in den Accounts keine Kennworte im Klartext, sondern generiert aus dem Kennwort einen Hash-Code, aus dem sich in Rückwärtsrichtung das Kennwort nicht mehr ermitteln lässt.) Das System kann nur noch in Vorwärtsrichtung ermitteln, ob ein gerade eingegebenes Kennwort zum gespeicherten Hash-Code passt und "weiß" dann nur in diesem kurzen Moment der Authentifizierung, dass es tatsächlich ein gültiges Klartextkennwort hat. Der Klartext muss aber so schnell wie möglich wieder verworfen werden.
Verständnissfrage: Hat das was mit der 5 Minuten Frist zu tun, in der man ein Passwort nicht neu eingeben muss?
Nein. Auch hier wird kein Kennwort gespeichert. Dieser Mechanismus funktioniert wie von mir beschrieben über einen gesicherten Wegwerfschlüssel, ein sogenanntes "Security Token".