© PXimport

Veiliger inloggen doe je zo

Geplaatst: 25 september 2020 - 02:04

Aangepast: 25 november 2022 - 10:33

Toon van Daele

Wanneer je je ergens aanmeldt, doe je dat meestal (alleen) met een wachtwoord. Echt veilig is dat niet en daarom bieden veel diensten tweefactorauthenticatie aan. Daarbij is naast je wachtwoord nog iets extra’s vereist, zoals een token of vingerafdruk. Maar als het van FIDO2 afhangt, loggen we binnenkort zonder wachtwoord in. Welke manieren zijn er zoal om veiliger inloggen mogelijk te maken?

Al in 2004 voorspelde Bill Gates de snelle ondergang van wachtwoorden, maar meer dan vijftien jaar later gebruiken we die nog volop. Daar kleven flink wat risico’s aan. Trojans en keyloggers kunnen je wachtwoorden onderscheppen en phishing-mails houden je in het vizier. Helemaal erg is het als je zowat overal hetzelfde wachtwoord gebruikt. Met dat ene wachtwoord kunnen hackers zich immers bij verschillende services aanmelden.

In dit artikel bespreken we ruwweg drie manieren om zo’n inlogproces beter te beveiligen. In eerste instantie houden we het gebruik van wachtwoorden aan, maar zorgen we er met een slimme wachtwoordkluis voor dat ook tientallen complexe wachtwoorden goed te behappen blijven. Vervolgens zoomen we in op diverse implementaties van tweefactorauthenticatie (2FA) en ten slotte halen we de toekomst naar het heden met FIDO2 en WebAuthn, waarmee je je veilig en zonder wachtwoorden bij services kunt aanmelden.

01 KeePassXC (desktop)

Zolang je wachtwoorden gebruikt, zorg je maar beter voor complexe exemplaren die voor elke dienst of app verschillend zijn. Een wachtwoordbeheerder helpt je dat beheersbaar te houden. Een degelijke en gratis opensource-tool is KeePassXC, beschikbaar voor Linux, macOS en Windows (ook portable). KeePassXC is een community-vork van KeePassX dat op zijn beurt een cross-platform-port is van KeePass.

We bekijken kort de Windows 64bit-versie 2.5.3. Die installeer je met een handvol muisklikken. De eerste keer klik je op Nieuwe database aanmaken, tenzij je wachtwoorden uit je browser wilt ophalen. Dit laatste doe je met CSV-bestand importeren. Vanuit Chrome bijvoorbeeld exporteer je die als volgt: ga naar Instellingen / Wachtwoorden, klik op het knopje met de drie puntjes en kies voor Wachtwoorden exporteren.

Geef een naam op voor je kluis, vul een sterk hoofdwachtwoord in en kies een locatie. Omdat het bestand versleuteld is, kun je dit in de synchronisatiemap van je cloudopslagservice plaatsen: zo is je kluis ook onderweg bereikbaar.

Je belandt nu in het hoofdvenster van KeePassXC. Vanuit het contextmenu kun je een Nieuwe groep aanmaken en binnen zo’n groep kun je een Nieuw item creëren, met ingrediënten als Gebruiksnaam, Wachtwoord en URL. Laat onder Auto-tip het vinkje staan bij Auto-type inschakelen, zodat de velden via de optie Auto-type uitvoeren netjes voor je worden ingevuld op de webpagina.

01 Met een muisklik zorg je ervoor dat de id-velden mooi worden ingevuld op de webpagina.

© PXimport

Single sign-on

Ook Dropbox ondersteunt een sso-aanmelding via Google en Apple.

© PXimport

02 KeePassXC (browser)

Het is natuurlijk nog fijner als de id-velden geheel automatisch worden ingevuld, zodra je de bijhorende webpagina bezoekt. Daar heb je een browserplug-in als KeePassXC-Browser voor nodig. Hier krijg je de nodige instructies.

In het kort komt het hierop neer. Installeer de plug-in die je kunt vinden in de respectievelijke webstores van onder meer Chrome, (Edge) Chromium en Firefox. Start nu eerst KeePassXC op, zorg dat je database ontgrendeld is en kies Extra / Instellingen / Browserintegratie, waar je een vinkje plaatst bij Browserintegratie inschakelen en bij de gewenste browser(s). Bevestig met OK.

Vervolgens ga je naar je browser en klik je op het knopje KeePassXC-browser. Kies desgewenst voor Opnieuw laden. Klik vervolgens op Verbinding maken, geef de verbinding een naam en bevestig met Opslaan en toegang verlenen.

Je browser en KeePassXC zijn nu verbonden. Test het uit door naar een url te surfen waarvan de id in je kluis is opgenomen. Hooguit moet je voor je aanmelding nog op het KeePassXC-knopje in het (bovenste) id-veld klikken. Klik op Nieuw om een id aan je database toe te voegen.

Een handige plug-in zorgt voor de verbinding tussen je browser en je wachtwoordkluis.

© PXimport

03 KeePassXC (mobiel)

Je wilt je wachtwoordkluis natuurlijk ook vanaf je smartphone kunnen benaderen. KeePassXC heeft hiervoor zelf geen mobiele apps ontwikkeld, maar speelt leentjebuur bij KeePass2Android (Android) en Strongbox (iOS), beide beschikbaar in de officiële stores. We nemen KeePass2Android als voorbeeld.

Installeer de app en start die op. Allereerst verwijs je naar het kdbx-bestand van je kluis en vul je het hoofdwachtwoord in. Je kunt het vinkje bij Snel Openen inschakelen laten staan, zodat je een database naderhand met slechts drie tekens weer kunt openen. Bevestig met Openen en kies vervolgens voor Ja als je die database voortaan ook met je vingerafdruk wilt kunnen benaderen. Je kunt nu de opgeslagen id’s gebruiken.

Nieuwe id’s voeg je toe met de blauwe plusknop. Van hieruit kun je ook groepen creëren en sjablonen opvragen voor specifieke id’s, zoals Credit card en WLAN.

Een foto dan maar, omdat de app uit veiligheidsoverwegingen geen screenshots toelaat.

© PXimport

04 KeePassXC (TOTP)

KeePassXC biedt ook ondersteuning voor zogenoemde one-time passwords: dat zijn codes die op het moment zelf worden gegenereerd en slechts heel kort geldig blijven. We bekijken dat aan de hand van Dropbox.

Meld je aan op de Dropbox-site, klik op je profielicoon en kies voor Instellingen. Ga naar het tabblad Beveiliging en zet Tweestapsverificatie op Aan. Klik op Aan de slag en vul je wachtwoord in. Stip Via een mobiele app aan, druk op Volgende en klik op voer de geheime code handmatig in. Kopieer de code naar het Windows-klembord en rechtsklik op het (inmiddels toegevoegde) Dropbox-id in KeepassXC. Kies TOTP / TOTP instellen (Time-based One-Time-Password) en plak de code in het veld Geheime sleutel. Bevestig met OK. Terug op de Dropbox-site klik je op Volgende.

Er wordt je nu om een code gevraagd en die krijg je van KeePassXC. Rechtsklik op het Dropbox-id en kies voor TOTP/ Toon TOTP. De gevraagde code verschijnt: deze is slechts enkele seconden geldig, waarna automatisch een nieuwe wordt aangemaakt. Vul die snel in Dropbox in en klik op Volgende (2x).

Meteen duikt een venster op met back-up-TAN-codes. Druk deze codes af en bewaar ze op een veilige plaats, want je hebt ze nodig als KeepassXC met TOTP niet meer functioneert of beschikbaar is. Rond af met Volgende (2x).

Voortaan vereist Dropbox ook een TOTP en KeepassXC kan die direct afleveren.

© PXimport

05 Authenticator-app

Je hebt het inmiddels al door: wat Dropbox tweestapsverificatie noemt is hetzelfde als tweefactorauthenticatie (2FA) en de TOTP-functie van KeePassXC is slechts één 2FA-methode. Een vuistregel voor 2FA is wel dat beide factoren je veiligheidshalve maar beter niet via hetzelfde medium kunnen bereiken, wat in ons voorbeeld met KeePassXC nog wel het geval is. Maar er is een handig alternatief in de vorm van een authenticator-app.

Een van de bekendste is Google Authenticator (Android en iOS), maar daar hangen wel een paar minpuntjes aan vast en dan niet alleen op het vlak van privacy. Zo ontbreekt een back-upfunctie en bij een verloren telefoon zul je je identiteit aan de supportdienst moeten kunnen bewijzen, wat nog niet zo eenvoudig is.

Het eveneens gratis Authy is een goed alternatief. Het is beschikbaar voor macOS, Linux, Windows, Android en iOS. We bekijken hier de iOS-versie.

Installeer de app en start die op. Allereerst vul je het telefoonnummer van je smartphone en je e-mailadres in. Vervolgens geef je aan hoe je de verificatiecode wilt ontvangen: Phone call of SMS. Zodra je de ontvangen code hebt ingevuld, kun je via de plusknop je eerste authenticator-account creëren bij een van de services die door Authy wordt ondersteund. Je scant nu de code van de site waar je 2FA wilt activeren of klikt op Enter key manually. Bij het eerste account krijg je nu de kans een back-up te maken van alle Authy-accounts. Geef een wachtwoord op, klik op Enable backups en tik nogmaals het wachtwoord in. Bewaar je toegevoegde account. Je kunt nu nog meer accounts toevoegen.

Ook Authy zet TOTP in als 2FA-methode.

© PXimport

06 2FA-methodes

TOTP is een populaire 2FA-methode, maar er zijn er meer. We stellen je enkele alternatieven voor of, zo je wilt, extra methodes als back-up.

We doen dat aan de hand van een Google-account, waar je Beveiliging opent, desgewenst Authenticatie in twee stappen selecteert en op Aan de slag klikt.

Standaard stelt Google de methode Google-prompt voor. Vind je dit een geschikte methode, klik dan op Nu proberen. Op smartphones waarop je met je Google-account bent aangemeld, duikt nu een push-notificatie op en hoef je daar alleen maar op Ja te tikken. In je browser vul je het telefoonnummer in als back-upoptie of klik je op Andere back-upoptie gebruiken voor een TAN-lijst (Transactie Autorisatie Nummer; eigenlijk ook weer een 2FA-methode). Deze bewaar je dan op een veilige plaats. Bevestig met Inschakelen, zodat 2FA voortaan actief is voor je Google-account.

In dit 2FA-venster tref je trouwens nog extra back-upstappen aan, waaronder Authenticator-app (zoals KeePassXC of Authy) en Beveiligingssleutel (zie verder).

Ook handig om te weten: Hier vind je een thematisch overzicht van websites die 2FA ondersteunen.

2FA met een pushnotificatie van Google Prompt.

© PXimport

07 FIDO U2F

Het hoge woord is intussen gevallen: ‘beveiligingssleutel’ (security key), ook wel dongle, token of authenticator genoemd. Dat is een klein apparaatje, vaak beschikbaar als usb-a- of usb-c-stick, maar ook via Bluetooth, NFC en Lightning. Bekende fabrikanten zijn onder meer Feitian, SoloKeys, Titan en Yubico. De prijzen schommelen meestal ergens tussen 25 en 75 euro.

Op www.dongleauth.info vind je een overzicht van sites die met zo’n sleutel overweg kunnen. De meeste ondersteunen zo’n beveiligingssleutel (alleen) in combinatie met een wachtwoord. Je hebt hiervoor een beveiligingssleutel nodig die met U2F (Universal Second Factor) overweg kan. Dat is een methode voor het authenticeren met twee factoren zoals die door de FIDO Alliance (Fast IDentify Online) werd gespecificeerd en die onderliggend met CTAP1 (Client To Authenticator Protocol 1) werkt. Nagenoeg alle beveiligingssleutels kunnen met U2F overweg, maar even dubbelchecken voor aanschaf kan geen kwaad. Let op: ook de browser waarmee je je aanmeldt moet U2F ondersteunen. Dat is onderhand voor de meeste browsers wel het geval, maar Safari kan nog weleens lastig doen.

Een keur aan usb-beveiligingssleutels die allemaal voldoen aan de FIDO U2F-specificatie.

© PXimport

08 U2F-authenticatie

We tonen kort hoe je met Google en U2F aan de slag gaat met behulp van Chrome voor desktop en een Yubico Security Key (circa 25 euro). Deze token is trouwens ook met NFC-ondersteuning beschikbaar, zodat je die ook mobiel kunt inzetten (circa 35 euro).

Meld je opnieuw aan en kies voor Beveiliging / Authenticatie in twee stappen / Beveiligingssleutel toevoegen.

Heb je al eerder een smartphone aan je account gekoppeld? Dan kun je wellicht de ingebouwde beveiligingssleutel van dat toestel gebruiken. Dat geldt normaliter voor smartphones vanaf Android 7 of iOS 10, met ingeschakelde Bluetooth-functie en locatieservice.

Wij kiezen hier voor USB of Bluetooth (Externe beveiligingssleutel). Klik op Volgende en plaats je beveiligingssleutel in de usb-poort. De knop op de sleutel licht op en zodra je die aanraakt, verschijnt een pop-upvenster met de vraag of Google het merk en model van je sleutel mag bekijken. Bevestig met Toestaan. Even later is de sleutel bij Google geregistreerd en klik je op Gereed. Je kunt die voortaan gebruiken in de 2FA-inlogprocedure bij Google, naast eventuele andere methodes. Na het invullen van je wachtwoord klik je dan op Annuleren en vervolgens op Probeer het op een andere manier, zodat je zelf de gewenste 2FA-methode kunt selecteren.

Je beveiligingssleutel even aanraken volstaat.

© PXimport

09 FIDO2-test

Als je de uitleg rond FIDO U2F hebt gelezen, kun je misschien al raden dat er ook een CTAP2-protocol bestaat. Dat klopt en dat is het nieuwe verbindingsprotocol van FIDO2, de opvolger van FIDO. Dit protocol ondersteunt weliswaar nog U2F, maar maakt ook inloggen zonder wachtwoord mogelijk, op voorwaarde uiteraard dat je over een FIDO2-sleutel beschikt en dat zowel je browser, platform/applicatie als de webservice (oftewel Relying Party of RP) dat eveneens ondersteunt. De webservice gebruikt dan de open JavaScript-interface WebAuthn om met de FIDO2-module van de browser te communiceren.

We maken voor een wachtwoordloze login opnieuw gebruik van een Yubico Security Key. Je kunt een en ander eerst uitproberen op de demosite.

Vul een gebruikersnaam in en klik op Register. Mogelijk verschijnt nu een pop-upvenster waarin je Windows Hello kunt instellen om je voortaan aan te melden bij deze site, want ook Hello is sinds Windows 10 1903 officieel gecertificeerd voor FIDO2.

Maar wij willen onze sleutel gebruiken, dus klikken we hier op Annuleren. Als het goed is, duikt er nu een tweede pop-upvenster op dat naar een beveiligingssleutel vraagt. Zodra je je sleutel hebt aangeraakt, kun je daarmee inloggen. Je krijgt ook te zien welke referenties (gedurende 24 uur) bewaard worden door de site van je token, waaronder de publieke sleutel.

De belangrijkste componenten van FIDO2.

© PXimport

10 Authenticatie (Microsoft)

Je kunt deze manier van aanmelden ook al in het ‘echt’ gebruiken, zoals bij Microsoft. Meld je met je wachtwoord aan en kies bovenaan voor Beveiliging / Meer beveiligingsopties. In de rubriek Windows Hello en beveiligingssleutels kies je Uw aanmeldingsmethoden beheren (dit is de directe link).

Om je voortaan wachtwoordloos te kunnen aanmelden bij diverse Microsoft-services kun je kiezen tussen Windows Hello instellen en Een beveiligingssleutel instellen. Wij gaan voor de laatste optie. Druk op Volgende en op Doorgaan en stop de sleutel in de pc. Die moet je nu wel nog van een pincode voorzien. Bevestig met OK, raak je sleutel aan en klik op Toestaan. Geef je sleutel desgewenst een naam mee, klik op Volgende en rond af met OK.

Test het uit door je af te melden en je bijvoorbeeld bij OneDrive aan te melden. Vul je naam in, klik op Aanmelden met Windows Hello of met een beveiligingssleutel / Beveiligingssleutel, stop de sleutel in je pc, vul de pincode in en raak de sleutel aan. Je bent nu ingelogd bij OneDrive.

Extra veilig bij verlies of diefstal: Microsoft wil een pincode voor je beveiligingssleutel.

© PXimport

Deel dit artikel
Voeg toe aan favorieten
ID.nl logo

ID.nl, onderdeel van Reshift BV, is in 2022 gestart en uitgegroeid tot de meest toonaangevende en complete consumentensite van Nederland. Het doel van ID.nl is om de consument te helpen met alle technologie die hoort bij het dagelijks leven: van smart-health-meters tot e-bikes, van warmtepompen tot zonnepanelen - en alles daar tussenin!

Duidelijk, betrouwbaar en onafhankelijk: ID.nl maakt moeilijke dingen makkelijk.

Contact

ID.nl

Nijverheidsweg 18

2031 CP Haarlem

info@id.nl

Telefoon: 023-5430000