6 tips voor wachtwoordbeheer
Zonder wachtwoordbeheerder kun je niet veilig blijven: al snel hergebruik je immers je wachtwoorden, schrijf je ze op een papiertje of maak je ze te eenvoudig zodat je ze kunt onthouden. Met een wachtwoordbeheerder vermijd je dat allemaal, maar je introduceert wel een nieuw risico: je legt al je eieren in één mandje, waarvan je soms niet eens weet waar het staat. Welke soorten wachtwoordbeheerders bestaan er allemaal en wat zijn de risico ’s? Wij geven zes tips voor wachtwoordbeheer.
Een goed wachtwoord moet aan heel wat voorwaarden voldoen. Het mag niet te gemakkelijk te raden zijn en moet daarom lang genoeg zijn en uit een mix van letters, cijfers en speciale tekens bestaan. Het nadeel is dat je het dan zelf ook moeilijk kunt onthouden. Voor één wachtwoord gaat dat misschien nog, maar het is ook niet aan te raden om voor allerlei websites en diensten hetzelfde wachtwoord te kiezen. Iemand die dat wachtwoord dan steelt, heeft dan immers toegang tot al je website-accounts. Maar een hele reeks unieke goede wachtwoorden onthouden, is voor de meesten onder ons niet weggelegd.
Je bent daarom aangewezen op een wachtwoordbeheerder, die de wachtwoorden voor jou onthoudt. Er bestaan diverse soorten wachtwoordbeheerders en we laten in deze masterclass de belangrijkste de revue passeren, met hun voor- en nadelen.
01 Wachtwoordbeheerder browser
De meeste browsers hebben al een rudimentaire wachtwoordbeheerder ingebouwd. De mogelijkheden zijn beperkt, maar om eenvoudig de wachtwoorden op te slaan die je invult als je op websites inlogt, zijn ze zeker geschikt. Het is overigens moeilijk om ze niét te gebruiken: als je een wachtwoord ingevuld hebt, vragen ze standaard of ze dit moeten opslaan.
Maak er maar geen automatisme van om op Opslaan te klikken de volgende keer dat je browser die vraag stelt. Want de wachtwoordbeheerders van browsers zijn niet altijd zo veilig. Zo bleek in de zomer van 2016 dat er iemand in de servers van Opera Sync had ingebroken, de dienst waarmee gebruikers van de browser Opera hun inloggegevens tussen verschillende apparaten kunnen synchroniseren. De wachtwoorden waren wel versleuteld opgeslagen in Opera Sync, zodat de dief ze normaal niet kon inkijken, maar als je een zwak hoofdwachtwoord gebruikte (zie kader ‘Een sterk hoofdwachtwoord’), waren de wachtwoorden misschien wel te kraken.
In het algemeen zijn de ingebouwde wachtwoordbeheerders van browsers in de laatste vijf jaar niet echt veel geëvolueerd. Een uitzondering is Google, dat in 2015 een centrale plaats heeft geïntroduceerd waar je kunt beheren welke wachtwoorden Chrome onthoudt. Toegang tot de website is zelfs beveiligd met tweestapsauthenticatie.
©PXimport
02 Losse wachtwoordbeheerder
Een goede wachtwoordbeheerder doet meer dan wachtwoorden opslaan. Het helpt je ook om sterke wachtwoorden te genereren, want daar zijn mensen notoir slecht in. Er zijn daarom allerlei afzonderlijke wachtwoordbeheerders ontstaan, programma’s die je (zoals hun naam al zegt) helpen met het beheren van wachtwoorden.
Doordat ze meer mogelijkheden hebben dan de ingebouwde wachtwoordbeheerders van browsers, promoten ze meer een veilige wachtwoordhygiëne, zoals het kiezen van een verschillend wachtwoord voor elke website. Een browserextensie zorgt dan voor de integratie van de wachtwoordbeheerder met je browser.
03 Onveilige apps
Een programma dat je zoiets gevoeligs als je wachtwoorden toevertrouwt, moet uiteraard heel veilig zijn. En daar gaat het helaas vaak mis. Zo vond de Duitse groep van beveiligingsdeskundigen TeamSIK (Security Is Key) onlangs heel wat kwetsbaarheden in wachtwoordbeheerders voor Android. Volgens hen geven deze apps gebruikers een vals gevoel van veiligheid.
De onderzoekers analyseerden de meest gedownloade wachtwoordbeheerders in de Google Play Store en vonden maar liefst 26 kwetsbaarheden in de apps MyPasswords, Informaticore Password Manager, LastPass Password Manager, Keeper Passwort-Manager, F-Secure KEY Password Manager, Dashlane Password Manager, Hide Pictures Keep Safe Vault, Avast Passwords en 1Password – Password Manager. Sommige apps sloegen het hoofdwachtwoord zelfs onversleuteld op. Andere hadden een sleutel hardgecodeerd in de programmacode, zodat die voor alle gebruikers hetzelfde was. In beide gevallen kan een aanvaller dus toegang tot je wachtwoorden verkrijgen.
Ondertussen zijn al de kwetsbaarheden die TeamSIK vond opgelost. Maar het is confronterend om te zien dat zelfs ontwikkelaars van gespecialiseerde beveiligingssoftware er niet in slagen om verantwoordelijk met gevoelige gegevens zoals wachtwoorden om te gaan. En als je weet dat elk van die apps tussen de 100 duizend en 50 miljoen installaties heeft …
©PXimport
Een sterk hoofdwachtwoord
Een wachtwoordbeheerder neemt je de taak uit handen om wachtwoorden te onthouden, maar uiteraard slaat hij die wachtwoorden niet onversleuteld op. Anders zou dat immers niet beter zijn dan al je wachtwoorden in een boekje te schrijven. Een wachtwoordbeheerder versleutelt daarom de opgeslagen wachtwoorden. De sleutel die het programma daarbij gebruikt, is afgeleid van je hoofdwachtwoord. Dit wachtwoord voer je dan in voor toegang tot de wachtwoordbeheerder. Omdat de toegang tot al je wachtwoorden met een wachtwoordbeheerder afhangt van één wachtwoord, is het uiteraard heel belangrijk dat dit een sterk wachtwoord is dat niemand anders kan raden. Maak je er dus niet snel vanaf met een eenvoudig te onthouden wachtwoord, maar doe wat extra moeite om een sterk wachtwoord te kiezen. Minstens 12 tekens lang (en hoe langer hoe liever), met een willekeurig lijkende mix van hoofdletters en kleine letters, cijfers en speciale tekens.
04 Wachtwoorden in de cloud
Als je je wachtwoorden op verschillende apparaten wilt gebruiken, heb je een of andere manier nodig om je wachtwoorddatabase tussen al die apparaten te synchroniseren. Er zijn heel wat wachtwoordbeheerders die dat doen door je wachtwoorden (uiteraard versleuteld) in de cloud op te slaan. Onder andere LastPass is een bekende cloudgebaseerde wachtwoordbeheerder. Helaas is het programma ook bekend door zijn beveiligingslekken de laatste jaren. Zo ontdekte beveiligingsonderzoeker Mathias Karlsson vorig jaar dat als hij een speciaal geprepareerde url naar een LastPass-gebruiker stuurde, hij zijn wachtwoorden kon lezen. De fout werd getriggerd in de code die wachtwoorden automatisch invult.
Ook Tavis Ormandy van Google Project Zero vond vorig jaar kwetsbaarheden waardoor hij wachtwoorden in LastPass kon stelen. En dit jaar vond hij nog eens een beveiligingsfout in LastPass, en deze keer vereiste de oplossing heel wat herschrijfwerk in de LastPass-browserextensie. Een veilige cloudgebaseerde wachtwoordbeheerder creëren is dus geen eenvoudige taak.
©PXimport
05 Wachtwoorden zonder synchronisatie
Er is nog een andere manier om je wachtwoorden tussen al je apparaten te synchroniseren. In plaats van wachtwoorden in de cloud op te slaan, bereken je ze telkens als je ze nodig hebt. Dat is bijvoorbeeld de aanpak van LessPass.
LessPass berekent een wachtwoord voor een website op basis van vier parameters: een login, de website, je hoofdwachtwoord en eventuele opties. Op die manier genereert het programma een sterk wachtwoord voor de website. Als je dat wachtwoord dan voor de website hebt ingesteld en de volgende keer weer op de website wilt inloggen, vul je in LessPass weer de vier parameters in. LessPass genereert dan weer hetzelfde wachtwoord en daarmee log je op de website in.
Het maakt daarbij niet uit op welk apparaat je dat doet. Je slaat je wachtwoorden niet op, omdat je ze telkens opnieuw berekent. Er bestaat een Android-app van LessPass en browserextensies voor Chrome en Firefox. De broncode van LessPass is beschikbaar, zodat iedereen kan nakijken dat er zich geen achterpoortje in de software bevindt. Maar het is nog vrij nieuwe software, zodat er nog geen grondige beveiligingsaudit van de code is gebeurd. En het nadeel is dat je al je wachtwoorden moet veranderen als je je hoofdwachtwoord verandert. Toch is het een interessante aanpak omdat hij zo anders is.
©PXimport
Op een onveilige computer is niets veilig
Je wachtwoorden beveiligen in een afzonderlijke wachtwoordbeheerder is al een hele stap, maar uiteindelijk is dat nog niet veilig als je geen aandacht schenkt aan de beveiliging van je besturingssysteem. Dat maakte de hackingtool KeeFarce in 2015 pijnlijk duidelijk. Dit proof-of-concept toonde aan dat malware een wachtwoorddatabase van KeePass stiekem kon kopiëren zodra de gebruiker KeePass ontgrendelt. Hoewel KeePass gevoelige gegevens uit zijn wachtwoorddatabase in het ram versleutelt, omzeilde KeeFarce die bescherming door code in het procesgeheugen van KeePass te injecteren die de exportmethode van KeePass aanroept om een geopende database naar een csv-bestand te schrijven. De boodschap is duidelijk: zorg dat malware geen kans krijgt op je computer!
©PXimport
06 Wachtwoorden in een doosje
Een laatste manier om je wachtwoord op te slaan is niet op je computer of in de cloud, maar op een extern apparaat. Een voorbeeld van deze aanpak is Mooltipass, een doosje dat je wachtwoorden opslaat. Je sluit het via usb aan op je computer of met een usb-otg-kabel op je smartphone of tablet.
In de Mooltipass, die overigens zo goed als volledig opensource is, steek je een smartcard, waarna je op het apparaatje zelf via een wieltje met ingebouwde knop je pincode invoert. Na de juiste pincode wordt het apparaatje ontgrendeld en heb je toegang tot je wachtwoorden. Voer je drie keer de verkeerde pincode in, dan wordt je smartcard geblokkeerd en zijn je wachtwoorden ontoegankelijk.
Via het wieltje op de Mooltipass kies je de website waarop je inlogt, waarna het apparaatje je login en wachtwoord via de usb-kabel naar je computer stuurt. Het doet zich voor je computer immers voor als een usb-toetsenbord. Het project heeft ook browserextensies voor Chrome, Firefox en Safari. Je moet er natuurlijk wel aan denken dat je altijd je Mooltipass en smartcard bij je hebt …
©PXimport
Opensource
Voor iets zo belangrijks als het beheer van je wachtwoorden zou je eigenlijk geen concessies moeten doen: de software (of hardware) moet zoveel mogelijk opensource zijn. Zo kunnen mensen altijd nagaan wat de wachtwoordbeheerder juist doet en of er lekken in zitten. Uiteraard beschikken de meesten zelf niet over de benodigde expertise, maar door het openbaar maken van de broncode leggen de makers de drempel voor analyse door beveiligingsexperts zo laag mogelijk, waardoor er meer kans is dat die hun wachtwoordbeheerder onder de loep nemen, mogelijke lekken op tijd ontdekken en het systeem zo veiliger maken.