ID.nl logo
Veiliger inloggen doe je zo
© Reshift Digital
Huis

Veiliger inloggen doe je zo

Wanneer je je ergens aanmeldt, doe je dat meestal (alleen) met een wachtwoord. Echt veilig is dat niet en daarom bieden veel diensten tweefactorauthenticatie aan. Daarbij is naast je wachtwoord nog iets extra’s vereist, zoals een token of vingerafdruk. Maar als het van FIDO2 afhangt, loggen we binnenkort zonder wachtwoord in. Welke manieren zijn er zoal om veiliger inloggen mogelijk te maken?

Al in 2004 voorspelde Bill Gates de snelle ondergang van wachtwoorden, maar meer dan vijftien jaar later gebruiken we die nog volop. Daar kleven flink wat risico’s aan. Trojans en keyloggers kunnen je wachtwoorden onderscheppen en phishing-mails houden je in het vizier. Helemaal erg is het als je zowat overal hetzelfde wachtwoord gebruikt. Met dat ene wachtwoord kunnen hackers zich immers bij verschillende services aanmelden.

In dit artikel bespreken we ruwweg drie manieren om zo’n inlogproces beter te beveiligen. In eerste instantie houden we het gebruik van wachtwoorden aan, maar zorgen we er met een slimme wachtwoordkluis voor dat ook tientallen complexe wachtwoorden goed te behappen blijven. Vervolgens zoomen we in op diverse implementaties van tweefactorauthenticatie (2FA) en ten slotte halen we de toekomst naar het heden met FIDO2 en WebAuthn, waarmee je je veilig en zonder wachtwoorden bij services kunt aanmelden.

01 KeePassXC (desktop)

Zolang je wachtwoorden gebruikt, zorg je maar beter voor complexe exemplaren die voor elke dienst of app verschillend zijn. Een wachtwoordbeheerder helpt je dat beheersbaar te houden. Een degelijke en gratis opensource-tool is KeePassXC, beschikbaar voor Linux, macOS en Windows (ook portable). KeePassXC is een community-vork van KeePassX dat op zijn beurt een cross-platform-port is van KeePass.

We bekijken kort de Windows 64bit-versie 2.5.3. Die installeer je met een handvol muisklikken. De eerste keer klik je op Nieuwe database aanmaken, tenzij je wachtwoorden uit je browser wilt ophalen. Dit laatste doe je met CSV-bestand importeren. Vanuit Chrome bijvoorbeeld exporteer je die als volgt: ga naar Instellingen / Wachtwoorden, klik op het knopje met de drie puntjes en kies voor Wachtwoorden exporteren.

Geef een naam op voor je kluis, vul een sterk hoofdwachtwoord in en kies een locatie. Omdat het bestand versleuteld is, kun je dit in de synchronisatiemap van je cloudopslagservice plaatsen: zo is je kluis ook onderweg bereikbaar.

Je belandt nu in het hoofdvenster van KeePassXC. Vanuit het contextmenu kun je een Nieuwe groep aanmaken en binnen zo’n groep kun je een Nieuw item creëren, met ingrediënten als Gebruiksnaam, Wachtwoord en URL. Laat onder Auto-tip het vinkje staan bij Auto-type inschakelen, zodat de velden via de optie Auto-type uitvoeren netjes voor je worden ingevuld op de webpagina.

©PXimport

Single sign-on

Internetgiganten als Google, Facebook en Apple hebben al langer door dat wachtwoordloos aanmelden eraan zit te komen en proberen er hun voordeel mee te doen via het ‘single sign-on’-concept (sso). Gebruikers hoeven slechts één keer bij een identiteitsprovider (idp) in te loggen. Daarna kunnen ze zich met een druk op de knop aanmelden bij andere diensten die met die idp in zee zijn gegaan. Je hebt vast al begrepen dat deze internetgiganten zelf voor idp spelen. Het komt er dus op neer dat zij in jouw plaats je identiteit bevestigen of ontkennen. Dat geeft hun flink wat macht: het is alsof zij een volmacht hebben over jouw identiteit. De vraag is in hoeverre je je daar comfortabel bij voelt.

©PXimport

02 KeePassXC (browser)

Het is natuurlijk nog fijner als de id-velden geheel automatisch worden ingevuld, zodra je de bijhorende webpagina bezoekt. Daar heb je een browserplug-in als KeePassXC-Browser voor nodig. Hier krijg je de nodige instructies.

In het kort komt het hierop neer. Installeer de plug-in die je kunt vinden in de respectievelijke webstores van onder meer Chrome, (Edge) Chromium en Firefox. Start nu eerst KeePassXC op, zorg dat je database ontgrendeld is en kies Extra / Instellingen / Browserintegratie, waar je een vinkje plaatst bij Browserintegratie inschakelen en bij de gewenste browser(s). Bevestig met OK.

Vervolgens ga je naar je browser en klik je op het knopje KeePassXC-browser. Kies desgewenst voor Opnieuw laden. Klik vervolgens op Verbinding maken, geef de verbinding een naam en bevestig met Opslaan en toegang verlenen.

Je browser en KeePassXC zijn nu verbonden. Test het uit door naar een url te surfen waarvan de id in je kluis is opgenomen. Hooguit moet je voor je aanmelding nog op het KeePassXC-knopje in het (bovenste) id-veld klikken. Klik op Nieuw om een id aan je database toe te voegen.

©PXimport

03 KeePassXC (mobiel)

Je wilt je wachtwoordkluis natuurlijk ook vanaf je smartphone kunnen benaderen. KeePassXC heeft hiervoor zelf geen mobiele apps ontwikkeld, maar speelt leentjebuur bij KeePass2Android (Android) en Strongbox (iOS), beide beschikbaar in de officiële stores. We nemen KeePass2Android als voorbeeld.

Installeer de app en start die op. Allereerst verwijs je naar het kdbx-bestand van je kluis en vul je het hoofdwachtwoord in. Je kunt het vinkje bij Snel Openen inschakelen laten staan, zodat je een database naderhand met slechts drie tekens weer kunt openen. Bevestig met Openen en kies vervolgens voor Ja als je die database voortaan ook met je vingerafdruk wilt kunnen benaderen. Je kunt nu de opgeslagen id’s gebruiken.

Nieuwe id’s voeg je toe met de blauwe plusknop. Van hieruit kun je ook groepen creëren en sjablonen opvragen voor specifieke id’s, zoals Credit card en WLAN.

©PXimport

04 KeePassXC (TOTP)

KeePassXC biedt ook ondersteuning voor zogenoemde one-time passwords: dat zijn codes die op het moment zelf worden gegenereerd en slechts heel kort geldig blijven. We bekijken dat aan de hand van Dropbox.

Meld je aan op de Dropbox-site, klik op je profielicoon en kies voor Instellingen. Ga naar het tabblad Beveiliging en zet Tweestapsverificatie op Aan. Klik op Aan de slag en vul je wachtwoord in. Stip Via een mobiele app aan, druk op Volgende en klik op voer de geheime code handmatig in. Kopieer de code naar het Windows-klembord en rechtsklik op het (inmiddels toegevoegde) Dropbox-id in KeepassXC. Kies TOTP / TOTP instellen (Time-based One-Time-Password) en plak de code in het veld Geheime sleutel. Bevestig met OK. Terug op de Dropbox-site klik je op Volgende.

Er wordt je nu om een code gevraagd en die krijg je van KeePassXC. Rechtsklik op het Dropbox-id en kies voor TOTP/ Toon TOTP. De gevraagde code verschijnt: deze is slechts enkele seconden geldig, waarna automatisch een nieuwe wordt aangemaakt. Vul die snel in Dropbox in en klik op Volgende (2x).

Meteen duikt een venster op met back-up-TAN-codes. Druk deze codes af en bewaar ze op een veilige plaats, want je hebt ze nodig als KeepassXC met TOTP niet meer functioneert of beschikbaar is. Rond af met Volgende (2x).

©PXimport

05 Authenticator-app

Je hebt het inmiddels al door: wat Dropbox tweestapsverificatie noemt is hetzelfde als tweefactorauthenticatie (2FA) en de TOTP-functie van KeePassXC is slechts één 2FA-methode. Een vuistregel voor 2FA is wel dat beide factoren je veiligheidshalve maar beter niet via hetzelfde medium kunnen bereiken, wat in ons voorbeeld met KeePassXC nog wel het geval is. Maar er is een handig alternatief in de vorm van een authenticator-app.

Een van de bekendste is Google Authenticator (Android en iOS), maar daar hangen wel een paar minpuntjes aan vast en dan niet alleen op het vlak van privacy. Zo ontbreekt een back-upfunctie en bij een verloren telefoon zul je je identiteit aan de supportdienst moeten kunnen bewijzen, wat nog niet zo eenvoudig is.

Het eveneens gratis Authy is een goed alternatief. Het is beschikbaar voor macOS, Linux, Windows, Android en iOS. We bekijken hier de iOS-versie.

Installeer de app en start die op. Allereerst vul je het telefoonnummer van je smartphone en je e-mailadres in. Vervolgens geef je aan hoe je de verificatiecode wilt ontvangen: Phone call of SMS. Zodra je de ontvangen code hebt ingevuld, kun je via de plusknop je eerste authenticator-account creëren bij een van de services die door Authy wordt ondersteund. Je scant nu de code van de site waar je 2FA wilt activeren of klikt op Enter key manually. Bij het eerste account krijg je nu de kans een back-up te maken van alle Authy-accounts. Geef een wachtwoord op, klik op Enable backups en tik nogmaals het wachtwoord in. Bewaar je toegevoegde account. Je kunt nu nog meer accounts toevoegen.

©PXimport

06 2FA-methodes

TOTP is een populaire 2FA-methode, maar er zijn er meer. We stellen je enkele alternatieven voor of, zo je wilt, extra methodes als back-up.

We doen dat aan de hand van een Google-account, waar je Beveiliging opent, desgewenst Authenticatie in twee stappen selecteert en op Aan de slag klikt.

Standaard stelt Google de methode Google-prompt voor. Vind je dit een geschikte methode, klik dan op Nu proberen. Op smartphones waarop je met je Google-account bent aangemeld, duikt nu een push-notificatie op en hoef je daar alleen maar op Ja te tikken. In je browser vul je het telefoonnummer in als back-upoptie of klik je op Andere back-upoptie gebruiken voor een TAN-lijst (Transactie Autorisatie Nummer; eigenlijk ook weer een 2FA-methode). Deze bewaar je dan op een veilige plaats. Bevestig met Inschakelen, zodat 2FA voortaan actief is voor je Google-account.

In dit 2FA-venster tref je trouwens nog extra back-upstappen aan, waaronder Authenticator-app (zoals KeePassXC of Authy) en Beveiligingssleutel (zie verder).

Ook handig om te weten: Hier vind je een thematisch overzicht van websites die 2FA ondersteunen.

©PXimport

07 FIDO U2F

Het hoge woord is intussen gevallen: ‘beveiligingssleutel’ (security key), ook wel dongle, token of authenticator genoemd. Dat is een klein apparaatje, vaak beschikbaar als usb-a- of usb-c-stick, maar ook via Bluetooth, NFC en Lightning. Bekende fabrikanten zijn onder meer Feitian, SoloKeys, Titan en Yubico. De prijzen schommelen meestal ergens tussen 25 en 75 euro.

Op www.dongleauth.info vind je een overzicht van sites die met zo’n sleutel overweg kunnen. De meeste ondersteunen zo’n beveiligingssleutel (alleen) in combinatie met een wachtwoord. Je hebt hiervoor een beveiligingssleutel nodig die met U2F (Universal Second Factor) overweg kan. Dat is een methode voor het authenticeren met twee factoren zoals die door de FIDO Alliance (Fast IDentify Online) werd gespecificeerd en die onderliggend met CTAP1 (Client To Authenticator Protocol 1) werkt. Nagenoeg alle beveiligingssleutels kunnen met U2F overweg, maar even dubbelchecken voor aanschaf kan geen kwaad. Let op: ook de browser waarmee je je aanmeldt moet U2F ondersteunen. Dat is onderhand voor de meeste browsers wel het geval, maar Safari kan nog weleens lastig doen.

©PXimport

08 U2F-authenticatie

We tonen kort hoe je met Google en U2F aan de slag gaat met behulp van Chrome voor desktop en een Yubico Security Key (circa 25 euro). Deze token is trouwens ook met NFC-ondersteuning beschikbaar, zodat je die ook mobiel kunt inzetten (circa 35 euro).

Meld je opnieuw aan en kies voor Beveiliging / Authenticatie in twee stappen / Beveiligingssleutel toevoegen.

Heb je al eerder een smartphone aan je account gekoppeld? Dan kun je wellicht de ingebouwde beveiligingssleutel van dat toestel gebruiken. Dat geldt normaliter voor smartphones vanaf Android 7 of iOS 10, met ingeschakelde Bluetooth-functie en locatieservice.

Wij kiezen hier voor USB of Bluetooth (Externe beveiligingssleutel). Klik op Volgende en plaats je beveiligingssleutel in de usb-poort. De knop op de sleutel licht op en zodra je die aanraakt, verschijnt een pop-upvenster met de vraag of Google het merk en model van je sleutel mag bekijken. Bevestig met Toestaan. Even later is de sleutel bij Google geregistreerd en klik je op Gereed. Je kunt die voortaan gebruiken in de 2FA-inlogprocedure bij Google, naast eventuele andere methodes. Na het invullen van je wachtwoord klik je dan op Annuleren en vervolgens op Probeer het op een andere manier, zodat je zelf de gewenste 2FA-methode kunt selecteren.

©PXimport

09 FIDO2-test

Als je de uitleg rond FIDO U2F hebt gelezen, kun je misschien al raden dat er ook een CTAP2-protocol bestaat. Dat klopt en dat is het nieuwe verbindingsprotocol van FIDO2, de opvolger van FIDO. Dit protocol ondersteunt weliswaar nog U2F, maar maakt ook inloggen zonder wachtwoord mogelijk, op voorwaarde uiteraard dat je over een FIDO2-sleutel beschikt en dat zowel je browser, platform/applicatie als de webservice (oftewel Relying Party of RP) dat eveneens ondersteunt. De webservice gebruikt dan de open JavaScript-interface WebAuthn om met de FIDO2-module van de browser te communiceren.

We maken voor een wachtwoordloze login opnieuw gebruik van een Yubico Security Key. Je kunt een en ander eerst uitproberen op de demosite.

Vul een gebruikersnaam in en klik op Register. Mogelijk verschijnt nu een pop-upvenster waarin je Windows Hello kunt instellen om je voortaan aan te melden bij deze site, want ook Hello is sinds Windows 10 1903 officieel gecertificeerd voor FIDO2.

Maar wij willen onze sleutel gebruiken, dus klikken we hier op Annuleren. Als het goed is, duikt er nu een tweede pop-upvenster op dat naar een beveiligingssleutel vraagt. Zodra je je sleutel hebt aangeraakt, kun je daarmee inloggen. Je krijgt ook te zien welke referenties (gedurende 24 uur) bewaard worden door de site van je token, waaronder de publieke sleutel.

©PXimport

10 Authenticatie (Microsoft)

Je kunt deze manier van aanmelden ook al in het ‘echt’ gebruiken, zoals bij Microsoft. Meld je met je wachtwoord aan en kies bovenaan voor Beveiliging / Meer beveiligingsopties. In de rubriek Windows Hello en beveiligingssleutels kies je Uw aanmeldingsmethoden beheren (dit is de directe link).

Om je voortaan wachtwoordloos te kunnen aanmelden bij diverse Microsoft-services kun je kiezen tussen Windows Hello instellen en Een beveiligingssleutel instellen. Wij gaan voor de laatste optie. Druk op Volgende en op Doorgaan en stop de sleutel in de pc. Die moet je nu wel nog van een pincode voorzien. Bevestig met OK, raak je sleutel aan en klik op Toestaan. Geef je sleutel desgewenst een naam mee, klik op Volgende en rond af met OK.

Test het uit door je af te melden en je bijvoorbeeld bij OneDrive aan te melden. Vul je naam in, klik op Aanmelden met Windows Helloof met een beveiligingssleutel / Beveiligingssleutel, stop de sleutel in je pc, vul de pincode in en raak de sleutel aan. Je bent nu ingelogd bij OneDrive.

©PXimport

▼ Volgende artikel
Chloe en Max keren terug in Life is Strange: Reunion
Huis

Chloe en Max keren terug in Life is Strange: Reunion

Uitgever Square Enix heeft de game Life is Strange: Reunion aangekondigd, een nieuw deel in de Life is Strange-franchise.

Begin deze maand gingen er al geruchten over het spel, omdat de naam al gemeld werd op de website van PEGI, de Europese organisatie die leeftijdskeuringen geeft aan spellen. Inmiddels is de game dus officieel aangekondigd en valt hieronder de eerste trailer te zien.

De allereerste Life is Strange-game draaide om hoofdpersonage Max Caulfield en haar vriendschap met Chloe Price. Vervolgen Life is Strange 2 en Life is Strange: True Colors draaiden echter om andere personages. In het in 2024 uitgekomen Life is Strange: Double Exposure keerde Max al terug, en in het aanstaande Reunion zijn beide dames weer te zien.

Terug naar Caledon University

Sterker nog: Life is Strange Reunion moet de saga rondom Max en Chloe in zijn geheel afronden. Het is dus waarschijnlijk dat dit de laatste game wordt waarin beide vriendinnen te zien zijn. Spelers doen wederom Caledon University aan, waar Max als een fotografiedocente werkt. Wanneer ze na een weekendje weg terugkeert, staat de school echter in brand, wat desastreuse gevolgen heeft voor het gebouw en de studenten.

Max kan zelf echter ternauwernood ontsnappen dankzij een speciale kracht waardoor ze de tijd kan terugspoelen - een kracht die terugkeert uit het oorspronkelijke spel. Max heeft vervolgens drie dagen de tijd om uit te zoeken hoe de brand ontstond en het tegen te houden. Tegelijkertijd arriveert ook Chloe op Caledon, die geplaagd wordt door de nachtmerries van een verleden die ze nooit heeft meegemaakt.

Spelers besturen in deze verhalende adventuregame afwisselend Max en Chloe, waarbij men gebruik kan maken van de terugspoelkrachten van Max en Chloe's praatgrage mond om meer info te achterhalen.

Vanaf 26 maart beschikbaar

Life is Strange: Reunion verschijnt op 26 maart voor PlayStation 5, Xbox Series X en S en pc. De standaard versie gaat 49,99 euro kosten, maar er komen ook een Deluxe Edition (59,99 euro), Twin Pack met Life is Strange: Double Exposure (69,99 euro) en Collector's Edition (prijs in euro's nog niet bekend, 99,99 dollar) beschikbaar.

Watch on YouTube
Nieuw op ID: het complete plaatje

Misschien valt het je op dat er vanaf nu ook berichten over games, films en series op onze site verschijnen. Dat is een bewuste stap. Wij geloven dat technologie niet stopt bij hardware; het gaat uiteindelijk om wat je ermee beleeft. Daarom combineren we onze expertise in tech nu met het laatste nieuws over entertainment. Dat doen we met de gezichten die mensen kennen van Power Unlimited, dé experts op het gebied van gaming en streaming. Zo helpen we je niet alleen aan de beste tv, smartphone of laptop, maar vertellen we je ook direct wat je erop moet kijken of spelen. Je vindt hier dus voortaan de ideale mix van hardware én content.

▼ Volgende artikel
HomeWizard slaat alarm: gestolen thuisbatterijen aangeboden voor dumpprijzen
© HomeWizard
Energie

HomeWizard slaat alarm: gestolen thuisbatterijen aangeboden voor dumpprijzen

De thuisbatterij is bezig aan een ongekende opmars in Nederland. Uit cijfers van Dutch New Energy Research blijkt dat er in 2025 maar liefst 87.600 nieuwe thuisbatterijen zijn geïnstalleerd. Dat is een groei van 260 procent ten opzichte van het jaar ervoor. Deze populariteit heeft helaas ook een keerzijde: criminelen zien hun kans schoon.

De explosieve groei is goed te verklaren. Door netcongestie, de afbouw van de salderingsregeling en het verdwijnen van de terugdraaiende teller wordt het steeds interessanter om je eigen stroom op te slaan. Ook de grillige prijzen op de elektriciteitsmarkt spelen een rol. Nu de vraag zo groot is, wordt de handel in deze apparaten lucratief voor het criminele circuit. Dit werd recent pijnlijk duidelijk na een incident met de populaire HomeWizard Plug-In Battery.

Gewelddadige roofoverval

Een vrachtwagen met een lading HomeWizard Plug-In Battery's is recent slachtoffer geworden van een gewelddadige overval. De chauffeur werd bedreigd met een wapen terwijl de criminelen de lading roofden. De chauffeur bleef gelukkig ongedeerd, maar er is dus nu wel een partij thuisbatterijen in het criminele circuit beland.

Waarschuwing: goedkoop is duurkoop

Kort na de overval doken de eerste exemplaren uit deze lading op bij diverse online verkoopplatforms, waaronder Marktplaats en bol.com. De prijzen liggen ver onder de normale verkoopwaarde. Hoewel zo'n 'dumpprijs' aantrekkelijk lijkt, loop je als koper grote risico’s.

Los van het feit dat je meewerkt aan heling, wat strafbaar is, snijd je jezelf ook op technisch vlak in de vingers. Producten zonder originele factuur zijn volledig uitgesloten van garantie. Nog belangrijker is de software: deze batterijen krijgen geen updates en hebben geen toegang tot technische ondersteuning. Omdat het gaat om 'slimme' apparaten die verbonden moeten zijn met internet, kan de fabrikant de werking van gestolen exemplaren beperken of blokkeren. Bovendien is niet duidelijk wat er met de batterijen is gebeurd tijdens de roof; de fysieke staat en veiligheid kunnen niet worden gegarandeerd.

View post on TikTok

Hoe herken je een verdacht exemplaar?

Het advies is helder: koop de Plug-In Battery enkel via de officiële HomeWizard-website. Zie je een aanbieding die te mooi lijkt om waar te zijn? Dan is dat het waarschijnlijk ook. Let op de volgende signalen:

  • De prijs ligt aanzienlijk lager dan de adviesprijs op de website van de fabrikant.

  • De verkoper kan geen originele aankoopfactuur overleggen.

  • De aanbieder opereert via een algemeen verkoopplatform en heeft geen duidelijk bedrijfs- of dealerprofiel.

Bij twijfel kun je altijd contact opnemen met de klantenservice van HomeWizard.

Dit is de HomeWizard Plug-In Battery

De HomeWizard Plug-In Battery onderscheidt zich doordat je het apparaat direct via een normale stekker op het stopcontact aansluit; je hebt hierdoor geen installateur nodig. De batterij heeft een capaciteit van 2,7 kWh en kan laden en ontladen met een vermogen van 800 watt.

Die capaciteit is bewust gekozen. Veel andere thuisbatterijen zijn erg groot, waardoor je in de zomer capaciteit overhoudt die je niet gebruikt, en in de winter de accu niet vol krijgt. Voor een gemiddeld huishouden is een opslag tussen de 2 en 5 kWh vaak voldoende om het nachtverbruik te dekken. Het systeem is volledig merkonafhankelijk en werkt dus met iedere zonnepanelenomvormer. Doordat elke batterij een eigen ingebouwde micro-omvormer heeft, werkt het geheel erg efficiënt - ook bij lagere vermogens - en is het standby-verbruik minder dan 1 watt.