Home
» Wiki
»
Alles wat u moet weten over hardwarematige beveiligingssleutels
Alles wat u moet weten over hardwarematige beveiligingssleutels
Van phishing tot databaselekken: het wordt tegenwoordig steeds moeilijker om uzelf online te beschermen. Hardwarematige beveiligingssleutels vormen een praktische oplossing die een extra beveiligingslaag toevoegt aan uw onlineaccounts. In dit artikel leggen we uit hoe hardwarematige beveiligingssleutels werken, wat hun voor- en nadelen zijn en welke veelvoorkomende problemen er kunnen optreden. Zo kunt u bepalen of ze het juiste apparaat voor u zijn.
Wat is een hardwarebeveiligingssleutel?
Een hardwarebeveiligingssleutel is een klein, zeer veilig apparaatje dat als extra 'factor' fungeert in een multifactorauthenticatie (MFA)-configuratie. Een hardwarematige beveiligingssleutel lijkt op een traditioneel eenmalig wachtwoord (OTP) en zorgt ervoor dat kwaadwillenden geen toegang krijgen tot uw onlineaccounts, zelfs niet als ze over uw inloggegevens beschikken.
Yubikey 5 Hardwarebeveiligingssleutel.
Hardwarematige beveiligingssleutels zijn doorgaans verkrijgbaar in de vorm van NFC- compatibele smartcards of USB-sticks die u in uw pc kunt steken. Sommige sleutels, zoals de populaire Yubikey 5 NFC, bieden een combinatie van USB en NFC, waardoor u het apparaat zowel op computers als mobiele apparaten kunt gebruiken.
NFC-scanprompt voor Yubikey in iOS.
Hoe hardwarebeveiligingssleutels werken
In principe maken hardwarematige beveiligingssleutels gebruik van openbare sleutelcryptografie om uw inloggegevens te verifiëren. Wanneer u voor het eerst een sleutel configureert met een compatibele website of app, wordt er een paar cryptografische sleutels gegenereerd die specifiek zijn voor die service. Het privégedeelte van het sleutelpaar wordt in de 'beveiligingschip' van de sleutel opgeslagen, terwijl de dienst het publieke gedeelte opslaat op zijn servers.
Beveiligingssleutels toevoegen in Discord.
Nadat u succesvol bent ingelogd, vraagt uw website of app u om de sleutel in uw apparaat te steken of de sleutel via NFC te detecteren. De service stuurt gegevens naar uw sleutel, die ondertekend moeten worden met de privésleutel. Vervolgens controleert de dienst met behulp van de publieke sleutel of de gegevens correct zijn ondertekend met de privésleutel.
Staan alle services het gebruik van hardwarebeveiligingssleutels toe?
Voor de meeste grote onlinediensten is een hardwarebeveiligingssleutel voldoende. Hoewel ondersteuning niet expliciet wordt gegarandeerd, kunt u ervan uitgaan dat populaire platforms zoals Google, Amazon en X hardwarematige beveiligingssleutels ondersteunen. U kunt bijvoorbeeld Yubikey-ondersteuning toevoegen in X door naar het gedeelte Beveiliging en accounttoegang op de pagina Accountinstellingen te gaan .
Opties voor tweefactorauthenticatie in X.
Bovendien is de ondersteuning vaak afhankelijk van de specifieke situatie. Dit komt doordat het platform zelf verantwoordelijk is voor het toevoegen en leveren van ondersteuning voor hardwarebeveiligingssleutels. Daarom moet u goed nadenken over de websites die u bezoekt en of ze deze MFA-methode ondersteunen, voordat u besluit om een aankoop te doen.
Hardwarebeveiligingssleutels vergelijken met andere MFA-methoden
Hardwarebeveiligingssleutels versus sms- en e-mail-MFA
Eén voordeel van het gebruik van hardwarematige beveiligingssleutels ten opzichte van traditionele SMS- en e-mail-MFA is dat het een naadloze manier is om uw identiteit te verifiëren. Er wordt geen gebruikgemaakt van een eenmalige code. Dit betekent dat er geen tussenkomst van de gebruiker nodig is om in te loggen op het account. Dit voorkomt niet alleen phishingaanvallen, maar versnelt ook het inlogproces.
2FA instellen in Twitch.
Deze naadloze aanpak heeft echter ook een behoorlijk prijskaartje. De meeste hardwarematige beveiligingssleutels kosten tegenwoordig tussen de $ 30 en $ 80. De goedkopere sleutels zijn alleen bruikbaar voor specifieke toepassingen. SMS en E-mail MFA maken daarentegen gebruik van de apparaten die u al hebt. Hierdoor worden de kosten voor SMS- en e-mail-MFA effectief verlaagd tot $ 0. Dit is dus een zeer betaalbare manier om uw accounts te beschermen.
Hardwarebeveiligingssleutels versus authenticatie-apps
Net als SMS en E-mail MFA hebben authenticatie-apps last van dezelfde kernproblemen als hardwarebeveiligingssleutels. Het is afhankelijk van eenmalig wachtwoord (OTP), waardoor het kwetsbaar is voor phishingaanvallen.
Standaardscherm van Google Authenticator.
De meeste authenticatietoepassingen maken echter gebruik van de RFC 6238 (TOTP)-standaard, waardoor dit een van de meest toegankelijke MFA-methoden is die momenteel beschikbaar zijn. Dit betekent dat de kans groot is dat de website die u bezoekt de optie biedt om TOTP in te schakelen. Dit is ook een voordeel ten opzichte van hardwarematige beveiligingssleutels, omdat niet alle websites hun FIDO2-standaard ondersteunen.
Hardware-beveiligingssleutels versus biometrie
Hoewel hardwarematige beveiligingssloten en biometrische sloten een vergelijkbaar niveau van beveiliging en gemak bieden, verschillen ze op enkele belangrijke punten. Ten eerste kunnen biometrische sleutels alleen worden gebruikt op het apparaat waarop ze zijn opgeslagen. Touch ID kan bijvoorbeeld alleen inloggen op uw iPhone. Dit beperkt de mogelijkheden van biometrische sloten enorm, vooral in vergelijking met hardwarematige beveiligingssloten.
Touch ID-prompt in iOS.
Biometrische sloten zijn bovendien vaak handiger en gebruiksvriendelijker dan hardwarematige beveiligingssloten. Biometrische vergrendeling vereist geen externe apparaten en maakt gebruik van wat u al hebt. Deze sleutel is bovendien niet afhankelijk van een OTP, waardoor deze bestand is tegen phishingaanvallen.
Wat gebeurt er als u uw hardwarebeveiligingssleutel kwijtraakt?
Een van de sterke punten van hardwarematige beveiligingssloten is tegelijkertijd ook een zwakte. Omdat het een fysiek object is, kun je de sleutel verliezen. Dit kan een probleem zijn als u uw hardwarebeveiligingssleutel nodig hebt om in te loggen bij belangrijke zaken, zoals online bankieren.
Wanneer dit gebeurt, is het belangrijk om te onthouden dat de meeste sloten een beveiliging hebben tegen ongeautoriseerde toegang. De Yubikey 5 vereist bijvoorbeeld dat de gebruiker een pincode instelt en beschikt over een automatisch wissend mechanisme na meerdere onjuiste pincode-invoeren.
Voer de pincode voor de Yubikey in GPG in.
Bovendien slaan hardwarebeveiligingssleutels geen gevoelige informatie op, zoals uw gebruikersnaam en wachtwoord. In deze sleutels worden ook de persoonlijke sleutels opgeslagen op een beveiligde chip, waardoor ze onmogelijk te achterhalen zijn door kwaadwillenden.