Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
    • De jury en experts
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Vertrouw niet (meer) blind op tweefactorauthenticatie

Geen oog hebben voor
10 februari 2022 - 16:384 minuten leestijdOpinieCloud & InfrastructuurGoogleMicrosoftPalo Alto Networks
Martijn Katerbarg
Martijn Katerbarg

Tweefactorauthenticatie (2fa) geldt als een van de beste manieren om online-accounts te beveiligen. Nu hackers een manier hebben ontdekt om ook deze methode te kraken – zelfs met gratis tools – is het de vraag hoelang dat nog is. Welke vormen van deze authenticatie lopen risico, zijn er veiligere alternatieven en wat betekent 'wachtwoordloos' hierin?

Onderzoekers kwamen er recentelijk achter dat er al ruim 1.200 hacks zijn uitgevoerd met twee-factorauthenticatie zonder een phishing-aanval te hoeven doen. Hierdoor komt de veiligheid van dagelijkse internetgebruikers verder onder druk te staan. Je leest de belangrijkste conclusies van onderzoekers van de Stony Brook University en Palo Alto Networks in dit rapport, gepubliceerd door The Record. Zij namen het gebruik van een dozijn man-in-the-middle-tools onder de loep. Hierbij plaatsen hackers zichzelf tussen de computer van de gebruiker en de server van de website waarop ingelogd wordt. Het resultaat is dat alle data via de hacker verlopen, inclusief de cookie die door de server verzonden wordt als het 2fa-proces is doorlopen. Die cookie bevat informatie waardoor de website denkt dat de eigenaar van de inloggegevens is ingelogd en zich dus toegang tot het account heeft verschaft. 

Uit hetzelfde onderzoek blijkt dat deze manier van hacken sterk in opmars is. Tussen maart 2020 en maart 2021 werden 1.220 gevallen gerapporteerd, terwijl het in 2019 nog maar om tweehonderd gevallen ging. De belangrijkste oorzaak van de toegenomen populariteit is dat de tools gewoon gratis te downloaden zijn. Ook handleidingen en behulpzame hackers zijn eenvoudig te vinden. We kunnen dus niet meer blind vertrouwen op 2fa.

Wildgroei

2fa bestaat doorgaans uit een wachtwoord dat wordt ingevoerd en een code die naar een ander apparaat wordt gestuurd of gegenereerd op basis van een gedeelde sleutel. Pas als de gebruiker die code ook invoert, krijgt hij of zij toegang tot de website. De authenticatiemethode is een wildgroei aan verschillende opties geworden, die dus niet allemaal even veilig blijken te zijn. De bekendste manieren zijn een code via sms of met een token-pincode of een token-dongle. Hoe veilig de 2fa-methode is, hangt af van het middel dat je ervoor gebruikt. De sms-versie lijkt op dit moment het minst veilig, maar is uiteraard nog altijd veiliger dan alleen een wachtwoord gebruiken. Er zijn ook steeds meer hackers die door social engineering nieuwe simkaarten opvragen bij telecombedrijven en zo toegang krijgen tot je telefoonnummer.

Er bestaan ook apps die je op je smartphone kunt installeren waarmee je een privésleutel kunt inlezen die een website je doorgeeft of een qr-code kunt scannen. Voorbeelden hiervan zijn Google Authenticator en Microsoft Authenticator. De apps genereren elke dertig of zestig seconden een nieuwe code die je moet invullen. Dit minimaliseert de kans op onderschepping. Door de gedeelde key weten zowel de website als jouw mobiel op welk tijdstip welke code gebruikt mag worden. Dit heet time-based one-time password, zoals we dat kennen van het inloggen met de DigiD-app.

2fa met een token noemen we multi-factorauthenticatie, omdat de token zelf een extra factor is. En als het gaat om een gecertificeerde token, komt er nog een factor bij. Bij pki-authenticatie wordt er bijvoorbeeld gebruikgemaakt van een certificaat op een usb-token of smartcard, wat wordt gezien als een zeer veilige vorm van authenticatie.

Wachtwoordloze authenticatie

Passwordless authentication (wachtwoordloze authenticatie) is tot slot een authenticatiemethode waarbij het niet nodig is wachtwoorden of andere kennisgeheimen in te voeren – of te onthouden. Het berust op cryptografische sleutels: een privésleutel en een publieke sleutel. De publieke sleutel wordt verstrekt tijdens de registratie bij de authenticatiedienst, ongeacht of dit een externe server, applicatie of website is, en de private sleutel wordt opgeslagen op het apparaat van de gebruiker en kan alleen worden geopend met behulp van biometrische authenticatie, hardwaretokens, of andere wachtwoordloze factoren. 

Doorgaans wordt de gebruiker gevraagd zijn openbare identificatiecode in te voeren (gebruikersnaam, mobiel telefoonnummer, e-mailadres of een andere geregistreerde id) en vervolgens het authenticatieproces te voltooien door een veilig identiteitsbewijs te verstrekken in de vorm van een erkende authenticatiefactor. Een groot voordeel ten opzichte van pki-authenticatie is dat je niets extra’s hoeft te onthouden of in handen te hebben. Het is deze manier van authenticatie die weleens de toekomst zou kunnen zijn.

Meer over

AppsAuthenticatieCertificeringDigiDHackingPhishingSmartphones

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Comeback? Private Cloud heroverwogen.

    Waarom regie, security en controle opnieuw centraal staan

    Computable.nl

    Geïntegreerde ICT in de zorg

    Hoe samenhang in IT bijdraagt aan continuïteit en veiligheid

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Eén reactie op “Vertrouw niet (meer) blind op tweefactorauthenticatie”

    1. Een Oudlid schreef:
      14 februari 2022 om 12:28

      Authenticatie is het proces waarbij na gegaan wordt of een gebruiker (of een andere computer) daadwerkelijk is wie hij/zij beweert te zijn. De redenen voor zo’n legitmatieplicht kunnen divers zijn zoals we zien met een CTB waar we niet alleen de identiteit bekend moeten maken maar ook medische informatie moeten geven. Aangaande de scopecreep van identificatie in de rechtshandelingen die in het verleden anoniem gedaan konden worden gaat het om het koppelen van de persoon aan handelingen die hij/zij doet of nalaat waardoor deze zich bespiedt voelt. Het vertrouwen werkt namelijk twee kanten op en aangaande de scopecreep van iets hebben worden de echtheidskenmerken vaak centraal in een systeem geregistreerd wat met het gebruik van biometrische gegevens op weerstand kan stuiten.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Check Point

    Nadia van Beelen (Sales Associate, Check Point Technologies)
    Pijl naar rechts icoon

    Cegeka

    Ammar Alkhatib (Cyber Security Advisor, Cegeka)
    Pijl naar rechts icoon

    ForceFusion

    Amber Quist (Cyber security specialist, ForceFusion)
    Pijl naar rechts icoon

    Howden Nederland

    Pieter-Jan Lommerse (cio, Howden Nederland)
    Pijl naar rechts icoon

    Rabobank

    Corence Klop (ciso, Rabobank)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Cloud & Infrastructuur

    Kort: Datacenter NorthC heeft tijdelijke stroomvoorziening, SiSo verkocht aan EyeTi (en meer).

    Security & Awareness

    Odido-topman over hack: ‘Niets verkeerd gedaan, wel fouten gemaakt’

    Carrière

    ASML sluit hoofdlijnen-akkoord met bonden

    Cloud & Infrastructuur

    Nederlandse Staat krijgt van Wingtech schadeclaim van 8 miljard

    Cloud & Infrastructuur

    Kort: Nog geen stroom in NorthC-datacenter, campagne EZK over noodvoorzieningen (en meer)

    Cloud & Infrastructuur

    Brand NorthC‑datacenter onder controle, nog wel overlast klanten

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs