Deze website maakt gebruik van cookies. Voor meer informatie over de cookies waarvan deze website gebruik maakt klik hier.
Door verder op deze website te surfen geeft u de toestemming aan Minoc Data Services om cookies te gebruiken. verder gaan
 

Tweestapsverificatie: blijf hackers altijd een stapje voor

Jens Jonkers

 
Hoe goed je je online accounts ook beveiligt, de meest handige hackers vinden wel een weg om je verdedigingsmuur te doorbreken. Maar met een tweestapsverificatie kan je het hen wel heel moeilijk maken.

Je bent je er vast wel van bewust dat het internet een erg onveilige omgeving kan zijn. Criminelen proberen op allerlei listige manieren aan je inloggegevens te komen. Het is jouw verantwoordelijkheid om je gegevens zo goed mogelijk te beschermen. Daarom heb je vast een hele lijst wachtwoorden om je accounts te beveiligen. Alleen al over het instellen van een ‘sterk’ wachtwoord kan je talloze handleidingen vinden (die zeker ook hun nut hebben). Veel websites bieden ook een tool aan om de sterkte van je wachtwoord te testen wanneer je het instelt. Lang, kort, cijfers, leestekens, … De opties zijn eindeloos.

Het hebben van een moeilijk te achterhalen wachtwoord is zeker een goed eerste stap in de beveiliging van je accounts. Maar laat dit je zeker geen vals gevoel van onaantastbaarheid geven. Ervaren hackers vinden heus wel uit hoe ze zelfs het sterkst ogende wachtwoord kunnen kraken of omzeilen. Wees daarom zo goed mogelijk voorbereid. Door een tweestapsverificatie in je accounts in te bouwen, kan je hackers letterlijk en figuurlijk een stap voor blijven.

It takes two to tango

Maar wat is tweestapsverificatie (vaak afgekort met ‘2FA’ van ‘two factor authentication’)? Met een 2FA bouw je eigenlijk een extra beveiliging in je account die heel wat moeilijker te hacken is. Om te illustreren met een voorbeeld, halen we de beveiliging van Google-accounts aan. Wanneer via een apparaat ingelogd wordt dat Google niet meteen aan je account kan koppelen, zal je hier via bijvoorbeeld sms of notificatie een waarschuwing van krijgen. Zo kan het andere apparaat niet op je account komen zonder dat jij daar expliciete toestemming toegeeft.

Je kan je er de voordelen wellicht wel van inbeelden. Zelfs wanneer iemand er toch in slaagt het wachtwoord te kraken waarvan jij dacht dat het onbreekbaar was, dan ben je nog niet verloren. Een tweestapsverificatie legt het heft bij jou in handen. Zo houd je de deur van je account toe voor ongewenste gasten. Dat extra slot op de deur is in tijden dat hackers steeds inventiever worden echt wel noodzakelijk.

Verschillende manieren

Tweestapsverificatie kan op verscheidene manieren ingebouwd worden. De ene manier kan al wat meer doorstaan dan de andere. Een eerste manier is een fysieke 2FA via hardware zoals een USB-stick. Dat toestel genereert elke 30 seconden een nieuwe numerieke code, die je toegang verleent tot je account. Deze manier is echter niet aan te raden omdat je in de penarie zit als je het toestel kwijtraakt. Ook is quasi elke vorm van hardware tot zekere mate kwetsbaar voor hackers.

Een tweede manier is een paswoord via SMS of Voice. Je krijgt dan een bericht met een éénmalig paswoord dat je kan gebruiken om in te loggen. In landen waar smartphones nog wat minder frequent zijn, wordt dit bericht wel eens vervangen door een telefoonoproep. Deze methode kan zeker werken, maar is ook nog steeds verre van ideaal. Omdat de code vanuit een ander apparaat naar dat van jou moet verstuurd worden, kan ze onderschept worden als ze onvoldoende met end-to-end encryptie beveiligd is.

Een veel beproefdere manier is tweestapsverificatie via software tokens. Deze manier beveiligt je account met een in tijd begrensd wachtwoord. Anders dan bij SMS gebeurt het volledige proces in je eigen apparaten. Je downloadt een gratis 2FA-app, zoals Google Authenticator, die voor elke site kan gebruikt worden die compatibel is met deze app. Wanneer je inlogt op de app, krijg je een code waarmee je op je account kan inloggen. Deze code is vaak slechts één minuut geldig. Doordat de code op je eigen toestel gegenereerd wordt en niet meer via een ander toestel wordt verzonden, is het risico dat deze onderweg in verkeerde handen valt uitgeschakeld. Bovendien werkt deze oplossing ook offline.

Ook pushmeldingen werken prima als vorm van tweestapsverificatie. Dit is vergelijkbaar met wat bijvoorbeeld Google doet. In plaats van een toegestuurde code, krijg je een verwittiging dat een onbekend apparaat op je account wil inloggen. Jij krijgt dan de eindbeslissing om deze inlogpoging goed of af te keuren. De authenticatie is mogelijk voor smartphones, desktops en zelfs wearables, wat het flexibel maakt om ten alle tijden snel te reageren. Bovendien is het ook veilig doordat je toestel in rechtstreekse verbinding staat met de website en de 2FA-dienst. Dat geeft hackers geen kans om in het systeem binnen te dringen.

Biometrische gegevens

Doordat hackers hun technieken blijven heruitvinden, moeten ook beveiligingssystemen blijven verbeteren. Ook de technologie van tweestapsverificatie toont zich proactief en blijft zich ontwikkelen om waterdicht te blijven. Een ontwikkeling die we in de (nabije?) toekomst mogen verwachten is tweestapsverificatie aan de hand van biometrische gegevens. Veel toestellen hebben vandaag de dag al een beveiligingsvorm ingebouwd met vingerafdrukken of oogdetectie. Ontwikkelaars onderzoeken of accounts ook kunnen beveiligd worden met bijvoorbeeld je polsslag. Die kan zelfs de beste hacker ter wereld uiteraard niet kraken.

Dat mogen dan wel eerder plannen zijn voor de toekomst. Maar ook vandaag de dag zijn er dus al voldoende middelen om je account zo goed mogelijk te beveiligen tegen externe aanvallen. Tweestapsverificatie is daarbij een noodzakelijke stap om te zetten.

 

 

Reacties

comments powered by Disqus
 

RECENT NIEUWS