Tuple Logo

SHARE

Passkey

Een passkey vertegenwoordigt een baanbrekende vooruitgang in online beveiliging. Het is een alternatief voor traditionele wachtwoorden en biedt een veiligere en gebruiksvriendelijkere authenticatiemethode. In tegenstelling tot wachtwoorden, die omslachtig kunnen zijn en gevoelig zijn voor verschillende beveiligingsrisico's zoals phishing en diefstal, vertrouwen passkeys op biometrische authenticatie (zoals vingerafdruk- of gezichtsherkenning) of een PIN- of veegpatroon voor toegang.

Passkeys werken op een geavanceerd cryptografisch framework dat bestaat uit een privé- en een publieke cryptografische sleutel. De serviceprovider slaat de publieke sleutel veilig op, terwijl de private sleutel lokaal op het apparaat van de gebruiker blijft, wat zorgt voor robuuste beveiligingsmaatregelen. Deze opzet verbetert de beveiliging door het risico op onderschepping of compromittering van gevoelige authenticatiegegevens te minimaliseren.

Om een passkey te gebruiken, moeten gebruikers een authenticator inschakelen, wat hun smartphone, computer, tablet, browser of een speciale wachtwoordbeheerder kan zijn. Eenmaal ingesteld, kunnen gebruikers naadloos toegang krijgen tot hun accounts zonder het gedoe van het onthouden van wachtwoorden. Tijdens het inlogproces stuurt de accountserver een uitdaging naar de authenticator, die vervolgens de opgeslagen private sleutel gebruikt om de uitdaging op te lossen en de identiteit van de gebruiker te bevestigen, een proces dat "ondertekenen" van de data wordt genoemd.

Door een wachtwoordloze inlogervaring te bieden, elimineren passkeys veel van de risico's die gepaard gaan met traditionele op wachtwoorden gebaseerde authenticatiemethoden. Deze vooruitgang verbetert de beveiliging, verhoogt het gebruiksgemak en biedt een gestroomlijnde gebruikerservaring op verschillende apparaten. Passkeys vertegenwoordigen een belangrijke stap naar een wachtwoordloze toekomst en luiden een nieuw tijdperk van online beveiliging in.

Hoe werkt een passkey?

Een passkey functioneert als een geavanceerde vorm van een wachtwoord en revolutioneert de manier waarop gebruikersidentiteiten worden geverifieerd tijdens aanmeld- en inlogprocessen. In tegenstelling tot traditionele wachtwoorden werkt een passkey via een uniek cryptografisch systeem.

Wanneer een gebruiker zich aanmeldt voor een service die passkey-authenticatie ondersteunt, worden er twee sleutels gegenereerd: publieke en private sleutels. De publieke sleutel wordt opgeslagen op de server van de website, terwijl de private sleutel op het apparaat van de gebruiker blijft, of dat nu een telefoon, tablet, desktop of laptop is. Met beide sleutels is het authenticatieproces succesvol.

Tijdens het inloggen stuurt de server een verzoek naar het apparaat van de gebruiker, dat antwoordt met de bijbehorende passkey. De identiteit van de gebruiker wordt ook geverifieerd op toestelniveau door middel van biometrie. Als het sleutelpaar overeenkomt, wordt toegang tot de account verleend.

Passkeys worden algemeen beschouwd als veiliger en handiger dan wachtwoorden, omdat ze het risico van het vergeten of hergebruiken van wachtwoorden verminderen. Bovendien zijn ze bestand tegen phishingaanvallen, omdat een derde partij ze niet van het apparaat van de gebruiker kan stelen.

Passkeys functioneren op basis van publieke sleutelcryptografie, waarbij wordt gegarandeerd dat het geheime element van de referentie niet met de website wordt gedeeld en dat er geen geheimen worden uitgewisseld tussen het apparaat van de gebruiker en de server. Een authenticator, zoals een mobiel apparaat of wachtwoordbeheerder, genereert twee cryptografische sleutels voor elk account om passkeys mogelijk te maken. Eén sleutel is publiek en wordt op de website opgeslagen, terwijl de andere privé is en in de authenticator wordt opgeslagen.

De WebAuthn API faciliteert de creatie van passkeys, waarbij de meeste complexiteit door de software wordt afgehandeld. Goedkeuring van de gebruiker voor de creatie of het gebruik van passkeys kan biometrische controles omvatten, zoals vingerafdruk- of gezichtsherkenning, of een lokaal apparaatswachtwoord of PIN.

Gebruikers kunnen passkeys op verschillende apparaten gebruiken, zelfs als deze niet zijn gesynchroniseerd, zolang het apparaat zich in de buurt bevindt en de inloggoedkeuring wordt verleend. Aangezien passkeys voldoen aan de FIDO-normen, kunnen ze door alle browsers worden aangenomen.

Passkey vs wachtwoord

Het lijkt steeds waarschijnlijker dat een toekomst zonder wachtwoorden steeds dichterbij komt. Het is echter belangrijk om de verschillen en implicaties van deze ontwikkeling te onderzoeken, zodat we weloverwogen beslissingen kunnen nemen over waar we naartoe gaan.

Waarom zijn passkeys veiliger dan wachtwoorden

Passkeys bieden verbeterde beveiliging in vergelijking met wachtwoorden om verschillende redenen. Ten eerste vereisen wachtwoorden dat gebruikers ze onthouden, wat vaak leidt tot zwakke of gemakkelijk te raden wachtwoorden. In tegenstelling tot wachtwoorden zijn passkeys minder kwetsbaar voor dergelijke kwetsbaarheden omdat ze vertrouwen op biometrische authenticatie of PIN's die op het apparaat van de gebruiker zijn opgeslagen, waardoor ze moeilijker te stelen zijn.

De unieke aard van de passkey, die elk worden gemaakt met behulp van robuuste algoritmen voor encryptie, zorgt voor een betere beveiliging. Bovendien zijn passkeys minder vatbaar voor phishingaanvallen omdat ze lokaal op het apparaat van de gebruiker worden opgeslagen in plaats van op een webserver.

Bovendien ondersteunen passkeys standaard Two-Factor Authentication (2FA) en bieden ze een extra beveiligingslaag. Terwijl 2FA vaak wordt genegeerd vanwege ongemak, integreren passkeys deze functie naadloos, wat de beveiliging verbetert zonder complexiteit aan het inlogproces toe te voegen.

Echter, de band tussen passkey en de apparaten waarop ze zijn gegenereerd, kan het beheer ervan compliceren op verschillende besturingssystemen en apparaten. Bijvoorbeeld, inloggen vanaf een ander apparaat kan de aanwezigheid van het oorspronkelijke apparaat vereisen waarop de passkey is gegenereerd, wat de toegankelijkheid en het gebruiksgemak kan beperken.

De grootste verschillen tussen passkeys en wachtwoorden

Er zijn verschillende belangrijke verschillen tussen passkeys en wachtwoorden:

  1. Creatieproces:

    Wachtwoorden vereisen dat gebruikers de beste praktijken volgen om sterk en uniek te zijn. Dit proces kan uitdagend zijn en leidt vaak tot hergebruik van wachtwoorden over meerdere accounts. In tegenstelling tot wachtwoorden worden passkeys voor de gebruiker gegenereerd, waardoor het nodig is dat gebruikers complexe wachtwoorden creëren en onthouden.

     

  2. Phishingbestendigheid:

    Wachtwoorden zijn vatbaar voor phishingaanvallen, waarbij gebruikers mogelijk onbewust hun inloggegevens op frauduleuze websites invoeren. Passkeys daarentegen zijn bestand tegen phishing omdat er geen gegevens zijn die gebruikers op vervalste websites hoeven in te voeren, waardoor het moeilijk wordt voor cybercriminelen om passkeys via dergelijke aanvallen te stelen.

     

  3. Beveiligingsniveau:

    Sterke wachtwoorden zijn essentieel voor accountbeveiliging, maar veel gebruikers hebben moeite met het creëren en onderhouden ervan, waardoor hun accounts kwetsbaar zijn voor compromittering. Passkeys bieden een hoger beveiligingsniveau, aangezien ze bestaan uit publieke en private sleutels. Zelfs als een server die passkeys opslaat, wordt gecompromitteerd, zouden cybercriminelen alleen toegang hebben tot de publieke sleutel, die nutteloos is zonder de private sleutel.

     

  4. Beschikbaarheid en ondersteuning:

    Terwijl wachtwoorden universeel worden ondersteund op websites, zijn passkeys een nieuwere technologie en daarom nog niet wijdverspreid geadopteerd. Slechts een paar websites, zoals Apple, Google, PayPal, Best Buy, Adobe en Microsoft, ondersteunen passkeys. Deze beperkte ondersteuning kan betekenen dat niet alle gebruikers passkeys kunnen gebruiken totdat er bredere adoptie plaatsvindt.

Over het algemeen bieden passkeys verbeterde beveiliging en gebruiksgemak in vergelijking met wachtwoorden, vooral wat betreft de weerstand tegen phishingaanvallen en het elimineren van de noodzaak voor gebruikers om complexe wachtwoorden te creëren en te beheren. Echter, hun beperkte beschikbaarheid en ondersteuning kunnen op korte termijn uitdagingen voor wijdverbreide adoptie met zich meebrengen.

Zullen passkeys wachtwoorden vervangen?

Aanwijzingen suggereren dat passkeys waarschijnlijk in de nabije toekomst wachtwoorden zullen vervangen. Passkeys bieden meer gebruiksgemak en verbeterde beveiliging, waardoor ze een superieure authenticatie-optie zijn. Voor deze overgang moet echter een aanzienlijke meerderheid van platformen, diensten en applicaties passkeys als de primaire authenticatiemethode adopteren.

De FIDO Alliance is actief bezig met het ontwikkelen van normen voor wachtwoordloze authenticatie, en een belangrijke vooruitgang kwam met het voorstel van een methode om cryptografische sleutels tussen apparaten te synchroniseren. Deze ontwikkeling, bekend als multi-device FIDO-credentials door FIDO, legt de basis voor bredere adoptie van passkeys, een trend die al gaande is.

Veelgestelde vragen
Hoe werkt een passkey?

Een passkey genereert twee cryptografische sleutels - een publieke sleutel die op de server wordt opgeslagen en een private sleutel die lokaal op het apparaat van de gebruiker wordt opgeslagen. Tijdens het inloggen stuurt de server een uitdaging naar het apparaat, dat de private sleutel gebruikt om de gebruiker te authenticeren zonder een wachtwoord in te voeren. Dit proces zorgt voor veilige en handige authenticatie.


Wat is het verschil tussen een wachtwoord en een passkey?

Het belangrijkste verschil tussen wachtwoorden en passkeys ligt in hun authenticatiemethoden. Wachtwoorden vereisen dat gebruikers alfanumerieke combinaties creëren en onthouden, terwijl passkeys voor gebruikers worden gegenereerd en vaak vertrouwen op biometrische authenticatie of PIN's die op het apparaat van de gebruiker zijn opgeslagen. Passkeys bieden verbeterde beveiliging en weerstand tegen phishing-aanvallen vergeleken met traditionele wachtwoorden.


Kunnen passkeys worden gehackt?

Passkeys zijn ontworpen om zeer veilig te zijn, met de private sleutel die lokaal op het apparaat van de gebruiker is opgeslagen en niet met de server wordt gedeeld. Dit maakt passkeys bestand tegen veel hackingtechnieken, waaronder phishing-aanvallen. Echter, zoals bij elke beveiligingsmaatregel, kunnen passkeys nog steeds kwetsbaar zijn voor geavanceerde hackingpogingen, dus het is essentieel om de beste beveiligingspraktijken voor apparaten en accounts te volgen.


Wat is de FIDO?

FIDO is een alliantie van technologiebedrijven die werken aan het ontwikkelen van open normen voor veilige authenticatie. FIDO-normen zijn bedoeld om de afhankelijkheid van wachtwoorden te verminderen door veilige authenticatiemethoden zoals biometrie, hardwaretokens en passkeys te bevorderen. FIDO-specificaties helpen de online beveiliging en gebruikersauthenticatie-ervaringen op verschillende platforms en apparaten te verbeteren.


Ook interessant

Nieuwsgierig geworden?

Wij vertellen je graag meer!

Contact opnemen
Tuple Logo
Veenendaal (HQ)
De Smalle Zijde 3-05, 3903 LL Veenendaal
info@tuple.nl‭+31 318 24 01 64‬
Snel navigeren
Succesverhalen