Google laat iOS-gebruikers iPhone gebruiken als beveiligingssleutel

Google laat gebruikers van iOS hun iPhone gebruiken als hardwarematige beveiligingssleutel. Die optie was er al voor Android-gebruikers. De sleutel is onderdeel van het Advanced Protection-programma voor de hoogste vorm van beveiliging van accounts die Google biedt.

Google Advanced Protection, Smart Lock voor iOS, januari 2020
Klik voor animated gif van werking Smart Lock

Gebruikers hoeven hun iPhone niet in te pluggen voor verificatie. Het werkt via bluetooth, zegt Google. De computer waarop gebruikers willen inloggen en de telefoon moeten dus in elkaars buurt zijn om de inlogpoging te laten slagen. Ook moet bluetooth op beide aanstaan om het te laten werken. Volgens een Google-medewerker maakt de nieuwe functie gebruik van de Secure Enclave in iPhones. Daar heeft Apple de data van Touch ID en Face ID neergezet. De Secure Enclave is gescheiden van de rest van de soc, zodat kwaadwillenden er niet bij zouden moeten kunnen. De functie werkt met de Fido-standaard.

De functie is beschikbaar voor gebruikers van Advanced Protection, waar bij het inloggen een fysiek apparaat die dient als tweede factor in de nabijheid moet zijn. De functie is voor mensen die de extra beveiliging denken nodig te hebben, zoals activisten en politici. Het is voor het eerst dat Advanced Protection werkt met iPhones. Google raadt ook een usb-sleutel aan als back-up, voor als de telefoon kwijt raakt of stuk gaat. Op Android zit de beveiligingssleutel ingebouwd, op iOS moeten gebruikers de Smart Lock-app gebruiken. Google biedt sinds meer dan twee jaar Advanced Protection aan als beveiligingslaag bovenop de standaard tweetrapsauthenticatie.

Door Arnoud Wokke

Redacteur Tweakers

15-01-2020 • 19:40

34

Submitter: sander6

Reacties (34)

34
34
19
1
0
12
Wijzig sortering
Wacht even, kan zoiets ook gebruikt worden voor het aanmelden op bijv. Windows, dus als je telefoon in de buurt is je pas kan aanmelden op je profiel..
vast wel.
dit is in iedere geval ingebouwd door Microsoft zelf, maar werkt niet om te unlocken: nieuws: Windows 10 krijgt automatische vergrendeling bij verbreken bluetooth-...
https://www.gadgetish.com/ dit zou moeten werken lijkt me :).

[Reactie gewijzigd door henkkeumus op 23 juli 2024 13:59]

Ik zou dat lekker links laten liggen en eens kijken naar Windows Hello for Business ;)
Dat is echt pure crap als je dit met AzureAD combineert. Je moet namelijk dan gaan inloggen met een pincode op je apparaat. Van een fatsoenlijk wachtwoord ga je dan terug naar een 4 cijferige pincode icm biometrisch. Gebruik je echter AzureAD ook met andere diensten en je kunt via een dergelijke dienst het wachtwoord aanpassen (Wat kan via bijvoorbeeld annyconnect VPN icm PW policies) dan wordt dit pas actief op de laptop nadat je hem een keer locked en unlocked met het nieuwe wachtwoord (en niet met pincode) echter blijft de pincode altijd gelijk.

Password policies zijn in een klap waardeloos geworden voor het device zelf aangezien je dus altijd met een pincode in kunt loggen. Voor zover ik weet zit er echter geen limiet op het aantal pogingen.
Dat is echt pure crap als je dit met AzureAD combineert. Je moet namelijk dan gaan inloggen met een pincode op je apparaat. Van een fatsoenlijk wachtwoord ga je dan terug naar een 4 cijferige pincode icm biometrisch
1. Een pincode is niet 4 cijferig, je bent denk ik in de war omdat Nederlandse banken dat gebruiken
2. Een pincode is device gebonden en is daarmee veiliger dan een wachtwoord, zie https://docs.microsoft.co...n-is-better-than-password
3. https://docs.microsoft.co...fts-passwordless-strategy

Ik denk dat het beter doordacht is dan jouw comment.
Je kan gewoon complexiteit op de 'PIN code' instellen. Mijn PIN is een relatief kort wachtwoord en m'n wachtwoord is veel langer, maar hoef ik zelden te gebruiken. Na drie keer een foute PIN word je trouwens om een wachtwoord gevraagd. Het is echt wel een fijne oplossing en de bezwaren die je noemt bestaan eigenlijk niet.
Die gebruiken we al, ik ben er niet heel erg van gecharmeerd.

Voorbeeld: hebruiken nu bijv. bij een klant Azure AD & office365; gebruikers loggen met hen O365 account in op de laptop. Wanneer deze voor het eerst inloggen wordt een PIN geforceerd, hier kunnen de gebruikers niet omheen en kan enkel uitgezet worden met een Azure P2 abbo, wat wij dus niet hebben want dat kost flink wat meer.. Wanneer een gebruiker zijn/haar wachtwoord vergeet en wij deze resetten snapt de helft van de medewerkers het verschil tussen haar PIN/wachtwoord niet.
werkt dit in een AD omgeving? Morgen alvast eens testen dan!
Je bedoeld de link die ik net post? Heb het getest net op m'n laptop. Het is een buggy applicatie maar werkt wel!
Yes! Gebruik het al maanden naar volle tevredenheid!
Interessant artikel, ik ga mijzelf hier even op inlezen.
Ik kan voor onze klanten namelijk behoorlijk wat usecases verzinnen waar dit wel eens van pas kan komen.
Neen, dit geldt alleen voor Google accounts.
Ze zijn wel bezig met Passwordless Login i.c.m. Azure en b.v Microsoft Authenticator:
https://docs.microsoft.co...crosoft-authenticator-app
Is voor android, niet voor iOS?
Inderdaad.

De app "BTProx" werkt ook voor iOS apparaten, maar die kan alleen niet unlocken. Hiervoor zou je dan ook gewoon de ingebouwde Windows functie "BT Proximity" gebruiken.
Nog niet, maar ditzelfde werkt wel op microsoft mail. Met de microsoft authenticator. Ik zou ook wel willen om zo in te loggen op een pc.

[Reactie gewijzigd door akaash00 op 23 juli 2024 13:59]

Dit kan, Ik gebruik hiervoor DUO Authenticator
Hypothetisch. Kan ik met een computer in de buurt van degene met zo'n iphone dan niet doen alsof ik mijn login gegevens kwijt ben waardoor de authentificatie lukt omdat de telefoon van degene die ik wil hacken een "ok" signaal geeft?
Je zult vast wel een verificatie moeten geven op het toestel zelf. Zeker bij een onbekende computer. Is niet zo heel lastig om dat te onderscheiden.
En dan nog, zul je alsnog de Bluetooth van beide kanten moeten accepteren.
Geen mention over de Titan security key (zoiets als een YubiKey) die in de Pixels gebouwd zit sinds de Pixel 3? Of de Titan M chip (zoiets als de Secure Enclave in iPhones)? Dat is wat de Pixels zoveel veiliger maakt dan veel andere telefoons, sterker nog, volgens Gartner was de Pixel 3 de meest veilige telefoon. Android 9 kwam ook uit als veiliger als iOS. Maar dat lezen we dan weer niet op Tweakers (nu niet, en toen het released was ook niet) :)

Het lijkt wel alsof Pixels alleen in het nieuws komen als er een kleine groep gebruikers ergens last van hebben, en dan het hele model zwart wordt gemaakt... Het is geen perfecte telefoon, maar door de jaren heen begint het toch wel maf te worden.

Samenvatting van hun onderzoek, volgens Google, want een subscription is nodig om het volledig rapport te lezen.:
* Android 9 (Pie) scored “strong” in 26 out of 30 categories
* Pixel 3 with Titan M received “strong” ratings in 27 of the 30 categories, and had the most “strong” ratings in the built-in security section out of all devices evaluated (15 out of 17)
* Chrome OS was added in this year's report and received strong ratings in 27 of the 30 categories.

Google is inmiddels zo zelfverzekerd dat er een beloning is van 1.5 miljoen voor degene die een security flaw vind in Titan M.

[Reactie gewijzigd door UPPERKEES op 23 juli 2024 13:59]

Is dat dit onderzoek? https://www.gartner.com/en/documents/3913286 Heb wel een subscription dus straks eens lezen hoe en wat. :)

Overigens is dit wel wat offtopic onder een bericht over een authenticatiesysteem... Maar: de Titan M zie ik prima benoemd worden op Tweakers en die bugbounty is ook een artikel aan geweid. Zo erg is het allemaal dus blijkbaar niet gesteld :P

[Reactie gewijzigd door WhatsappHack op 23 juli 2024 13:59]

Dat klopt, daar verwijs ik ook naar in de URLs :) Laat maar weten of het allemaal klopt, of dat het marketing is.

Edit: Tweakers noemt het soms, maar snapt de meerwaarde ervan niet. "Ook is nu standaard anti-virus aanwezig en er is beveiligingchip die Google Titan noemt en die lijkt te werken als een tpm-chip voor onder andere het opslaan van wachtwoorden." Het is dus veel meer dan een TPM. Ze hebben zich er nooit in verdiept, wel delen ze elke non-scientific blog over opgeblazen gebreken van de Pixels en negeren soortgelijke problemen van andere toestellen.

[Reactie gewijzigd door UPPERKEES op 23 juli 2024 13:59]

Och ik zie het, had die link over ‘t hoofd gezien. Voor niets lopen zoeken in de blogpost van Google. :+ Yes ik laat het weten :) Gartner heeft meestal best goede artikelen.
Android mag dan nog zo veliig zijn, als 95% van de android telefoons krijgen geen updates meer krijgen ben je niets met je veilig OS;
Dan heb je het over telefoons van slechte fabrikanten. Bekende fabrikanten (Samsung, OnePlus, Nokia, om maar een paar te noemen) brengen tegenwoordig een paar maanden na de release van een major Android update een update uit voor hun toestellen. Het kan beter, maar jouw mening is niet meer van deze tijd. Project Treble en misschien het voorbeeld van de Pixels heeft zijn effect. Ook worden sommige system updates nu gewoon via de Play Store gedaan.

[Reactie gewijzigd door UPPERKEES op 23 juli 2024 13:59]

Ik ben hier heel erg blij mee, dat was echt een groot gemis op een iPhone. Een zeer veilige manier van authenticatie vind ik.
Is dat beveiliging - of is dat tracking (privacyschendend dus)?
Google raadt ook een usb-sleutel aan als back-up, voor als de telefoon kwijt raakt of stuk gaat.
Google maakt weer hetzelfde fout!
Google, ooit van synchronisatie gehoord??? He dat waren jullie het vergeten, nietwaar?
Dat is ook bij Google Authenticator gebeurd. Daarom ben ik op Authy overgestapt.
Je kunt nog steeds je account terugkrijgen al kan de procedure wel een aantal dagen duren. Om een backup terug te zetten op een ander toestel zal je waarschijnlijk ook een key moeten hebben?
Werkt dut hetzelfde als een Apple watch?

je kunt de mac zo instellen dat je met een Apple watch de mac kunt unlocken.

[Reactie gewijzigd door obimk1 op 23 juli 2024 13:59]

Ik had op aanraden van Google ook advanced protection aangezet. Toen kon ik niet meer inloggen via een iPad en heb toen met moeite geauthoriseerd via m'n OnePlus. (Het leek op een slechte verbinding)
Kijken of ik m'n eigen script om e-mail uit te lezen nog goedgekeurd kan krijgen. Goedkeuring kan 2 weken duren.

Op dit item kan niet meer gereageerd worden.