Google vereenvoudigt gebruik 2fa-hardwaresleutels voor accounts op iOS

Het beveiligen van Google-accounts met een hardwaresleutel voor tweetrapsauthenticatie wordt eenvoudiger in iOS. Google voegt native ondersteuning voor hardwaresleutels toe, zodat de Smart Lock-app niet langer nodig is.

Google voert ondersteuning door voor de W3C WebAuthn-implementatie bij Google Accounts op iOS 13.3 of nieuwer. Dat werkt bij zowel persoonlijke als zakelijke accounts. Gebruikers kunnen daardoor hun account beveiligen met een hardwaresleutel zonder dat daar de Smart Lock-app voor nodig is. Het gebruik van die extra app is nu vereist voor gebruikers die hardwarematige tweestrapsauthenticatie willen inzetten op iOS.

Het is mogelijk om hardwaresleutels op basis van nfc of usb te gebruiken. Googles eigen Titan Security Keys hebben nfc en gebruikers kunnen hun Google-account op iOS daarmee ontgrendelen door de sleutel tegen de achterkant van een iPhone te houden als om een wachtwoord wordt gevraagd. Usb-hardwaresleutels zoals die van YubiKey, werken op iPhones met een Lightning-naar-usb-adapter. Usb-c-sleutels kunnen op nieuwe iPad Pro-modellen direct worden aangesloten.

Google Titan Security Key
Titan-hardwaresleutels van Google

Door Julian Huijbregts

Nieuwsredacteur

04-06-2020 • 08:23

28 Linkedin

Submitter: TheVivaldi

Reacties (28)

Wijzig sortering
Usb-hardwaresleutels zoals die van YubiKey, werken op iPhones met een Lightning naar usb-adapter.
En sommige Yubikey 5 modellen werken ook via NFC op iOS, mits je geen pincode hebt ingesteld (want dat ondersteunt iOS niet).
Hm, ik heb geen pincode ingesteld en toch kan ik niet veel met mijn Yubikey op m'n iPhone. Zou ik 'n linkje van jou mogen waarin een how to uitgelegd is? :)

Enige wat mijn Yubikey doet op m'n telefoon is een linkje openen :P
Bedankt! Toen ik m'n yubikey kocht was het niet te gebruiken met ios, enkel Android. Ik heb de app gedownload en zal eens binnenkort mee aan slag gaan :)
Ik gebruik 'm op mijn werktelefoon in combinatie met de Yubico Authenticator voor mijn (privé) TOTP-codes, maar verder heb ik (nog) niet veel werkend gekregen.
Ik krijg het met mijn nieuwe Security Key NFC helemaal niet werkend. Noch in Yubico Authenticator noch de demo.yubico.com site in Safari. Ik begin nu echt te twijfelen of mijn Key niet kapot is. Via USB op een PC werkt ie wel.
NFC op iOS is nu toegankelijk? Dacht dat alleen Apple pay daar nog mee werkte..

Moet echt onder een steen gelegen hebben qua iOS..

[Reactie gewijzigd door hsb85 op 4 juni 2020 08:36]

Lezen mag wel maar schrijven niet.
Ook dat is ondertussen onjuist sinds iOS 13. ;)

Let wel, alleen NDEF records kunnen geschreven worden.

[Reactie gewijzigd door stuiterveer op 4 juni 2020 09:12]

De DigiD app gebruikt het ook om je paspoort te scannen.
Puur omdat ik het niet weet. Wat zou je met de paspoort willen doen in de DigiD app? Identificatie?
Ik wil niks. De huidige app scant je paspoort voor een verificatie van het account.
Ok duidelijk! Thanks
Begreep zojuist van mijn vriendin dat de Bunq app het ook gebruikt om je paspoort te scannen.
Het is al een paar jaar 'open' voor read-only tags die een van deze protocollen support: ISO 7816, ISO 15693, FeliCa, of MIFARE.

Wordt redelijk vaak gebruikt, maar vooral in zakelijke toepassingen. Waar je het ook tegen kan komen is bij laadpalen voor EV's, waar je dan met een app een paal kan scannen om te beginnen met laden (scheelt handmatig zoeken).
Ik vraag me af waar alle andere reacties vandaan komen. iOS bied gewoon een API voor dit soort sleutels. De app zelf hoeft niks te regelen, het kan gewoon tegen een API aan babbelen.
Al een tijdje hoor. NFC is behoorlijk open op iOS sinds een aantal versies. Alleen schrijven was inderdaad nog even een ding en wat betaalverkeer betreft ben je gebonden aan Apple Pay, voor de rest niet.
Wat zijn de voordelen van een hardware sleutel ten opzichte van een TOTP-code of een aanmeldnotificatie op mijn telefoon?
Ik gebruik nu 1Password voor opslag van wachtwoorden en bijbehorende 2FA-codes. Daarnaast gebruik ik Microsoft Authenticator voor mijn Microsoft-account.

Ik zie het nut van een hardwaresleutel niet ten opzichte van Authy en andere apps die TOTP-codes kunnen opslaan. Het lijkt mij helemaal onhandig op het moment dat je deze sleutel kwijt raakt en dus toegang tot je accounts verliest.

[Reactie gewijzigd door VirinR op 4 juni 2020 10:18]

je hebt al je eieren dus in 1 mandje? het is denk ik niet slim om zowel de 2factor authentication als de passwords zelf in 1 1password account te hebben. Als iemand daar in komt kan hij alsnog overal bij.

Beter is het om 2factor te scheiden door bijvoorbeeld Authy te gebruiken om de codes te genereren en je passwords enkel in 1password. Dan zal een inbreker in beide accounts moeten komen wat al een heel stuk lastiger is
Zijn deze keys dan enkel voor het 2fa authy deel te vervangen? Of je wachtwoord?

Ik gebruik nu lastpass en authy (gescheiden) en vraag me ook af of dit iets kan betekenen voor mij
Je kan met de key het 2fa stuk doen! Wachtwoord intypen en even de Key voor je NFC of in usb pluggen.
Bedankt! Dus het zou Authy vervangen, got it! Ik ga mij even een Titan key aanschaffen dan voor "on the road" :)
Dit is zeker iets om over na te denken, ik heb zelf ook mijn wachtwoordbeheer en TOTP gescheiden.

Echter kun je jezelf wel afvragen hoe groot de kans is dat iemand inbreekt op jouw wachtwoordbeheerder, vergeleken met de kans dat iemand inbreekt op een specifiek account (dmv uitgelekt/gekraakt wachtwoord, gebrekkige security, etc.). Als iemand weet in te breken op je wachtwoordbeheerder heb je denk ik grotere problemen. Hopelijk heb je hierop dan ook 2FA aanstaan middels een externe app danwel een fysieke key.

Zoals altijd met security is het een kwestie van risicobeperking. Als een laagdrempelige oplossing voor 2FA binnen een wachtwoordbeheerder ertoe leidt dat meer mensen gebruik maken van 2FA op hun accounts, is dat waarschijnlijk waardevoller dan een volledig gescheiden (veiligere) oplossing die door zijn complexiteit minder wordt gebruikt.
Het fucntioneert beide het zelfde, maar hebben nadelen. Met een app moet je altijd je smartphone bij je hebben, en met de key moet het in de usb poort.

Zoiets als dit lijkt mij het handigst:
https://www.token2.eu/shop/category/programmable-tokens
De hardware sleutels kunnen paswoordvrije authenticatie mogelijk maken - dat is best cool. Zie https://www.nitrokey.com/...-passwordless-world-looks
Zijn er voordelen of nadelen tussen de YubiKey of die van Google?
Geen vingerafdruk lezer?
is dit ipv de google authentocator? heb alle reacties gelezen en het artikel zelf maar is nog niet helemaal duidelijk, ik durf google authenticator niet op the iphone te zetten omdat ie niet back-upt in de icloud.
ik gebruik nog steeds een oude android mobiel nu uit 2011 voor die sleutels.
dus als ik dit ding aanschaf heb ik er dan voldoende aan? dan kan ik die android telefoon thuis in de kast laten liggen.

alvast bedankt :)

Kies score Let op: Beoordeel reacties objectief. De kwaliteit van de argumentatie is leidend voor de beoordeling van een reactie, niet of een mening overeenkomt met die van jou.

Een uitgebreider overzicht van de werking van het moderatiesysteem vind je in de Moderatie FAQ

Rapporteer misbruik van moderaties in Frontpagemoderatie.



Op dit item kan niet meer gereageerd worden.


Nintendo Switch (OLED model) Apple iPhone SE (2022) LG G1 Google Pixel 6 Call of Duty: Vanguard Samsung Galaxy S22 Garmin fēnix 7 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2022 Hosting door True

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee