Bitwarden laat gebruikers passkeys opslaan in zijn wachtwoordmanager

De Bitwarden-wachtwoordmanager krijgt ondersteuning voor het opslaan van passkeys. De functie wordt doorgevoerd in de browserextensie van de dienst. Met passkeys kunnen gebruikers bijvoorbeeld inloggen met gezichtsherkenning of een vingerafdrukscanner in plaats van een wachtwoord.

Ondersteuning voor passkeys wordt doorgevoerd in versie 2023.10 van Bitwardens browserextensie. Deze lijkt nog niet volledig te zijn uitgerold; de Chrome- en Firefox-versies zijn beide enkel nog te downloaden als versie 2023.9.2. Na de update kunnen gebruikers hun passkeys opslaan in hun Bitwarden-vault via de webbrowserextensie. Het is nog niet mogelijk om passkeys op te slaan in de mobiele app van Bitwarden. Die functionaliteit staat gepland voor een toekomstige release, meldt het bedrijf.

De extensie biedt gebruikers automatisch aan om een passkey op te slaan in de Bitwarden-vault als deze detecteert dat een website een nieuwe passkey probeert aan te maken. Vervolgens kunnen gebruikers via Bitwarden inloggen met die passkey. Ze kunnen een dergelijke inlogpoging met een passkey bijvoorbeeld verifiëren via een pincode, patroon, wachtwoord of biometrische inlogmethodes zoals een vingerafdrukscanner of gezichtsherkenning, afhankelijk van het apparaat waarop de inlogpoging wordt gedaan. Het bedrijf deelde in mei al instructievideo's over de werking van de functie.

Passkeys werden vorig jaar aangekondigd door de FIDO Alliance. De feature moet wachtwoorden volledig vervangen door de authenticatie van een fysiek apparaat, zoals Face ID op iPhones, een vingerafdrukscanner of een beveiligingssleutel als een Yubikey. Dit zou veiliger zijn, omdat er dan geen wachtwoorden vereist zijn en deze dan ook niet gestolen kunnen worden. Verschillende grote techbedrijven werken met de functie, waaronder Apple, Google en Microsoft. Tweakers publiceerde eerder een achtergrondverhaal en een video over passkeys.

Door Daan van Monsjou

Nieuwsredacteur

02-11-2023 • 14:44

69

Lees meer

Reacties (69)

69
69
37
4
0
31
Wijzig sortering
ik zal het wel niet snappen, maar in dit filmpje zie ik geen verschil tussen inloggen met een wachtwoord of passkey. En de passkey is ook ene wachtwoord toch? Alleen aangemaakt door de website zelf, dus een stuk sterker dan hallo@123.
En dat je bijna geen verschil ziet is net het doel. Men wil de technologie zo eenvoudig mogelijk maken zodat mensen overstappen op deze technologie.

Een passkey is geen wachtwoord. Het is een cryptografisch process met een publieke en private sleutel. Tenzij iemand jouw private sleutel in handen krijgt, een sleutel die enkel je toestel kent, kan men nooit op jouw account inloggen. Waar wachtwoorden nog wel eens doorgegeven kunnen worden of onderschept kunnen worden is dat met passkeys niet mogelijk.

Als een aanvaller de website hacked, dan kan deze alleen jouw publieke sleutel stelen. Daar is de aanvaller niets mee. Deze kan niet gebruikt worden om met jouw credentials op een andere site aan te melden. Je kan deze ook niet gebruiken in een poging om je private sleutel te achterhalen. En dat is waar het belangrijke verschil zit met wachtwoorden en waarom het zoveel veiliger is.
De passkey is gekoppeld aan een apparaat. Wat als je dat apparaat kwijtraakt?
In het geval van Bitwarden lijkt mij dat deze passkey juist in de Bitwarden vault staat (versleuteld met het master password). Dus als je dan het apparaat kwijt bent (of uberhaupt niet bij je hebt), log je gewoon in de Bitwarden Vault in en tada, heb je alsnog toegang (of beter gezegd, via de BW browser extensie of app op mobiel ala dat uit komt).

Dat dus i.t.t. FIDO2 / passkey implementaties die vast zitten in de hardware, zoals dus een vingerafdrukscanner of (3D) camera. Want in die gevallen wordt dus een private key in het apparaat opgeslagen (TPM bv) die alleen uitgelezen kan worden met de biometrische authenticatie (of eventuele fallback naar PIN/wachtwoord). Die key kun je dus niet verplaatsen naar een ander apparaat.

Waarbij mij echter roaming (security) keys alsnog veiliger lijken. Een YubiKey en soortgelijke staat de private key bij op de sleutel, optioneel extra beveiligd met een PIN. Dan heb je de voordelen van dat het op elk apparaat werkt (zolang de sleutel op dat apparaat werkt, en met USB & NFC zij dat heel veel apparaten), en daarnaast dat de private key dus niet via internet bereikbaar is, door een browser extensie wordt afgehandeld etc, waarbij de kans op uitlekken (of simpelweg door het uitlekken van het master password / Bitwarden credentials) mij toch groter lijkt.
Maar ondanks dat ik een YubiKey heb zie ik mij alsnog gebruik gaan maken van passkeys met Bitwarden als Vaultwarden dit ondersteund.
Ik heb zelf een yubikey gekoppeld aan mijn BW inlog. Maar in de browserextensie heb je die niet elke keer nodig. Ik zou het fijner vinden als ik BW kon gebruiken voor het opslaan van de wachtwoorden gesynchroniseerd tussen devices. Maar dat ik om een inlog te gebruiken toch echt de yubikey nodig heb.
Het is niet voor iedereen, en wel heel anders dan BW, maar ikzelf zat te kijken naar Pass.
Daarbij is elke login afzonderlijk PGP versleuteld (wat ook via een Yubikey kan).
Dit itt veel andere oplossingen, waarbij je de Yubikey niet gebruikt om 1 login per keer te decrypten, maar vaak om de hele kluis te decrypten.
Als dat eenmaal is gebeurd, is de rol van Yubikey in de beveiliging in principe klaar voor die "sessie". Dan is ALLES toegankelijk zonder Yubikey, en wordt de toegang daartoe alleen nog geregeld via de gebruikelijke software mechanismen (die soms exploits bevatten).
Dan leek Pass me wel een betere oplossing iig, heb er alleen nog geen tijd voor gehad.
Het zijn gewoon files in directories, die je naar wens kan syncen (Syncthing/Dropbox?).
Oja, en het was afkomstig van de maker van Wireguard dacht ik.
Volgens mij is specifiek het inloggen met een Yubikey een premium functie.

https://bitwarden.com/help/setup-two-step-login-yubikey/
Two-step login using YubiKey is available for premium users, including members of paid organizations (families, teams, or enterprise).
ja klopt. En dat werkt ook prima als je de eerste keer de plugin koppelt aan de browser-extensie. Maar daarna kun je gewoon blijven gebruiken zonder de key.

Ik zou dus graag zien dat die extensie vervolgens alleen unlockt of wachtwoorden vult wanneer de yubikey present is.
Niet helemaal wat je zoekt, maar je kan de vault timeout aanpassen. Er is zelfs een optie om de vault onmiddelijk te versleutelen. Ik gok dat 'ie dan op slot gaat zodra het bitwarden pop-upje sluit. "Close enough", wellicht?
Als je geen ander apparaat hebt met passkeys voor dezelfde diensten mag je overal aan account recovery beginnen.
Passkey is natuurlijk ook toekomstgericht. Een wachtwoord van pak weg 24 tekens zijn vandaag de dag moeilijk te achterhalen, maar met kwantumtechnieken wordt dit een fluitje van een cent.
Het verschil is dat je je paswoord nooit verstuurd. Een man in the middle attack is dus een stuk moeilijker. Volgens mij is phishing van je wachtwoord ook niet meer mogelijk door bijvoorbeeld een namaak website.
Dan ben ik niet de enige, Ik snap het verschil ook niet als je een PIN gebruikt als passkey en geen biometrics.

passkey = Wachtwoord + PIN ?
passkey = PKI = een prive en een publiek gegenereerde sleutel. Op Youtube zijn er genoeg filmpjes over te vinden ;)

Wachtwoorden zou je moeten onthouden. PKI keys zijn opgeslagen.
Meer zelfs, Tweakers heeft er paar maanden geleden een leuk filmpje over gemaakt.

https://www.youtube.com/watch?v=z3ooX3_qRrY&t=1s
thanks, die heb ik gemist.
Dat met die passkeys; ik heb daar even mee zitten spelen (niet specifiek met Bitwarden) en begrijp ik het goed dat als ik dan wil inloggen ik eerst mijn telefoon moet pakken, mijn vingerafdruk scan en dan inlog?
Dus als mijn telefoon beneden ligt ik eerst naar beneden moet om deze op te halen?
Voor zover ik het begrijp moet een apparaat zelf een secure-opslag hebben. Elk apparaat met zo'n beveiligde opslag kan je toegang verlenen.

Als je met de telefoon een verbinding hebt met een website maar op de laptop nog niet, dan kan je vanaf de laptop naar de website door dat door de telefoon te laten goedkeuren. Van de laptop naar de telefoon kan met een qr-code of via bluetooth. Daarna kan het via alle mogelijke routes tussen je telefoon en je laptop worden afgehandeld. Als daarin blijkt dat je laptop ook een beveiligde opslag heeft, dan kan de passkey van laptop naar website daar in worden opgeslagen en heb je de volgende keer geen telefoon meer nodig.

Heeft je laptop zelf nog geen beveiligde opslag, dan moet je de volgende keren de authenticatie inderdaad via de telefoon afhandelen. Als de key tussen laptop en website op de telefoon is opgeslagen, dan volstaat in de regel een qr-code scan of een blue-tooth berichtje en de dan gekende route zorgt er voor dat je door kan/mag.

Dat is in ieder geval de belofte, hoe het in de praktijk gaat en wat er allemaal wel en niet wordt geïmplementeerd zullen we in de (nabije) toekomst leren.
toevoeging: BitWarden kan nu ook als zo'n beveiligde opslag werken. Mijn chromebook heeft van google nog geen passkey opslag maar met bitwarden als app in de browser nu dus wel. Dus vanuit mijn chromebook kan ik ook met passkeys werken.

TIP voor iedereen die wil testen: https://passkey.org/ : Maak een account, sla de passkey op, logout, login met je passkey. En probeer dat dan daarna ook vanaf andere acounts. En probeer ook

Tips voor bitwarden gebruiker: Links-onder kan je bitwarden omzeilen en via de browser naar mogelijke andere opslag, incluisef via qr-code naar mobieltjes: apple en andriod.

Tip voor iedereen die passkey met meer dan 1 account op een website wil gebruiken: BitWarden heeft rechts-boven een + staan om een extra passkey te maken in plaats van de bestaande te overschrijven. Geef de nieuwe een naam waaraan jij het verschil herkent, helaas is de gebruikte account naam daar niet een default.
Da's op zich niet anders dan dat je een authenticator app gebruikt op je telefoon he... dan moet je 'm ook eerst gaan halen ;) komt niet veel voor dat mijn telefoon ver weg ligt.
De 2FA zit in mijn password manager
De pass keys nu dus potentieel ook ;)
Dat ligt uiteraard volledig aan de implementatie etc. Als jij op de telefoon ergens een account aanmaakt met een passkey en daarvoor de vingerafdrukscanner of "FaceID" van de telefoon gebruikt dan kun je nooit inloggen met een ander apparaat. Doordat de geheime gegevens voor de passkey in de (versleutelde) opslag van de telefoon staan en alleen gebruikt kunnen worden door die app voor die website / ....

Gebruik je de implementatie van Bitwarden zal het neem ik aan wel portable zijn doordat de geheime gegevens dan in Bitwarden zullen staan en je het overal kunt gebruiken waar Bitwarden beschikbaar is (met passkey ondersteuning, wat momenteel dus nog alleen de browser extensie is) en je ook daadwerkelijk kunt inloggen in jouw vault.
Je kan ze nog steeds niet exporteren echter :(

Dit is het grote probleem met Passkeys momenteel. Je moet een enkele partij vertrouwen. Ik wil de keys gewoon zelf in beheer hebben.

Maargoed bitwarden is gelukkig open source dus er komt wel iemand die een export tooltje maakt.
Je kan meerdere passkeys maken op meerdere devices. Je wordt dus afhankelijk van bepaalde devices, niet van een partij. De Bitwarden versie maakt je inderdaad afhankelijk van een partij, en zo waren passkeys volgens mij niet bedoeld.
Passkeys waren juist wel zo bedoeld. De andere implementaties zoals Apple en Google synchroniseren ook tussen devices.

Wat wel zo bedoeld was, waren de gewone Fido tokens zoals de Yubikeys. Maar mensen vinden het vervelend om zo'n ding mee te nemen. Ik niet, ik vind het fantastisch.

Deze tokens zijn compatible met passkeys. Maar doordat de meeste mensen de gesyncte passkeys gebruiken, zijn er maar weinig platforms die het aanmelden van meerdere tokens aanbieden, en dat heb je wel absoluut nodig om jezelf te beschermen tegen verlies als je fysieke tokens gebruikt.
Volgens mij was het doel van passkeys om veilig en zonder wachtwoord in te kunnen loggen met verschillende devices, niet om je afhankelijk te maken van een partij. Het roaming across devices is inderdaad dat de passkeys binnen het 'ecosysteem van de vendor' beschikbaar worden gemaakt. Maar volgens mij wordt ook aangeraden om gebruikers daarna te vragen om een passkey aan te maken voor het nieuwe device waarop ze inloggen, als dat een device buiten het ecosysteem is en het device natuurlijk ondersteuning heeft voor passkeys.

Misschien ga ik te snel over de Bitwarden implementatie heen, maar zoals het op de video te zien is sla je alle passkeys op in Bitwarden, waarna je jezelf afhankelijk maakt van alleen Bitwarden. Of zie ik dat verkeerd?
Wel met de kanttekening dat Bitwarden te exporteren is, en zelf te hosten is (zowel Bit- als Vaultwarden) waardoor je deze keys nooit kwijt kan raken mits je de opslag (én de backups!) zelf in beheer hebt.
Je kan passkeys vooralsnog niet exporteren uit Bitwarden. Dat is precies het probleem dat ik er mee zie.

Je kan inderdaad wel de encrypted backup opslaan als je self host natuurlijk. Zelf zou ik liever het echte key materiaal hebben en (zeer veilig) opslaan voor nog meer zekerheid.

[Reactie gewijzigd door Llopigat op 22 juli 2024 20:36]

Oh ik dacht dat dat al geimplementeerd was inderdaad, dit is een must have. Al dacht ik dat het idee van passkeys ook was dat je keys kan revoken in het geval van een lek. Dat werkt natuurlijk niet als je maar 1 universele set hebt, en dus niet aparte keys per device. Lijkt mij wel echt een PITA om te managen overigens.
Het idee van passkeys is volgens mij ook gedeeltelijk dat het direct een 2fa login is. Zoals je nu in de demo met Shopify ziet staat er "only on this device". Dus apparaat gebonden. Als je passkeys weer net zoals wachtwoorden gaat opslaan in software, mis je wel een belangrijk voordeel van zo'n passkey. Want dan ben je naast je passkey eigenlijk ook nog een andere 2fa methode nodig, terwijl passkeys eigenlijk direct 2fa zouden moeten zijn.

Ik hoop dat sites je straks bij het registreren laten kiezen of je een passkeys wilt die uitsluitend op het apparaat staat, of eentje die ook in software kan. Het zit nu wel in de standaard als "platform" of "cross-platform", maar de site maakt die keuze nu nog voor je.
Als je passkeys weer net zoals wachtwoorden gaat opslaan in software, mis je wel een belangrijk voordeel van zo'n passkey. Want dan ben je naast je passkey eigenlijk ook nog een andere 2fa methode nodig, terwijl passkeys eigenlijk direct 2fa zouden moeten zijn.
Als het in software verwerkt wordt, moet het voor de eindgebruiker ook te backuppen zijn. Als je als diensteigenaar wilt dat je gebruikers iets gebruiken dat platform/tokengebonden en niet te klonen is, dan gebruik je FIDO2 en identificatie van het soort authenticatiemiddel.

[Reactie gewijzigd door The Zep Man op 22 juli 2024 20:36]

Als browsers de api voor het registreren toegankelijk maken voor plugins, kan zo'n plugin terugsturen wat die wil. Dus of je er dan vanuit kunt gaan dat de id's van de token die je terug krijgt echt kloppen is een grote vraag.

Zal het eens testen met onze app als bitwarden de plugin uitrold. Als de server een platform key vraagt, hoop ik dat de browser plugins blokkeerd. Als het op cross-platform staat lijkt het me prima als een plugin dit kan invullen.
Als browsers de api voor het registreren toegankelijk maken voor plugins, kan zo'n plugin terugsturen wat die wil. Dus of je er dan vanuit kunt gaan dat de id's van de token die je terug krijgt echt kloppen is een grote vraag.
Lees je in over FIDO2. De partij waarbij geauthenticeerd wordt kan met zekerheid zeggen met wat voor soort apparaat dat gedaan wordt, zonder het apparaat uniek te identificeren.
Het gaat me met name om het webauth deel van de api. Daar is juist geen mogelijkheid om te achterhalen wat voor type token er gebruikt word. Dat is zodat mensen niet gevolgd kunnen worden aan de hand van de tokens die ze gebruiken. Het enige dat je kunt vragen is dat het om een platform/hardware matige token gaat.

Op zich is dit inderscheid voldoende, zolang de browsermakers maar garanderen dat een een platform token ook echt aan het apparaat is gekoppeld, en niet zomaar door een plugin gegenereerd kan worden.
Maar met een passkey inloggen: removen van Hoofdwachtwoord, kan dat ook? Ik zie dit in de cloudversie nergens terug.
Ik heb een 5 tal passkeys als second factor, maar compleet passwordless gaan is een wens.
Bij steeds meer sites kan je passwordless inloggen, zoals bij O365. Maar de meeste bieden alleen maar de 2FA functionaliteit. Ik denk dat dat het probleem is hier.

[Reactie gewijzigd door Llopigat op 22 juli 2024 20:36]

Dit, toch? https://bitwarden.com/blo...k-bitwarden-with-passkeys

[Reactie gewijzigd door vespino op 22 juli 2024 20:36]

Ja alleen heb ik die optie niet; login with passkeys.
Misschien hebben ze de functionaliteit op de eigen login uitgesteld. Lijkt me kip/ei namelijk... om te kunnen inloggen, moet je het eerst op kunnen slaan. Zal dus nog uitgerold moeten worden. Of misschien alleen voor betaalde accounts?
Je wil je passkey voor je Bitwarden account niet opslaan in je Bitwarden account....

Ik zou al je passkeys in Bitwarden opslaan en voor Bitwarden meerder Yubikeys o.i.d. koppelen.
Of misschien alleen voor betaalde accounts?
Dit is bij mij al het geval, family membership.
Heel fijn, hopelijk heeft Vaultwaren deze functionaliteit ook. Ik host zelf mijn eigen Vaultwarden instance en zou graag gebruik maken van deze functionaliteit!
Zelfde hier :) mooi stukje software. Jammer dat je niet gewoon een donatie kan doen, alleen via een abonnement of merchandise.
Zover ik kan zien kun je ook een eenmalige donatie doen door de renewal op 'manual' te zetten of de renewal na overmaken stop te zetten (zie FAQ onderaan de pagina)!

https://liberapay.com/dani-garcia/donate
Ja dat kan natuurlijk altijd, maar ik hoef helemaal geen abonnement. Draai zelf een Vaultwarden, wil het project gewoon graag ondersteunen.
Het is jammer dat het niet native ondersteund wordt, maar ik zie het probleem ook niet helemaal om handmatig even op het 'stopzetten' of 'manual renew' knopje te drukken ;)
Dat is het natuurlijk ook helemaal niet, maar wil ook het signaal afgeven dat het opensource karakter waar men voor heeft gekozen ook zorgt voor goodwill (en inkomsten). Ze maken een mooi product, bieden dat zelfs gratis aan als je het zelf host, dat mag beloond worden :)
10 euro per jaar is een habbekrats.
Hartje op de github pagina is voor github sponsors. Kan je een one time donation mee doen en gaat er 100% naar de dev in geval van opensource
Kan al sinds versie 1.29.0 :)
Storing passkeys is supported, though the clients are not yet released. So, it might be we need to make some changes once they are released.
See: #3593, thanks @GeekCornerGH!
Helaas is dat verouderd. Bitwarden heeft veel aanpassingen gemaakt aan de opslag en werking hiervan. En dat zullen we moeten aanpassen.

Even geduld nog.
Dank voor de waarschuwing, wilde er dit weekend al aan beginnen.
Maar wel erg blij met push! :)
Achteraf bleek het mee te vallen. De laatste testing versie zou het nu moeten ondersteunen.

Alleen de Firefox extention is nog niet goedgekeurd door Mozilla lijkt het.
Helemaal mee eens, zou leuk zijn. Al moet ik eerlijk zeggen dat ik nog nooit gevraagd ben of ik een passkey wil. Maar ik maak ook niet zo heel veel accounts. Vaultwarden is in zeer snelle tijd DE service geworden waar ik het meest last van zou hebben als deze down gaat.
Als je een passkey kwijt bent kan je niet meer inloggen als je van smartphone veranderen kan je ook niet meer inloggen omdat het apparaat gebonden is
ligt er aan waar je de passkey opslaat. Ik heb nu enkele passkeys opgeslagen in Bitwarden. Dus mijn keys staan in de klaut. Ik zie ze op mijn telefoon en op mijn laptop. Firefox kan er nog niet mee overweg maar Safari wel. Langzaamaan zullen meer sites gaan werken met passkeys, en ook Firefox zal op een moment met Passkeys uit Bitwarden kunnen inloggen.
Probeer eens op https://passkey.org/ . Bij het aanmaken van een passkey krijg je de gelegenheid om er meer dan 1 te maken. Doe dat dan ook.

Gebruik je bitwarden in de browser, dan kan je op het bitwarden-schermpje links onder de browser kiezen en daar langs dan ook lokaal en via een qr code op je mobiel.

En dat nog los van het feit dat bitwarden de passkeys net als je wachtwoorden bewaart. Net zoals je het zelf hebt ingesteld in het zelfde bestand en op de zelfde manier doorgestuurd naar al je bitwarden locaties.
De laatste versies met passkey ondersteuning (dus ook de browser extensie) kun je hier downloaden: https://github.com/bitwarden/clients/releases

[Reactie gewijzigd door TwArbo op 22 juli 2024 20:36]

Bedankt! Werkt goed.
Ik wil dit doen met mijn Yubikey, welke FIDO2 ondersteunt.
Alleen Microsoft Hello zit er steeds tussen.
Maar met Hello ertussen, staan de passkeys op mijn lokale computer ipv op mijn Yubikey.
Super irritant....
Heb je dan ook een backup van je Yubikey? Zou vervelend zijn als je al je accounts moet resetten omdat je hem kwijt bent of dat hij stuk gaat.
Het is net de bedoeling dat de passkeys op je apparaat staan. Een Yubikey is daar sowieso niet voor gemaakt om die allemaal op te slaan. De Yubikey is primair als MFA middel ontworpen, niet als single authentication.
Met de bitwarden addon in de browser zit de bitwarden passkey juist tussen de website en de browser. Misschien kan je ergens een addon voor yubikey gebruiken. Op veel documentatie rond passkey zie ik ook verwijzingen naar yubikey.
Ondersteuning voor passkeys wordt doorgevoerd in versie 2023.10 van Bitwardens browserextensie. Deze lijkt nog niet volledig te zijn uitgerold; de Chrome- en Firefox-versies zijn beide enkel nog te downloaden als versie 2023.9.2.
Dit lijkt inmiddels wel het geval. Ik heb het nu in ieder geval draaien op Chrome na op de update extension knop te klikken.
ik snap nog steeds niet de werking van passkeys en denk dat veel mensen er moeite mee gaan hebben en het bij het oude laten. Ik gebruik al jaren een passwoormanager. Heb al aantal keren een poging ondernomen om passkey te gebruiken maar telkens moest ik toch mijn wachtwoord ingeven allemaal zeer onduidelijk

Op dit item kan niet meer gereageerd worden.