Proton brengt ondersteuning 2fa-beveiligingssleutels voor alle mobiele apps uit

Proton brengt ondersteuning uit voor het inloggen met een beveiligingssleutel als tweestapsverificatie voor alle mobiele apps. Gebruikers van de diensten van het bedrijf kunnen nu kiezen uit 2fa met een smartphoneapp of fysieke beveiligingssleutels op basis van U2F of FIDO2.

proton beveiligingssleutelGebruikers kunnen de nieuwe beveiligingsfunctie op basis van de U2F- of FIDO2-standaard inschakelen door eerst tweestapsverificatie met een authenticatieapp te activeren. Vervolgens kan een beveiligingssleutel zoals een YubiKey via het browserportaal van Proton toegevoegd worden. In de instellingen van een account verschijnt onder Account en Wachtwoord de optie om 2fa in te schakelen. In dit tabblad kunnen gebruikers voortaan kiezen tussen een authenticatieapp of een fysieke beveiligingssleutel.

Volgens de onlinedienstaanbieder zijn fysieke beveiligingssleutels niet vatbaar voor phishing. Een dergelijke sleutel heeft namelijk geen inloggegevens die gestolen kunnen worden. Op Reddit meldt het bedrijf dat er gewerkt wordt aan de optie om beveiliging met een authenticatieapp volledig te kunnen verwijderen nadat een fysieke sleutel aan een account gekoppeld is.

Proton bracht twee jaar geleden voor het eerst ondersteuning voor beveiligingssleutels uit voor de browserversies van zijn diensten. Het bedrijf liet toen al weten dat er aan appondersteuning van deze technologie gewerkt werd.

Door Yannick Spinner

Redacteur

10-10-2024 • 17:45

12

Submitter: Munchie

Reacties (12)

Sorteer op:

Weergave:

Wat ik in dit artikel mis, maar ook in de uitleg van Proton, is of het mogelijk is meerdere (hardware) keys te koppelen. Je wilt dit doen in het geval één van de keys verloren is (gestolen, defect, compromised, verloren). Zo heb je bij 2FA die gebruik maakt van 6-cijferige codes (TOTP of SMS/mail) wel vaak een reeks recovery keys, maar als er weer een "te kennen" code zal bestaan om de hardware key te omzeilen, heb je juist wel weer een te phishen gegeven.

[Reactie gewijzigd door Phuncz op 10 oktober 2024 21:53]

You can view all your registered keys, rename them, or delete them in the Two-factor authentication section of Settings.
View your registered keys
Dat geeft aan dat meerdere keys mogelijk is, wat ook in de bijbehorende screenshot te zien is.
Dat kan zeker, ik heb er twee geregistreerd ;)
Ik heb alweer een jaar of 5 een yubi-key alternatief met USB-A, robuust en doet zijn werk trouw. Maar heb daardoor weinig ervaring met de nieuwere varianten. Mijn USB-A gaat niet in mijn mobiel passen.

Is het idee bij deze oplossinh dat dit met een USB-C variant kan? Dus inpluggen en authenticeren?
Zijn er ook andere manieren om yubi-key met je mobiel te koppelen?
En belangrijkste ... hoe zijn de gebruikservaringen van de mede-tweakers?
YubiKey 5C NFC heeft bijvoorbeeld en USB-C en NFC:
https://www.yubico.com/nl/product/yubikey-5c-nfc/
Ik heb de usb-c variant met nfc
die houd je dan dus tegen de achterkant van je telefoon aan.
Ik gebruik proton met passkey in bitwarden ideaal. Heb ook nog een hardware key ernaast maar dat is locatie gebonden.
Waarschijnlijk wordt Yubikey bedoeld.
opvallende fout van Annick
Voutje! Aangepast ;)
Ehhhh... dit leest echt weg als een handleiding. Hoezo is dit nieuws? Tenzij Proton dit sponsort, maar zet dat er dan even bij.
Yubikey's hebben één groot nadeel: voor een firmware-upgrade moeten ze terug naar de fabrikant. Daag security! Dat is mijn staalharde mening. Heel spijtig is dit!

Op dit item kan niet meer gereageerd worden.