Windows 11 biedt voortaan ondersteuning voor passkeys van 1Password en Bitwarden

Microsoft heeft ondersteuning toegevoegd voor passkeys die zijn opgeslagen in 1Password en Bitwarden. Voorheen konden gebruikers deze wachtwoordloze inlogsleutels binnen Windows 11 enkel aanmaken en opslaan in Microsoft Password Manager.

Voor onder meer het inloggen in Windows 11 zelf en in Windows 11-apps kunnen gebruikers voortaan passkeys gebruiken die in 1Password en Bitwarden zijn opgeslagen, meldt Microsoft. Ook kunnen ze ervoor kiezen dat nieuw aangemaakte passkeys in het besturingssysteem automatisch in een van deze twee wachtwoord­managers worden opgeslagen. Voorheen kon dit alleen met Microsofts eigen Password Manager.

Gebruikers kunnen vanaf Windows 11-versie 26200.7019 de standaardmanager wijzigen via de instellingen. Daarvoor moeten ze eerst de gewenste wachtwoordmanager installeren. De versie van Bitwarden die native ondersteuning biedt voor Windows 11 is vooralsnog enkel als bèta beschikbaar op GitHub.

Microsoft probeert gebruikers al langer wachtwoordloze inlogmethodes te laten gebruiken, omdat wachtwoorden volgens het bedrijf relatief onveilig zijn. Nieuwe Windows-accounts hoeven sinds kort geen wachtwoord meer in te stellen, maar kunnen meteen aanmelden via onder meer passkeys.

Passkeys van 1Password in Windows

Door Kevin Krikhaar

Redacteur

12-11-2025 • 14:05

32

Reacties (32)

Sorteer op:

Weergave:

Hopelijk kan dit dan ook snel voor andere varianten, zoals het Nederlandse Aliasvault, dat sterk op Bitwarden lijkt.
Ziet er wel goed uit! Handig dat zo een beetje alles in 1 tool zit. Nu heb ik een aantal losse services voor zulke features. Als ze nu ook aliases/maskers hebben voor mobiele nummers zou het al helemaal top zijn.

Alleen vraag ik me wel iets af. Wat is de catch? Als een service goed is wil ik er graag voor betalen. Aangezien ik eerder gebruik heb gemaakt van opensource password managers die vanwege een slecht verdienmodel failliet gingen. Ze waren enorm goed alleen verdiende niets met het delen van data of met aankopen/abonnementen. Dus waar verdient Aliasvault op? Niets is volledig gratis, dus als dit verborgen is of niet makkelijk te vinden dan word ik een beetje sceptisch.
Als je op hun site kijkt:
De huidige basisversie van AliasVault, met alle bestaande functies, is volledig gratis te gebruiken en zal dat altijd blijven. Zowel voor de officiële cloud-gehoste als self-hosted opties. In de nabije toekomst zijn we wel van plan om optionele premium functies te introduceren zoals extra opslagruimte, automatische back-ups en meer. Deze betaalde opties zullen ons helpen bij de verdere ontwikkeling en het dragen van de kosten voor het runnen van het project. Dat gezegd hebbende, zijn we momenteel gefocust op het ontwikkelen en verfijnen van de basisfuncties van AliasVault om een stabiele en betrouwbare basis voor alle gebruikers te garanderen. Premium functies maken deel uit van onze langetermijn roadmap, maar onze huidige prioriteit is het leveren van een solide basisversie. Als je het project in de tussentijd wilt helpen, zijn donaties zeer welkom — bezoek onze contactpagina voor meer informatie.
en zal dat altijd blijven
Hoe vaak hebben we nou al gezien dat een bedrijf verkocht/gekocht word en de nieuwe eigenaar die belofte intrekt? Dat soort beloftes is helemaal niets waard. En je moet er geen waarde aan hechten.

En dat is niet alleen bij aliasVault zo.
Dankje! Ik had zelf daar overheen gelezen. Ik ben het wel eens met wat @bzuidgeest zegt. Wat ze nu hebben kost ook een hoop en dat moet ergens vandaan komen. Het op het begin gratis aanbieden kan wel een goede strategie zijn om gebruikers aan te trekken, al helemaal als de basisversie gewoon goed is.

Maar zelf hoef ik geen bètatester te zijn in dit gebied en heb ik geen zin om over een jaar weer alles over te moeten gooien, omdat het platform niet overeind kan blijven staan. Ik wacht het daarom liever even af en blijf bij wat ik nu heb. Maar zoals ik al eerder zei, als er ook mobiele maskers komen dan ben ik wel heel erg geïnteresseerd.
Microsoft kennende is er gewoon een windows API die aliasvault zou kunnen implementeren. Microsoft heeft gewoon een paar populaire voorbeelden gekozen. De rest laten ze aan de markt over zoals dat zo netjes heet.
Nu nog ondersteuning voor VaultWarden, dat is in feite een fork van Bitwarden, die je mooi lokaal kunt draaien.
Ik weet niet hoe het werkt, maar je zou verwachten dat het via de Bitwarden app loopt, en dan dus ook automatisch Vaultwarden ondersteunt? Anders heb je er inderdaad vrij weinig aan, dan is het gewoon wederom een advertentie voor een (al dan neit betaalde) dienst
Precies dit, ik draai alles met de officiele bitwarden apps en een vaultwarden backend. Ik verwacht dat het "gewoon" werkt
Same. Op alle telefoons, computers enz gebruik ik gewoon de Bitwarden app die verwijst naar de selfhosted Vaultwarden. Hierdoor wel een bekend en geïntegreerde app, maar wel met de data in eigen hand.
Het lijkt te werken, het is wel de Windows store variant, dus je hebt dan weer geen ondersteuning voor Windows Hello. Geen fingerprint of face unlock dus.
Vaultwarden is alleen een server implementatie die gelijk is aan de Bitwarden server. Vervolgens gebruik je gewoon de Bitwarden client. Oftewel: installeer de Bitwarden Windows applicatie (of nouja, schijnbaar de beta), en geef bij het inloggen aan dat je wilt inloggen op een self-hosted server en geef daar je Vaultwarden adres op. Zo simpel zal het zijn. (En hetzelfde met de Android app, Linux applicatie, browser extensies, ...).
Eindelijk. Ik snapte het al niet als er zo’n windows popup in mijn browser verscheen die vraagt naar een passkey / qr code etc terwijl ik wel gewoon 1Password als standaard gebruik en er een key in heb staan.
Dit is schitterend nieuws, gebruik al jaren 1Password en de passkey popups die soms wat onhandig zijn zullen dan hopelijk beter werken. Het gebruik van passwordless authenticatie is zeker iets wat verder moet gepromoot worden en dit zal alleen maar helpen.
Ben geen Windows gebruiker, maar dit betekend dus dat Proton Pass (de Passkeys) ook niet werkt?
Als ik het goed begrijp, heeft windows 11 nu de optie om een password manager te gebruiken buiten de ingebakke versie.
Mits deze apps zijn geupdate voor windows 11?
Of alleen voor specifiek deze 2 apps?

[Reactie gewijzigd door Gladiator5 op 12 november 2025 14:13]

Voor nu geldt dit alleen voor deze 2 password managers lees ik.

Maar wie weet komt er meer ondersteuning voor andere password managers later.

edit: Hier lees je dat er later meer komen:
Windows 11 expands passkey manager support - Windows IT Pro Blog

[Reactie gewijzigd door Centurion183 op 12 november 2025 15:45]

Klopt. Er moet een integratie naar het OS worden geregeld. Goede kans dat hier strikte controle op zit. (gezien de aard van de integratie.) Waarschijnlijk zullen mettertijd alle grote (commerciële?) wachtwoord-beheerders die integratie hebben.

Dit staat overigens los van het gebruik van passkeys in websites/browsers. Dat wordt veelal geregeld via browser-plugins die wel met de bijbehorende wachtwoordbeheerder kan.
Mogelijk gaat het om een pilot met deze twee applicaties en wordt de api en docs later beschikbaar voor andere ontwikkelaars :)
Ben ik de enige die zich af vraagt hoe veilig dit is?

Ik ben alsnog geneigd om gewoon het programma zelf te gebruiken zonder aan te vinken binnen windows zelf.
Das mooi! Ben zelf recent overgestapt naar Bitwarden omdat alle wachtwoorden in Firefox opslaan mij niet zo veilig leek.
eehhh, volgens mij werkte dit al een tijdje. Maar dan zou dat ongetwijfeld zijn omdat ik naast BitWarden voor deze gegevens voornamelijk met FireFox browse.

Toegegeven, op de toestellen met vingerafdruk werkt dat stukje nog niet en moet ik 1 keer tegen BitWarden zeggen dat ze mijn passkeys aan firefox mag doorgeven. Maar daarna werken passkeys al tijden met de klik van de muis of de tik op het aanraakscherm.

En iedereen die wil oeffenen met passkeys: https://passkey.org/
Ik vraag mij altijd af wat passwordless/passkeys nou werkelijk toevoegt. Uiteindelijk is er altijd ergens een sleutel of cert dan word gecombineerd met een username. Uiteindelijk is het een wachtwoord onder een andere naam. Dongles e.d. zijn leuk, maar iemand kan je nog steeds dwingen er 1 te gebruiken. En tokens zijn electronica en electronica kan stuk, dus je moet al twee tokens minimaal hebben en de reserve goed bewaren en af en toe checken.

Een voldoende complex wachtwoord is goed genoeg in 90% van de gevallen en heeft veel minder haken en ogen.
Een voldoende compex wachtwoord beschermd je niet tegen phishing en dergelijke. Passkeys doen dat wel, doordat ze altijd hard gekoppeld zijn aan een domein en onmogelijk op een ander domein gebruikt kunnen worden (zie bv X / Twitter die laatst waarschuwde dat passkeys gekoppeld aan Twitter(.com) binnenkort niet meer werken omdat de authenticatie naar X(.com) verplaatst wordt). En v.w.b. of het voorkomt dat er het een password per ongeluk op een phishing website invullen, zelfs met een password manager? Ja, dat komt voor, en gebeurt zelfs "de beste": nieuws: Mailinglijst blog Have I Been Pwned-oprichter gelekt door phishingmai...

Daarnaast zijn passkeys ook inherent veiliger doordat ze asymmetrisch zijn. Een wachtwoord is symmetrisch, beiden kennen het wachtwoord, en het wachtwoord gaat over de lijn. Luistert iemand op de lijn mee, is het wachtwoord uitgelekt, lekt de database uit, is het wachtwoord uitgelekt. Bij passkeys is het dus asymmetrisch, dus de "sleutel" gaat nooit over de lijn. De private key staat in de wachtwoordmanager, op het apparaat, of op een roaming key. De bijbehorende publieke key wordt eenmalig naar de website gestuurd (bij registratie). En de publieke key mag ook uitlekken, daarom heet die ook zo. En de private key kan in principe niet uitlekken (vaak mag je hem niet inzien, en bij bv Bitwarden zit die ook helemaal niet in de export). Op het moment van inloggen oo de website stuurt de website vervolgens een willekeurig stukje tekst (zogenaamde nonce), deze nonce wordt vervolgens met de private key versleuteld, en dit versleutelde resultaat wordt door de website met de public key ontsleuteld. Waarna de website dus kan zien of de ontsleutelde tekst gelijk is aan de nonce die die zelf gestuurd heeft. Er gaat dus nooit een wachtwoord of enigszins dat ook maar lijkt op een "geheim" over de lijn heen. De versleutelde data die elke login over de lijn gaat is "onzin" (willekeurige tekst die de website in plain text aanleverde) en de publieke key, die maar eenmalig over de lijn gaat, is dus publiekelijk en niet geheim en kun je niks mee behalve het ontsleutelen van iets dat met de private key versleuteld is.
Dus ook je claim dat passkeys gelijk zijn aan wachtwoorden is niet waar. Doordat de een symmetrisch is en de ander niet.
en het wachtwoord gaat over de lijn
Correct, maar normaal versleuteld met asymetrische encryptie.
lekt de database uit, is het wachtwoord uitgelekt.
Alleen als iemand nog zo stom is plain text passwords op te slaan.

En wie zegt dat de private key niet kan lekken? Hij gaat niet over de lijn, maar malware kan ook lokaal draaien en passkeys zijn een prima doelwit. Ze zijn niet magisch vrij van fouten en lekken en manco's, Je key kan ook gestolen worden.
Dus ook je claim dat passkeys gelijk zijn aan wachtwoorden is niet waar.
Niet zozeer technisch gelijk, als wel een oplossing op zoek naar een probleem in veel scenarios. En een oplossing met weer zijn eigen problemen. Niets is perfect. En er zijn gewoon heel veel functionele overeenkomsten. Het is een "uniek" ding dat jou identificeert. Uiteindelijk gaat er met of zonder extra "gedoe" een ding over de lijn dat jou authenticeert.


Om te kunnen reageren moet je ingelogd zijn