Ho, het gaat hier echt om een
fallback ten opzichte van biometrics. Je primaire, device-bound oplossing kan gewoon fingerprint, gezichtsherkenning of iets in die hoek te zijn.
Waarom zou het volgens jou (voor thuisgebruik) zoveel uit maken? Ik heb in een gesprek met mijn klant zeer overtuigende argumenten gekregen om het niet te doen.
Voor alles wat “online” is, moet je bovendien echt
MFA forceren. Die PIN is vooral een workaround omdat Windows-login zelf geen fatsoenlijke ingebouwde MFA heeft en passwordless pas een recent dingetje is.
Heb je de
PIN, dan kun je het device op, en op een doorsnee bedrijfslaptop is de kans groot dat je daarna zonder enige extra drempel zo doorloopt naar dingen als SharePoint, intranet en andere systemen met gevoelige informatie. Voor beheertaken zit daar gelukkig vaak nog een extra MFA-laag boven, juist omdat een code of wachtwoord op zichzelf helemaal niet veilig genoeg is, maar dit is ook pas recent iets wat Microsoft echt forceert. Daarvoor kon het ook prima zonder.
Belangrijk onderscheid:
- Heb je de PIN, dan kun je met dat device werken zonder het wachtwoord te weten.
- Heb je het wachtwoord, dan kun je in principe alles in die Windows-omgeving, en is die PIN irrelevant.
In beide gevallen geldt: heb je goede MFA, dan heb je tegen beide een extra barrière.
Daar komt bij dat een wachtwoord afkijken (zelfs met slow-motion video)
aanzienlijk lastiger is dan een simpele cijfercode. Een PIN is nu eenmaal veel makkelijker te “shoulder surfen”.
Mijn klant had daarom uitgebreide documentatie waarom dit in de praktijk helemaal niet zo’n goed idee is: je eindigt met het
worst of both worlds-scenario.
- De PIN is veel makkelijker te stelen.
- Het wachtwoord wordt vaak hergebruikt voor andere diensten.
Heb je fysieke toegang tot het device, dan maakt het onderscheid nauwelijks meer uit. Die PIN geeft je indirect toegang tot het echte wachtwoord via SSO en sessies.
Standaard heeft Windows bovendien
credential caching: zelfs op een uitgelogde machine staat de credential nog (gehashed) in het geheugen of op schijf, en kun je die met tools als Mimikatz uitlezen. Dat kan leiden tot:
- een pass-the-hash-aanval (zonder het wachtwoord ooit te hoeven kraken);
- of het offline bruteforcen van de hash om het wachtwoord alsnog te achterhalen.
Beide oplossingen hebben
MFA en
Full Disk Encryption nodig om echt veilig te zijn. Microsoft presenteert 6 cijfers als “veiliger”, maar zodra je kijkt naar forensische tools, zie je dat ze het juist triviaal maken om via die constructie alsnog het echte wachtwoord te achterhalen:
Password recovery for Windows hashes is a brute-force process, which can be accelerated with GPU and distributed computing. An average speed on a single NVIDIA 2080ti is 19 billion passwords per second.
Passware Rainbow Tables for Windows can also be used to decrypt the hashes and recover the passwords.
Windows systems starting from Windows 8 can be protected with PIN and Picture password in addition to the regular user password (Windows Hello options). In fact, these additional sign-in options undermine Windows security and allow instant recovery of the user password. Here’s what Passware Kit can do to recover user passwords depending on the sign-in options.
NOTE: For Windows 10 and 11, in case a PIN needs to be recovered, Passware Kit first detects whether it is fully numerical (default settings) or not. If the PIN contains numbers only, Passware Kit automatically recovers it with the predefined settings. If the PIN is a combination of letters and numbers, Passware Kit asks a user to customize the brute-force settings.
En precies dit is de reden dat Microsoft nu drive encryption standaard aan zet bij OEM machines waar een nieuw Microsoft account op wordt gemaakt. Die groep is alleen behoorlijk klein. Zelfbouw valt er sowieso niet onder. En dan nog, als je de pincode hebt kun je er wel bij.
Zelfs passwordless sign in is niet safe voor forensics (want je kunt om "god knows why" een account conversie afdwingen naar local) met speciale recovery software yay.
Als men dus wil dan komt men er wel in en dan maakt de pincode het alleen maar makkelijker. De enige opties die daadwerkelijk werken en iets toevoegen zijn MFA en disk encryption. Alle andere dingen maken de overall security niet noodzakelijkerwijs beter.
Voor bedrijven is het een afweging of ze een gestolen device en account snel genoeg kunnen blocken om de impact te minimaliseren, maar dat kan voor thuisgebruikers niet per se. Microsoft is hard aan de weg aan het timmeren, maar voor de volledige suite zijn er nog wel serieuze implementaties nodig om dit echt goed waterdicht te krijgen. voor de gemiddelde gebruiker zal het allemaal wel los lopen, maar Microsoft zou er beter aan doen om gewoon MFA te vereisen op ieder account of passwordless de default te maken waar het kan.
De pin is vooral convenience.