Voor de tweakers die trouw onze developmentiteraties volgen, komt de aankondiging van vandaag niet zomaar uit de lucht vallen. We zijn het afgelopen kwartaal namelijk druk bezig geweest met het ontwikkelen van nieuwe functionaliteit die we vandaag met veel liefde releasen: tweefactorauthenticatie oftewel two-factorauthentication.
Het instellen van 2fa is niet verplicht, maar we raden het iedereen ten zeerste aan. Daarmee verklein je namelijk de kans dat iemand toegang krijgt tot jouw privégegevens, mee kan lezen in je dm’s of, in het ergste geval, medetweakers kan oplichten via Vraag & Aanbod. Als je 2fa vóór maandag 3 mei aanstaande instelt, maak je ook nog eens kans op een exemplaar van de Mackie Carbon-microfoon of een goed gevulde Tweakers-goodiebag.
Het ondersteunen van tweefactorauthenticatie is een langgekoesterde wens van veel tweakers. Binnen forumcategorie Mooie Features staat het topic al sinds 2019 hoog genoteerd tussen de meest gewaardeerde featurerequests. Het is immers een solide manier om je account te beveiligen. Het hebben van een gebruikersnaam+wachtwoord-combinatie is niet langer genoeg om toegang tot een account met tweefactorauthenticatie te verkrijgen. Deze release maakt het mogelijk om een time-based one-time password (totp) in te stellen.
/i/2004328204.png?f=imagenormal)
Hoe stel ik tweefactorauthenticatie in op mijn Tweakers-account?
Stap 1: Ga naar https://tweakers.net/instellingen/tweefactorauthenticatie/
Stap 2: Kies een authenticator-app. Voorbeelden zijn: Authy, OneLogin Protect of Google Authenticator
Stap 3: Volg de stappen op Tweakers en in de authenticator-app
Stap 4: Zorg dat je je herstelcodes goed bewaart! Deze heb je nodig om je account in te komen als je geen toegang meer hebt tot de authenticator-app
Hoe werkt tweefactorauthenticatie eigenlijk?
Om te bewijzen dat je een gebruiker bent, kun je inloggen met je gebruikersnaam en wachtwoord. Deze vorm van beveiliging is ‘iets wat je weet’. Het wachtwoord is, als het goed is, iets wat alleen jij weet. Een andere manier om te bewijzen dat jij bent wie je zegt dat je bent, is met behulp van iets wat in jouw bezit is, bijvoorbeeld de sleutel van een deur. Alleen de juiste sleutel opent het slot. Als derde mogelijkheid kun je bewijzen wie je bent door wát je bent, denk hierbij aan een vingerafdruk. Als je meerdere manieren combineert, spreek je van multifactorauthenticatie; je hebt tenminste twee factoren nodig om te bewijzen wie je bent. Een veelgebruikte multifactor op websites is het combineren van iets dat je weet, je wachtwoord, met iets dat je bezit. Om digitaal te bewijzen dat je iets bezit, zonder dat anderen de mogelijkheid hebben dit te gebruiken, volstaat het niet om je sleutel door te geven. Een ander kan namelijk gemakkelijk een kopie maken van deze sleutel waardoor deze niet meer exclusief van jou is. Je kunt een zogenaamd zero-knowledge proof gebruiken om aan te tonen dat je in het bezit bent van een sleutel zonder deze zelf af te geven. Totp is zo’n manier om op een veilige manier aan te geven dat je iets weet, zonder de sleutel af te geven.
Op het moment dat je totp instelt, genereert Tweakers een nieuwe sleutel die je opslaat in je authenticator-app. Elke 30 seconden genereert de app aan de hand van die sleutel een zogenaamde token in de vorm van een zescijferige code. Deze token is afgeleid van de secret, een identieke sleutel genereert dus dezelfde tokens, maar een klein verschil in secret genereert hele andere tokens. Op het moment dat je wilt inloggen vraagt Tweakers naast je wachtwoord ook om je token. Omdat Tweakers dezelfde sleutel aan jouw account heeft gekoppeld kan Tweakers ook zo’n token genereren. Als de token die jij genereert overeenkomt met de token die Tweakers genereert, is het zeer waarschijnlijk dat je in het bezit bent van de juiste secret en krijg je toegang tot het account. Een extra veiligheid zit hem in het feit dat de token zich elke 30 seconden ververst. Mocht een eventuele keylogger het wachtwoord en de totp-token hebben afgelezen, is het alsnog niet mogelijk om hiermee in te loggen op een later tijdstip. Door deze twee eigenschappen is het probleem van credential-stuffing niet meer zo groot.
/i/2004328234.png?f=imagenormal)
Meerdere variaties multifactorauthenticatie
Naast totp zijn er andere manieren om multifactorauthenticatie toe te passen. Zo is er hotp, hmac one-time password, waarbij hmac staat voor hash message authentication code, waar totp op is gebaseerd. Maar het is ook mogelijk mfa te doen via e-mail, sms of met hardwaretokens. Hotp is echter niet heel gebruiksvriendelijk, sms is inherent onveilig en e-mail geeft het probleem dat het ineffectief is wanneer een aanvaller via die methode het wachtwoord van je account heeft gereset. Hardwaretokens vereisen een extra apparaat en zijn daarmee voor minder gebruikers interessant dan totp, dat op elke smartphone werkt.
We gaan de komende tijd onderzoek doen of we hardwaretokens kunnen gaan ondersteunen op Tweakers omdat deze een extra eigenschap hebben die effectief is tegen phishing. Bovendien zijn hardwaretokens vaak handiger in gebruik omdat het volstaat om op één knop te drukken in plaats van een code over te typen. Of, en op welke termijn hardwaretokens ondersteund gaan worden, maken we in een later stadium meer over bekend.
Voor nu: vermijd dat anderen die gekke foto’s in je fotoalbum kunnen bekijken, n00b-vragen in je dm’s kunnen inzien of erachter komen dat je cablemanagement stiekem suboptimaal is. Pak die extra beveiliging en ga naar je profielinstellingen om 2fa in te stellen.