Advertorial

Door Tweakers Partners

De mens is nog altijd de zwakste schakel bij wachtwoorden

17-11-2022 • 12:00

32

Bestaat je wachtwoord uit de naam van je echtgenoot of kind, aangevuld met zijn of haar geboortedatum? Denk daar nog eens goed over na, want het brengt niet alleen je eigen privacy in gevaar. Kwaadwillenden kunnen er wellicht ook mee in de systemen van je werkgever inbreken. Niels Loozekoot, ethical hacker en wachtwoord-expert bij PwC: “Ook al heb je een ijzersterk wachtwoord, je hebt er niks aan als je het ook gebruikt in de sportschool die net gehackt is.”

Soms is het net als in de film. Het offensive team van PwC, waarvan Niels één van de leden is, is druk met het hacken van allerlei bedrijfssystemen. Dat doet het, anders dan in Hollywood, uiteraard niet om bedrijfsgevoelige informatie te stelen, maar om bedrijven te tonen waar de kwetsbaarheden in hun beveiliging zitten. Dat is niet alleen spannend werk, het dient ook een maatschappelijke functie, stelt Niels.

Cybersecurity krijgt te weinig aandacht

Grote ondernemingen komen niet voor niets naar het team toe. Ze werken proactief aan hun veiligheid, of zijn door schade en schande wijs geworden. Hoewel zowel de publieke als de private sector veel meer aandacht heeft voor cybersecurity dan pakweg drie jaar geleden, vinden er nog altijd veel schadelijke inbraken en aanvallen plaats, vaak met flinke (imago)schade. Niels: “Er is vaak te weinig aandacht voor security. Bedrijven zijn zich niet altijd bewust van de risico’s. Ze leven in de veronderstelling dat ze goede, ervaren programmeurs hebben ingehuurd om een applicatie te bouwen, en daar vertrouwen ze op. Als wij dan binnen tien minuten al drie lekken hebben gevonden, is dat heel teleurstellend voor ze. Maar dat komt louter doordat er geen aandacht aan is geschonken. Security moet onderdeel van het proces zijn, vanaf het begin van het ontwerp. Die erkenning ontbreekt nog weleens.”

‘Offensive team’ klinkt net zo aanvallend als de term bedoeld is, bevestigt Niels. “Ons team probeert“We escaleren onze privileges. Het enige dat we niet doen, is data stelen, versleutelen of verwijderen." kwetsbaarheden te vinden, net zoals een hacker dat zou doen. Na onze acties geven we vervolgens advies om de systemen veiliger te maken.” De acties van het team zijn inderdaad prima te vergelijken met die van een hacker. “We escaleren onze privileges. Het enige dat we niet doen, is data stelen, versleutelen of verwijderen. Daarbij houden we ons aan richtlijnen en blijven we binnen de norm van wat normaal wordt gevonden. Als we bijvoorbeeld bij paspoortgegevens kunnen, zullen we er hooguit eentje ophalen om te bewijzen dat het kan. Alle paspoorten eruit halen, zou onethisch zijn.”

Gaan wachtwoorden verdwijnen?

Niels is van jongs af aan geïnteresseerd in hoe techniek in elkaar steekt. Als je de werking ervan onderzoekt, kom je vanzelf tegen wat er niet aan het ontwerp deugt. Op z’n elfde begon hij al met programmeren, voornamelijk van kleine spelletjes. “Dan werd ik gewezen op de gevoeligheid van die applicaties. Dat hield me wel bezig. Ik ben er steeds dieper in gedoken en mijn ambitie groeide verder. Daarbij keek ik vooral naar hoe ik anderen kon helpen om applicaties veilig te houden.”

De voorliefde voor cybersecurity richt zich bij Niels vooral op het gebruik van wachtwoorden. “Wachtwoorden gaan iedereen aan, want iedereen heeft ze. De zwakste schakel in het systeem is de mens, en met hem zijn wachtwoorden. Via een wachtwoord inbreken in een systeem is vaak de makkelijkste manier. Mensen zijn logische wezens; een wachtwoord moet goed te onthouden zijn, vinden we. We zijn geneigd om cijfers een betekenis te geven; geboortedata, jaartallen, postcodes, dat soort cijfers.”

Het inmiddels gangbare systeem van automatisch gegenereerde wachtwoorden is een hele verbetering, vindt ook Niels. “Maar idealiter willen we naar een wereld waar we geen wachtwoorden gebruiken, want in de kern vormen ze geen ideale oplossing.”
Als wachtwoorden verdwijnen, hoe ziet de beveiliging van je gegevens er dan uit? Daarvoor is er tweefactor-authenticatie. Je kunt ook een soort USB-stick in de computer zetten die willekeurige wachtwoorden genereert. Niels: “Een wachtwoord is iets dat we kennen, maar een mobieltje is iets dat we hébben. Het is voor een inbreker makkelijker om allerlei wachtwoorden te proberen, dan om fysiek in te breken en een USB-stick te stelen. Als je zo’n beveiliging combineert met een pincode, ben je al een stuk veiliger.”

QR-codes zijn kwetsbaar

Niels geeft een voorbeeld. “Neem een applicatie waarbij je een QR-code kunt scannen om met je mobiel te linken. Als iemand die url onderschept, is hij in staat om via die gestolen code in te loggen onder de naam van die persoon, en hoeft hij geen authenticatie te gebruiken. Dat doen aanvallers via een cross site scripting-aanval: iemand opent een website en daarbij wordt een stukje malafide code geladen. Het verzoek om de QR-code op te halen wordt vervolgens doorgestuurd naar de server van de aanvaller.”
Een dergelijk geval kwamen Niels en collega’s onlangs tegen. “Via zo’n QR-code, van een extern account, waren we in staat om de webserver over te nemen. We konden via het internet toegang krijgen tot het interne netwerk van het bedrijf. Dat is heel schadelijk, dus we waren er best trots op dat we dat gat hadden gevonden.”

Dat de kwetsbaarheden op de meest onverwachte plekken zitten, heeft het offensive team wel geleerd. Maar hoe gaat het team te werk bij een opdracht? Het begint allemaal met oriëntatie, benadrukt Niels. “Waar kijken we nu naar? Is het een webapplicatie? Draait het op Linux of Windows? Heeft het softwarepakket al eerder kwetsbaarheden laten zien? Binnen applicaties kunnen bepaalde velden of functionaliteiten gevoelig zijn, bijvoorbeeld bij het uploaden van bestanden. We wijzen natuurlijk op deze kwetsbaarheden, en het gaat ook de goede kant op. Maar we komen nog altijd grote fouten tegen.”

Hacktivisten in Rusland

Het team is zich ook bewust van zijn maatschappelijke taak. Dat fabrieken en industriële ondernemingen achterlopen op het gebied van cybersecurity is een publiek geheim, maar het wordt pas echt gevaarlijk als hackers verder kijken. “In het begin van de oorlog werden Russische banken platgelegd door hacktivisten. In de VS is al een oliemaatschappij stilgelegd door een ransomware-aanval, zodat in de grote delen van het land mensen niet konden tanken. Dat zijn serieuze problemen, net als de Stuxnet-aanvallen op nucleaire installaties.” “Kennis over cybersecurity is overal op het web te vinden. Als je je daarin verdiept, kun je als jongere veel ervaren mensen te slim af zijn. Maar ik wil ze altijd waarschuwen. Je komt gewoon voor de rechter, als je gepakt wordt.”

Om een vinger aan de pols te houden, is Niels actief op allerlei fora. Daar ziet hij ze langskomen: jonge jongens die manieren zoeken om op de server van hun school cijfers te veranderen, of die voor de grap een site hacken. “Kennis over cybersecurity is overal op het web te vinden. Als je je daarin verdiept, kun je als jongere veel ervaren mensen te slim af zijn. Maar ik wil ze altijd waarschuwen. Je komt gewoon voor de rechter, als je gepakt wordt.”

Het team voert ook audits uit voor organisaties die DigiD willen gebruiken. Daarbij vinden Niels en collega’s regelmatig lekken. “Dat vind ik een goede motivatie om dit werk te doen. Het is mooi werk, met maatschappelijke impact.”

Iedereen is technisch geschoold

Het cybersecurityteam van PwC, dat naast het offensive team nog een aantal afdelingen telt, is een goede omgeving om in te werken, zegt Niels. “Het is een fijn team. Dat komt ook omdat niet alleen de medewerkers, maar ook het management technisch geschoold is. Zelfs onze HR-manager heeft een breed technisch examen gedaan, zodat hij weet waar hij naar zoekt. Dat zorgt ervoor dat je hier erg goed wordt begrepen.”

Heb je ook een voorliefde voor cybersecurity? En ben je benieuwd welke kansen werken bij PwC biedt? Dan komen we graag met je in contact. Kijk ook eens op www.pwc.nl/nl/carriere

Dit artikel is geen redactioneel artikel, maar gesponsord en tot stand gekomen dankzij PwC en Tweakers Partners. Dit is de afdeling binnen Tweakers die verantwoordelijk is voor commerciële samenwerkingen, winacties en Tweakers events zoals meet-ups, Developers Summit, Testfest en meer. Kijk hier voor een overzicht van alle acties en events. Mocht je ideeën met ons willen delen over deze vorm van adverteren, dan horen wij dat graag. Hierover kun je met ons in gesprek via [Discussie] Reclame algemeen].

Reacties (32)

32
32
23
1
0
2
Wijzig sortering
Als wachtwoorden verdwijnen, hoe ziet de beveiliging van je gegevens er dan uit? Daarvoor is er tweefactor-authenticatie. Je kunt ook een soort USB-stick in de computer zetten die willekeurige wachtwoorden genereert. Niels: “Een wachtwoord is iets dat we kennen, maar een mobieltje is iets dat we hébben. Het is voor een inbreker makkelijker om allerlei wachtwoorden te proberen, dan om fysiek in te breken en een USB-stick te stelen. Als je zo’n beveiliging combineert met een pincode, ben je al een stuk veiliger.”
Misschien is het vreemd overgenomen, maar dit stukje is merkwaardig te noemen.

1.) Willekeurige wachtwoorden. Neen, als ze écht willekeurig zijn dan kan je er ook niet mee inloggen.
2.) Een USB-stick die wachtwoorden genereert, dus wachtwoorden verdwijnen niet
3.) Een pin-code moet je blijkbaar alsnog gebruiken, dat is een wachtwoord, wachtwoorden verdwijnen hiermee dus niet
4.) Het wordt mij niet duidelijk waarom dit zoveel beter is dan een password-vault icm MFA ? Een USB-stick wordt nogal eens achtergelaten in een taxi oid...
5.) Waarom houden bij 2FA en niet MFA? 2 is ook maar zo beperkt.
De oudjes onder ons weten nog dat we vroeger alleen een wachtwoord hadden. Daar kwam later de gebruikersnaam bij. Dus dat zijn al twee factoren. Wat de meesten 2FA noemen, is al MFA.

2 is dus inderdaad nogal beperkt.

/nerd

[Reactie gewijzigd door Chinco op 22 juli 2024 14:01]

Anoniem: 1576590 @Chinco17 november 2022 19:07
Chinco schreef onder meer:
Daar kwam later de gebruikersnaam bij. Dus dat zijn al twee factoren.
Dat zijn geen twee factoren zoals bedoeld bij 2FA/MFA, omdat:
1) het allebei zaken zijn die je weet;
2) de gebruikersnaam (login-ID) zelden geheim is.

Bij 2FA/MFA factoren gaat het niet simpelweg om "iets wat je weet/hebt/bent".

Wat meestal vergeten wordt, is dat voor elke factor geldt dat, hoe eenvoudiger deze door een kwaadwillende (in relatie tot een login-ID) te raden, te voorspellen, te brute-forcen, te vinden en te kopiëren, na te maken of te stelen valt, hoe zwakker die factor is.

Wat ook nog vaak vergeten wordt zijn AitM (Attacker in the Middle) aanvallen, meestal uitgelokt via phishing, waarbij gebruikers meer dan 1 factor op een nep-website invullen (vaak met een lijkt-op domeinnaam). WebAuthn (FIDO2 hardware keys en PassKeys) helpt daar meestal prima tegen, omdat software de domeinnaam checkt.

Ten slotte kun je je afvragen wat er van MFA overblijft als bij elke volgende klik in jouw webbrowser opnieuw authenticeert met 1FA, namelijk een session cookie.

Niet voor niets zie je een toename van "evil proxy" diensten en meer pogingen om session cookies te kopiëren of te stelen.
Volgens mij ga je volledig voorbij aan de strekking van mijn post.

Zal met de leeftijd te maken hebben... 😂😘
Ik denk dat het een beetje jip en janneke is hoe het er staat. Die usb stick hoeft natuurlijk geen wachtwoord te genereren. Dat kan net zo goed een systeem met keys zijn zoals bij encryptie al het geval is.

En die bestaan uiteraard al.
2.) Een USB-stick die wachtwoorden genereert, dus wachtwoorden verdwijnen niet
Ze verdwijnen niet, maar gebruikers hoeven niet meer zelf wachtwoorden te bedenken / onthouden. Iets wat anno 2022 ook al niet echt nodig is, maar wat veel mensen toch nog doen.
Gebruik nu al twee jaar zo een hardware key, een YubiKey, en moet zeggen bevalt mij echt prima, even wat werk met opzetten, daarna hoef je nooit meer een paswoord invoeren, en veiliger dan SMS en zelfs als de meeste 2FA oplossingen.

Bij mij zit er een YubiKey 5 Nano, permanent in mijn PC, inloggen in Windows of een account ergens van, of een programma installeren, even de key aanraken, en je kan weer veder, en het nagenoeg overal bruikbaar voor als een veilige inlog manier.
En ja, key in je PC laten zitten helpt niet tegen inbrekers, maar wel prima tegen hackers, waar ik ze voor heb.
99% van de Windows gebruikers gebruiken een Admin account ipv het veel veiligere user account met minder/beperkte rechten, want elke keer een paswoord moeten intypen is irritant, Yubikey lost dat probleem makkelijk op.

@eric.1 gekeken vanuit mijn persoonlijk gebruik als een YubiKey gebruiker.

1. Een Yubikey genereerd elke keer een nieuwe sterke 2FA key.
2. Ja hij verdwijnt wel, iig wel voor jouw en mij, dat wachtwoord wordt verzonden zonder dat je het ziet of last van hebt.
3. Ligt er aan wat je beveiligd, bankaccount bv, gebruik ik nog steeds ook een pin, gewoon als extra veiligheid. :+
4. Hangt bij mij er een altijd aan mijn sleutelbos, en die ben ik nog nooit kwijtgeraakt, en thuis permanent in mijn PC, maar als je altijd dingen kwijt bent, is het misschien niet de beste oplossing.
5. Ik gebruik beide, afhankelijk hoe belangrijk het is wat ik beveilig
want elke keer een paswoord moeten intypen is irritant
Dat niet alleen. Het admin wachtwoord opgeven via het standaard account kan weer tot problemen leiden. Zelf ga ik altijd handmatig naar m'n admin account voor updates en nieuwe installaties. De overige zaken doe ik wel via de admin wachtwoord pop-up.
Dat niet alleen. Het admin wachtwoord opgeven via het standaard account kan weer tot problemen leiden. Zelf ga ik altijd handmatig naar m'n admin account voor updates en nieuwe installaties. De overige zaken doe ik wel via de admin wachtwoord pop-up.
Als ik bv een programma als CPU-Z installeer, doe ik dat gewoon in het standaard account, maar drivers of programma's die afhankelijk zijn van integratie van het OS, ja dan is het beter overschakelen naar Admin.

Maar sowieso, verminderd die YubiKey een hoop werk, en voorkomt shit als hergebruikte wachtwoorden, maakt alles gewoon veiliger.
Vooral de mens die geen MFA heeft ingesteld of in wil stellen is kwetsbaar.

Anekdote:
Ik heb een keer een klant gehad die geen smartphone heeft en daarom MFA ingesteld had via de Microsoft Authenticator van zijn partner. Ik moest de PC vervangen en met het inloggen van office365 liepen we daar tegenaan, na het inloggen bleek de afwezige partner direct op goedkeuren te tikken...Bij navraag bleek ze dit altijd te doen.
Wel goed beveiligd maar vervolgens bleek ze elke melding direct goedkeuren in het vertrouwen dat er geen hacker bezig was.
Bij navraag bleek ze dit altijd te doen.
MS heeft toch gewoon een brakke implementatie van MFA?
Zou gewoon code ontvangen / code invullen moeten zijn, niet op OK drukken.
Eh nee. De MFA van Microsoft is prima. Het kán een kwestie van Ok drukken zijn, maar afhankelijk van de instellingen van de tennant kan dat wél met context zijn (welke applicatie logt erin, waarvandaan komt de inlogpoging) en kan er ook numbermatching zijn. Veel meer dan maar een code over kloppen wat ook niet zonder gevaar is.
MS is je voor, begin volgend jaar zet Ms geforceerd number matching aan voor alle M365 tenants.
Wat dat betreft is het al een vooruitgang dat de Authenticator ook de optie heeft dat je moet bevestigen aan de hand van cijfers die op het scherm waarop je inlogt staan, maar nog niet alle beheerders hebben dat aangezet.
Dit heb ik op werk gehad, ik zat te lunchen en kreeg en pop-up of ik een melding wilde goedkeuren. Aangezien ik zat te lunchen en niet achter de PC zat heb ik deze geweigerd waarna een aantal collega's me glazig aan zaten te kijken.

Ik uitgelegd dat als ik niet kan zien welke app/login die pop-up triggerd ik ze niet goedkeur maar weiger. Bleek dat iedereen standaard op goedkeuren drukt 'want dat moet toch'. Uitleg wat MFA is en waarom het nodig is kon geen kwaad dus.

Was overigens gewoon Teams bij mij die de trigger was maar dat zag ik later pas bij de PC :)
Ik heb een keer een klant gehad die geen smartphone heeft en daarom MFA ingesteld had via de Microsoft Authenticator van zijn partner
Ik zou tegenwoordig gewoon 2 Yubi keys kopen voor zo iemand.
De mens is nog altijd de zwakste schakel bij wachtwoorden
Klopt. Maar is het de mens in de rol van developer / architect van een authenticatie systeem of de gebruiker?
IMO het eerste.. big tech ondersteunt wel "Sign in with Apple / Google", de flow / UX is goed maar het werkt natuurlijk niet zonder account bij Apple / Google. Als het zonder account aldaar zou werken en het ook simpel op elke website zou werken, zou het probleem veel kleiner zijn.
Gebruikers zouden dan ook niet zelf met wachtwoorden bezig hoeven te zijn.

[Reactie gewijzigd door Olaf van der Spek op 22 juli 2024 14:01]

Ook bij inloggen via Apple / Google zit je nog steeds met een wachtwoord.

Eigenlijk zou het beter zijn als de beveiliging via een onafhankelijke, niet commerciële partij zou worden opgepakt. De overheid ligt dan voor de hand, maar er zijn nu te veel complot theorieën waarbij de overheid niet vertrouwd wordt en zelfs meer in de rol als schurk wordt geplaatst. Bovendien is de combinatie overheid en ICT niet echt een gelukkige.

Elke fysieke drager kan gestolen worden, dus ook die moet van een beveiliging voorzien worden. De meeste mensen gebruiken gelukkig een telefoon met vingerafdruk als beveiliging. Het via de telefoon een inlogpoging bevestigen is dus redelijk veilig. Een 100% veilige oplossing is dat niet, want telefoons gaan kapot en worden vervangen. Er moet dus een methode zijn om (tijdelijk) een andere telefoon te kunnen aanwijzen en daarmee introduceer je weer een nieuwe zwakke schakel.
Er zijn 3 opties:
- Je gaat apple/google/... gaan vertrouwen dat ze niet gaan inloggen als u op de websites.
- Je gaat een eigen sleutel gaan bewaren, ben je deze kwijt? Jammer dan zijn al je gegevens / data weg zonder herstel mogelijkheden.
- Je maakt zelf een zeer complex wachtwoord voor iedere applicatie die je gebruikt en maakt hier gebruikt van een password manager waar je op het einde weer de provider moet vertrouwen ofwel zelf een eigen sleutel bewaren met risico op kwijtspelen.

Er zijn opties om die geheime sleutel te gaan opsplitsen in stukken over 4 vertrouwde entiteiten in het geval van kwijtspelen. Maar dan moet je weer jezelf kunnen gaan authenticeren tegen over deze entiteiten adhv een account / wachtwoord of andere sleutel en het spelletjes begint terug vanaf het begin.
Ik weet niet hoe het bij jou werkt maar volgens mij zit je nu met optie 2 en 3. Ik moet voor mijn werk steeds een nieuwe wachtwoord verzinnen. Dus als ik een sterk wachtwoord verzin moet ik dat opnieuw onthouden, wat niet goed gaat dus gebruik ik een password manager.

Want anders is het optie 2 sleutel (password) weg.

En ja dan heb je recovery, maar je zegt dat het niet gaat bij een passwordless alternatief? Ik zie niet in waarom.

Hoe ik het zie is we vervangen het gene wat we nu doen, 101 wachtwoorden bedenken en in een password manager stoppen en we vervangen dat door iets wat ons gewoon inlogcodes geeft. Zeg maar exact het zelfde als wat een password manager doet, alleen kun je dan key exchange doen.

Wachtwoorden zijn achterhaald en de password policies van bedrijven werken zwakke wachtwoorden in de hand. Elke keer verplicht wachtwoord resetten is je personeel pesten en dan gaan ze werken met volgnummers en dergelijke want niemand kan al die dingen anders onthouden.
Dubbele post zijn wel een beetje overdreven om je punt te maken...
Dat zal perongelijk zijn. Vreemd dat deze 2x gepost is.
"De mens is nog steeds de zwakste schakel"...

Tja, zolang hele volksstammen nog steeds wachtwoorden gebruiken zoals "password", "12345678" en "guest", dan schiet het natuurlijk ook niet op. Bij sommige instanties heb ik toch ook de indruk dat het ze niet eens zo boeit, of dat het in ieder geval niet dermate hoog op de agenda staat, dat er op korte termijn iets aan gedaan gaat worden. Het werkt per slot van rekening allemaal, en men heeft blijkbaar geen zin om iets nieuws te moeten onthouden, en dus laten we het maar zo.

Maar dan vervolgens wel in paniek raken, als de boel gehackt wordt... ;)

[Reactie gewijzigd door ThanosReXXX op 22 juli 2024 14:01]

Password fatigue is ook een ding helaas. Dwing mensen om elke 3 maanden een significant ander wachtwoord in te vullen en dan gaan ze vanzelf onzinnige/makkelijke wachtwoorden verzinnen.
Dat is ook weer waar. Maar goed, afhankelijk van wat voor een soort instantie het is, hoeft er echt niet zo vaak aan vervanging van wachtwoorden gedaan te worden.
Beter nog, eigenlijk gewoon niet. De man die ooit bedacht dat je elke 90 dagen moet aanpassen heeft het geheel uit zijn duim gezogen.
https://www.bbc.com/news/technology-40875534
Ha, interessant artikeltje, dus bedankt daarvoor.

Wel een beetje gechargeerd, dat wel, als je het gaat hebben over mensen die hun wachtwoord "veranderen" door slechts een enkele letter of cijfer te vervangen. Nogal logisch dat het dan niet veel toevoegt of veiliger wordt.

Maar de voorbeelden die ik zelf eerder noemde, staan nu nog steeds in de top 3 van meest gebruikte wachtwoorden. Toen ik begin jaren 2000 nog voor Compaq/HP werkte, kwamen we dit soort onhandigheden heel vaak tegen bij gemeentes en onderwijsinstellingen.

Nu hoeft zoals ik al eerder aangaf lang niet ieder bedrijf zijn computers digitaal dicht te timmeren met zwaar beveiligde inlogcodes, maar dat gebruik van dit soort overdreven simpele wachtwoorden zelfs nu, ruim 20 jaar later nog steeds voorkomt, dat is dan toch wel een beetje triest.
Anoniem: 1837468 17 november 2022 12:54
Veilig en zorgvuldig met je wachtwoord(en) omgaan, ook dat heb je nog altijd zelf in de hand. Geloof het of niet maar ik als zorgmedewerker zag wel eens Post-It memo’s op een PC geplakt met wachtwoorden die voor iedereen te zien waren.
Ooit wat laptops van PwC gehackt zodat hun personeel fatsoenlijk remote kon werken.
Dan is de zwakste schakel inderdaad hun IT mensen.
Daar kan een wachtwoordbeleid niet tegenop!

Hopelijk hebben ze nu minder zwakke schakels binnen de organisatie en werken ze niet meer met een zwakke Windows op de laptops.

[Reactie gewijzigd door DJMaze op 22 juli 2024 14:01]

Het is voor een inbreker makkelijker om allerlei wachtwoorden te proberen, dan om fysiek in te breken en een USB-stick te stelen.
Dit is natuurlijk klinkklare onzin. Het is voor een inbreker volstrekt onmogelijk om 'allerlei wachtwoorden' te proberen als die er uit zien als Bfv5@oJ2<MuW:b1?8Te.

Een Yubikey, een USB stick, een telefoon: al dat fysieke spul is oneindig veel makkelijker om te stelen of kwijt te raken dan een fatsoenlijk wachtwoord.

Maar het staat of valt dus bij fatsoenlijke wachtwoorden. Gewoon een password manager gebruiken en klaar. Ben zelf zeer tevreden met KeePassXC.
Volledig mee eens.
Zelf gebruik ik Bitwarden (vaultwarden selfhosted) met 2FA enabled overal waar ik kan.
Geef mij een fysieke handler en ik garandeer je dat ik die binnen de maand kwijt ben.
[Accidentele dubbele post]

[Reactie gewijzigd door Single Core op 22 juli 2024 14:01]

Op dit item kan niet meer gereageerd worden.