Gebruikers

Score: 4
5 reviews

Yubico YubiKey 5 NFC

Prijs
€ 53,85
Bekijk alle reviews

Yubico YubiKey 5 NFC Review

+2
grindal81 20 september 2020, 3.934 views
De reviewer ontving een beloning voor het schrijven van deze review, bijvoorbeeld korting op de aanschaf.

Yubico YubiKey 5 NFC

Veilig op het Internet met een Yubikey voor Thuisgebruik? Ik was getriggerd om uit te zoeken hoe ik internetgebruik veiliger kon maken. Het gebruik van een Yubikey triggerde mij om dit verder te onderzoeken. Hoofdzaak was het beveiligen van mijn email-accounts, en een betere oplossing voor paswoorden.

Pluspunten

  • veelzijdig gebruik
  • OTP bewaring op de sleutel
  • goede bouwvorm
  • integratie met Google werkt super!
  • Ruim gamma aan type sleutels

Minpunten

  • prijs
  • iOS nog niet volledig compatibel

Eindoordeel

Score: 4Per criterium
Prijs Score: 3
Vormgeving Score: 5
Ergonomie Score: 5
Precisie Score: 4
Bouwkwaliteit Score: 5
Drivers / support Score: 3
Functionaliteit Score: 4

Veilig op het Internet met een Yubikey voor Thuisgebruik?

Inleiding:
Als trouwe lezer van Tweakers werd ik door de jaren heen meer en meer bewust van nieuwsberichten over “veilig internet”. Hoe meer je er op let des te vaker je nieuwsberichten ziet verschijnen over “gehackte accounts”.
Wat voor accounts speelt al lang geen rol meer, berichten gaan van kleine huis-tuin-keuken gebruikers, tot grote internet spelers en zelfs volledige Universiteiten die vroeg of laat ten prooi vallen aan gehackte accounts.
Ook de vele internet sites zoals Facebook, Dropbox, LinkedIN zijn al dan niet doorheen de jaren al eens slachtoffer geweest van gedeeltelijke hacking. (lees: vele account gegevens die publiek of op het dark-web werden verspreid).
Mede door deze berichten en mijn eigen interesse in nieuwe technieken ben ik op onderzoek gegaan wat die 2FA feitelijk inhoud.
Notaboekje met paswoorden
Zoals vele andere gebruikers ben ik deels nog op de ouderwetse manier ingesteld. Ok ik moet toegeven, doorheen de jaren ben ik stilaan afgestapt van één paswoord voor al mijn verschillende accounts. Maar toch, er zijn er nog een heleboel sites en forums waar ik steeds hetzelfde paswoord gebruik. En laat het net die plaatsen zijn voor het gevaar zorgen.

E-mail providers zoals Google, Facebook, Dropbox worden zo frequent gebruikt dat ook de achterliggende security van dergelijke sites best up-to-date wordt gehouden. Maar een forum die één of andere hobby-man heeft opgebouwd en beheerd kan al snel enkele jaren achterlopen op het vlak van technologie en gebruik van veilig internet.

En ja hoor, het “notaboekje” met paswoorden ligt gewoon naast de computer. Veilig zou je denken? Best wel, je moet al fysiek in huis komen om het boekje te stelen / fotograferen. Maar, er is altijd een “maar”. Hierin staan enkel de belangrijkste zaken. Al die overige accounts staan gewoon op mijn computer in een eenvoudig excel bestandje. Hierin account voor web-winkels, email, dropbox enzoverder… de hele meute.
Is die excel veilig? Ik dacht van niet… de file is digitaal, en alles wat digitaal staat kan worden gekopieerd, en door eender wie gelezen. Misschien panikeer ik hier een beetje, maar stel je maar eens voor dat al je accounts ineens op het internet staan… Je wil niet weten wat werk het zou zijn om van al die sites nieuwe paswoorden in te stellen, en dan spreken we nog niet over het mogelijk misbruik van je account, identiteit diefstal enzovoort….
Op Onderzoek
Ok, boodschap is duidelijk. Nu is het aan mij om hieraan iets te doen. Misschien ben ik een beetje “té” paranoia als het over internet security gaat, maar was het spreekwoord niet “beter voorkomen dan genezen”? Tijd dus voor onderzoek.
Twéé vragen die ik mezelf moet stellen.
Wat doe ik met mijn paswoordboekje en bijhorende excell-file?
Hoe kan ik mijn vele internet accounts veilig maken voor gebruik op het internet?
Over dit laatste komen de termen “hardware-key” en 2FA (two factor authentication) naar boven. Tijd dus voor wat research…..
2FA via een Hardware Key?
Het antwoord op de vraag “Hoe maak ik mijn internet gebruik veilig” resulteert voor mij in een oplossing om een 2e beveiligingslaag te introduceren. Bij velen al gekend door bv het bank-apparaatje om in te loggen op je online-bankieren, of voor mensen die van thuis werken en moeten inloggen via een beveiligde internet verbinding en hierbij een dongle met code krijgen van hun bedrijf om in te kunnen loggen op het bedrijfsnetwerk.

Die tweede beveiligingslaag die ik wil creëren wil ik liefst duidelijk zichtbaar houden, en dit in de vorm van een fysieke sleutel. Je hebt ook andere 2FA oplossingen zoals de Google authenticator app, of bv Authy. Deze oplossing gebruik ik namelijk al voor mijn accounts op mijn NAS te beveiligen, gezien deze toestellen 24/7 zijn verbonden met het internet.

Onlangs probeerde ik als test mijn gmail account te beveiligen via de 2FA app van google. Hier had ik enkel twéé mogelijkheden, ofwel via een SMS berichtje op mijn GSM, de andere optie was via een hardware Key. De optie om de google-authenticator of authy app te gebruiken vond ik niet. En neen ik wilde mijn gsm niet gebruiken als authentificatie, want ook die is te hacken. Spoofing? Dat is de term geloof ik voor dergelijk misbruik. Niet voor niets dat ook Google al zijn medewerkers verplicht gebruik te maken van een hardware-key. Reden te meer denk ik dan… waarom ik niet?

Een “security” Key zal het dus worden!
De Yubikey 5 als oplossing.
De zoektocht naar een geschikte fabrikant van 2FA keys was snel gemaakt. Na het lezen van nog wat meer forums, reviews en YouTube filmpjes kwam ik telkens tot de conclusie dat Yubico de bekendste en de meeste mogelijkheden kon bieden.
Dus begon het onderzoek op de site van Yubico. Mijn eerste bekommernis was natuurlijk “is dit wel voor particulier gebruik”? Op de website van Yubico vond je heel wat info voor business users, whitepapers, enzoverder maar wat voor de eenvoudige thuis-gebruiker?
Welk type key?
Dat was uiteraard de volgende vraag. De site van yubico is vrij modern en eenvoudig ingericht.
Géén pagina’s lange uitleg met enkel tekst, maar 3 eenvoudige buttons. “For Business”, “For Individuals”, “For development”. Dus drukken maar op “Individuals”. Direct gelinkt naar een nieuwe pagina opnieuw duidelijke eenvoudige layout, filmpje om alvast even te kijken en verder op de pagina “QUIZ TIME”! Heerlijk… een korte quiz formule die je mits enkele gerichte vragen een realistisch resultaat geeft welke 2FA key het meest geschikt is voor uw toepassing.
Key Keuze, Persoonlijk of voor het gezin?
Bij aanvang van de quiz op de website van Yubico moet je aan het volgende denken.
één Key is niet veilig, je koopt er dus best een tweede als backup key.
Een inventaris van je apparaten waar je de key voor wil gebruiken.

Zelf had ik even twijfel, maak ik de keuze voor alle apparaten in huis, of beperkt ik mij tot de toestellen die ik zelf gebruik. Gezien dit de eerste keer is dat ik dergelijke beveiliging wil toepassen, en de vrouw nog tevreden wil houden kies ik om dit alles eerst voor eigen gebruik te testen. De iPhone en iPad met lighting connector komen later dan wel aan bod als het voor mezelf probleemloos werkt. Bijkomend struikelblok is dat de NFC ondersteuning op een iPhone nog niet op alle toestellen momenteel zou werken? (later blijkt dit wel te functioneren!)
Eigen gebruik
Als ik kijk naar mijn eigen toestellen, en de quiz invul op de site kom ik bij volgende gebruik terecht.
vaste pc (iMac) voorzien van een USB-A / USB-C poort
Mobiel (android) voorzien van NFC of USB-C


Het resultaat van de quiz komt uit op de meest gebruikte key model “Yubikey 5 NFC”. Gezien ik een bedraad keyboard heb op de iMac komt de USB-A connector goed van pas en kan deze in het keyboard worden ingeplugd. Ook voor gebruik op “vreemde” pc’s is een USB-A poort nog vrij veel in gebruik dus lijkt met deze key ook de ideale form-factor voor dagelijks gebruik buitenshuis. Bv op reis, je werk, bij familie / vrienden…
Voor het gebruik in combinatie met de smartphone is dan weer de NFC functie normaal voldoende.
Gebruik in de familie
Stel dat ik in een 2e fase ook voor de rest van het gezin de veiligheid wil verhogen bots ik toch op een aantal beperkingen. In het gezin gebruiken we een iPad met lighting connector en ook de iPhone van de vrouw heeft diezelfde lighting connector. Dus invullen maar die quiz!
Bij het invullen van de “Yubico-quiz”, kom ik ook vragen over “NFC” tegen. De toestellen die wij momenteel in het bezit hebben ondersteunen dit (nog) niet allemaal maar om toch toekomstgericht al een key te hebben die dit ondersteund selecteer ik toch maar de NFC functie aan. Hierdoor krijg ik hierdoor een ander resultaat namelijk de Yubikey 5CI en de Yubikey 5 NFC.
The Security Key as a backup Key?
Op de website is er ook een andere reeks van “keys” namelijk de “security key”. Ze zijn duidelijk herken baar aan de blauwe kleur. Niet onbelangrijk is dat ze redelijk betaalbaar zijn! Ze kosten ongeveer de helft van de standaard zwarte 5-series. (20$ / 27$)
Maar waarom zijn ze goedkoper? Na wat speurwerk kan je op de site een vergelijking zien tussen deze security key en de standaard 5 series en hieruit blijkt dat deze security keys een aantal “features” minder hebben.
Zo ontbreken deze keys van “Yubico OTP”, OATH-HOTP / OATH-TOTP, wat dat ook allemaal mag betekenen?
Doordat Yubico zo vriendelijk was om dergelijke key te bezorgen, heb ik deze alsnog kunnen testen.
Hierdoor is het mij duidelijk geworden dat deze “security-key” voor basis zaken voldoende kan zijn, voornamelijk via web-browser logins.

Je kan deze key op dezelfde wijze koppelen aan je Gmail account, zoals met de 5-series key. Als je dit al gebruikt voor je email te beveiligen ben je al een sterke stap vooruit naar een veilige internet beleving.
Let wel op, wens je meer features ga je snel tegen de limieten / beperkingen van deze key aanlopen.
Na enkele testen is bijvoorbeeld gebleken dat snel inloggen met deze Security NFC niet altijd even vlekkeloos werkt. Deze key in combinatie met Bitwarden (premium account) werkt perfect via de online web-browser (de online “vault” van Bitwarden).

Wil je echter de key gebruiken met de Bitwarden MacOS applicatie of de app op je telefoon via NFC werkt dit niet. De enige manier dat ik deze sleutel kon gebruiken op mijn smartphone (android) was door de Firefox browser te gebruiken, zelfs met de standaard google Chrome browser kreeg ik een foutmelding “OATH function missing”.
Zoals ook vermeld op de Yubico website kan je deze Security key niet gebruiken voor bv de one-time-passwoord authenticator app van yubico.
Met andere woorden, deze key is in mijn ogen perfect voor gebruikers die bv enkel hun google account wensen te beveiligen, of dropbox, Facebook. Bij deze web-site werkt deze sleutel probleemloos.
Wil je meer “features” gebruik je beter de 5-series key.
De postbode!
Beslist!
Na een goede nachtrust heb ik dan toch besloten de 5-series te bestellen.
Zoals de site aangaf, beter 2 dan één voor geval je er ééntje verliest. Resultaat is dat ik de Yubikey 5 NFC samen met de Yubikey 5C heb besteld.
Één dag later is het zover, de post is gearriveerd! :-)
Uitpakken maar!
Benieuwd wat er in de doos zal zitten? Doosje van A5 formaat, maar het weegt feitelijk niets… Misschien is het gewoon een lege verpakking?
Van zodra dat ik het pakketje open maak valt het mij op dat de key’s echt wel klein zijn! Vooral de Yubikey 5C valt echt klein uit, ik had hem al wel op internet gezien. Meevaller dus, maar nadeel is natuurlijk ook dat je hem dan snel kan verliezen….
Als je ze zo naast elkaar ziet liggen, zie je best goed het verschil!
Post Deel 2
Voor deze review heb ik bijkomend van Yubico een 5Ci en Security key ontvangen. Voornamelijk als test met de iPhone / iPad.


Zoals je ziet past de YubiKey 5Ci perfect in een iPhone 6SE, ik had wat schrik dat het hoesje van de telefoon misschien te dik zou zijn, maar dit past perfect. Ook bij de iPad mini2 met originele apple cover past de YubiKey 5Ci.
Yubikey en Apple iMAC ?
Een beetje ter voorbereiding op deze key’s, en ook omdat ik al een paar keer had gevloekt dat ik steeds mijn usb-sticks achteraan het scherm moest inpluggen had ik ondertussen al een usb-dock op de iMac gemonteerd. Komt dit gelijk handig van pas zeg!

Het dock is voorzien van zowel USB-A, als een USB-C connector dus komt dit goed uit zodat ik beide key’s ook hierop kan gebruiken!


De kleinere Yubikey 5C zal ik behouden voor gebruik op de iMac. De andere USB-A / NFC key voorzie ik als “mobiele” key voor dagelijks gebruik op de smartphone of wanneer ik buitenshuis ben of op het werk.
Apple-Keyboard opgelet !
Voor mensen die het standaard bedraad klavier gebruiken, kan dit wel eens een domper betekenen.
De Yubikey 5 NFC past wel in de usb-aansluitingen van het klavier, maar dan zit je met het probleem dat je niet op het metalen “Y” logo kan drukken voor authentificatie van je key! Opletten dus!
Van start met de 2FA configuratie
Google en Email
Als eerste configuratie ga ik van start met mijn Google account. Omdat ik momenteel op de iMac met een draadloos klavier werk, kan ik de usb-key ofwel achteraan inpluggen of vooraan in de usb-hub die ik onlangs heb aangeschaft.
Van zodra ik de usb-key inplug verschijnt er een pop-up op het scherm met melding dat er een nieuw keyboard is gedetecteerd. Dit blijkt normaal te zijn en dit venster sluit ik terug.

Om je Google account extra te beveiligen open je de account in je webbrowser en ga je naar je security settings. Van hieruit kan je eenvoudig via een wizzard je extra beveiliging van je account instellen. Zelf heb ik gekozen om twéé 2FA keys te registreren voor mijn accounts. Zodat bij verlies van één sleutel ik steeds nog een 2e key heb.
Als extra “backup” kan je ook nog een serie van backup-codes afprinten. Mocht je toch beide sleutels verliezen kan je met deze code die éénmalig bruikbaar zijn alsnog inloggen op je account. Print deze code af en bewaar ze op een veilige plek!

In deze screenshot kan je zien dat er op de account 2 sleutels zijn geactiveerd.
Andere mogelijkheden zijn nog vrij te kiezen zoals bv gebruik van backupcodes.
Anderzijds kan je los van je 2FA sleutels, ook nog een Authenticator-app instellen of je gsm nummer.

Zowel de Yubikey 5-series, als de Security Key werken met je google account als beveiligingssleutel.
Werkt met mijn email-programma op mijn pc met 2FA?
Hierover was ik dus niet zeker hoe dit zou werken wanneer je een 2FA key gebruikt. Gaat mijn standaard email-programma op mijn iMac nog wel werken om emails te lezen? Of moet ik telkens weer die 2FA key inpluggen?
De eerste keer dat je het gmail account gebruikt in bv de MAIL applicatie van MacOS, wordt je via een pop-up gevraagd om je account te verifiëren, en dus ook je 2FA key te gebruiken. Éénmaal je dit voor de eerste keer hebt uitgevoerd, kan je permanent je mail applicatie blijven gebruiken zonder je 2FA key. Google zal je pc onder “vertrouwde” toestellen plaatsen waardoor je niet steeds je 2FA key moet gebruiken. Super handig! Trouwens dit geld ook voor bv je GSM.
Wanneer je via een web-browser inlogt op je google account kan je dit zelf kiezen via een vinkje of je wil dat hij je gegevens bewaard. Stel dat je bv je mail wil lezen op een pc van een vriend of internet café laat je dit vinkje uit-staan en zal je dus steeds je 2FA key moeten gebruiken. Super veilig!
Mocht je je vergist hebben, kan je steeds in je google account je geregistreerde devices (pv internet pc) terug verwijderen als “vertrouwde toestellen”.
Andere web-sites met 2FA?
Een beperkt aantal websites hebben een 2FA integratie voor een hardware-key. Meestal als er een site 2FA aanbied is dit nog via een gsm-nummer en een berichtje dat je ontvangt of een authenticator app waarmee je dan de 6-cijferige code moet ingeven.
Één van de sites die wel 2FA-keys ondersteunen zijn bv Facebook en Dropbox. Configuratie van de 2FA-key Yubikey werkt vrijwel op dezelfde wijze als voor bv je Google account.
Ook hier kan je kiezen voor ook je GSM-nr in te stellen of “recovery-codes” af te drukken.
Passcode Authenticator
Zoals de passcode authenticator van google, heeft ook Yubico hiervoor een applicatie. Anders dan bij google, heb je voor gebruik van de Yubico authenticator ook je Yubico Key nodig om de code te genereren. Dit zorgt voor een extra beveiliging bij web-sites die bv de hardware 2FA key niet ondersteunen, maar bv wel werken met een one-type-passcode.

Zelf heb ik deze werkwijze getest met mijn Facebook account en dit werkte vlot. Facebook ondersteund dus zowel het rechtstreeks inloggen met de hardware key, als ook via de Yubico Autenticator app.
Mocht je de sleutel verliezen, kan je in de Yubico Autenticator app een extra pin-code ingeven als bijkomende beveiliging van deze applicatie.

Leuke aan deze manier van beveiligen is dat de gegevens op de Yubico key worden bewaard en dus niet op je PC of smartphone. Van zodra je de Authenticator app start krijg je een blanco lijst. Pas als je uw Yubikey in de pc plugt verschijnen alle accounts die jij met die bepaalde sleutel hebt geactiveerd. Handig wanneer je een nieuwe gsm koopt, zo hoef je niet meer alle registraties opnieuw te koppelen aan de nieuwe telefoon en kan je direct aan de slag door de Yubico app te downloaden en je Yubikey in je telefoon te pluggen of via NFC verbinding te maken.
Ook hier dus aangeraden om bv een 2e “backup” key te configureren. Bij eventueel verlies van je key kan ja dan je 2e sleutel nog gebruiken. Andere manier is de recovery methode van de ingestelde website gebruiken, wat meestal neerkomt op bv een sms-code die je ontvangt. Dit kan eventueel ook een “emergency-backup-code” zijn die men aanbeveelt om deze af te drukken en veilig te bewaren.

TIP! Als je een web-login beveiligd met de Authenticator-tool (geld trouwens ook voor bv die van google of authy) is het aan te raden de registratie gelijktijdig voor al je keys / devices in te stellen.

Ik had het namelijk voor dat ik als test eerst de Yubikey 5 NFC koppelde aan een web-account, en enkele dagen later wilde ik ook de tweede key Yubikey 5C koppelen. Door die laatste key toe te voegen, werd mijn eerste key terug ongeldig omdat slechts éénmaal de QR-code wordt weergegeven bij registratie. Als je een nieuwe QR-code wil scannen is dit een nieuw genereerde code waardoor je vorige QR-code ongeldig wordt.
De Authenticator app van Yubico werkte zowel op mijn Samsung A50 (Android), als een iPhone 6SE (iOS) of de iPad mini.
Paswoord-managers
Een paswoord-manager? Ja ik had hier al van gehoord, jaren geleden van enkele collega’s op het werk van de IT-afdeling. Maar tot op vandaag had ik dit altijd genegeerd. Mijn notaboekje en excel file werkte best ok, dus waarom zou ik al die moeite doen om een andere software hiervoor te gebruiken.
Tijd voor onderzoek naar een geschikte Paswoord manager drong zich op. Gezien het voor particulier gebruik is moest het een eenvoudige software worden. Na een aantal reviews te lezen en het bezoeken van verschillende sites is mijn keuze gevallen op Bitwarden.

Een aantal key-features waren voor mij van belang
Kostprijs
Compatibel met Yubikey
Veilig, regelmatige updates & nieuwe features
Dummy Proof (voor de vrouw ;-)
Bitwarden, 2FA key op iOS en Android
Mijn beperkte ervaring met iOS en Android toestellen in combinatie met Bitwarden zijn de volgende. De Yubikey 5 NFC werkt op zowel iOS als Android. (getest met een iPhone 6SE, en een samsung A50). Wat bij mij niet werkte is inloggen met de USB-C of Lightning connector, hierbij bedoel ik wel de directe login door de Yubikey kortstondig aan te raken via het FIDO U2F protocol? Zowel de Yubikey 5C als de Yubikey 5Ci werken op beide toestellen wel in combinatie met de Yubico Authenticator app om een code te genereren. Wat maakt dat je nog een extra app. Moet openen. Het zou handig zijn dat de directe ondersteuning van de Yubikey en Bitwarden direct zou werken bij de korte aanraking, zoals je op een computer / laptop gebruikt.

Bij recentere toestellen, kan je in de Bitwarden app wel kiezen voor ontgrendeling van je paswoord-kluis via biometrie. Zowel op iOS als Android werkt dit véél vlotter dan telkens je paswoord in te typen. Kijk dus goed naar de software-instellingen van je ap hoe je wil inloggen. Bijvoorbeeld op iOS kan je door gebruik te maken van de vingerprint scanner zeer snel inloggen.

Na wat research kan je in Bitwarden zelf ook de 2e authenticatiecode die bij sommige websites wordt gevraagd, automatisch laten genereren. Door niet de qr-code bij 2FA maar de tekst-code mee in je login-accounts te noteren zal Bitwarden na het ingeven van je user en paswoord, vervolgens ook de OTP cijfercode genereren en invullen. Mogelijk heb je hiervoor wel een premium account nodig voor deze feature.
Wat momenteel wel goed werkt is de vrijgave van Bitwarden via NFC, zowel op iPhone als Android.
Yubikey 5Ci
De Yubikey die ik heb ontvangen heb ik getest met enkele iOS devices, waaronder een iPad mini, iPhone, iMac en ook een Android telefoon.

Het gebruik van deze key op mobiele iOS devices werkte goed indien je gebruik maakt van de Yubico Authenticator app. Ik had echter wel problemen om bijvoorbeeld mijn google account te ontgrendelen met de Yubikey 5Ci via het U2F protocol. Dus even snel de key inpluggen, licht aanraken op de metalen zijkant werkte dus niet. Enkel via de alternative authenticatie mogelijkheden van de google account, waaronder backup code of One Time Password (code generator) slaagde ik er in om de google (gmail) account te activeren op de iPad en ook de iPhone.

Op bv mijn android toestel kon ik bij gebruik van een website deze key enkel gebruiken in combinatie met Firefox, bij gebruik van google kreeg ik foutmeldingen van het niet ondersteunen van FIDO2?

Op dit moment zou ik deze key voornamelijk gebruiken voor OTP in combinatie met de Yubico Authenticator App op mobiele devices.
Conclusie
Je internet accounts beveiligen hoeft helemaal niet moeilijk of duur te zijn. Met een paar eenvoudige regels die je jezelf oplegt geraak je al een héél eind! Hieronder mijn persoonlijke aanbeveling.

Beveilig je email-account met een 2FA Key of Authenticator App
Gebruik voor elke website / email-account een ander paswoord
Gebruik een paswoordmanager voor al je accounts te bewaren, en beveilig deze met een sterk paswoord en 2FA.

Waarom is het beveiligen van je email-account zo belangrijk? Omdat deze mailbox in de meeste gevallen steeds wordt gebruikt om je andere internet accounts te “resetten” bij verlies van je paswoord. Dus van zodra iemand je mailbox kan beheren is het redelijk eenvoudig om met je account op eender welke site waar je een account hebt een reset van je paswoord in te voeren.
Het gebruik van een afzonderlijk paswoord voor elke website / account zou al standaard door iedereen in gebruik moeten zijn. Ook ik maakte hier nog geen gebruik van tot nu. Één paswoord is toch handiger, beter te onthouden… dat klopt maar ook zéér onveilig. Stel dat er één web-site / forum wordt gehackt worden je account gegevens vrij verdeeld over het internet zonder dat jij het zelf weet!
Om dit alles beheersbaar te houden is dus het gebruik van een paswoordmanager aan te raden. Er zijn verschillende beschikbaar, zelf heb ik gekozen voor Bitwarden. Deze software is in basis gratis, en wil je gebruik maken van een fysieke 2FA key betaal je slechts 10$ voor een héél jaar. Wat vergeleken met andere aanbieders echt super betaalbaar is. Een ander voordeel is dat je slechts één hoofdpaswoord moet onthouden, de overige laat je over aan je paswoordmanager.
Mocht je overwegen een hardware-key zoals de Yubikey aan te schaffen heb je keuze uit de Security Key of de Yubikey 5 serie. Als je enkel bijvoorbeeld je gmail account wil beveiligen, dan volstaat volgens mij de betaalbare Security Key NFC. Indien je meer zaken met een key wil beveiligen op je pc of smartphone. Kan je best kiezen voor een Yubikey Series 5 omdat je bij deze key ook al je OTP sleutels op diezelfde key kan bewaren.

Review by: Grindal81

Gebruikt in combinatie met:

Bekijk alle afbeeldingen:

Heb jij ook een Yubico YubiKey 5 NFC?

Deel je ervaringen en help andere tweakers!

Schrijf review

Vraag & Aanbod

Reacties (4)

Wijzig sortering
Heel mooie en duidelijke review, wel een beetje vreemd dat hier nog niemand op gereageerd had.

Mag ik vragen welke USB Hub je gebruikt op je iMac, is dat toevallig de Satechi USB-C Clamp Hub Pro?
Reageer
thx!
idd ik gebruik de Satechi USB-C Clamp Hub Pro.
Reageer
Late reactie, maar toch bedankt. Gebruik ondertussen ook deze Satechi USB hub en tevreden over en zeker voor de Yubikey een stuk beter dat er nu USB poorten aan de voorkant van de iMac zitten :)
Reageer
Het concept van een beveiligingssleutel wordt me nog niet helemaal duidelijk door de review. Maar het gebruik icm met verschillende apparaten wel.

Dank voor deze review.
Reageer

Kies score Let op: Beoordeel reacties objectief. De kwaliteit van de argumentatie is leidend voor de beoordeling van een reactie, niet of een mening overeenkomt met die van jou.

Een uitgebreider overzicht van de werking van het moderatiesysteem vind je in de Moderatie FAQ

Rapporteer misbruik van moderaties in Frontpagemoderatie.




Om te kunnen reageren moet je ingelogd zijn


Nintendo Switch (OLED model) Apple iPhone SE (2022) LG G1 Google Pixel 6 Call of Duty: Vanguard Samsung Galaxy S22 Garmin fēnix 7 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2022 Hosting door True

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee