Door Joost Schellevis
Redacteur
Feedback
• 03-09-2014 16:05
Inleiding
Zo gek waren ze helemaal niet, die Romeinen. Elke dag bij zonsopgang koos een divisie van hun majestueuze leger een nieuw wachtwoord, dat per kleitablet werd verspreid en dat soldaten moesten gebruiken om zich te identificeren bij het tegenkomen van de wacht - vandaar de term 'wachtwoord'. Erg hightech was het niet, maar tweeduizend jaar later hebben we het slechter voor elkaar: wie verandert er immers elke dag zijn wachtwoord?
Het besef dat wachtwoorden de achilleshiel van onze privacy zijn, is afgelopen week hard aangekomen bij de beroemdheden die naaktfoto's van zichzelf zagen opduiken op internet. Anders dan sommige media aanvankelijk suggereerden, waren die niet bij een hack buitgemaakt, maar door het ontfutselen van gebruikersnamen, wachtwoorden en de antwoorden op beveiligingsvragen.
Wachtwoorden worden sinds de opkomst van de eerste gedeelde computersystemen in de jaren zestig gebruikt om ervoor te zorgen dat iemands bestanden niet zomaar toegankelijk waren. In die tijd werden computers echter vooral gebruikt voor onderzoek, en niet voor het hosten van naaktfoto's en andere gevoelige persoonlijke informatie. Die praktijk is echter door de tijd ingehaald; niet alleen zijn er nu computers waarop wordt gewerkt en geconsumeerd, ook zijn er vandaag de dag smartphones en tablets die soms nagenoeg elke minuut van iemands leven meemaken.
Informatie op pc's, laptops, smartphones en tablets wordt veelal alleen afgeschermd van de buitenwereld met een wachtwoord. Toegegeven, het achterhalen van wachtwoorden biedt de vijand niet langer de kans om ons van binnenuit aan te vallen, maar wachtwoorden zijn voor veel mensen het enige dat privébestanden scheidt van de rest van de wereld.
Het probleem is dat je van mensen niet kunt verwachten dat ze voor elke website een uniek wachtwoord verzinnen dat ook nog eens aan alle beveiligingseisen voldoet - al zou dat dus eigenlijk wel moeten vandaag de dag. Tweakers kijkt waarom dat noodzakelijk is en hoe realistisch het is.
Onveilige wachtwoorden
Veel mensen gebruiken in de praktijk een beperkt aantal makkelijke wachtwoorden, die ze bovendien nooit wijzigen. Vorig jaar werd een database van softwaremaker Adobe gestolen, met daarin de privégegevens van 150 miljoen gebruikers en ongehashte wachtwoorden. Beveiligingsonderzoekers konden uit de database afleiden dat het wachtwoord '123456' onder Adobe-gebruikers het populairst was: dat wachtwoord werd maar liefst 1,9 miljoen keer gebruikt. Ook '123456789', 'password' en 'adobe123' werden honderdduizenden keren gebruikt.
Onderzoek uit 2012 wijst uit dat een op de drie Nederlanders zijn wachtwoord nooit wijzigt. Een wachtwoord hoeft dan maar één keer uit te lekken om iemands volledige privéleven op straat te doen belanden. Ook websites en diensten moeten dus de nodige moeite doen om goed met wachtwoorden om te gaan. Veel websites halen een wachtwoord dan ook door een hash-algoritme. Uit de hash is het originele wachtwoord niet te destilleren. Als alleen de hash wordt opgeslagen en niet het originele wachtwoord, is het originele wachtwoord daar niet uit af te leiden, zo is de gedachte, maar daarvoor moet hashing wel correct worden geïmplementeerd, iets wat nog steeds niet altijd goed gaat.
Als een site bijvoorbeeld geen salt gebruikt bij het opslaan van wachtwoorden, kunnen wachtwoorden in veel gevallen toch worden achterhaald. Een salt is een voor dat wachtwoord unieke waarde die wordt toegevoegd aan een wachtwoord voordat het wordt gehasht. Gebeurt dat niet, dan heeft een wachtwoord na het versleutelen altijd dezelfde hash. Een aanvaller zou dan een rainbow table kunnen aanleggen: een tabel waarin wachtwoorden worden gekoppeld aan de bijbehorende hashes. Het invoeren van een gehasht wachtwoord is dan voldoende om de plaintext-versie te krijgen.
Dat is geen theorie: Tweakers wist in 2011 bij een test op zijn eigen gebruikersbestand in een halfuur 48,9 procent van de wachtwoordhashes te kraken. Tijdens de test lukte het om 55.000 wachtwoorden in 14 seconden te kraken. Dat kwam doordat Tweakers tot dan toe nog een zwak hashing-algoritme gebruikte en geen salt toevoegde aan het wachtwoord; sinds 2011 gebeurt dat wel en wordt een veiliger algoritme gebruikt. Overigens zou het kraken van de wachtwoorden op hardware uit 2014 nog minder tijd kosten.
Een brute force-aanval op wachtwoorden is vooral een probleem bij kortere wachtwoorden. Daarbij worden alle mogelijke wachtwoorden geprobeerd, net zo lang tot het juiste is gevonden. Wie een wachtwoord van meer dan acht tekens heeft, hoeft zich daar vrijwel geen zorgen om te maken, ook omdat veel webdiensten rate limiting toepassen: na een aantal mislukte loginpogingen wordt een aanvaller dan geblokkeerd. Overigens bleek maandag dat rate limiting op de Find My iPhone-dienst van Apple niet was ingeschakeld.
Een ander gevaar is phishing: een legitiem ogend mailtje verleidt een gebruiker ertoe om zijn gebruikersnaam en wachtwoord in te vullen op een nepsite - waarna de maker van die site uiteraard de ingevulde logingegevens in handen krijgt.
Beveiligingsvragen
Beveiligingsvragen zijn zelfs nog kwetsbaarder. In het Facebook-tijdperk zijn antwoorden op vragen als 'Wat is de meisjesnaam van je moeder?' iets te makkelijk te vinden. Apple is op dit moment het enige grote bedrijf dat nog beveiligingsvragen gebruikt voor het resetten van wachtwoorden; bij andere aanbieders van clouddiensten wordt een back-upcode naar een tweede e-mailadres of een telefoonnummer gestuurd. Dat kan overigens ook bij Apple, maar gebruikers moeten bij het registreren wel antwoord geven op de beveiligingsvragen.
"Als je een beetje een bekend persoon bent, is dit soort informatie vaak te vinden", zegt beveiligingsonderzoeker Yonathan Klijnsma van Fox-IT. "Vroeger werkte dit misschien, maar nu is dit soort informatie te makkelijk te vinden. Het zal niet de eerste keer zijn dat iemand hiermee gepakt is." Klijnsma raadt gebruikers aan om bij sites die nog steeds beveiligingsvragen gebruiken niet daadwerkelijk het antwoord op de vraag in te vullen, maar het antwoord als een soort tweede wachtwoord te gebruiken.

Two factor authentication
Ondanks alle gebreken draait de meeste identificatie nog steeds om een wachtwoord. Zelfs bij de vingerafdruklezer op de iPhone 5s en Galaxy S5 moet de gebruiker als back-up een pincode invoeren, voor het geval dat de vingerafdruk niet kan worden uitgelezen. Sowieso is biometrische identificatie geen oplossing volgens Harri Kiljander, director of personal identity protection bij beveiligingsbedrijf F-Secure. "Als je vingerafdruk wordt gestolen, kun je die niet meer wijzigen", zegt Kiljander.
"Er zijn veel problemen met het gebruik van wachtwoorden als authenticatie. We leunen nog steeds op hetzelfde mechanisme als in de jaren zestig. Maar de branche is tot nu toe nog niet in staat geweest om met een beter alternatief te komen", aldus Kiljander. Op de langere termijn zal er wel een technologie komen die het wachtwoord vervangt, denkt Kiljander. Ook Fox-IT denkt dat dat nog wel even kan duren voordat het wachtwoord is verdwenen.
Toch een oplossing
Voorlopig zitten we dus nog vast aan het duizenden jaren oude wachtwoord. Wat niet wil zeggen dat internetgebruikers zich erbij neer moeten leggen dat hun privégegevens slechts zijn beschermd door een reeks van hooguit twintig of dertig tekens. De meeste websites hebben inmiddels namelijk ondersteuning voor two factor authentication.
Bij two factor authentication moet een gebruiker bij het inloggen niet alleen een wachtwoord invoeren, maar zich ook nog op een tweede manier identificeren. Vaak is dat middels een code die moet worden ingevoerd, of een hokje dat moet worden aangevinkt in een mobiele app, zoals bij Twitter het geval is. Zelfs als je wachtwoord uitlekt, heeft een aanvaller dan dus nog geen toegang tot je account.
/i/2000541849.jpeg?f=imagenormal)
Banken waren de eerste die op grote schaal tweetrapsauthenticatie aanboden aan consumenten: voor het doen van betalingen moeten gebruikers al sinds jaar en dag een code invoeren die bijvoorbeeld per sms wordt verzonden of door een apparaatje wordt gegenereerd. Battle.net biedt al jaren ondersteuning voor de techniek. Google begon als eerste aanbieder van clouddiensten met het aanbieden van de techniek; inmiddels zijn onder meer Twitter, Facebook, Apple, Dropbox, Microsoft en Steam het bedrijf gevolgd.
Overigens heeft Apple two-factor-authenticatie niet op al zijn servers ingeschakeld. Het is mogelijk om back-ups van iCloud te downloaden met enkel de gebruikersnaam en het wachtwoord, ontdekte een beveiligingsonderzoeker vorig jaar.
Ingewikkelde wachtwoorden
Voor websites die geen two factor authentication aanbieden, of voor wie extra voorzichtig wil zijn, is het uiteraard nog steeds nodig om een sterk wachtwoord te verzinnen. Zelfs ezelsbruggetjes helpen niet meer als je voor tientallen diensten een uniek wachtwoord wil verzinnen. Gelukkig zijn er wachtwoordmanagers, die ervoor zorgen dat je nog maar één wachtwoord hoeft te onthouden: dat om toegang tot de wachtwoorden te krijgen.
Er zijn zowel betaalde als gratis passwordmanagers op de markt, die in functionaliteit niet veel verschillen. Sommige wachtwoordmanagers bieden bijvoorbeeld synchronisatie aan, waarbij de wachtwoorden op servers van de manager worden opgeslagen. Ook het aanbod aan extensies en bookmarklets voor browsers, om op sites te kunnen inloggen zonder handmatig een wachtwoord in te hoeven voeren, verschilt.
De meeste wachtwoordmanagers hebben bovendien een functie aan boord om wachtwoorden te genereren - je hoeft ze immers niet meer te onthouden, dus een wachtwoord als 'bQ!4}/sag8^py65Uv/O' is dan geen probleem. Al moeten websites daar wel aan meewerken: niet alle sites accepteren speciale tekens en ook de lengte is soms een probleem. Zo mag een ING-klant geen wachtwoord van meer dan 20 tekens hebben; bij webhoster Strato is dat zelfs maximaal acht tekens.
Overigens zijn wachtwoordmanagers ook niet gegarandeerd veilig: als de server van een wachtwoordmanager met synchronisatie wordt gehackt, kunnen wachtwoorden alsnog op straat komen te liggen. Dat is geen theoretisch probleem: in juli bleek dat Amerikaanse onderzoekers kwetsbaarheden in meerdere wachtwoordmanagers wisten te vinden, waardoor in het geval van LastPass een website de wachtwoorden van gebruikers kon uitlezen.
Maar een wachtwoordmanager die net als alle software kwetsbaarheden kan bevatten, blijft veiliger dan het recyclen van wachtwoorden. Samen met het gebruik van two-factor-authenticatie zou dat je voorlopig veilig moeten houden - totdat het wachtwoord helemaal verdwijnt, natuurlijk. Hoe dat er gaat uitzien - in de vorm van biometrische identificatie, bijvoorbeeld - is nog een kwestie van gissen.