Eerst zien welke websites dit gaan ondersteunen. Net even PayPal geprobeerd maar dan blijkt dit alleen te werken voor US en Duitsland. Verder geen enkele website die van toepassing is voor mij.
Mijn mening over (digitale) beveiliging; alles wat door mensen is gemaakt, kan ook door mensen worden gekraakt. Het zal dus altijd een kat en muis spel blijven.
Gebruik al jaren Bitwarden. Werkt echt super goed en heb voor elk account een uniek wachtwoord van 30 tekens. Hoop dat zo’n partij dan ook overstapt, want wil idd niet afhankelijk zijn van een Google of Apple.
Sinds kort gebruiker van Bitwarden op aanraden van iemand die, net als u, het ook al jaren gebruikt. Het werkt perfect en ik had veel eerder moeten beginnen!
Ik werk in de (industriele) automatisering. Neem van mij aan dat wachtwoorden niet gaan verdwijnen. In de praktijk zijn (bijvoorbeeld in de zorg) systemen zwaar verouderd. Communicatie verloopt veelal per email en geautomatiseerd zonder enige user interventie. Wie gaat dan elke minuut akkoord op de telefoon geven? En zelfs vele api's werken gewoon met een wachtwoord, soms in combinatie met certificaten. Dat gaat echt niet zomaar veranderen. Wat ik meestal doe is dan wekelijks het wachtwoord automatisch veranderen. Passkeys worden sporadisch weleens gebruikt. Het gaat dan om passkeys die eenmalig gegenereerd worden en nooit meer wijzigen. Contact met externe servers voor authenticatie gaat ook bij veel bedrijven niet omdat er veelal restricties zijn, veel servers hangen niet eens aan of beperkt aan het internet. Dan heb je plc's, allerlei netwerk devices, ga zo maar door in een industriele omgeving. Meestal werken die met een default wachtwoord of wachtwoorden die nooit meer wijzigen en vaak hetzelfde zijn. Dit soort apparaten moeten ook makkelijk op afstand benaderd kunnen worden vanwege support. Voor inloggen in software bij bedrijven op de werkvloer wordt ook wel gebruik gemaakt van bijvoorbeeld een chipkaart. Er zijn zeker alternatieven. Voor reguliere eindgebruikers gaan wachtwoorden wel langzaam verdwijnen. Deze discussie is eigenlijk vergelijkbaar met zeggen dat RS232 dood is.
Nee hoor. Juist minder dan de huidige populaire opties als "Log in met Facebook". Passkeys ondersteuning komt binnenkort bijv beschikbaar in Bitwarden en andere onafhankelijke password managers.
De gemiddelde Jan met de Pet zal dat apparaatgebonden karakter nooit snappen. En dus zul je een enorme push krijgen naar die cloud services. En dus kan Big Tech (Big Brother) ons straks nog beter volgen. Waarom is voor die apparaatgebonden richting gekozen? Dit had toch ook wel anders gekund? Uniforme identificatieprotocollen afspreken en die vervolgens in alle devices inbouwen. Dan had je toch een apparaatonafhankelijk doch veilige techniek gehad?
Voor de gemiddelde 70-plusser is het al moeilijk allerlei manieren van inloggen onder de knie te krijgen, laat staan als je met termen gaat strooien als : cryptografische handshake, public keys, Yubikey, biometrische verificatie, in de cloud opslaan, syncen, QR-code, ecosysteem wisselen, vendor-lockin, automatisch gegenereerde passwords. Dat wordt een ramp met hoogbejaarden. 🙄
Dit is onder andere wat ik verwacht van een Tweakers video! Wetende dat het gepusht zal worden door de grote bedrijven, ga ik sowieso een tante aan de lijn krijgen met de vraag wat dit is. Deze video heeft me alvast een headstart gegeven!
Heel goeie info. Eindelijk gaat men eens duidelijk in op het probleem van het verlies van het toestel waar de passkeys opstaan... En de oplossing die in de toekomst dit moet verhelpen. Dikke merci
Wat ik nog niet helemaal snap, die private key heb je dus lokaal op je apparaat staan (tenzij je een cloud oplossing kiest). Als iemand je laptop of telefoon hackt en het private key is gevonden, dan kunnen ze daarmee in al je accounts, of zie ik iets over het hoofd?
Klopt, maar de private key is wel beveiligd met een pincode of biometrische code. Dus aan alleen de private key heeft een hacker nog niks totdat hij de pincode of biometrische code kraakt. Of dat met brute force mogelijk is weet ik niet maar pincode 0000 of 1234 is natuurlijk net zo goed vragen om problemen.
Zal tijd worden. De wachtwoorden hel komt me de strot uit. Daarnaast word ik ook helemaal gek van 2FA. Google bombardeert me met emailtjes zodra ik met een nieuw apparaat inlog ondanks dat ik al lang en breed mijn 2FA geaccepteerd heb. Dus laat maar komen die Passkeys, al ben ik enigszins sceptisch over de ogenschijnlijke eenvoud van het geheel.
Ik gebruik al jaren Bitwarden als wachtwoord manager. De wachtwoorden hebben 10 of meer karakters. Bij gevoelige inlog gebruik ik ook 2FA. Ik loop dus nog niet warm voor Passkeys.
Fijne uitleg! Weet ik wat meer over de zogenaamde passkeys en gebruik ervan. Hoop echt dat meerder grote namen die haar diensten online aanbieden, hier gebruik van gaan maken.
Bitwarden gaat het ook ondersteunen. Er is een pagina over en een demo video. 2FA, al snap ik het toegevoegde beveiligingsniveau, is gewoon irritant. Ten opzichte van enkele wachtwoorden is het een extra stap die het vervelender maakt. Ook heb je met 2FA ook 2 dingen die je niet kwijt moet raken. Je wachtwoorden in de eerste plaats (kan een manager voor je overnemen) maar ook je authenticator app! Ja, je moet het gebruiken! Maar het is echt een tussenstap naar een echt fundamentele betere manier. Passkeys. Gaat tweakers wel passkeys ondersteunen in de nabije toekomst? Zeg dit jaar?
Passkey met afhankelijkheid van bedrijven heeft geen toekomst. Je hebt iets onafhankelijks nodig wat elk bedrijf kan implementeren, o.a de hardware keys zoals yubikey bijvoorbeeld...
Iemand enig idee of Keepass ook ondersteuning gaat bieden voor passkeys? Ik gebruik reeds unieke, sterke wachtwoorden (in een Keepass database) en ook 2FA , dus niet direct reden om over te stappen naar passkeys (zodra daar brede ondersteuning voor is), maar toch wel nieuwsgierig of Keepass hierin gaat voorzien.
Keepass gebruik ik ook ja, maar ik zie nog niets over passkeys. Ik zelf gebruik yubikeys dus dan blijven je passkeys nog steeds in eigen beheer :) De keys worden opgeslagen in de yubikey zelf. Als backup gebruik ik een 2e yubikey.
Niet gemaakt door gebruikers of voor gebruikers. Weet waar je aan begint, je slaat dus al je key's in de cloud of op een centrale plek? dan kan wie het wilt of kan zo erbij (en gebruiken).
Maar als je voor het gebruiken van d passkey dit biometrisch doet is ook al gebleken dat dit van je apparaat te lichten is. Dan heb je dus meteen toegang. Net als passkey in cloud zetten, hoe beveilig je die dan weer op hacken 🤔?
Oke. Dus al je passkeys in de cloud van bijvoorbeeld 1Password. Maar waar ga je de private key van 1Password bewaren? Of laat je die wel met een ouderwets wachtwoord werken? Dan is het hele nut namelijk meteen weg.
Geen. Er is meerwaarde voor elk onveilig wachtwoord dat je gebruikt, en voor elke keer dat je hetzelfde wachtwoord gebruikt op verschillende diensten/sites. Als je overal een ander en sterk wachtwoord gebruikt dan heeft deze techniek 0,0 meerwaarde voor jou als gebruiker. De echte waarde van deze techniek zit in de mate waarin ze gebruikers dwingen er gebruik van te maken, omdat het gros van de gebruikers verschrikkelijk lui is en onveilige wachtwoorden gebruikt en ze ook veel hergebruikt. Het is een beetje als iedere voetganger dwingen goed te kijken bij oversteken. Als je al goed keek dan heb je er niks aan, maar al die debielen die zonder te kijken de weg over vliegen hebben er wel wat aan.
Als ze in jou Hema account kunnen gaan ze proberen of je wellicht dat wachtwoord heb hergebruikt. Of ze kunnen het gebruiken voor Credential Stuffing, dat is waar je van een set aan gehackte accounts ze probeert op een andere website, dit heeft een success rate van z'n 3%. Stel je heb 10.000 gehackte accounts van de Hema en je kan daarmee inloggen op 300 bankrekeningen, is best veel!
Ik maak gebruik van door Google gegenereerde wachtwoorden die Google in de cloud opslaat. Wat is het verschil tussen username/wachtwoord in de cloud of een passkey in de cloud?
Passkeys* zijn een nieuw type inloggegevens waardoor wachtwoorden niet meer nodig zijn. 💡'De authenticatie vereist biometrische authenticatie - zoals een vingerafdruk of gezichtsherkenning - of een pincode of veegpatroon dat wordt gebruikt met Androids voor toegang' * Op mobile devices, beschikbaar vanaf Android 14 / iOS 17
thnx. helder. hieronder m.b.t. verlies toestel. gebruikers van Apple in ieder geval (Android, geen idee) kunnen (nu al lang) sleutelhanger gebruiken om wachtwoorden op te slaan. wanneer je passkeys toevoegd op 1 apparaat (bv telefoon) dan sync. deze met alle andere Apple apparaten van je via iCloud, dus blijven je passkeys op die manier ook bewaard. en i.d.d. zo ga je (nog) dieper een ecosysteem in, Apple of Android. vrije keuze wat je wel of niet wilt. nu nog wel in ieder geval.
De veiligste combinatie is in 3-voud: wat je weet (wachtwoord), wat je hebt (pinpas, telefoon, passkey) en wat je bent (vingerafdruk, gezichtsherkenning).
Dat klopt! Echter is een 3 Factor Authenticatie (wat je beschrijft) voor een normale website of app niet reeel om te gebruiken. Dan gaat de user experience ten koste van de security. 2FA is de gulden middenweg in dit verhaal.
Als je een password manager als 1Password gaat gebruiken voor de opslag en synchronisatie van je Passkeys, loop je dan niet alsnog risico dat die password manager database gehackt gaat worden? (Denk aan het debacle van LastPass). Wordt het daardoor niet net iets minder veilig?
Passkey opslaan in de cloud en dan met een simpele pincode unlocken? Laat maar, ik vertrouw de cloud al voor geen meter. Ik hou het wel lekker bij m'n offline password manager en zoveel mogelijk 2fa (zo lang de dienstverlener het ondersteund).
Ik maak gebruik van een versleutelde spreadsheet, lokaal opgeslagen met backup, waar ik wachtwoorden uit copy paste. Ik heb gevraagd aan hackers om de sheet te kraken, het is ze niet gelukt.
Ja klopt, dat is mogelijk, maar dit betekend dat ze eerst TLS (wat https gebruikt) moeten omzeilen, en dat is heel lastig. Volgens de officiële specificaties van passkeys zeggen ze dit: Note: All variants of man-in-the-middle attacks described above are more difficult for an attacker to mount than a man-in-the-middle attack against conventional password authentication.
Ik gebruik Bitwarden, gehost op mijn eigen server thuis, verbonden middels VPN. Meer dan 300 wachtwoorden, allemaal 32 karakters of meer, plus 2FA. Op al mijn apparaten de app of extensie met auto-fill geïnstalleerd. En valideer via fingerprint, dus eigenlijk heb ik dit al.
Laatpass ie een erg slecht voorbeeld , die waren gehacked , ik gebruik Bitwarden het Argon 2 encyptie niet te bruteforcen met een GPU , valt me wel een beetje tegen dat Bitwarden niet word genoemd., lastpass is out jonges na de hack.
ik wil het ww naar mn cloud als tattoo op mn lichaam verborgen, als ik vergeetachtig wordt kan ik er nogsteeds bij (evt).. maarja fysieke sleutels worden mijn keus dan denk ik als passwords niet meer kunnen
Ik gebruik pasword manager en alles is generated en ook niet te onthouden, ik heb ook MFA er over heen , heb ook Yubikey 5 nfc en die gebruik ik bijna nooit alleen voor paar MFA zaken.
Er zit alleen wel een hele nare bijsmaak hier aan en deze bedrijven weten dat. Paswoorden worden volgens de amerikaanse wetgeving gezien als content. En content is zelf bedacht en mag daardoor niet gebruikt worden om iets te ontgrendelen. Dit in tegenstelling tot een key.
Kan een backup van je key ook gewoon op een externe harde schijf of nas of moet je echt een tweede (nog fijner ook nog een derde) fysieke key hebben liggen?
@@groteboem nee dat kan je niet. wat je wel kan doen is voor iedere 2FA; krijg je codes, die kun je offline opschrijven/printen op papier( ik zou ze zeker niet opslaan op je pc) . als je dan later een 2de yubikey of dergelijke wil aanmaken heb je voor iedere 2FA de codes nodig om die manueel toe te voegen aan je key. waarom heb ik een 2de key : ik heb 1 aan mijn sleutelbos hangen want ik heb hem bijna altijd nodig om ergens in te loggen. dan gebruik ik de sleutel met de telefoon app, tik ik hem adv NFC tegen mijn telefoon aan en zo verkrijg ik de codes. de 2de is backup voor als ik hem kwijt ben. maar dat kun je natuurlijk ook met de 2FA codes oplossen om later 1 extra te maken.
Sinds ik 4 jaar terug gehackt ben op mn microsoft account heb ik 2 staps verificatie met een authenticator app. Zonder mijn fysieke telefoon en vingerafdrukken, kom je niet in mijn microsoft account. Het wordt wel geprobeerd nog steeds
Ik gebruik voor al mijn belangrijke accounts sticky password voor allemaal unieke wachtwoorden en waar het ondersteund word 2FA. Tip over 2FA: gebruik nooit sms 2FA, sms kan namelijk door kwaad willende onderschept worden en zo kunnen ze toch die extra code die nodig is krijgen en inloggen
vergeet een ding stel dat je voor de hele eu iedereen lid word van digitaal geld dus als probeer van alle deelnemers een paswoord te raden hoef je alleen maar een keer te proberen de kans dat goed is op mil gebruikers word dan wel heel groot
Dit doet mij een beetje denken als het leggen van een SSH verbinding in je terminal. Daarme gebruik je ook een public & private key. Het enige verschil wat ik zie is dan het benutten van biometrie. In hoeverre is dit dan echte innovatie?
Dat biometrie-verhaal is eigenlijk niet eens anders dan hoe het gaat bij je ssh keys. Ook je ssh keys kun je beveiligen met een wachtwoord en dus met biometrie. Verder is het natuurlijk ook totaal niet af te dwingen dat de passkey is beveiligd met een biometrisch slot, dat is een eigenschap van de software waarmee je je passkeys beheert en totaal niet een eigenschap van de passkey zelf.
En zo worden je gegevens nog toegankelijker voor de grote jongens. Ze hebben nu ook je inlogcodes in bewaring. Privacy regels worden nu al regelmatig overtreden. Vechten tegen de bierkaai dus. Zucht.
Je kan zelf wel bepalen waar jou passkey word opgeslagen. Als je het niet fijn vind dat het op de cloud word opgeslagen kan je ze ook opslaan op een Security Key, of een app op je telefoon die niet upload naar de cloud. Kan allemaal.
Ik hoop wel dat ik mijn Yubikeys kan gebruiken, ik wil niet afhankelijk zijn van een Google of een Meta. Met Yubikeys kan je je keys opslaan in de yubikey zover ik weet, en dan prik je gewoon de key in het apparaat waar je wilt inloggen. Uiteraard gebruik ik 2 yubikeys :)
NIks wat aan het internet hangt is veilig, maar als het bij google staat staat het in ieder geval op meer dan 1 plek, met meerdere ingangen en omdat iedereen bij google zit staat er een enorme target op van hackers. Het is een kwestie van tijd dat t op straat ligt. Het idee van een private key zit m in de naam: private. Daar moet niemand anders bijkunnen dan jij zelf. Nu kan iemand met voldoende skills m vast van jouw computer snatchen, maar waarom zouden ze moeite stoppen in een enkel persoon als ze voor een jackpot aan wachtwoordgegevens etc kunnen gaan bij google... @@OggiOggiOggi
Password manager is nu - wordt soon Passkey. Vandaar dat in dit Passkey artikel geen uitgebreid verslag wordt gedaan over de varianten van de verouderde Password managers.
@@GroteGeer Is jouw verwachting. Ikzelf denk dat het nog wel een aantal jaar gaat duren, voordat het grote publiek een passkey omarmt. Een Tweaker kijkt heel anders naar dit soort technologie, dan bijvoorbeeld mijn broers, die net een password manager aan het ontdekken zijn. En als ik ze daar niet mee in aanraking had gebracht, zouden ze nog steeds een Writer document daarvoor gebruiken, of zelfs uitgeprint in een ordner. >_< En zoals terecht in de video vermeld wordt, als je én een password manager én mfa gebruikt, is er (op dit moment) eigenlijk niet echt een reden om over te stappen naar een passkey.
Zonder 2fa of mfa zijn passkeys zelfs minder veilig, toegang tot het device geeft toegang tot alle sites geconfigureerd met passkeys. Passkeys zullen alleen goed werken samen met 2fa/mfa en eventueel een password op je key. Net als bij ssh. Al denk je nu onzin want wie geeft zijn device nou weg? Meer mensen dan ze denken helaas… het is dus vooral makkelijker maar niet veiliger. Imho
Passkeys zijn eigelijk vanuit zichzelf al MFA, want het bevestigd dat je iets hebt (een device met toegang tot een passkey) en iets wat jou bevestigd, want bij elk gebruik van een passkey moet je opnieuw je pincode/faceID/touchID gebruiken. En dus als je jou device ontgrendeld weg geeft aan iemand kunnen ze alsnog niet direct de passkey gebruiken. En om er nog een schepje bovenop te doen: apps/websites kunnen checken of je een een pincode heb gebruikt ipv faceID/touchID, dit kunnen banken bijvoorbeeld gebruiken om toegang te weigeren als je een pincode gebruikt.
Helemaal niet handig om alle wachtwoorden zelfde veiligheid niveau te geven met zelfde manier om te unlocken. In USA gaat zo'n type systeem al mis. Je WW of Bio voor unlocken smartphone en opgeslagen WW zijn het zelfde. Dieven zien je WW gebruiken om iPhone te unlocken en stelen je iPhone. En plukken zo makkelijk al je digitale rekeningen en Creditcard. Want ze hebben je wachtwoord voor al je wachtwoorden. En als je biometrische WW gebruikt dan heb je ook nog de kans dat je tijdelijk gekidnapt word. Gebruik zelf voor de belangrijkste dingen 2FA maar voor de rest andere manieren. Zodat je niet met een hoofd wachtwoord hoe veilig dan ook, aan al mijn wachtwoorden komt.
Het is toch wel weer handing, dat de big-tech bedrijven met een oplossing komen die op hardware werkt waar jij denkt invloed op te hebben, maar dat niet hebt. Problem, crisis, solution. Iedereen hapt toe, de val klapt dicht, en je kan niet meer terug. Wel heel veilig, dat dan weer wel. De vraag is alleen, voor wie?
ik haakte ineens heeeeel hard af bij de woorden 'biometrische gegevens'. Bedrijven die je 06 willen hebben voor 2FA, zonder de mogelijkheid te bieden om hiervoor een email adres op te geven hebben niet jouw veiligheid als primair doel.
Wat vooral belangrijk is, is de gebruikerservaring. Die moet leidend zijn en zo handig mogelijk. Veel ontwikkelingen zijn echter tegendraads. Grote unieke complexe wachtwoorden, prima, totdat je op je smart TV 43 karakters moet gaan intypen met een afstandsbediening omdat die niet koppelt met bijv. Keepass. 2FA is ook mega-irritant. Als mijn telefoon boven aan de oplader ligt, wil ik niet elke keer naar boven moeten lopen om in te loggen. Of als ik mijn telefoon kwijt ben, dan kan ik nergens meer in... Dat schiet dus ook niet op. Ik wil dat al die protocollen etc. onzichtbaar werken en dit soort technologie moet universeel zijn en goed geïntegreerd binnen OS's. Daar is nog veel winst te behalen. Je zou bijv. met een gezichtsscan op de achtergrond automatisch geauthenticeerd moeten kunnen worden. Eenmaal binnen in Windows kan je dan alles doen. Loop je weg van je PC dan zouden direct de belangrijkste dingen geblokkeerd moeten zijn, en minder belangrijke dingen na een X-aantal minuten of wat langer. Deze tijden zou je dan ook weer afhankelijk kunnen maken van je IP adres bijvoorbeeld.
Ik zou liever zien dat je je sleutels op een usbstick op kon slaan, lastpass is ook al eens gehackt, alles wat online staat is in principe niet echt veilig. en dan zit je niet vast aan 1 partij.
Waarschijnlijk gaat het voor veel mensen een probleem geven, met paswoord kan je bv iemand op grote afstand van u nog helpen als ze op een website vast zitten om iets te bestellen. Want nu kan je zelf ook inloggen en het oplossen
Ja ook voor support aan bedrijven zitten er veel haken en ogen aan. Inloggen op een vpn wordt bijvoorbeeld complex. Dus voor 100 medewerkers is het authenticatie proces dan gekoppeld aan 100 telefoons. Daar zit enorm veel administratie achter, bijvoorbeeld bij de komst van een nieuwe medewerker. Als je zo support levert aan honderden bedrijven dan wordt het een lastig verhaal. Je kan ook niet maandelijks alle connecties testen, of alle medewerkers zijn er een dag mee bezig.
En dan moet je een losse passwordmanager aanschaffen, weer een abonnement erbij. En nu kan je niet meer uit die dienst want al je passkeys staan daar… en besluiten ze weer de prijs te verhogen
Iedereen klaagt over het aantal wachtwoorden dat bijgehouden moet worden maar ik begin onderhand het overzicht van abbo’s te verliezen. Internet mobiel, internet thuis, opslag, anti virus, firewall, vpn enz. Zou me niet verbazen als we binnenkort moeten abboneren om de ingebouwde rekenmachine te mogen gebruiken.
@@WPPatriot kan zeker wel. Sommige malware kunnen je cookies van websites stelen en kunnen hackers inloggen alsof jij gwn inlogt. Dit is ook een reden dat sommige RUclips kanalen overgenomen worden en bitcoin scams streamen.
Het is dus gewoon het gebruiken van een password manager maar dan met een andere naam. Op zich goed dat ze het inzetten, want het dwingt de luie gebruiker misschien eindelijk om zijn shit eens voor elkaar te hebben. Tegelijkertijd is het wollige verhaal er omheen een beetje suf, de biometrische beveiliging, alleen invoeren van de passkey op de juiste site/service en de "apparaatgebondenheid" gewoon een wassen neus, dat is volledig afhankelijk van de implementatie van de software die je gebruikt en is totaal niet af te dwingen door de site/service. In no-time gaat er software zijn die je kunt installeren op je apparaat, waarbij de keys gewoon op je cloudopslagdienst naar keuze staan en je die keys zonder beveiliging en zonder check om welke site/service het gaat kunt gebruiken. Het enige verschil is dat de "standaard werkwijze" veilig is, en de gebruiker nu dus meer moeite moet doen om het onveilig te doen i.p.v. meer moeite om het veilig te doen (zoals nu het geval is).
En al helemaal niet als dit soort bedrijven deze meuk gaan pushen. Achter de schermen is het een verkapt crypto adres. Je zou de public key's (adressen) kunnen laten bestaan binnen een "private" blockchain waarbij elke actie die mensen uitvoeren (op Google of RUclips) kan worden gemapt op die blockchain. Ideaal voor het veilig uitwisselen van data tussen bedrijven, instanties en overheden.
Wachtwoorden kan je zo koppelen aan een Mac adres van een netwerk adapter en dan een moederboard Mac adres. Ben je klaar alleen ja dan kan je alleen op die computer inloggen
Private keys kunnen technisch gezien ook gewoon lokaal opgeslagen worden hoor, alleen door de cryptografische versleuteling zal men daar geen zin in hebben omdat het nogal 'n lange regels met tekens omvat... Dus tja private key is je sleutel, en public key als het ware 't slot, iedereen zou aan je slot kunnen komen zonder dat jij er last van hebt, zolang ze je sleutel maar niet in handen krijgen. 😄
Al lijkt 't mij ook wel logisch dat mocht het de standaard worden, er ook wel hardware achtige wallets op de markt komen voor je private keys. (als die d'r al niet zijn haha, via crypto hardware wallets kun je ook al inloggen op platforms als Opensea.)
@@Jordy. Klopt wat je zegt. Helemaal waar. Maar noem mij old school (ben ik ook lol) Maar ikzelf heb meer vertrouwen in lokale opslag met open source encryptie waar men de broncode kan inzien. Een goed sterk wachtwoord onthouden en niet hergebruiken is wellicht iets minder makkelijk, maar wel zo veilig.
je hebt tegenwoordig een apart boek nodig om alle passwords in op te slaan. elke vrager om een wachtwoord suggereert dat het dan afwijkend moet zijn van wat je elders gebruikt. en dan heb je nog de duikers die alles onder de naam of gegevens van een ander willen doen. ook de passkeys waarvan men nu zegt dat het de oplossing is..... tot op heden is internet en de diversiteit gebruikt om door de onstaane frictie nieuwe producten te genereren. en laten we nou eens eerlijk zijn. het is keer op keer nieuwe wijn in oude zakken. en niet alleen op internet.
Je bent er uiteindelijk zelf bij natuurlijk, niemand houdt je daadwerkelijk tegen om overal hetzelfde wachtwoord te gebruiken. Als jij overal hetzelfde wachtwoord wilt hebben moet je dat lekker doen, maar het is een beetje als zonder kijken oversteken: Je hebt uiteindelijk vooral jezelf ermee.
@@WPPatriot het gaat er dus niet om wat ik wil...het is de dwang van people snooping around that make that you have to differentiate your passwords!!! is't all about the force of "you have to...."
Wanneer doen jullie weer is iets over "Blue Box Game Studios", want jullie Algemeen Dagblad artikel waar jullie hem nog hand boven hoofd hielden, terwijl de rest al geen vertrouwen in Hassan had, is al weer jaar oud en in die tijd is helemaal niks laten zien, uitgebracht, etc. Nee maar hij was zo betrouwbaar. Hij heeft jullie ook gewoon misleid.
Ja. In het verleden heb ik wel eens een paswoord hergebruikt, maar dat stopte toen in een password manager ging gebruiken. Nu zijn al mijn passwords uniek en sterk. Ik heb deze passkey nonsens dus niet nodig. (En niemand anders heeft ze nodig, want gratis password managers zijn overal te vinden.) Als je geeft om de toekomst van RUclips dan geef je ze de ruimte terug die het opslaan van deze video kost.
Onzin! Dictionary-attacks en phishing zijn alsnog hele grote problemen die het sterkste wachtwoord kan omzeilen. Dit is iets wat simpelweg *niet* mogelijk is met een passkey.
We vergeten even voor het gemak hier dat als je je telefoon verliest, je ook niet meer met je gezichtsherkenning of vingerafdruk meer kan inloggen op websites via andere apparaten... En als je denkt dat je passkeys in de cloud staan, en het blijkt toch niet zo, dan ben je de sjaak. En uiteraard kan je password manager waar alle passkeys instaan natuurlijk ook nog gehackt worden... We moeten ons verzetten tegen deze onzin van Big Tech. Inloggen moet simpel en doorzichtig zijn voor de gebruiker en niet afhangen van dit soort idiote systemen.
Wat is dat met die 'Dumb phone beweging' waar veel kanalen het over hebben? Ze stoppen hun simkaart in een simpel mobieltje en zeggen dat als minstens 20% van de mensen dit doet, je smartphone niet je persoonlijke handboei wordt. Dat kleine wereldgroepje wil persé dat IEDER mens ter wereld een smartphone neemt (bron: vraag en ik geef je de link naar die video). Daarna kunnen ze bepalen hoe lang je geld bruikbaar is, en waaraan je het mag uitgeven. Nogmaals, dit staat gewoon online. Als iedereen een mobieltje neemt, dan kan dit niet meer.
Het concept zeker. Het grote verschil zit hem in de FIDO alliantie die het gaan pushen en als standaard gaan verheffen ipv wachtwoorden. Dit maakt dat straks iedereen (hopelijk) dit systeem gaan gebruiken.
Hoe denk jij over passkeys? Zie jij jezelf overstappen zodra het breed ondersteund wordt? Of blijf je liever bij (sterke en unieke) wachtwoorden?'
kwestie van tijd tot we er weer wat op vinden dus het lijkt mooi tot het weer gehacked word zoals altijd. we zullen zien
Eerst zien welke websites dit gaan ondersteunen. Net even PayPal geprobeerd maar dan blijkt dit alleen te werken voor US en Duitsland. Verder geen enkele website die van toepassing is voor mij.
Mijn mening over (digitale) beveiliging; alles wat door mensen is gemaakt, kan ook door mensen worden gekraakt. Het zal dus altijd een kat en muis spel blijven.
Zie het wel zitten, ik gebruik zelf de Microsoft Authenticator voor het aanmaken van unieke wachtwoorden, en natuurlijk die 2fa
Allerbeste manier is gewoon op een briefje schrijven en sealen 😂
Gebruik al jaren Bitwarden. Werkt echt super goed en heb voor elk account een uniek wachtwoord van 30 tekens. Hoop dat zo’n partij dan ook overstapt, want wil idd niet afhankelijk zijn van een Google of Apple.
Sinds kort gebruiker van Bitwarden op aanraden van iemand die, net als u, het ook al jaren gebruikt.
Het werkt perfect en ik had veel eerder moeten beginnen!
Bitwarden geeft aan op hun website dat ondersteuning voor passkeys deze zomer beschikbaar zal komen.
Passkey ondersteuning komt binnenkort.
Ze zouden een beetje dom bezig zijn als ze niet passkeys zouden gaan ondersteunen.
Ik werk in de (industriele) automatisering. Neem van mij aan dat wachtwoorden niet gaan verdwijnen. In de praktijk zijn (bijvoorbeeld in de zorg) systemen zwaar verouderd. Communicatie verloopt veelal per email en geautomatiseerd zonder enige user interventie. Wie gaat dan elke minuut akkoord op de telefoon geven? En zelfs vele api's werken gewoon met een wachtwoord, soms in combinatie met certificaten. Dat gaat echt niet zomaar veranderen. Wat ik meestal doe is dan wekelijks het wachtwoord automatisch veranderen. Passkeys worden sporadisch weleens gebruikt. Het gaat dan om passkeys die eenmalig gegenereerd worden en nooit meer wijzigen. Contact met externe servers voor authenticatie gaat ook bij veel bedrijven niet omdat er veelal restricties zijn, veel servers hangen niet eens aan of beperkt aan het internet.
Dan heb je plc's, allerlei netwerk devices, ga zo maar door in een industriele omgeving. Meestal werken die met een default wachtwoord of wachtwoorden die nooit meer wijzigen en vaak hetzelfde zijn. Dit soort apparaten moeten ook makkelijk op afstand benaderd kunnen worden vanwege support.
Voor inloggen in software bij bedrijven op de werkvloer wordt ook wel gebruik gemaakt van bijvoorbeeld een chipkaart. Er zijn zeker alternatieven. Voor reguliere eindgebruikers gaan wachtwoorden wel langzaam verdwijnen.
Deze discussie is eigenlijk vergelijkbaar met zeggen dat RS232 dood is.
Nóg meer afhankelijkheid van de grote cloud bedrijven voor het overgrote deel van de gebruikers
Nee hoor. Juist minder dan de huidige populaire opties als "Log in met Facebook". Passkeys ondersteuning komt binnenkort bijv beschikbaar in Bitwarden en andere onafhankelijke password managers.
Precies dit
@@Yggdrasil42 probleem is dat het overgrote deel van de bevolking dat soort tools never nooit gaat gebruiken
Voetbal trainen boys
De gemiddelde Jan met de Pet zal dat apparaatgebonden karakter nooit snappen. En dus zul je een enorme push krijgen naar die cloud services. En dus kan Big Tech (Big Brother) ons straks nog beter volgen.
Waarom is voor die apparaatgebonden richting gekozen? Dit had toch ook wel anders gekund? Uniforme identificatieprotocollen afspreken en die vervolgens in alle devices inbouwen. Dan had je toch een apparaatonafhankelijk doch veilige techniek gehad?
Je mot die lijst zien zelf Teelbal CLaus Schwab WEF en Meta zijn partners nog meer data in handen van de Elites
Dus ipv een veilig wachtwoord mag ik een onveilige pincode gebruiken. Top, laat maar komen die passkeys.
Voor de gemiddelde 70-plusser is het al moeilijk allerlei manieren van inloggen onder de knie te krijgen, laat staan als je met termen gaat strooien als : cryptografische handshake, public keys, Yubikey, biometrische verificatie, in de cloud opslaan, syncen, QR-code, ecosysteem wisselen, vendor-lockin, automatisch gegenereerde passwords. Dat wordt een ramp met hoogbejaarden. 🙄
Dit is onder andere wat ik verwacht van een Tweakers video! Wetende dat het gepusht zal worden door de grote bedrijven, ga ik sowieso een tante aan de lijn krijgen met de vraag wat dit is. Deze video heeft me alvast een headstart gegeven!
Heel goeie info. Eindelijk gaat men eens duidelijk in op het probleem van het verlies van het toestel waar de passkeys opstaan... En de oplossing die in de toekomst dit moet verhelpen. Dikke merci
Wanneer kan ik op tweakers inloggen met passkey?
Als dat net zo snel gaat als dark theme ergens in 2035
Duidelijke video! Wel een tip: op 5:11 is in het laatste frame de te scannen QR code niet meer geblurred. Geen veiligheidsrisico denk ik, maar toch… 😊
Wat ik nog niet helemaal snap, die private key heb je dus lokaal op je apparaat staan (tenzij je een cloud oplossing kiest). Als iemand je laptop of telefoon hackt en het private key is gevonden, dan kunnen ze daarmee in al je accounts, of zie ik iets over het hoofd?
Klopt, maar de private key is wel beveiligd met een pincode of biometrische code. Dus aan alleen de private key heeft een hacker nog niks totdat hij de pincode of biometrische code kraakt. Of dat met brute force mogelijk is weet ik niet maar pincode 0000 of 1234 is natuurlijk net zo goed vragen om problemen.
Complimenten! Deze video is super educatief maar mist meer FOSS alternatieven waar je zelf je sleutelbos 🔐 in beheer hebt.
He he eindelijk een video die wel relevant is voor jou😂
Zal tijd worden. De wachtwoorden hel komt me de strot uit. Daarnaast word ik ook helemaal gek van 2FA. Google bombardeert me met emailtjes zodra ik met een nieuw apparaat inlog ondanks dat ik al lang en breed mijn 2FA geaccepteerd heb. Dus laat maar komen die Passkeys, al ben ik enigszins sceptisch over de ogenschijnlijke eenvoud van het geheel.
Ik gebruik al jaren Bitwarden als wachtwoord manager. De wachtwoorden hebben 10 of meer karakters. Bij gevoelige inlog gebruik ik ook 2FA. Ik loop dus nog niet warm voor Passkeys.
Fijne uitleg!
Weet ik wat meer over de zogenaamde passkeys en gebruik ervan.
Hoop echt dat meerder grote namen die haar diensten online aanbieden, hier gebruik van gaan maken.
Bitwarden gaat het ook ondersteunen. Er is een pagina over en een demo video.
2FA, al snap ik het toegevoegde beveiligingsniveau, is gewoon irritant. Ten opzichte van enkele wachtwoorden is het een extra stap die het vervelender maakt. Ook heb je met 2FA ook 2 dingen die je niet kwijt moet raken. Je wachtwoorden in de eerste plaats (kan een manager voor je overnemen) maar ook je authenticator app! Ja, je moet het gebruiken! Maar het is echt een tussenstap naar een echt fundamentele betere manier. Passkeys.
Gaat tweakers wel passkeys ondersteunen in de nabije toekomst? Zeg dit jaar?
met een 4 cijferige pincode kan je bij alle private keys?
Passkey met afhankelijkheid van bedrijven heeft geen toekomst.
Je hebt iets onafhankelijks nodig wat elk bedrijf kan implementeren, o.a de hardware keys zoals yubikey bijvoorbeeld...
Uuhhm, kijk het videootje nog eens. Niets word je in de weg gelegd om je keys in eigen beheer op te slaan. De vraag is alleen of je dat wil.
Iemand enig idee of Keepass ook ondersteuning gaat bieden voor passkeys? Ik gebruik reeds unieke, sterke wachtwoorden (in een Keepass database) en ook 2FA , dus niet direct reden om over te stappen naar passkeys (zodra daar brede ondersteuning voor is), maar toch wel nieuwsgierig of Keepass hierin gaat voorzien.
Keepass gebruik ik ook ja, maar ik zie nog niets over passkeys.
Ik zelf gebruik yubikeys dus dan blijven je passkeys nog steeds in eigen beheer :) De keys worden opgeslagen in de yubikey zelf. Als backup gebruik ik een 2e yubikey.
Niet gemaakt door gebruikers of voor gebruikers. Weet waar je aan begint, je slaat dus al je key's in de cloud of op een centrale plek? dan kan wie het wilt of kan zo erbij (en gebruiken).
Maar als je voor het gebruiken van d passkey dit biometrisch doet is ook al gebleken dat dit van je apparaat te lichten is. Dan heb je dus meteen toegang. Net als passkey in cloud zetten, hoe beveilig je die dan weer op hacken 🤔?
03:52 *Pincode het nieuwe wachtwoord?*
Oke. Dus al je passkeys in de cloud van bijvoorbeeld 1Password. Maar waar ga je de private key van 1Password bewaren? Of laat je die wel met een ouderwets wachtwoord werken? Dan is het hele nut namelijk meteen weg.
Ja dacht ik ook aan, ik heb 1 password. Je gaat er dan wel wat op vooruit qua gemak en hebt geen 2FA meer nodig. Maar is niet 100% zegmaar.
Welke meerwaarde bied dit ten opzichte van (sso) oplossingen als de “login with Google” of “Facebook” knoppen?
Geen. Er is meerwaarde voor elk onveilig wachtwoord dat je gebruikt, en voor elke keer dat je hetzelfde wachtwoord gebruikt op verschillende diensten/sites. Als je overal een ander en sterk wachtwoord gebruikt dan heeft deze techniek 0,0 meerwaarde voor jou als gebruiker.
De echte waarde van deze techniek zit in de mate waarin ze gebruikers dwingen er gebruik van te maken, omdat het gros van de gebruikers verschrikkelijk lui is en onveilige wachtwoorden gebruikt en ze ook veel hergebruikt.
Het is een beetje als iedere voetganger dwingen goed te kijken bij oversteken. Als je al goed keek dan heb je er niks aan, maar al die debielen die zonder te kijken de weg over vliegen hebben er wel wat aan.
Altijd beter dan het huidige inlogsysteem waarbij mensen 'password' als password gebruiken 🤣
hangt er wel heel erg van af waar het wachtwoord voor is bedoeld. wat hebben hackers aan mijn Hema account bijvoorbeeld?
Als ze in jou Hema account kunnen gaan ze proberen of je wellicht dat wachtwoord heb hergebruikt. Of ze kunnen het gebruiken voor Credential Stuffing, dat is waar je van een set aan gehackte accounts ze probeert op een andere website, dit heeft een success rate van z'n 3%. Stel je heb 10.000 gehackte accounts van de Hema en je kan daarmee inloggen op 300 bankrekeningen, is best veel!
Ik maak gebruik van door Google gegenereerde wachtwoorden die Google in de cloud opslaat.
Wat is het verschil tussen username/wachtwoord in de cloud of een passkey in de cloud?
Voor het antwoord - google op -> Google password manager v.s. passkey
Passkeys* zijn een nieuw type inloggegevens waardoor wachtwoorden niet meer nodig zijn.
💡'De authenticatie vereist biometrische authenticatie - zoals een vingerafdruk of gezichtsherkenning - of een pincode of veegpatroon dat wordt gebruikt met Androids voor toegang'
* Op mobile devices, beschikbaar vanaf Android 14 / iOS 17
passkey, naast CBDC lijkt me ook een techniek die je met één "foute" opmerking op het Internet je buiten de maatschappij plaatst.
thnx. helder. hieronder m.b.t. verlies toestel. gebruikers van Apple in ieder geval (Android, geen idee) kunnen (nu al lang) sleutelhanger gebruiken om wachtwoorden op te slaan. wanneer je passkeys toevoegd op 1 apparaat (bv telefoon) dan sync. deze met alle andere Apple apparaten van je via iCloud, dus blijven je passkeys op die manier ook bewaard. en i.d.d. zo ga je (nog) dieper een ecosysteem in, Apple of Android. vrije keuze wat je wel of niet wilt. nu nog wel in ieder geval.
De veiligste combinatie is in 3-voud: wat je weet (wachtwoord), wat je hebt (pinpas, telefoon, passkey) en wat je bent (vingerafdruk, gezichtsherkenning).
Dat klopt! Echter is een 3 Factor Authenticatie (wat je beschrijft) voor een normale website of app niet reeel om te gebruiken. Dan gaat de user experience ten koste van de security. 2FA is de gulden middenweg in dit verhaal.
Als je een password manager als 1Password gaat gebruiken voor de opslag en synchronisatie van je Passkeys, loop je dan niet alsnog risico dat die password manager database gehackt gaat worden? (Denk aan het debacle van LastPass). Wordt het daardoor niet net iets minder veilig?
Hangt geheel van de implementatie van je specifieke key manager af.
Dat is inderdaad wel het gevaar. Maar dat zelfde gevaar bestaat al voor je wachtwoorden. Dus wat dat betreft ga je er niet op achteruit.
Passkey opslaan in de cloud en dan met een simpele pincode unlocken? Laat maar, ik vertrouw de cloud al voor geen meter. Ik hou het wel lekker bij m'n offline password manager en zoveel mogelijk 2fa (zo lang de dienstverlener het ondersteund).
Hahahaha… de passkey wordt opgeslagen in de cloud…. Hilarisch! Zo kunnen overheidsinstanties er lekker bij komen! Geweldige oplossing!
Ik maak gebruik van een versleutelde spreadsheet, lokaal opgeslagen met backup, waar ik wachtwoorden uit copy paste. Ik heb gevraagd aan hackers om de sheet te kraken, het is ze niet gelukt.
Ja maar is zeker een stap of 12 voor je je copy paste hebt gedaan
LOL, wat is je punt beste louis? Dat je graag heel veel moeite doet voor het zelfde resultaat?
Je bent nog steeds kwetsbaar voor een phishing aanval...
Dan hebben de mensen met slechte bedoelingen dus niets meer aan hackers maar moeten ze je vingers eraf "hacken" om in te kunnen loggen, top!
Is dit niet nog steeds kwetsbaar voor reverse proxy phishing
Ja klopt, dat is mogelijk, maar dit betekend dat ze eerst TLS (wat https gebruikt) moeten omzeilen, en dat is heel lastig. Volgens de officiële specificaties van passkeys zeggen ze dit:
Note: All variants of man-in-the-middle attacks described above are more difficult for an attacker to mount than a man-in-the-middle attack against conventional password authentication.
Dank je wel voor de video. Kreeg al veel mail van mijn password manager, maar had nog niet een goed beeld wat het nou was. Nu wel :)
Wachtwoorden gaan NOOIT verdwijnen. 😎
Ik gebruik Bitwarden, gehost op mijn eigen server thuis, verbonden middels VPN. Meer dan 300 wachtwoorden, allemaal 32 karakters of meer, plus 2FA. Op al mijn apparaten de app of extensie met auto-fill geïnstalleerd. En valideer via fingerprint, dus eigenlijk heb ik dit al.
Laatpass ie een erg slecht voorbeeld , die waren gehacked , ik gebruik Bitwarden het Argon 2 encyptie niet te bruteforcen met een GPU , valt me wel een beetje tegen dat Bitwarden niet word genoemd., lastpass is out jonges na de hack.
Het feit dat al die big tech partijen erachter zitten doet me dit niet vertrouwen, omdat al die partijen het zo goed met ons voor hebben.
ik wil het ww naar mn cloud als tattoo op mn lichaam verborgen, als ik vergeetachtig wordt kan ik er nogsteeds bij (evt).. maarja fysieke sleutels worden mijn keus dan denk ik als passwords niet meer kunnen
Ik gebruik pasword manager en alles is generated en ook niet te onthouden, ik heb ook MFA er over heen , heb ook Yubikey 5 nfc en die gebruik ik bijna nooit alleen voor paar MFA zaken.
Dus wat zijn de beste opties voor password managers?
Bitwarden
Bitwarden, Keepass.
Er zit alleen wel een hele nare bijsmaak hier aan en deze bedrijven weten dat. Paswoorden worden volgens de amerikaanse wetgeving gezien als content. En content is zelf bedacht en mag daardoor niet gebruikt worden om iets te ontgrendelen. Dit in tegenstelling tot een key.
Goede move door Google, die gasten daar zijn brilliant en hun tijd ver vooruit.
Maar passkey integreren in je website, moet je daar dan voor betalen?
Nee
Er is altijd een oplossing. Slordig programmeerwerk, verloren device etc
Het is het gemak die zo’n cloud brengt die de sleutel is tot het misbruik.
Natuurlijk alles in de cloud. Mij niet gezien.
Noem ik even een NL bedrijf waar de master key op straat kwam te liggen en dan?
Ik gebruik al jaren yubikeys , zorg er wel voor dat je een yubikey backup hebt ! Je weet maar nooit dat je 1 kwijtraakt.
Ik gebruik er ook al jaren een. Maar die tweede als backup is helaas zo ontzettend onhandig in de praktijk.
Kan een backup van je key ook gewoon op een externe harde schijf of nas of moet je echt een tweede (nog fijner ook nog een derde) fysieke key hebben liggen?
@@groteboem nee dat kan je niet. wat je wel kan doen is voor iedere 2FA; krijg je codes, die kun je offline opschrijven/printen op papier( ik zou ze zeker niet opslaan op je pc) . als je dan later een 2de yubikey of dergelijke wil aanmaken heb je voor iedere 2FA de codes nodig om die manueel toe te voegen aan je key. waarom heb ik een 2de key : ik heb 1 aan mijn sleutelbos hangen want ik heb hem bijna altijd nodig om ergens in te loggen. dan gebruik ik de sleutel met de telefoon app, tik ik hem adv NFC tegen mijn telefoon aan en zo verkrijg ik de codes. de 2de is backup voor als ik hem kwijt ben. maar dat kun je natuurlijk ook met de 2FA codes oplossen om later 1 extra te maken.
Sinds ik 4 jaar terug gehackt ben op mn microsoft account heb ik 2 staps verificatie met een authenticator app. Zonder mijn fysieke telefoon en vingerafdrukken, kom je niet in mijn microsoft account. Het wordt wel geprobeerd nog steeds
tot je word gephisht, want dat kan zeker nog steeds wel, zelfs met 2FA...
1password is wat mij betreft wel de beste voor wachtwoorden en ook passkeys
2FA wordt niet door elke website gebruikt, het merendeel niet, dus al wil ik dat gebruiken dan kan het niet
Ik gebruik voor al mijn belangrijke accounts sticky password voor allemaal unieke wachtwoorden en waar het ondersteund word 2FA. Tip over 2FA: gebruik nooit sms 2FA, sms kan namelijk door kwaad willende onderschept worden en zo kunnen ze toch die extra code die nodig is krijgen en inloggen
Nog een tip: alle 2FA codes kunnen worden onderschept door een phishing website. Passkeys zijn daar dus bestendig tegen ;)
vergeet een ding stel dat je voor de hele eu iedereen lid word van digitaal geld dus als probeer van alle deelnemers een paswoord te raden
hoef je alleen maar een keer te proberen de kans dat goed is op mil gebruikers word dan wel heel groot
Samsung Pass is er al lang maar je zit dan aan Samsung vast. Het werkt al lang op bijna elke site.
Dan moet ik alsnog mijn private key aan een cloud bedrijf geven (die hopelijk niet gehacked wordt)
Nee, dan heb je het niet begrepen. Er zijn 2 keys die op verschillende plaatsen liggen. Wat jij met je private key doet is aan jou.
Je private key staat in de secure enclave van je eigen apparaat (bijv. een iPhone of een password manager).
Dit doet mij een beetje denken als het leggen van een SSH verbinding in je terminal. Daarme gebruik je ook een public & private key. Het enige verschil wat ik zie is dan het benutten van biometrie.
In hoeverre is dit dan echte innovatie?
Dat biometrie-verhaal is eigenlijk niet eens anders dan hoe het gaat bij je ssh keys. Ook je ssh keys kun je beveiligen met een wachtwoord en dus met biometrie. Verder is het natuurlijk ook totaal niet af te dwingen dat de passkey is beveiligd met een biometrisch slot, dat is een eigenschap van de software waarmee je je passkeys beheert en totaal niet een eigenschap van de passkey zelf.
En zo worden je gegevens nog toegankelijker voor de grote jongens. Ze hebben nu ook je inlogcodes in bewaring. Privacy regels worden nu al regelmatig overtreden. Vechten tegen de bierkaai dus. Zucht.
Je kan zelf wel bepalen waar jou passkey word opgeslagen. Als je het niet fijn vind dat het op de cloud word opgeslagen kan je ze ook opslaan op een Security Key, of een app op je telefoon die niet upload naar de cloud. Kan allemaal.
lastig als je vinger afdruk op de phone nou niet geweldig werkt helaas
Ik hoop wel dat ik mijn Yubikeys kan gebruiken, ik wil niet afhankelijk zijn van een Google of een Meta. Met Yubikeys kan je je keys opslaan in de yubikey zover ik weet, en dan prik je gewoon de key in het apparaat waar je wilt inloggen.
Uiteraard gebruik ik 2 yubikeys :)
Je private keys in de cloud opslaan haalt het hele veiligheidselement onderuit....
Mensen die anno 2024 nog steeds denken dat ze iets beter kunnen beveiligen zelf versus google / apple. 😂
NIks wat aan het internet hangt is veilig, maar als het bij google staat staat het in ieder geval op meer dan 1 plek, met meerdere ingangen en omdat iedereen bij google zit staat er een enorme target op van hackers. Het is een kwestie van tijd dat t op straat ligt. Het idee van een private key zit m in de naam: private. Daar moet niemand anders bijkunnen dan jij zelf. Nu kan iemand met voldoende skills m vast van jouw computer snatchen, maar waarom zouden ze moeite stoppen in een enkel persoon als ze voor een jackpot aan wachtwoordgegevens etc kunnen gaan bij google...
@@OggiOggiOggi
Noemen jullie rond 4:44 allerlei password managers, vergeten jullie de beste te noemen: Bitwarden.
Zo jammer, dit!
Password manager is nu - wordt soon Passkey. Vandaar dat in dit Passkey artikel geen uitgebreid verslag wordt gedaan over de varianten van de verouderde Password managers.
@@GroteGeer Is jouw verwachting.
Ikzelf denk dat het nog wel een aantal jaar gaat duren, voordat het grote publiek een passkey omarmt. Een Tweaker kijkt heel anders naar dit soort technologie, dan bijvoorbeeld mijn broers, die net een password manager aan het ontdekken zijn. En als ik ze daar niet mee in aanraking had gebracht, zouden ze nog steeds een Writer document daarvoor gebruiken, of zelfs uitgeprint in een ordner. >_<
En zoals terecht in de video vermeld wordt, als je én een password manager én mfa gebruikt, is er (op dit moment) eigenlijk niet echt een reden om over te stappen naar een passkey.
Zonder 2fa of mfa zijn passkeys zelfs minder veilig, toegang tot het device geeft toegang tot alle sites geconfigureerd met passkeys. Passkeys zullen alleen goed werken samen met 2fa/mfa en eventueel een password op je key. Net als bij ssh. Al denk je nu onzin want wie geeft zijn device nou weg? Meer mensen dan ze denken helaas… het is dus vooral makkelijker maar niet veiliger. Imho
Passkeys zijn eigelijk vanuit zichzelf al MFA, want het bevestigd dat je iets hebt (een device met toegang tot een passkey) en iets wat jou bevestigd, want bij elk gebruik van een passkey moet je opnieuw je pincode/faceID/touchID gebruiken. En dus als je jou device ontgrendeld weg geeft aan iemand kunnen ze alsnog niet direct de passkey gebruiken. En om er nog een schepje bovenop te doen: apps/websites kunnen checken of je een een pincode heb gebruikt ipv faceID/touchID, dit kunnen banken bijvoorbeeld gebruiken om toegang te weigeren als je een pincode gebruikt.
Helemaal niet handig om alle wachtwoorden zelfde veiligheid niveau te geven met zelfde manier om te unlocken. In USA gaat zo'n type systeem al mis. Je WW of Bio voor unlocken smartphone en opgeslagen WW zijn het zelfde.
Dieven zien je WW gebruiken om iPhone te unlocken en stelen je iPhone. En plukken zo makkelijk al je digitale rekeningen en Creditcard. Want ze hebben je wachtwoord voor al je wachtwoorden.
En als je biometrische WW gebruikt dan heb je ook nog de kans dat je tijdelijk gekidnapt word.
Gebruik zelf voor de belangrijkste dingen 2FA maar voor de rest andere manieren. Zodat je niet met een hoofd wachtwoord hoe veilig dan ook, aan al mijn wachtwoorden komt.
Het is toch wel weer handing, dat de big-tech bedrijven met een oplossing komen die op hardware werkt waar jij denkt invloed op te hebben, maar dat niet hebt. Problem, crisis, solution. Iedereen hapt toe, de val klapt dicht, en je kan niet meer terug. Wel heel veilig, dat dan weer wel. De vraag is alleen, voor wie?
ik haakte ineens heeeeel hard af bij de woorden 'biometrische gegevens'.
Bedrijven die je 06 willen hebben voor 2FA, zonder de mogelijkheid te bieden om hiervoor een email adres op te geven hebben niet jouw veiligheid als primair doel.
Wat vooral belangrijk is, is de gebruikerservaring. Die moet leidend zijn en zo handig mogelijk. Veel ontwikkelingen zijn echter tegendraads. Grote unieke complexe wachtwoorden, prima, totdat je op je smart TV 43 karakters moet gaan intypen met een afstandsbediening omdat die niet koppelt met bijv. Keepass.
2FA is ook mega-irritant. Als mijn telefoon boven aan de oplader ligt, wil ik niet elke keer naar boven moeten lopen om in te loggen. Of als ik mijn telefoon kwijt ben, dan kan ik nergens meer in... Dat schiet dus ook niet op.
Ik wil dat al die protocollen etc. onzichtbaar werken en dit soort technologie moet universeel zijn en goed geïntegreerd binnen OS's. Daar is nog veel winst te behalen.
Je zou bijv. met een gezichtsscan op de achtergrond automatisch geauthenticeerd moeten kunnen worden. Eenmaal binnen in Windows kan je dan alles doen. Loop je weg van je PC dan zouden direct de belangrijkste dingen geblokkeerd moeten zijn, en minder belangrijke dingen na een X-aantal minuten of wat langer. Deze tijden zou je dan ook weer afhankelijk kunnen maken van je IP adres bijvoorbeeld.
Ik zou liever zien dat je je sleutels op een usbstick op kon slaan, lastpass is ook al eens gehackt, alles wat online staat is in principe niet echt veilig. en dan zit je niet vast aan 1 partij.
Dat kan met o.a. Een Yubikey!
Met Passkey heeft het stelen geen zin (meer) 😊👍
@@GroteGeer Dat heb ik vaker gehoord, totdat malware zijn intrede deed.
het zou mnooi zijn als webshops ook een key rotation interface ondersteunen , stel er word wat gehacked kun je snel keys roteren.
wat is dat? heeft dat te maken met de "uniqueness" van de wachtwoorden of iets anders?
Bitcoin werkt sinds 2009 ook met het principe van public en private keys.
5:10 👀
Waarschijnlijk gaat het voor veel mensen een probleem geven, met paswoord kan je bv iemand op grote afstand van u nog helpen als ze op een website vast zitten om iets te bestellen. Want nu kan je zelf ook inloggen en het oplossen
Ja ook voor support aan bedrijven zitten er veel haken en ogen aan. Inloggen op een vpn wordt bijvoorbeeld complex. Dus voor 100 medewerkers is het authenticatie proces dan gekoppeld aan 100 telefoons. Daar zit enorm veel administratie achter, bijvoorbeeld bij de komst van een nieuwe medewerker. Als je zo support levert aan honderden bedrijven dan wordt het een lastig verhaal. Je kan ook niet maandelijks alle connecties testen, of alle medewerkers zijn er een dag mee bezig.
Top video en top gemaakt!
Goede duidelijke video!
En dan moet je een losse passwordmanager aanschaffen, weer een abonnement erbij. En nu kan je niet meer uit die dienst want al je passkeys staan daar… en besluiten ze weer de prijs te verhogen
Iedereen klaagt over het aantal wachtwoorden dat bijgehouden moet worden maar ik begin onderhand het overzicht van abbo’s te verliezen. Internet mobiel, internet thuis, opslag, anti virus, firewall, vpn enz. Zou me niet verbazen als we binnenkort moeten abboneren om de ingebouwde rekenmachine te mogen gebruiken.
2FA heeft geen zin als je je wachtwoorden opslaat in je browser. Als je malmware hebt op je computer, dan kunnen hackers 2FA skippen.
Dat is gewoon niet zo. Als de 2FA te skippen is, dan is de 2FA niet goed geïmplementeerd.
@@WPPatriot kan zeker wel.
Sommige malware kunnen je cookies van websites stelen en kunnen hackers inloggen alsof jij gwn inlogt.
Dit is ook een reden dat sommige RUclips kanalen overgenomen worden en bitcoin scams streamen.
Het is dus gewoon het gebruiken van een password manager maar dan met een andere naam. Op zich goed dat ze het inzetten, want het dwingt de luie gebruiker misschien eindelijk om zijn shit eens voor elkaar te hebben. Tegelijkertijd is het wollige verhaal er omheen een beetje suf, de biometrische beveiliging, alleen invoeren van de passkey op de juiste site/service en de "apparaatgebondenheid" gewoon een wassen neus, dat is volledig afhankelijk van de implementatie van de software die je gebruikt en is totaal niet af te dwingen door de site/service. In no-time gaat er software zijn die je kunt installeren op je apparaat, waarbij de keys gewoon op je cloudopslagdienst naar keuze staan en je die keys zonder beveiliging en zonder check om welke site/service het gaat kunt gebruiken. Het enige verschil is dat de "standaard werkwijze" veilig is, en de gebruiker nu dus meer moeite moet doen om het onveilig te doen i.p.v. meer moeite om het veilig te doen (zoals nu het geval is).
Lol 😂 die bedrijven vertrouw ik sowieso al niet!!! 😅
En al helemaal niet als dit soort bedrijven deze meuk gaan pushen. Achter de schermen is het een verkapt crypto adres. Je zou de public key's (adressen) kunnen laten bestaan binnen een "private" blockchain waarbij elke actie die mensen uitvoeren (op Google of RUclips) kan worden gemapt op die blockchain. Ideaal voor het veilig uitwisselen van data tussen bedrijven, instanties en overheden.
Nu nog vertrouwen op jezelf 'vasthouden'.
Wachtwoorden kan je zo koppelen aan een Mac adres van een netwerk adapter en dan een moederboard Mac adres. Ben je klaar alleen ja dan kan je alleen op die computer inloggen
Super leerzame video 👍
Wat is het verschil met dat Apple al nu een uniek wachtwoord voor je kunt maken als je op een webside voor het eerst wil inloggen
Ben ook zo klaar met al die passwords, kan niet wachten tot dat die passkeys geïntroduceerd zijn.
Wachtwoorden zijn de enige gouden standaard. Lokale opslag met een wachtwoord.
Private keys kunnen technisch gezien ook gewoon lokaal opgeslagen worden hoor, alleen door de cryptografische versleuteling zal men daar geen zin in hebben omdat het nogal 'n lange regels met tekens omvat... Dus tja private key is je sleutel, en public key als het ware 't slot, iedereen zou aan je slot kunnen komen zonder dat jij er last van hebt, zolang ze je sleutel maar niet in handen krijgen. 😄
Al lijkt 't mij ook wel logisch dat mocht het de standaard worden, er ook wel hardware achtige wallets op de markt komen voor je private keys. (als die d'r al niet zijn haha, via crypto hardware wallets kun je ook al inloggen op platforms als Opensea.)
@@Jordy. Klopt wat je zegt. Helemaal waar. Maar noem mij old school (ben ik ook lol) Maar ikzelf heb meer vertrouwen in lokale opslag met open source encryptie waar men de broncode kan inzien. Een goed sterk wachtwoord onthouden en niet hergebruiken is wellicht iets minder makkelijk, maar wel zo veilig.
Doet Linux al jaren met SSH & key pairs… je kan dan de woordlengte nog kiezen om meer security te hebben…
Intererssant
Mijn wachtwoord is 'te kort' !
Moraal van het verhaal idd. Gebruik geen "password" of "qwerty1234".
je hebt tegenwoordig een apart boek nodig om alle passwords in op te slaan. elke vrager om een wachtwoord suggereert dat het dan afwijkend moet zijn van wat je elders gebruikt. en dan heb je nog de duikers die alles onder de naam of gegevens van een ander willen doen. ook de passkeys waarvan men nu zegt dat het de oplossing is..... tot op heden is internet en de diversiteit gebruikt om door de onstaane frictie nieuwe producten te genereren. en laten we nou eens eerlijk zijn. het is keer op keer nieuwe wijn in oude zakken. en niet alleen op internet.
Je bent er uiteindelijk zelf bij natuurlijk, niemand houdt je daadwerkelijk tegen om overal hetzelfde wachtwoord te gebruiken. Als jij overal hetzelfde wachtwoord wilt hebben moet je dat lekker doen, maar het is een beetje als zonder kijken oversteken: Je hebt uiteindelijk vooral jezelf ermee.
@@WPPatriot het gaat er dus niet om wat ik wil...het is de dwang van people snooping around that make that you have to differentiate your passwords!!! is't all about the force of "you have to...."
Wanneer doen jullie weer is iets over "Blue Box Game Studios", want jullie Algemeen Dagblad artikel waar jullie hem nog hand boven hoofd hielden, terwijl de rest al geen vertrouwen in Hassan had, is al weer jaar oud en in die tijd is helemaal niks laten zien, uitgebracht, etc. Nee maar hij was zo betrouwbaar. Hij heeft jullie ook gewoon misleid.
Ja. In het verleden heb ik wel eens een paswoord hergebruikt, maar dat stopte toen in een password manager ging gebruiken.
Nu zijn al mijn passwords uniek en sterk. Ik heb deze passkey nonsens dus niet nodig. (En niemand anders heeft ze nodig, want gratis password managers zijn overal te vinden.)
Als je geeft om de toekomst van RUclips dan geef je ze de ruimte terug die het opslaan van deze video kost.
Onzin! Dictionary-attacks en phishing zijn alsnog hele grote problemen die het sterkste wachtwoord kan omzeilen. Dit is iets wat simpelweg *niet* mogelijk is met een passkey.
Dashlane
Het nieuwe internet gebruikt dit! ICP (Internet Computer)
We vergeten even voor het gemak hier dat als je je telefoon verliest, je ook niet meer met je gezichtsherkenning of vingerafdruk meer kan inloggen op websites via andere apparaten...
En als je denkt dat je passkeys in de cloud staan, en het blijkt toch niet zo, dan ben je de sjaak. En uiteraard kan je password manager waar alle passkeys instaan natuurlijk ook nog gehackt worden...
We moeten ons verzetten tegen deze onzin van Big Tech. Inloggen moet simpel en doorzichtig zijn voor de gebruiker en niet afhangen van dit soort idiote systemen.
Wat is dat met die 'Dumb phone beweging' waar veel kanalen het over hebben? Ze stoppen hun simkaart in een simpel mobieltje en zeggen dat als minstens 20% van de mensen dit doet, je smartphone niet je persoonlijke handboei wordt. Dat kleine wereldgroepje wil persé dat IEDER mens ter wereld een smartphone neemt (bron: vraag en ik geef je de link naar die video). Daarna kunnen ze bepalen hoe lang je geld bruikbaar is, en waaraan je het mag uitgeven. Nogmaals, dit staat gewoon online. Als iedereen een mobieltje neemt, dan kan dit niet meer.
Tweakers12345wachtwoord
Hetzelfde als ssh keys
Het concept zeker. Het grote verschil zit hem in de FIDO alliantie die het gaan pushen en als standaard gaan verheffen ipv wachtwoorden. Dit maakt dat straks iedereen (hopelijk) dit systeem gaan gebruiken.
Daarna naast zit nog WEF en Meta er tussen no thanks