Bij wachtwoorden is het noodzakelijk om voor elk gebruik 1 apart sterk wachtwoord te nemen. Wachtwoorden zoals “123456” en “abc123” en gebruikt in meerdere toepassingen zijn hiervoor erg slechte voorbeelden. Dat is net zo onveilig als dat je met één sleutel alle deuren in één straat kunt openen. Daarbij kun je veilige wachtwoorden snel en eenvoudig maken. Ikzelf Richard Vervoort gebruik dus overal en altijd codes die dus bijna niet te kraken waren.
Vaak gebruiken we simpele, te korte en makkelijk te raden wachtwoorden die hackers daardoor binnen enkele seconden kraken. Ook wachtwoorden uit slechts 8 tekens zijn echt onvoldoende. Je moet daarnaast de wachtwoorden geheim houden, niet via anderen delen en bovendien altijd ergens veilig opslaan.
Zelf kun je sterke en veilige wachtwoorden gaan bouwen. De combinatie letters, cijfers en enkele leestekens en ‘n lengte van tenminste 14 tekens of méér geeft al ‘n heel stevig wachtwoord. Die lengte maakt het in tegenstelling tot slechts 8 tekens al véél moeilijker om ze te kunnen raden en misbruiken.
Diensten zoals bankrekeningen en sociale media waarin financiële en persoonlijke info’s zitten opgeslagen moeten de allerbeste codewoorden krijgen ter bescherming. De schade die door onder andere diefstal en misbruik kan ontstaan is hierbij vaak erg groot. Dit is eenvoudig te vermijden wanneer alles héél sterk is.
Véél apparaten en diensten moeten met paswoorden worden beveiligd. Maak dus stevige wachtwoorden, éénmalig en apart op elk afzonderlijk account gebruikt. Informatie over de manier hoe en waarvoor we wachtwoorden moeten maken en de veilige opslag ervan staat allemaal verder hieronder beschreven.
Kraakmethodes paswoorden
Hackers vinden snel kraakbare paswoorden echt geweldig als één van de simpelste manieren om toegang te krijgen tot e-mail accounts en online diensten. Zeker dan wanneer er voor enkele accounts hetzelfde simpele codewoord werd gebruikt. Hackers krijgen dan overal toegang. Zo kunnen ze dan op bankrekeningen geld laten overboeken en met de gevonden persoonlijke info’s iets gaan bestellen.
Dit is namelijk via stevige wachtwoorden te voorkomen en daarna heb jezelf goede online veiligheid.
De tijdsduur om wachtwoorden te gaan vinden ligt aan de moeilijkheidsgraad en lengte. Meestal hebben aanvallers 2 methoden om ze te zoeken namelijk de woordenboek aanval en brute-force-aanvallen.
1. In woordenboeken, woordenlijsten en getallenlijsten probeert software elk woord uit. Dit gaat zelfs in enkele talen bovendien zeer snel. Die manier wordt gebruikt als iemand aanneemt dat codewoorden uit groepen zinvolle combinaties bestaan. Onveilige wachtwoorden zijn meestal zo opgebouwd. Succesvol is dit als de hackers zo veel mogelijk wachtwoorden vlug achter elkaar kunnen uitproberen tot iets werkt.
2.Brute-force-aanvallen, door bruut geweld dus zoekt op andere wijze. Vaak versleutelen ze al hun wachtwoorden via cryptografische hashwaarden. Hash heeft een waarde door ‘n bepaalde tekenlengte b.v. 128 bit of 160 bit om informatie te versleutelen. De directe wachtwoord berekening uit de hashwaarde is bijna niet mogelijk. Hackers kunnen de hashwaarden in de wachtwoorden wél proberen te berekenen.
Komt die gevonden waarde en de andere onder ‘t opgeslagen wachtwoord overeen, dan hebben ze ‘n passend wachtwoord gevonden. Daarbij moeten zijzelf zo veel als mogelijk combinaties uitproberen.
Vergroten klik op foto
Hoe wachtwoorden opmaken? | Veiligheid online
Ten eerste hebben aanbieders op hun accounts soms automatische wachtwoorden. Deze moet je metéén wijzigen, want ze waren altijd en overal hetzelfde en hierdoor zeer snel te raden. Standaard codewoorden en pincodes, defaults genaamd in o.a. WiFi-routers en de Smart Home apparaten behoren daartoe.
Punt twee is dat ieder apart account een nieuw, eigen en uniek wachtwoord krijgt, tenminste uit 14 tekens of méér bestaat en géén woord uit woordenboek of woordenlijsten is. Neem dan ook enkele kleine letters en hoofdletters, wat getallen en leestekens en krijg zodoende veilige en véél sterkere wachtwoorden.
Ten derde gebruik géén namen of verjaardagen, maar wachtwoorden zonder zinvolle betekenis zoals b.v. “TzO93%-Rc6.Pz29”. Samengevat: hoe gevoeliger de inlogcode is, hoe sterker die daartoe moet zijn. Hiertoe behoren namelijk bankrekeningen, DigiD, verzekeringen, pensioenen en de online bestellingen.
Als vierde punt is tijdens een eerste aanmelding de ontvangen en tijdelijke aanmeldcode in zulk nieuwe account metéén te wijzigen door kortom jouw nieuwe inlogcode. Zodoende is zulk zwak punt vlug opgelost.
Vijfde punt was dat ‘t kortom is aan te bevelen om af en toe wachtwoorden te wijzigen. Dit is zeker nodig als de onlinediensten extra daarom vragen, wanneer er grote datalekken ontdekt waren en online en via media openbaar gemaakt werden. Of wanneer eigen apparaten gehackt en onbruikbaar waren geworden.
In punt zes gebruik extra lokale wachtwoordmanagers, dus zónder internet óf wachtwoordmanagers via internetverbinding in website en app. Zie hieronder in dit hoofdstuk. Laat wachtwoord generators goede wachtwoorden maken en sla ze uiteindelijk daarin op. Men hoeft de codes ten slotte niet te onthouden.
Wachtwoordmanagers
De wachtwoordmanager slaat alles op en je hoeft niets meer te onthouden of op te schrijven. Alles werd in de versleutelde omgeving opgeslagen en te open met 1 hoofdpaswoord, dat dan goed te bewaren is.
De aanbieders, onderaan genoemd in de Gratis en Betaal programma’s hebben de zero-knowledge-opbouw. Dit betekent dat passwords alléén op de eigen apparaten werden opgeslagen en versleuteld. Versleutelde gegevens kan men via synchronisatie op andere toestellen zetten. De aanbieders weten hierdoor nóóit welke wachtwoorden en hoofdwachtwoord er allemaal zijn, dus daarom zero-knowledge.
Wanneer de manager nog niet eerder werd gebruikt, moet je bij de installatie en data-import enkele uren tijd nemen. Via de PC gaat dit het gemakkelijkst. Werden wachtwoorden voorheen opgeslagen in de browser, dan is dit als CSV-bestand te exporteren en te importeren naar de gekozen wachtwoordmanager.
Nadat dit proces was voltooid, moet men dat betreffende CSV-bestand wél grondig en permanent laten wissen. Daarin zitten kortom nog alle oude, onversleutelde en tevens bereikbare gegevens opgeslagen.
Wachtwoordmanagers kunnen echter méér dan passwords opslaan. Hierin kan men bovendien gegevens qua banktransacties, ID-kaart en paspoort, alle overige en vertrouwelijke documenten en notities veilig en versleuteld opslaan en telkens opnieuw weer terugvinden. Dat geldt natuurlijk thuis en onderweg.
2FA of 2-Factor-Authenticatie als extra beveiligingslaag geeft veiligheid online en zoiets hebben steeds méér websites buiten de gebruikersnaam en persoonlijke inlogcode. Heel goede passwordmanagers bieden naast 2FA nog de mogelijkheid voor security keys en biometrie-activering zoals vingerafdruk en gezichtsherkenning. Doe zoals ik Richard Vervoort en gebruik alles wanneer zoiets was aangeboden.
Alles is in 2 groepen te verdelen, namelijk de lokale wachtwoordmanagers met alléén opslag op o.a. laptop en wachtwoordmanagers met synchronisatie. De 2e groep regelt naast dataopslag ook de uitwisseling en benutting van de opgeslagen passwords op diverse apparaten zoals laptop en tablet.
1.Lokale wachtwoordmanagers zoals KeePass slaan wachtwoorden lokaal op in eigen versleutelde bestanden in o.a. notebook of desktop. Iemand hoeft dus géén aparte aanbiederserver te hebben. Die digitale kluis wordt uitsluitend door slechts 1 paswoord beveiligd en is natuurlijk wél te onthouden.
Veiligheid online geven verdere kopieën van ‘t versleutelde wachtwoordbestand op externe harde schijf of USB. KeePass is open source en kosteloos met toepassingen op Windows, MacOS, Linux, Android en iOS en zelfstandig beheer. Wachtwoordsynchronisatie op andere apparaten moet jezelf even gaan regelen.
2.Wachtwoordmanagers met synchronisatie nemen ‘t wachtwoordbeheer op zich en regelen via hun servers de uitwisseling naar andere apparaten. Ook hier is 1 codewoord nodig. Gaat dat wachtwoord verloren dan moet je de manager resetten, waardoor álle data wordt gewist. Kies dus ‘n goede en betrouwbare dienst, omdat de versleutelde database over hun server gesynchroniseerd zal gaan worden.
De meeste managers zijn in betaalversies beschikbaar. Ze versleutelen de wachtwoordenlijst lokaal volgens AES 256 standaard, waarna alles naar de servers wordt gestuurd en dan op b.v. eigen tablet of notebook wordt gesynchroniseerd. Hierdoor is de veilige eind-tot-eind-versleuteling altijd gegarandeerd.
Eigen managers in de browsers en op Android en iPhone smartphones hebben tegenover de bestaande passwordmanagers enkele manco’s. Afgelopen jaren werden ze toch verbeterd. Zo geeft Windows de mogelijkheid om logincodes te omzeilen en de toegang te beveiligen door Windows Hello en biometrische aanmelding of PIN. Android echter loopt qua veiligheid online, comfort en uitrusting nog wat achterop.
Mac en iOS werken in de Apple-omgeving goed via hun iCloud sleutelhangertoegang. Buiten de Apple toestellen om gaat dit niet zo gemakkelijk. Desondanks zijn bestaande managers vlug toe te passen.
“Krachtige wachtwoorden, wachtwoordmanager en 2e Factor geven veiligheid online”
2e Factor | 2FA en MFA | U2F
2FA oftewel 2-Factor-Authenticatie is naast sterke en veilige wachtwoorden nóg wat beter. 2-Factor-Authenticatie is de extra laag en inlogmanier waarbij er 2 verschillende factoren benut worden tijdens de aanmelding. Om in te loggen is dus naast gebruikersnaam en wachtwoord nog de 2e factor nodig. De bankpas bij ‘n geldautomaat als goed voorbeeld en als 2e factor 2FA is er de persoonlijke pincode.
1.2FA kan de éénmalige code zijn die per SMS naar smartphones wordt verstuurd. Ook apps die na elkaar codes versturen kunnen de 2e Factor zijn. In apps zien we ze als 6-cijferige codes o.a. 845 723 en slechts kort geldig en heten TOTP, Time Based one-time Passwords. Voordat we 2FA kunnen benutten is die wel vooraf aan te zetten. Diensten laten de klanten vaak uit wat types 2-Factor-Authenticatie kiezen.
2.MFA oftewel Multi-Factor-Authenticatie is de methode waarbij iemand méér dan 2 factoren moet invullen om toegang te krijgen. Naast inlog en code nog de éénmalige paswoorden en biometrische data zoals vingeradruk. Hoe méér er waren, hoe hóger die is. Deze MFA methode is veiliger dan 2FA, omdat aanvallers eveneens bij de overige codes wachten op de toegang en zulke hebben ze natuurlijk niet.
Biometrische info in 2FA maakte apps véél veiliger dan SMS-berichten. Als hackers b.v. gebruikersnaam en code hadden, weten ze ook de mobiele nummers. Ze kunnen aan de mobiele providers wijzigingen doorgeven en nieuwe SIM-kaarten vragen. Zodoende onderschepte men vlug de 2FA codes per SMS.
Tot de gratis 2FA apps horen namelijk Google Authenticator en Microsoft Authenticator, Duo Mobile, Authy en open source FreeOTP Authenticator. Op 2e Factor 2FA worden ter illustratie vingerafdrukken, gezichtsherkenning als biometrische informatie en ook veiligheidssleutels zoals→ YubiKey vaak benut. Samengevat Richard Vervoort pas ikzelf waar dat maar mogelijk is altijd de 2e factor mogelijkheid toe.
Hoewel hackers soms namen en wachtwoorden al hebben, moeten ze bij 2FA eveneens toegang krijgen tot smartphones om 2FA-codes te stelen en zich proberen aan te melden. Dit is onmogelijk, want die extra 2e factor om in te loggen hebben ze natuurlijk niet. Méér informatie staat daarvoor op→ Wikipedia.
3.U2F oftewel Universal Second Factor is tegenwoordig de beste 2FA bescherming. Hiermee zet men
veiligheidssleutels zoals YubiKey 5 in ter controle in 2 stappen. Er worden U2F-sleutels benut zonder 2FA-codes te sturen naar Android en iOS apparaten. U2F heeft géén toestel nodig en werkt zeer veilig.
Elke keer als iemand op ‘t beveiligd account inlogt via YubiKey 5 NFC is dat met de vingerafdruk op de sleutelstick te bevestigen. De U2F sleutelstick stuurt dan de gecodeerde 2e factor naar de online dienst. Mobiele toestellen zoals Android gebruiken de NFC-functie op de stick om de U2F-codes te versturen.
3 methoden om 2FA te omzeilen en in te loggen heben aanvallers inmiddels gevonden. Voorwaarde is de beschikking over gebruikersnamen en paswoorden uit b.v. eerdere datadiefstal. Via zogenaamde fatigue attacks, cookies stelen en Realtime Phishing in proxyservers proberen hackers zich zo aan te melden.
Tegenmaatregelen bestaan allereerst uit updates toepassen en géén onbekende vragen aannemen ter 2FA bevestiging. Overige maatregelen: regelmatig cookies wissen, antivirus updates, altijd uitloggen na aanmelding en bij twijfel passwords wijzigen. Neem nog VPN abonnement en klik niet zo maar op linken.
Wanneer de maatregelen genomen werden blijft 2FA en MFA de beste bescherming tegen datadiefstal.
Digitale identiteit bescherming
Bitdefender geeft de betaalde optie om de eigen→ digitale identiteit te beschermen. Digitale identiteit bestaat uit gebruiksnamen, e-mailadressen en gegevens zoals de geboortedatum en media accounts. Cybercriminelen kunnen zich via gestolen data in accounts aanmelden, contracten afsluiten, bestellingen plaatsen of mobbing laten uitvoeren. Zulke gegevens moeten dus altijd en overal beschermd worden.
Nadat in de website op Bitdefender het account werd ingesteld is e-mail, naam en telefoonnummer in te vullen. Hiermee zoeken ze in de databanken, op internet en darknet. Ter bescherming stuurt Bitdefender eerst de veiligheidscode. Na de invulling gaat alles verder. Dit programma onderzoekt of persoonlijke gegevens te vinden waren in bekende lekken. Zulke gegevens staan deels op de site haveibeenpwned.
Bitdefender biedt véél en geeft tips. Via een dashboard wordt later het overzicht aangegeven op de risicokaart en puntenscala. Digitale voetafdrukken in sociale media spoort het ook op. Gebruikers zonder veel IT kennis hebben hierbij voordeel als ze op korte termijn hun veiligheid online willen verbeteren.
Wat is Passkey?
Passkey wat hoofdsleutel betreft, is inloggen zonder wachtwoorden en werd in 2022 omgezet door Google, Microsoft en Apple om in te loggen op de platforms. Passkeys zijn gebruikersbewijzen die iemand toegang
geeft. Door deze manier is volgens hen aanmelding op websites, apparaten e.a. gemakkelijker.
Biometrische eigenschappen zoals vingerafdruk Touch ID of gezichtsscan Face ID kun je dan benutten. Allereerst moet je lokaal op eigen apparaat de hoofdsleutel instellen. Zodra je websites met aanmelding bezoekt, is eerst een account te openen. Inloggen gaat dan via vingerafdruk of gezichtsscan. De eerste aanmeldcode is steeds lokaal en de andere codehelft was opgeslagen aan serverzijde bij de provider.
Google en Microsoft gaan de passkeys voorlopig zelf niet beveiligen en slaan ze op. Apple meldde wél versleuteling in te voeren, zodat de passkey-codes onzichtbaar worden. Passkey is moeilijker te hacken dan de paswoorden. Behalve passkey is namelijk óók de DNS server aan te vallen en over te nemen.
Die server moeten hackers naar eigen servers omleiden om data te onderscheppen. Theoretisch is dit zeker mogelijk, vooral wanneer de passkeys aan serverzijde niet extra waren beveiligd en versleuteld. Verdere info staat op de Apple producten site→ iCulture hoe men zelfstandig alles kan regelen.
Te verwachten is dat passkeys en wachtwoorden nog lange tijd naast elkaar bestaan. Ze vullen elkaar eerder aan. De wachtwoorden vormden geen probleem en waren indien goed gebruikt voldoende veilig en via 2FA bijna onkraakbaar. Mensen die slordig hiermee omgaan vormen telkens het grootste probleem.
Gratis Programma’s | Basis
> Lokale wachtwoordmanagers- Zonder internet
●KeePass heeft toepassingen op platforms staan zoals→ KeePass Password Safe. In→ KeePass staan Engelstalige beschrijvingen en op de website→ PCwebplus staat Nederlandse informatie over de gratis, open source en simpel te bedienen manager. Wachtwoord-databases zijn gewild onder de hackers. Daarom willen velen géén synchronisatie op b.v. Google servers. Zij kiezen dan voor de KeePass-tools.
KeePass biedt meerdere platform varianten aan zoals KeePass2Android (Android), Strongbox (iPad en iPhone) en KeePass 2.x for Debian/Ubuntu en OneKeePas (Linux, MacOS) en hiermee multi inzetbaar.
●KeePassXC is de andere gratis lokale wachtwoordmanager, steeds open source en→ KeePassXC werkt onder Windows, macOS en Linux. Daarin kun je gegevens in offline databases, dus zonder servers veilig en versleuteld bewaren. Als optie kun je ‘t sleutelbestand als 2FA maken voor nog méér
veiligheid. Database bestanden kan iedereen als kopieën op externe harde schijven, USB of op de cloud zetten.
Wanneer de KeePassXC Windows-client is benut, zijn de wachtwoorden alléén beschikbaar in Windows. De user moet zelf de uitwisseling met andere systemen regelen. Voordat men KeePassXC neemt, is ‘t handig om de Engelse→ KeePassXC Startgids met informatie en allerlei toepassingen even te lezen.
Browserintegratie onder KeePassXC regelt dat namen en paswoorden vanzelf bij de aanmelding op websites en accounts werden ingevuld. In o.a. Firefox browser is de integratie gemakkelijk te installeren via de add-ons. Erin zitten eveneens interessante functies zoals activering via Windows Hello en Touch-ID op Apple Mac. Buiten dit is er Syncthing, de open source software die data tussen de
computers gelijk zet.
KeePassXC kan naar wens verschillende paswoordgroepen voor financiële diensten, webpagina’s e.a. laten aanleggen wat ‘t beheer overzichtelijker maakt. Als import en export qua synchronisatie en de paswoorden tussen de aparte KeePassXC onderdelen is er speciaal hiervoor de interne→ KeeShare.
> Synchronisatie wachtwoordmanagers- In internet
●Bitwarden uit USA heeft de gratis passwordmanager→ Bitwarden op hun Engelstalige site staan met grote aantallen standaard instellingen. Bitwarden Free is voor privé gebruik en men moet na goedkeuring van o.a. privacybeleid nog hun gratis account aanmaken. Er zijn verder 2 betaalversies te bestellen.
●Dashlane ook uit USA heeft het kosteloos aanbod→ Dashlane voor 1 apparaat en wat algemene functies zoals waarschuwingen in beveiliging, z’n wachtwoordgenerator en max. 25 paswoorden. Bij privé personen is zoiets ruim voldoende. De Dashlane manager begint direct zodra hun gratis account was gemaakt.
●LastPass uit USA door LogMeIn heeft de versie→ LastPass alléén op 1 apparaat en kan daartoe op laptop en desktop in de browser en óók mobiel op de apparaten worden geladen. In deze erg goede manager waren de functies al talrijk en na ‘t gratis account kan er meteen mee worden begonnen.
●Avira uit Duitsland kan in z’n gratis variant→ Avira Password Manager automatisch op online accounts inloggen en genereert unieke wachtwoorden. Nadat de deels Nederlandse licentie en voorwaarden e.a. waren geaccepteerd is ‘t account te openen en kun je starten. Er is eveneens de betaalde Pro-versie.
Betaal Programma’s | Premium
● Betaalversies die bedrijven hieronder aanbieden hebben de beste resultaten en extra mogelijkheden. Users zullen óók al met de gratis varianten tevreden zijn, omdat ze best véél bieden hebben en veel veiligheid kunnen leveren. Personen die optimale mogelijkheden willen kiezen toch wel de betaalvariant.
> Synchronisatie wachtwoordmanagers- In internet
●1Password uit Canada van AgileBits Inc. is de betrouwbare en goede passwordmanager. In de Engelstalige→ 1Password staat dat ze 14 dagen op proef gratis getest kan worden en daarna in de betaalversie overgaat. Dit bedrijf heeft ook 1Password Families als abonnement en meerdere personen.
●Enpass uit USA is op elk systeem beschikbaar en eenvoudig in gebruik. Betaalvariant→ Enpass individual Plan véél security onderdelen en is in tegenstelling tot andere managers géén dienst maar lokale wachtwoordmanager. 2FA is mogelijk naast ongelimiteerd aantal paswoorden, apparaten en kluizen.
●Dashlane uit USA heeft naast de gratis variant ook de Nederlandse betaalversie→ Dashlane Premium. De goed scorende passwordmanager overtuigt door de eenvoudige bediening, veel extra’s in de app op de juiste plek, de beveiliging en eenvoudige synchronisatie naar de apparaten en de familieversie.
●LastPass uit USA en bedrijf LogMeIn behaalt in de testen goede scores. De betaalversie→ LastPass Premium heeft meerdere sterke punten zoals de bediening, bescherming hoofdwachtwoord, 2FA en veiligheidssleutels, paswoord veiligheid, de algehele uitrusting en hun grote nadruk op goede beveiliging.