Waarom Passkeys de traditionele wachtwoorden gaan vervangen

door | 09-07-24 | Blog | 0 Reacties

In de moderne digitale wereld is beveiliging van cruciaal belang. Traditionele wachtwoorden hebben lang gediend als de eerste verdediging tegen ongeautoriseerde toegang, maar hun beperkingen worden steeds meer zichtbaar. Passkeys bieden een revolutionaire (passwordless-)oplossing die zowel de beveiliging als de gebruiksvriendelijkheid verbetert. In deze blogpost duiken we in wat Passkeys zijn, hoe ze werken, en waarom ze een beter alternatief zijn dan traditionele wachtwoorden.

Wist je dat zelfs bij het gebruik van een wachtwoord in combinatie met tweefactorauthenticatie, gebruikers nog steeds het slachtoffer kunnen worden van phishing? Onderstaande video toont dit aan:

Wat zijn Passkeys?

Passkeys zijn gebaseerd op de FIDO (Fast Identity Online) standaard, een reeks standaarden die zijn ontworpen om de afhankelijkheid van wachtwoorden te verminderen. Ze maken gebruik van biometrische gegevens zoals vingerafdrukken of gezichtsherkenning via bijvoorbeeld je telefoon, waardoor je je identiteit kunt bevestigen met iets dat je bent, in plaats van iets dat je weet, zoals een wachtwoord. (Ja, ik hoor alle IT-admins al denken; eindelijk geen wachtwoorden meer die vergeten worden 🥳).

Oké, iets technischer uitgelegd: Passkeys maken gebruik van key cryptography voor gebruikersauthenticatie. Dit betekent dat er twee cryptografische sleutels worden gebruikt – een publieke en een privésleutel. De privésleutel blijft op het apparaat van de gebruiker, terwijl de publieke sleutel naar een server wordt verzonden. Wanneer een gebruiker wil inloggen, ondertekent het apparaat het verzoek van de server met de privésleutel, wat door de server wordt geverifieerd met de publieke sleutel. (Jup, nog een voordeel voor IT-admins; zelfs als serverdata wordt gestolen of gelekt, is alleen de publieke sleutel in handen, niet de prive sleutel).

De voordelen van Passkeys ten opzichte van standaard wachtwoorden

Op het gebied van beveiliging bieden passkeys aanzienlijke voordelen.

Hoe zit dat met phishing en passkeys?

Omdat er geen wachtwoorden worden gebruikt, zijn Passkeys minder vatbaar voor phishing-aanvallen waarbij gebruikers worden misleid om hun wachtwoord in te voeren op een kwaadaardige website. Bovendien elimineren Passkeys het risico van wachtwoordhergebruik, aangezien veel mensen hetzelfde wachtwoord voor meerdere accounts gebruiken, wat een beveiligingsrisico vormt. Passkeys zijn gebaseerd op sterke cryptografische algoritmen die niet vatbaar zijn voor brute force-aanvallen, waardoor hun robuustheid tegen dergelijke bedreigingen aanzienlijk wordt verhoogd.

Je vraagt je misschien af of het gebruik van Passkeys de gebruiksvriendelijkheid negatief beïnvloedt. Maar goed nieuws: integendeel! Passkeys maken het onthouden van complexe wachtwoorden en het regelmatig wijzigen ervan overbodig. Hierdoor wordt de login-procedure sneller en eenvoudiger, wat de algehele gebruikerservaring verbetert. Bovendien elimineren Passkeys het probleem van vergeten wachtwoorden, een van de grootste uitdagingen bij het gebruik van traditionele wachtwoorden. Wat betreft efficiëntie bieden Passkey-methoden aanzienlijke voordelen. Ze verkorten de tijd die nodig is om in te loggen, wat resulteert in snellere inlogprocessen en een verbeterde gebruikerservaring.

Passkeys activeren binnen Microsoft 365

In het Microsoft Entra admin center is het mogelijk om passkeys in de Authenticator-app te activeren, maar de standaardinstellingen hiervoor moeten worden aangepast.

Om te beginnen, meld je aan bij het Microsoft Entra admin center als een Authentication Policy Administrator. Navigeer vervolgens naar de sectie “Protection” en selecteer “Authentication methods” en dan “Authentication method policy”.

Onder de methode FIDO2 security key (Of inmiddels Passkey (FIDO2), kun je ervoor kiezen om alle gebruikers toe te staan of specifieke groepen toe te voegen. Let op: dat alleen beveiligingsgroepen (Security Groups) worden ondersteund.

In het tabblad “Configure” stel je de volgende instellingen in:

  • “Allow self-service set up” op Ja
  • “Enforce attestation” op Nee
  • “Enforce key restrictions” op Ja
  • “Restrict specific keys” op Toestaan

Als je de optie ziet om “Microsoft Authenticator (preview)” te selecteren, doe dat dan. Hiermee worden de Authenticator app AAGUIDs automatisch voor je ingevuld in de lijst met sleutelbeperkingen. Anders kun je handmatig de volgende AAGUIDs toevoegen om de Authenticator passkey-preview in te schakelen:

  • Authenticator voor Android: de1e552d-db1d-4423-a619-566b625cdc84
  • Authenticator voor iOS: 90a3ccdf-635c-4729-a248-9b709135078f

Na het voltooien van de configuratie, sla je de wijzigingen op. Met deze aanpassingen kunnen gebruikers Passkeys activeren in de Microsoft Authenticator-app.

Hulp nodig bij configuratie van Passkeys?

Voor meer informatie over het implementeren en gebruik van Passkeys, of voor eventuele vragen, aarzel niet om contact met ons op te nemen. We staan klaar om je te helpen bij het verbeteren van de beveiliging en gebruiksvriendelijkheid van jouw Microsoft 365-omgeving.

Martijn Burggraaff

Martijn Burggraaff

Solution Architect Microsoft @ ModiShare

Altijd gedreven om de mogelijkheden van Microsoft 365 ten volle te benutten, van automatisering door middel van het Microsoft Power Platform, tot het Adopteren van Microsoft met Viva.

Als Solution Architect Microsoft schrijft Martijn op regelmatige basis blogs over inzichten en de mogelijkheden met betrekking tot de verschillende oplossingen die Microsoft biedt.

0 reacties

Een reactie versturen

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze site wordt beschermd door reCAPTCHA en Google Privacy Policy en Servicevoorwaarden toepassen.

De verificatie periode van reCAPTCHA is verlopen. Laad de pagina opnieuw.

Per maand