Two factor authentication

Als je inlogt met een wachtwoord authenticeer je jezelf. Om het risico van het in verkeerde handen vallen van je inloggegens te verminderen, kun je een extra authenticatie stap toevoegen met Two factor authentication.

Waarom Two factor authentication?

Voor het inloggen op applicaties zijn wachtwoorden nodig, en het aantal toepassingen en applicaties groeit. Veel mensen gebruiken óf voor iedere toepassing hetzelfde wachtwoord óf unieke wachtwoorden die vervolgens ergens opgeschreven worden. Beide situaties zijn niet veilig, dergelijke wachtwoorden worden gemakkelijk onderschept. Bovendien is voor veel toepassingen enkel een wachtwoord als toegangsbeveiliging onvoldoende veilig. Een wachtwoord kan zeer eenvoudig in handen van derden vallen, onder meer door keyloggers en trojans die op verschillende systemen aanwezig zijn zonder dat dat bekend is.

Een methode die dit risico sterk vermindert is Two factor authentication (2FA).

Wat is authenticatie?

Authenticatie is een onderdeel van een digitaal toegangscontroleproces:

  • Identificatie: het bekend maken van de identiteit van een gebruiker of applicatie, bijvoorbeeld een gebruikersnaam.
  • Authenticatie: controleren of het bewijs van identiteit voldoende is voor toegang. Er zijn verschillende authenticatievormen.
  • Autorisatie: een gebruiker of applicatie krijgt toegang.

Welke authenticatievormen zijn er?

  • Kennis: Iets wat je weet. Bijvoorbeeld een pincode of wachtwoord.
  • Bezit: Iets wat je hebt. Bijvoorbeeld het paspoort. Voorbeelden in de digitale wereld zijn een token of smartcard.
  • Eigenschap: Een persoonlijke eigenschap. Bijvoorbeeld een vingerafdruk of irisscan.

Multi factor authenticatie

Om de mogelijkheid tot 'kraken' te verkleinen worden meerdere authenticatievormen gecombineerd. Het gebruik van een authenticatiemiddel zoals een OTP-token naast een gebruikersnaam/wachtwoord combineert dus twee authenticatiefactoren: het wachtwoord is de 'kennis', het OTP-token is het 'bezit'.

OTP-authenticatie

Voor OTP-authenticatie zijn OTP tokens beschikbaar in verschillende vormen. Dit kan een token met een display zijn, of de kaartlezer zoals banken die gebruiken. OTP-tokens maken gebruik van eenmalige wachtwoorden, de zogenaamde One-Time Passwords (OTP). Tegenwoordig wordt er steeds meer gebruik gemaakt van een app op de mobiele telefoon voor het genereren van eenmalige wachtwoorden, zoals Google Authenticator. Het voordeel hiervan is logischerwijs dat je er geen extra apparaat voor hoeft aan te schaffen.

OTP is gebaseerd op een van onderstaande technieken:

  • Event-based OneTimePassword

Deze cryptografische methode is gebaseerd op een ophogend en opeenvolgend nummer. Als een gebruiker de knop op het token indrukt, vormt de ingangswaarde samen met de private sleutel in het token een uniek OneTimePassword. Dit type token verloopt niet en is daardoor erg gebruiksvriendelijk.

  • Time-based OneTimePassword

Deze cryptografische methode is gebaseerd op de tijd van het token en de server. Als een gebruiker de knop op het token indrukt, vormt de huidige tijd samen met de private sleutel in het token een uniek OneTimePassword. Het OneTimePassword wijzigt naar keuze elke 30 of 60 seconden. Deze korte geldigheid minimaliseert de kans op onderschepping.

PKI-authenticatie

PKI maakt gebruik van certificaten. PKI authenticatie waarbij gebruik wordt gemaakt van een certificaat op een USB-token of smartcard is een zeer veilige vorm van authenticatie.

Inloggen op Control Panel met 2FA

Je kunt de toegang tot je Xolphin account extra beveiligen door Two factor authentication (2FA) in te schakelen.  Voor het gebruik van 2FA heb je een authenticatiemiddel nodig. Het Control Panel ondersteunt Time-based authenticatie.

point up