De impact van MFA op jouw digitale veiligheid

In het dagelijks leven zijn we constant wel ergens aan het inloggen. Bijvoorbeeld om online te shoppen, huishoudelijke administratie te doen of voor entertainment. Bij het inloggen gebruik je vaak een gebruikersnaam/emailadres en een wachtwoord. Met deze twee gegevens krijg je toegang. Helaas zijn deze gegevens vaak makkelijk te achterhalen, accountnamen en emailadressen zijn soms zelfs publiekelijk bekend zoals op bijvoorbeeld een forum. Om dan toegang te krijgen hoef je alleen nog maar het wachtwoord te weten.

Waarom Multifactor Authenticatie?

Er vinden constant cyberaanvallen plaats waarbij accountnamen en bijbehorende wachtwoorden worden buit gemaakt. Deze gegevens worden vervolgens online verkocht op bijvoorbeeld het “dark web”. Cyber criminelen kopen daar deze gegevens op om toegang te krijgen tot verschillende accounts. Omdat eindgebruikers hun wachtwoorden bijna nooit wijzigen en vaak ook nog voor verschillende accounts dezelfde wachtwoorden gebruiken, is het voor een aanvaller erg makkelijk binnen te komen. Je kan nagaan of je gebruikersnaam of emailadres voorkomt op het darkweb via verschillende websites.

Tweefactorauthenticatie (2FA) en Multifactor Authenticatie (MFA) zijn termen die vaak door elkaar worden gebruikt maar eigenlijk precies hetzelfde betekenen. Door een extra authenticatie laag in te bouwen zorg je ervoor dat in het geval dat een wachtwoord toch bekend is aan een tweede authenticatie eis voldaan moet worden om toegang te krijgen.

Welke soorten Multifactor Authenticatie methodes zijn er? 

Als eindgebruiker authentiseer je jezelf met iets wat je weet, wat je hebt en wat je bent. Iets wat je weet, is bijvoorbeeld een wachtwoord of pincode. Iets wat je hebt, is een los apparaat zoals een mobiele telefoon, pas of hardwarekey. Iets wat je bent een vingerafdruk of je gezicht (biometrische gegevens).

  • SMS 
  • Email 
  • OTP (one-time password, bezit) 
  • Vingerafdruk (Biometrie) 

Hieronder leggen we een aantal van deze methodes uit.

SMS en Email

SMS en Email zijn niet aan te raden, dit zijn verouderde methodes maar worden nog wel aangeboden. Bij SMS ben je afhankelijk van een veilig telefonienetwerk en telecombedrijven. SMS-berichten zijn niet encrypted en zijn vrij gemakkelijk te onderscheppen. Email is de meest onveilige manier, je emailaccount is niet verbonden aan een uniek apparaat en mocht iemand toegang krijgen tot je mail kunnen zijn alle authenticatiescodes onderscheppen. Daarnaast is mail ook erg langzaam het kan even duren voordat een mail binnen is.

OTP – One-Time Password

Het concept MFA gebruikt zoals hierboven genoemd vaak OTP’s om gebruikers te authenticeren. Een eenmalig wachtwoord (one-time password, OTP) is een combinatie van tekens en/of cijfers om gebruikers te authenticeren voor één enkele inlogpoging. Er wordt een unieke waarde voor een eenmalig wachtwoord gegenereerd die de gebruiker kan gebruiken bij het inloggen. OTP’s kunnen een tweede authenticatielaag toevoegen (MFA) waardoor de applicatie of dienst een extra beveiligingsstap doorloopt.

OTP – Hard/Soft Tokens

Een OTP kan op twee verschillende manieren aan de gebruiker getoond worden, via ‘hard tokens’ en via ‘soft tokens’. Hard tokens zijn fysieke apparaten zoals o.a. een hardwarekey, een smart card of een RFID key. Soft tokens zijn softwareapplicaties die bijvoorbeeld op een mobiele telefoon gezet kunnen worden. Als je deze app opent, dan komt er een code in beeld voor een aantal seconden die je kan gebruiken als OTP.

Zowel hard als soft tokens hebben beide voor- en nadelen. Hard tokens kunnen minder makkelijk gehackt worden maar omdat het een fysiek apparaat betreft, kunnen mensen deze sneller kwijtraken en is het wat minder gebruikersvriendelijk.

Soft tokens zijn groot in gebruiksgemak. Je hoeft maar één applicatie op je telefoon te hebben waar alle OTP’s gegenereerd worden. Omdat dit software betreft is dit helaas wel vatbaarder voor aanvallen.

De impact van MFA op jouw digitale veiligheid 2 Tweefactorauthenticatie (2FA) en Multifactor Authenticatie (MFA) zijn termen die vaak door elkaar worden gebruikt maar eigenlijk precies hetzelfde betekenen. Door een extra authenticatie laag in te bouwen zorg je ervoor dat in het geval dat een wachtwoord toch bekend is aan een tweede authenticatie eis voldaan moet worden om toegang te krijgen.

Biometrie

Bij biometrie verwijzen we naar metingen aan eigenschappen van het menselijk lichaam. Als biometrie toegepast wordt tijdens het authentiseren van een persoon, gebruiken we meestal de vingerafdruk of gezichtsherkenning. Een voorbeeld hiervan is het ‘unlocken’ van een telefoon door middel van gezichtsherkenning of bijvoorbeeld het scannen van je vingerafdruk tijdens het contactloos betalen met een mobiele telefoon. Biometrie is een enorm handige en gebruiksvriendelijke manier van authentiseren omdat gebruikers niks hoeven te onthouden.

Een nadeel van biometrie is dat biometrische gegevens niet opnieuw uitgegeven kunnen worden, zoals een sms-code of een OTP. Een persoon beschikt maar over één vingerafdruk. Wanneer deze gegevens gecompromitteerd worden is het extreem moeilijk, al dan niet onmogelijk, om deze eigenschap bij iemand te veranderen. Dit zorgt voor een privacy risico tijdens het gebruik van biometrie. Desondanks is biometrie enorm populair en een van de meest gebruikte MFA en/of authenticatiemethodes.

Het lijkt voor sommige mensen nog wat omslachtig maar MFA is een makkelijke manier om je accounts extra te beveiligen. Bepaalde organisaties en bedrijven zetten dit standaard voor je aan zodra je een account maakt, maar bij de meeste moet je deze optie zelf aanzetten. Het advies is dan ook; waar het mogelijk is zet MFA aan, zodat zo veel mogelijk accounts een extra authenticatie laag krijgen en vraag jezelf af, hoelang heb jij je wachtwoord al niet gewijzigd?

Mocht je meer van dit soort artikelen willen lezen, of meer willen weten over Cyber Security, volg dan onze LinkedIn-pagina of bezoek onze website!  

Dit artikel is geschreven door: Merel Kokkeler en Scott van der Toorn