Ga naar inhoud

Multi-Factor Authenticators

Hardware Veiligheidssleutels

YubiKey

Recommendation

YubiKeys

De YubiKeys behoren tot de meest populaire beveiligingssleutels. Sommige YubiKey modellen hebben een breed scala aan functies, zoals: Universal 2nd Factor (U2F), FIDO2 en WebAuthn, Yubico OTP, Personal Identity Verification (PIV), OpenPGP, TOTP en HOTP verificatie.

Een van de voordelen van de YubiKey is dat één sleutel bijna alles kan (YubiKey 5), wat je van een hardware beveiligingssleutel mag verwachten. Wij raden je aan om vóór de aankoop de quiz te nemen om er zeker van te zijn dat je de juiste keuze maakt.

Homepage

Deze vergelijkingstabel toont de kenmerken en hoe de YubiKeys zich tot elkaar verhouden. Wij raden je ten zeerste aan om sleutels uit de YubiKey 5-serie te kiezen.

YubiKeys kunnen worden geprogrammeerd met behulp van de YubiKey Manager of YubiKey Personalization Tools. Voor het beheer van TOTP-codes kunt je de Yubico Authenticatorgebruiken. Alle Yubico's clients zijn open source.

Voor modellen die HOTP en TOTP ondersteunen, zijn er 2 slots in de OTP-interface die kunnen worden gebruikt voor HOTP en 32 slots om TOTP geheimen op te slaan. Deze geheimen worden versleuteld opgeslagen op de sleutel en worden nooit blootgesteld aan de apparaten waarop ze zijn aangesloten. Zodra een "seed" ( het gedeeld geheim) aan de Yubico Authenticator is gegeven, zal deze alleen de zescijferige codes geven, maar nooit de seed. Dit beveiligingsmodel beperkt wat een aanvaller kan doen als hij een van de apparaten waarop de Yubico Authenticator draait, in gevaar brengt en maakt de YubiKey bestand tegen een fysieke aanvaller.

Warning

De firmware van YubiKey is niet open-source en kan niet worden geüpdatet. Als je functies in nieuwere firmwareversies wilt, of als er een kwetsbaarheid is in de firmwareversie die je gebruikt, moet je een nieuwe sleutel kopen.

Nitrokey

Recommendation

Nitrokey

Nitrokey heeft een beveiligingssleutel die geschikt is voor FIDO2 en WebAuthn genaamd de Nitrokey FIDO2. Voor PGP-ondersteuning moet je een van hun andere sleutels kopen, zoals de Nitrokey Start, Nitrokey Pro 2 of de Nitrokey Storage 2.

Homepage

De vergelijkingstabel toont de kenmerken en hoe de Nitrokey-modellen zich verhouden. De genoemde Nitrokey 3 zal een gecombineerde functieset hebben.

Nitrokey-modellen kunnen worden geconfigureerd met behulp van de Nitrokey-app.

Voor de modellen die HOTP en TOTP ondersteunen, zijn er 3 slots voor HOTP en 15 voor TOTP. Sommige Nitrokeys kunnen functioneren als een wachtwoord manager. Ze kunnen 16 verschillende inloggegevens opslaan en deze versleutelen met hetzelfde wachtwoord als de OpenPGP-interface.

Warning

Hoewel Nitrokeys de HOTP/TOTP geheimen niet vrijgeven aan het apparaat waar ze op aangesloten zijn, is de HOTP en TOTP opslag niet versleuteld en is kwetsbaar voor fysieke aanvallen. Als je deze geheimen HOTP of TOTP wilt bewaren, raden we je ten zeerste aan om in plaats daarvan een Yubikey te gebruiken.

Warning

Het resetten van de OpenPGP interface op een Nitrokey zal ook de wachtwoord database [inaccessible]maken (https://docs.nitrokey.com/pro/linux/factory-reset).

De Nitrokey Pro 2, Nitrokey Storage 2 en de komende Nitrokey 3 ondersteunen systeemintegriteitscontrole voor laptops met de Coreboot + Heads firmware.

Nitrokey's firmware is open-source, in tegenstelling tot de YubiKey. De firmware op moderne NitroKey-modellen (behalve de NitroKey Pro 2) kan worden bijgewerkt.

Criteria

Wij zijn niet verbonden aan de projecten die wij aanbevelen. Naast onze standaardcriteriahebben wij een duidelijke reeks eisen ontwikkeld om objectieve aanbevelingen te kunnen doen. Wij stellen voor dat je jezelf vertrouwd maakt met deze lijst voordat je een project kiest, en jouw eigen onderzoek uitvoert om er zeker van te zijn dat je de juiste keuze maakt.

Deze sectie is nieuw

We werken aan het vaststellen van gedefinieerde criteria voor elk deel van onze site, en dit kan onderhevig zijn aan verandering. Als je vragen hebt over onze criteria, stel ze dan op ons forum en neem niet aan dat we iets niet in overweging hebben genomen bij het opstellen van onze aanbevelingen als het hier niet vermeld staat. Er zijn veel factoren die worden overwogen en besproken wanneer wij een project aanbevelen, en het documenteren van elke factor is een werk in uitvoering.

Minimale vereisten

  • Moet gebruik maken van hoogwaardige, fraudebestendige hardwarebeveiligingsmodules.
  • Moet de meest recente FIDO2-specificatie ondersteunen.
  • Mag geen extractie van de private sleutel toestaan.
  • Apparaten die meer dan 35 dollar kosten, moeten OpenPGP en S/MIME aankunnen.

Beste geval

Onze best-case criteria geven aan wat wij zouden willen zien van het perfecte project in deze categorie. Het is mogelijk dat onze aanbevelingen geen of niet alle functies bevatten, maar degene die dat wel doen kunnen hoger gerangschikt worden dan andere op deze pagina.

  • Zou beschikbaar moeten zijn in USB-C vorm-factor.
  • Zou beschikbaar moeten zijn met NFC.
  • Moet TOTP opslag ondersteunen.
  • Moet veilige firmware-updates ondersteunen.

Authenticator Apps

Authenticator Apps implementeren een beveiligingsstandaard die is aangenomen door de Internet Engineering Task Force (IETF), genaamd Time-based One-time Passwords, of TOTP. Dit is een methode waarbij websites een geheim met je delen dat door jouw authenticator-app wordt gebruikt om een code van zes (meestal) cijfers te genereren op basis van de huidige tijd, die je invoert terwijl je inlogt om de website te controleren. Deze codes worden gewoonlijk om de 30 seconden geregenereerd, en zodra een nieuwe code is gegenereerd, wordt de oude nutteloos. Zelfs als een hacker één zescijferige code bemachtigt, is er geen manier om die code om te keren om het oorspronkelijke geheim te bemachtigen of om anderszins te kunnen voorspellen wat eventuele toekomstige codes zouden kunnen zijn.

Wij raden je ten zeerste aan om mobiele TOTP apps te gebruiken in plaats van desktop alternatieven, aangezien Android en IOS een betere beveiliging en app isolatie hebben dan de meeste desktop besturingssystemen.

Aegis Authenticator (Android)

Recommendation

Aegis logo

Aegis Authenticator is een gratis, veilige en open-source app om jouw 2-staps verificatie tokens voor uw online diensten te beheren.

Homepage

Downloaden

Raivo OTP (iOS)

Recommendation

Raivo OTP logo

Raivo OTP is een native, lichtgewicht en veilige time-based (TOTP) & counter-based (HOTP) password client voor iOS. Raivo OTP biedt optionele iCloud back-up & sync. Raivo OTP is ook beschikbaar voor macOS in de vorm van een statusbalkapplicatie, maar de Mac-app werkt niet onafhankelijk van de iOS-app.

Homepage .

Downloaden

Criteria

Wij zijn niet verbonden aan de projecten die wij aanbevelen. Naast onze standaardcriteriahebben wij een duidelijke reeks eisen ontwikkeld om objectieve aanbevelingen te kunnen doen. Wij stellen voor dat je jezelf vertrouwd maakt met deze lijst voordat je een project kiest, en jouw eigen onderzoek uitvoert om er zeker van te zijn dat je de juiste keuze maakt.

Deze sectie is nieuw

We werken aan het vaststellen van gedefinieerde criteria voor elk deel van onze site, en dit kan onderhevig zijn aan verandering. Als je vragen hebt over onze criteria, stel ze dan op ons forum en neem niet aan dat we iets niet in overweging hebben genomen bij het opstellen van onze aanbevelingen als het hier niet vermeld staat. Er zijn veel factoren die worden overwogen en besproken wanneer wij een project aanbevelen, en het documenteren van elke factor is een werk in uitvoering.

  • Broncode moet openbaar beschikbaar zijn.
  • Moet geen internetverbinding vereisen.
  • Mag niet synchroniseren met een cloud sync/backup service van derden.
    • Optioneel is E2EE sync-ondersteuning met OS-native tools aanvaardbaar, bv. versleutelde sync via iCloud.