Better Investing Tips

Twee-factorenauthenticatie (2FA) Definitie

click fraud protection

Wat is twee-factorenauthenticatie (2FA)?

Twee-factor-authenticatie (2FA) is een beveiligingssysteem dat twee verschillende vormen van identificatie vereist om toegang te krijgen tot iets.

Twee-factor-authenticatie kan worden gebruikt om de beveiliging van een online account, een smartphone of zelfs een deur te versterken. 2FA doet dit door twee soorten informatie van de gebruiker te eisen: een wachtwoord of persoonlijk identificatienummer (PIN), een code die naar de smartphone van de gebruiker wordt gestuurd of een vingerafdruk - voordat toegang kan worden verkregen tot alles wat wordt beveiligd.

Belangrijkste leerpunten

  • Twee-factor-authenticatie (2FA) is een beveiligingssysteem dat twee afzonderlijke, verschillende vormen van identificatie vereist om toegang te krijgen tot iets.
  • De eerste factor is een wachtwoord en de tweede bevat meestal een tekst met een code die naar uw smartphone wordt gestuurd, of biometrische gegevens met behulp van uw vingerafdruk, gezicht of netvlies.
  • Hoewel 2FA de beveiliging verbetert, is het niet onfeilbaar.

Twee-factorenauthenticatie (2FA) begrijpen

Twee-factor-authenticatie is ontworpen om te voorkomen dat onbevoegde gebruikers toegang krijgen tot een account met niets meer dan een gestolen wachtwoord. Gebruikers lopen mogelijk een groter risico op gecompromitteerde wachtwoorden dan ze zich realiseren, vooral als ze hetzelfde wachtwoord op meer dan één website gebruiken. Het downloaden van software en het klikken op links in e-mails kan een persoon ook blootstellen aan wachtwoorddiefstal. 

Twee-factor-authenticatie is een combinatie van twee van de volgende:

  • Iets wat je weet (je wachtwoord)
  • Iets wat je hebt (zoals een sms met een code die naar je smartphone of ander apparaat is gestuurd, of een app voor authenticatie van smartphones)
  • Iets wat je bent (biometrie met behulp van je vingerafdruk, gezicht of netvlies)

2FA wordt niet alleen toegepast op online contexten. Het is ook aan het werk wanneer een consument zijn postcode moet invoeren voordat hij zijn creditcard gebruikt bij een benzinepomp of wanneer een gebruiker een authenticatiecode van een RSA SecurID-sleutelhanger moet invoeren om op afstand in te loggen op de systeem.

Ondanks het kleine ongemak van een langer inlogproces, raden beveiligingsexperts aan om 2FA overal in te schakelen mogelijk: e-mailaccounts, wachtwoordmanagers, sociale media-applicaties, cloudopslagdiensten, financiële diensten, en meer.

Voorbeelden van twee-factorenauthenticatie (2FA)

Apple-accounthouders kunnen 2FA gebruiken om ervoor te zorgen dat accounts alleen toegankelijk zijn vanaf vertrouwde apparaten. Als een gebruiker probeert in te loggen op zijn iCloud-account vanaf een andere computer, heeft de gebruiker de wachtwoord, maar ook een meercijferige code die Apple naar een van de apparaten van de gebruiker stuurt, zoals hun iPhone.

Veel bedrijven zetten 2FA ook in om de toegang tot bedrijfsnetwerken en gegevens te beheren. Het is mogelijk dat medewerkers een extra code moeten invoeren om zich aan te melden bij de externe desktopsoftware waarmee ze van buiten kantoor verbinding kunnen maken met hun werkcomputers.

Speciale overwegingen

Hoewel 2FA de beveiliging verbetert, is het niet onfeilbaar. Hackers die de authenticatiefactoren verwerven, kunnen nog steeds ongeautoriseerde toegang krijgen tot accounts. Veelgebruikte manieren om dit te doen zijn: phishing aanvallen, accountherstelprocedures en malware.

Hackers kunnen ook sms-berichten onderscheppen die in 2FA worden gebruikt. Critici beweren dat sms-berichten geen echte vorm van 2FA zijn, omdat ze niet iets zijn dat de gebruiker al heeft, maar eerder iets dat de gebruiker wordt verzonden, en het verzendproces is kwetsbaar. In plaats daarvan beweren de critici dat dit proces tweestapsverificatie zou moeten worden genoemd. Sommige bedrijven, zoals Google, gebruiken deze term.

Toch is zelfs tweestapsverificatie veiliger dan alleen wachtwoordbeveiliging. Nog sterker is multi-factor authenticatie, waarvoor meer dan twee factoren nodig zijn voordat accounttoegang wordt verleend.

Zero-Day Attack-definitie

Wat is een zero-day-aanval? Een zero-day-aanval (ook wel Day Zero genoemd) is een aanval die mi...

Lees verder

Hoe cloudcomputing werkt

Wat is cloudcomputing? Cloud computing is het leveren van verschillende diensten via internet. ...

Lees verder

Alles wat u moet weten over de AVG, de nieuwe gegevenswet

Hoewel regels en wetten meestal lang, saai en vol ingewikkeld jargon zijn, zijn een paar ervan b...

Lees verder

stories ig