Basic Security
cryptografie
CERTIFICATEN

Sterke Wachtwoorden

Zowel bij het gebruik van multifactor-authenticatie als bij traditionele authenticatiemethoden blijft het gebruik van wachtwoorden onverminderd gangbaar. Zoals eerder uiteengezet, zijn er echter enkele uitdagingen verbonden aan het gebruik van wachtwoorden. In het volgende gedeelte zullen we enkele strategieën bespreken om wachtwoorden te versterken, zodat ze minder kwetsbaar zijn voor aanvallen. Dergelijke robuuste wachtwoorden worden vaak aangeduid als “sterke wachtwoorden” en voldoen aan een of meer van de volgende criteria:

Gebruik geen bestaande woorden

Een zogenaamde dictionairy attack kan in enkele seconden een wachtwoord zoals ‘appel’ of ‘zomer’ kraken. Het zwakke karakter van dergelijke wachtwoorden maakt ze uiterst kwetsbaar voor dit type aanvallen.

Maak een lang wachtwoord

Het is belangrijk om te beseffen dat hoe langer een wachtwoord is, des te langer het zou duren om het met een brute force-aanval te kraken. In het geval van moderne symmetrische versleutelingsmethoden zoals AES of Triple DES, wordt meestal aangenomen dat een wachtwoord meer dan twintig karakters moet bevatten om effectief weerstand te bieden tegen een brute force-aanval. Dit benadrukt het belang van het kiezen van sterke en lange wachtwoorden om de beveiliging van gevoelige informatie te waarborgen.

Maak gebruik van cijfers en leestekens

Het verdient aandacht dat hoe gevarieerder een wachtwoord is in termen van letters, cijfers en leestekens, hoe meer tijd het zou vergen om het met een brute force-aanval te kraken. Cijfers kunnen bovendien specifieke letters vervangen om het wachtwoord nog steeds gemakkelijk te onthouden, bijvoorbeeld “8penst88rtje.” Een ander voorbeeld van een sterk en gevarieerd wachtwoord zou kunnen zijn “B3@ut!fulD@y2023” dat letters, cijfers en leestekens combineert om een robuuste beveiligingslaag te bieden.

Maak gebruik van hoofdletters

Een belangrijk aspect om in gedachten te houden bij het creëren van een sterk wachtwoord, is het opnemen van hoofdletters. Het gebruik van hoofdletters naast kleine letters, cijfers en leestekens verhoogt aanzienlijk de complexiteit van het wachtwoord en maakt het aanzienlijk moeilijker voor aanvallers om het te kraken met behulp van brute force-technieken. Stel je bijvoorbeeld het wachtwoord “Be@ut!fulD@y2023” voor. Hierin combineren we hoofdletters, kleine letters, cijfers en leestekens, wat resulteert in een krachtige beveiligingslaag. Het is een goed voorbeeld van hoe het toevoegen van hoofdletters de beveiliging van een wachtwoord aanzienlijk verbetert.

Verzin een ezelsbruggetje 

Het is inderdaad cruciaal om een wachtwoord niet zo complex te maken dat het onmogelijk te onthouden is en we gedwongen worden om het ergens op te schrijven. Een handige methode om sterke wachtwoorden te maken zonder de memorabiliteit op te offeren, is door een zin te bedenken en alleen de eerste letters of afkortingen ervan te gebruiken. Bijvoorbeeld, de zin: “Mijn favoriete seizoen is de zomer en ik hou van zwemmen.” Dit kan leiden tot het wachtwoord “mfsidzeilvz.” Door deze aanpak te gebruiken, kun je wachtwoorden creëren die zowel veilig als goed te onthouden zijn.

Door alle bovengenoemde maatregelen gelijktijdig toe te passen, kunnen we bijvoorbeeld het volgende robuuste wachtwoord creëren: Mfs1d!Zeilvz?

Dit krachtige wachtwoord biedt een hoge mate van veiligheid zonder dat het te moeilijk wordt om te onthouden. Het is belangrijk om te realiseren dat het creëren van een wachtwoord dat zowel zeer sterk als zeer gemakkelijk te onthouden is, een uitdaging blijft. Desalniettemin is het nastreven van een goed evenwicht tussen veiligheid en gebruiksgemak van groot belang.

Token

In de meeste gevallen wordt de bezitting van iets door een individu aangetoond met behulp van een token. Zo’n token is vaak een klein apparaat met een knop en een klein display. Wanneer de knop wordt ingedrukt, wordt er op het display een schijnbaar willekeurige reeks cijfers en letters weergegeven die fungeren als een wachtwoord.

Bij dagelijks internetgebruik maken we doorgaans gebruik van een token wanneer we online bankieren. Om een transactie te voltooien, vereisen sommige banken het gebruik van een klein apparaatje dat een wachtwoord genereert. Dit gegenereerde wachtwoord moet vervolgens worden ingevoerd op de website van de bank om de transactie te bevestigen.

 

Een ander voorbeeld van een token is een USB-stick. In dit scenario moeten we de USB-stick fysiek aansluiten op het computersysteem om toegang te verkrijgen tot specifieke functies of om in te loggen op een beveiligde omgeving. Deze USB-token fungeert als een tastbaar authenticatiemiddel dat een extra beveiligingslaag toevoegt door fysieke toegang tot het systeem te vereisen voordat gebruikersrechten worden verleend.

Biometrie

Bij biometrie draait alles om wat een persoon is. Hierbij maken we gebruik van biometrische identificatiemethoden die gebaseerd zijn op de unieke kenmerken van levende wezens. Deze vorm van biometrische gebruikersauthenticatie omvat geavanceerde technologieën zoals irisscans, stemherkenning, vingerafdrukherkenning en gezichtsherkenning.

Vingerafdrukherkenning is een krachtige vorm van biometrische authenticatie waarbij de unieke patronen en kenmerken van een persoonlijke vingerafdruk worden gebruikt om de identiteit van een gebruiker vast te stellen. Deze technologie is in de afgelopen jaren wijdverspreid geworden en is tegenwoordig te vinden op apparaten zoals smartphones, tablets en laptops. Het enige wat een gebruiker hoeft te doen, is zijn vinger op een speciale sensor plaatsen, waarna het systeem de vingerafdruk vergelijkt met een opgeslagen profiel om toegang te verlenen.

Daarnaast is er gezichtsherkenning, een fascinerende en steeds populairder wordende vorm van biometrische authenticatie. Hierbij worden unieke kenmerken van het gezicht van een persoon, zoals de afstand tussen de ogen, de positie van de neus en mond, en andere karakteristieke eigenschappen, gebruikt om de identiteit van de gebruiker vast te stellen. Deze technologie wordt vaak als natuurlijker en gebruiksvriendelijker beschouwd dan sommige andere biometrische methoden. Gebruikers hoeven simpelweg hun gezicht voor een camera te houden, en het systeem vergelijkt de geregistreerde gezichtskenmerken met het actuele gezicht om toegang te verlenen.

Beide biometrische technologieën dragen bij aan zeer veilige vormen van toegangscontrole, wat de algehele beveiliging van systemen en gegevens versterkt. Ze zijn wijdverspreid en worden steeds meer gebruikt in verschillende contexten, zoals het ontgrendelen van mobiele apparaten, toegang verlenen tot beveiligde gebouwen en het beveiligen van gevoelige gegevens. Hierdoor kunnen organisaties vertrouwen op een robuuste beveiliging terwijl ze tegelijkertijd het gebruikersgemak vergroten.

Salting van de hashwaarden van wachtwoorden

Hoe groter de rainbow table is, des te uitdagender wordt het om een wachtwoord te ontdekken waarvan de hashwaarde niet al is berekend. Een doeltreffende methode om het gebruik van rainbow tables aanzienlijk te vertragen of zelfs onmogelijk te maken, is door gebruik te maken van “salting” van hashwaarden, vrij vertaald als het “zouten” van hashwaarden.

Een “salt” is een reeks willekeurig gekozen bits. Net zoals je zout over aardappelen strooit om de smaak aan te passen, wordt een salt toegevoegd aan de hashwaarden van wachtwoorden om de resulterende hashwaarden uniek te maken. Wanneer een aanvaller geen toegang heeft tot de salt, wordt het vrijwel onmogelijk om te achterhalen welke oorspronkelijke tekenreeks correspondeert met een bepaalde hashwaarde. Dit verhoogt aanzienlijk de beveiliging van opgeslagen wachtwoorden.