Entropie laat zien hoe moeilijk een wachtwoord te voorspellen is. Het komt niet door schijncomplexiteit, maar door lengte en echte willekeur.
Wachtwoordmagazine
Praktische gidsen over sterke wachtwoorden, wachtwoordmanagers, datalekken, hashing, MFA en passkeys.
Aanbevolen gidsen om mee te beginnen
Begin met deze gidsen als je snel de basis wilt leggen en wilt weten wat je daarna leest.
Hoe werkt een wachtwoordgenerator?
Een wachtwoordgenerator maakt willekeurige reeksen of wachtwoordzinnen die veel moeilijker te raden zijn dan zelfbedachte wachtwoorden.
Wat maakt een wachtwoord echt sterk?
Een sterk wachtwoord is lang, uniek en willekeurig genoeg om moeilijk te raden of te misbruiken na een datalek.
Hoe sla je wachtwoorden veilig op?
Wachtwoorden mogen niet in notities, browsertekstbestanden of hergebruikte patronen terechtkomen. De veiligste manier is een schoon beheer met een wachtwoordbeheerder.
Alle artikelen in het magazine
Blader door gidsen over het maken, opslaan en beschermen van wachtwoorden.
Wachtwoordgenerator
Hoe sterke wachtwoorden werken: lengte, wachtwoordzinnen, willekeur en entropie.
Zowel wachtwoorden als wachtwoordzinnen kunnen erg veilig zijn. Het verschil zit meestal in lengte, willekeur en gebruiksgemak.
Wachtwoordlengte is een van de sterkste hefbomen voor beveiliging. Voor belangrijke accounts is 16 tekens of meer een goede standaard.
Een wachtwoordgenerator maakt willekeurige reeksen of wachtwoordzinnen die veel moeilijker te raden zijn dan zelfbedachte wachtwoorden.
Wachtwoordbeveiliging
Typische fouten, veilige patronen, regels en praktijkvoorbeelden.
Goede wachtwoordregels beschermen gebruikers zonder hen tot onveilige oplossingen te dwingen. Slechte regels zorgen alleen maar voor frustratie en een zwakkere praktijk.
Onveilige wachtwoorden zijn vaak te herkennen aan voorspelbare patronen, hergebruik en een poging om met zo min mogelijk moeite aan minimale regels te voldoen.
Goede wachtwoordvoorbeelden laten geen exacte kopiesjablonen zien, maar eerder de verschillen tussen zwakke patronen, bruikbare wachtwoorden en sterke, willekeurige varianten.
De meest voorkomende wachtwoordfouten zijn voorspelbare patronen, hergebruik en te korte wachtwoorden. Juist deze fouten maken echte overnames mogelijk.
Speciale tekens kunnen helpen, maar vormen niet de kern van wachtwoordbeveiliging. Lengte en willekeur zijn bijna altijd de sterkste hefbomen.
Een sterk wachtwoord is lang, uniek en willekeurig genoeg om moeilijk te raden of te misbruiken na een datalek.
Wachtwoordopslag
Wachtwoordmanagers, hoofdwachtwoorden en veilige opslag.
Wachtwoordbeheerders zijn niet zonder risico, maar voor de meeste gebruikers zijn ze aanzienlijk veiliger dan hergebruik, browserchaos en handmatig beheerde wachtwoordlijsten.
Een hoofdwachtwoord beschermt de hele kluis. Daarom moeten ze langer, unieker en zorgvuldiger gekozen worden dan gewone inlogwachtwoorden.
Browseropslag is handig, maar niet altijd gelijkwaardig aan een speciale wachtwoordbeheerder met duidelijke beveiligingsarchitectuur en beter beheer.
Een wachtwoordbeheerder bewaart, organiseert en genereert inloggegevens zodat elk account zijn eigen sterke wachtwoord kan hebben.
Wachtwoorden mogen niet in notities, browsertekstbestanden of hergebruikte patronen terechtkomen. De veiligste manier is een schoon beheer met een wachtwoordbeheerder.
Lekken en aanvallen
Datalekken, hergebruik, credential stuffing en veelvoorkomende aanvalsscenario's.
Brute force en wachtwoordspray zijn beide inlogaanvallen, maar ze verschillen in de vraag of ze veel wachtwoorden voor één account testen of een paar wachtwoorden voor veel accounts.
Credential stuffing maakt geen gebruik van magie, maar van massa: gelekte inloggegevens worden automatisch uitgeprobeerd op veel andere diensten.
Hergebruik van wachtwoorden is een van de grootste schadevermenigvuldigers. Anders kan een enkel lek onmiddellijk meerdere accounts tegelijk in gevaar brengen.
Een lekcontrole laat zien of een wachtwoord of bijbehorende gegevens zijn verschenen in bekende databases met gecompromitteerde inloggegevens.
Als een wachtwoord is gelekt, is snelheid van belang: wijzig wachtwoord, controleer hergebruik, beëindig actieve sessies en activeer MFA.
Toegang en authenticatie
MFA, passkeys, wachtwoordwissels en toegangsbeveiliging voor teams.
Niet elk account is even kritiek. E-mail, bankieren en sociale media vragen om iets andere prioriteiten, maar sterke en unieke wachtwoorden blijven overal de basis.
Bedrijven hebben geen al te streng wachtwoordbeleid nodig, maar wel een beleid dat veilige gewoonten, MFA en duidelijke processen ondersteunt.
Passkeys verminderen de afhankelijkheid van klassieke wachtwoorden, maar lossen niet elk veiligheidsprobleem op en vervangen wachtwoorden niet van de ene op de andere dag.
MFA vervangt geen goede wachtwoorden. Het vermindert het inlogrisico, maar zwakke of hergebruikte wachtwoorden blijven een aanvalsvector.
Wachtwoorden mogen niet voortdurend zonder reden worden gewijzigd. De beslissende factor is de verandering na specifieke risico's, lekken of als er sprake is van een zwakke erfenis.
Cryptografie
Hashing, salt, pepper en veilige opslag van wachtwoorden op websites.
Als een dienst wachtwoorden kan ontsleutelen, is dat een waarschuwing. Goede wachtwoordsystemen hebben deze mogelijkheid meestal helemaal niet nodig.
Argon2, bcrypt en scrypt zijn wachtwoordhashing-methoden met verschillende sterktes. Moderne systemen vertrouwen vaak op Argon2 als de omgeving dit goed ondersteunt.
Salt and Pepper zijn aanvullende beveiligingsmechanismen voor wachtwoord-hashes. Ze maken massa-aanvallen moeilijker en verbeteren de veerkracht bij lekkages.
Hashing en encryptie worden vaak door elkaar gehaald. Voor wachtwoorden is hashing de juiste aanpak, omdat de server het oorspronkelijke geheim niet zou moeten kunnen terughalen.
Gerenommeerde websites slaan wachtwoorden niet op in platte tekst, maar eerder als gehashte waarden met aanvullende beschermingsmechanismen zoals salt en moderne wachtwoordhashing-procedures.