- Passkeys vervangen wachtwoorden door gebruik te maken van cryptografie met publieke sleutels en biometrische authenticatie of een pincode.
- GoogleApple, Microsoft en FIDO2-managers synchroniseren versleutelde wachtwoorden tussen apparaten binnen hetzelfde ecosysteem.
- Het verliezen van een apparaat betekent niet dat je de toegang verliest als het cloudaccount en de tweefactorauthenticatie (2FA) correct zijn geconfigureerd en beveiligd.
- Het instellen van wachtwoorden op meerdere apparaten en het controleren van herstelmethoden is essentieel voor veilig en probleemloos gebruik.

De wachtwoorden of toegangssleutels Ze veranderen de manier waarop we inloggen op websites en apps volledig. Je hoeft geen ingewikkelde wachtwoorden meer te onthouden of constant sms-codes te versturen: ontgrendel gewoon je telefoon, gebruik je vingerafdruk, gezichtsherkenning of een pincode, en klaar. En het meest interessante voor dagelijks gebruik is dat deze inloggegevens kunnen worden synchronisatie tussen apparaten op een veilige manier
Als je het vraagt Hoe synchroniseer je wachtwoorden tussen apparaten?Welke rol spelen Google, Apple, Microsoft of wachtwoordmanagers? Wat gebeurt er als je je mobiele telefoon kwijtraakt? Hoe gedragen browsers zoals Chrome of diensten zoals Amazon, HubSpot of Microsoft Authenticator zich? Deze uitgebreide gids brengt al die informatie samen, uitgelegd in eenvoudige bewoordingen en rekening houdend met jouw daadwerkelijke gebruik.
Wat zijn passkeys precies en waarom vervangen ze wachtwoorden?
De toegangscodes zijn cryptografische referenties van de publieke en privésleutel Deze vervangen traditionele wachtwoorden. In plaats van tekst in te typen die iemand zou kunnen stelen of raden, genereert uw apparaat een sleutelpaar: een openbare sleutel die wordt opgeslagen op de server van de dienst (Google, Amazon, uw universiteit, enz.) en een privésleutel die beschermd blijft op uw mobiele telefoon, computer of digitale sleutelbos.
Wanneer u inlogt met wachtwoorden, stuurt de service u een verificatiecode, en uw apparaat ondertekent die code met de privésleutel veilig opgeslagenDie sleutel verlaat het apparaat nooit; de server ziet alleen de handtekening en de reeds geregistreerde publieke sleutel. Daarom zijn ze zo moeilijk te stelen, hergebruiken of te misbruiken bij massale aanvallen.
In tegenstelling tot klassieke wachtwoorden zijn passkeys ontworpen om meerdere apparaten en meerdere platformsZe vertrouwen op de ecosystemen van Apple, Google, Microsoft en op FIDO2-compatibele wachtwoordmanagers (1Password, Dashlane, Bitwarden, enz.) om end-to-end versleutelde synchronisatie tussen uw apparaten mogelijk te maken.
Daarnaast fungeren wachtwoorden als een alles-in-één multifactorauthenticatieZe combineren iets wat je hebt (het apparaat of de beheerder) met iets wat je bent of weet (biometrie of een pincode om te ontgrendelen). Daardoor hoef je in veel gevallen geen sms-berichten, TOTP-codes of extra apps voor tweefactorauthenticatie meer toe te voegen, wat wrijving en kwetsbaarheden vermindert.
Beveiligings- en gebruikerservaringvoordelen van het gebruik van wachtwoorden
Passkeys zijn er om vrijwel alle zwakke punten van wachtwoorden te dichten. Vanuit veiligheidsoogpunt is het verschil enorm: bij wachtwoorden kan een datalek duizenden accounts blootleggen; bij passkeys is er slechts één sleutel op de server. openbare sleutels zonder intrinsieke waarde.
Een ander belangrijk aspect is de weerstand tegen phishingOmdat de toegangscode cryptografisch is gekoppeld aan een specifiek domein, werkt deze alleen op de legitieme website waarvoor deze is aangemaakt. Op een nepwebsite is er geen tekstveld waar u uw wachtwoord kunt invoeren; de browser en het besturingssysteem controleren het domein voordat de inloggegevens worden gebruikt.
Het probleem van... verdwijnt ook. Wachtwoordhergebruik voor meerdere servicesElke toegangscode is uniek voor een website of applicatie; het is niet mogelijk om deze te "kopiëren" en elders te gebruiken. Dit elimineert effectief veel kettingaanvallen die misbruik maken van het feit dat we overal hetzelfde wachtwoord gebruiken.
Wat je in de praktijk merkt qua gebruikerservaring, is dat inloggen eenvoudiger wordt. sneller en lichterIn plaats van een lange tekst te onthouden en in te typen, kies je gewoon 'Inloggen met wachtwoord' en verifieer je jezelf met je vingerafdruk, gezicht of pincode. Je hoeft ook niet regelmatig wachtwoorden te wijzigen of ermee te jongleren om ze 'veilig' te maken.
Tot slot werkt authenticatie met een wachtwoord meestal ook zonder lokale internetverbinding: Het cryptografische proces wordt op uw apparaat uitgevoerd.Je hebt alleen een internetverbinding nodig om met de serviceserver te communiceren, nieuwe wachtwoorden aan te maken of ze via de cloud op verschillende apparaten te synchroniseren.
Hoe Google wachtwoorden synchroniseert tussen Android, Chrome en andere systemen.
Binnen het Google-ecosysteem zijn wachtwoorden voornamelijk gebaseerd op de Google-wachtwoordbeheerder (Google Password Manager, GPM). In AndroidIn Chrome en in toenemende mate ook in andere systemen is deze manager verantwoordelijk voor het opslaan en synchroniseren van uw toegangssleutels in een end-to-end versleutelde vorm met uw Google-account.
Tot relatief recent was de situatie meer gefragmenteerd: in Chrome voor macOS werden wachtwoorden standaard opgeslagen in de ICloud-sleutelhanger en, optioneel, lokaal in het Chrome-profiel; op Android, in de Google Wachtwoordbeheerder en alleen tussen Android-apparaten; en in WindowsZe kwamen vroeger terecht in Windows Hello of in opslagruimte site.
Met de laatste wijzigingen werkt Chrome met een inlogprofiel op macOS en Windows. Linux of ChromeOS (in bèta) kan Maak wachtwoorden rechtstreeks aan in Google Password Manager.Bewaar ze daar en gebruik ze voor authenticatie. Elke Chrome-browser die hetzelfde Google-profiel op een andere computer gebruikt, kan die wachtwoorden synchroniseren en gebruiken alsof ze lokaal zijn aangemaakt.
Om de toegang tussen apparaten te beschermen, introduceert Google een Specifieke pincode voor Google Password ManagerDeze pincode, of uw ontgrendelingsmethode Op Android fungeert het als een herstelfactor: wanneer je wachtwoorden op een nieuw apparaat gaat gebruiken, moet je die pincode invoeren of de biometrische ontgrendeling van je mobiel gebruiken om de in je account opgeslagen sleutels te downloaden en te gebruiken.
In de praktijk betekent dit dat als je wachtwoorden hebt geconfigureerd op Android, je in staat zult zijn om Gebruik ze op je computer met Chrome. (Windows, macOS, Linux, ChromeOS) zolang je inlogt met hetzelfde Google-account en bevestigt met je pincode of ontgrendeling op je mobiele apparaat. Dit alles gebeurt zonder dat Google je wachtwoorden kan lezen, omdat ze end-to-end versleuteld zijn.
Wachtwoorden synchroniseren tussen Apple-, Microsoft- en wachtwoordmanagers.
Bij Apple worden wachtwoorden opgeslagen en gesynchroniseerd met behulp van de ICloud-sleutelhanger. Als u een iPhoneeen iPad en een Mac Onder dezelfde Apple ID verschijnen de wachtwoorden die je op een van de apparaten aanmaakt automatisch ook op de andere apparaten, zolang Keychain-synchronisatie is ingeschakeld.
Deze synchronisatie stelt u bijvoorbeeld in staat om een wachtwoord aan te maken vanuit Safari op uw Mac, en vervolgens later... Log in via de mobiele app van de dienst op je iPhone. met behulp van Face ID of Touch ID. Daarnaast gebruikt Apple hardware beveiligde systemen (zoals Secure Enclave) om privésleutels op elk apparaat te beschermen.
Voor Microsoft draait het ecosysteem om... Windows Hallo en Microsoft AuthenticatorWindows 10 en Windows 11 Ze integreren toegangscodes in Edge, Chrome en andere compatibele browsers, met behulp van gezichtsherkenning, vingerafdruk of pincode. Deze inloggegevens kunnen worden gesynchroniseerd via uw Microsoft-account of, afhankelijk van de browser, strikt aan het apparaat worden gekoppeld.
Een bijzonder geval is dat van de “wachtwoorden gekoppeld aan het apparaat“Bij Microsoft Authenticator, zoals UCLM die gebruikt, worden deze wachtwoorden niet gesynchroniseerd met de cloud en blijven ze alleen op het mobiele apparaat staan waarop ze zijn aangemaakt. Dit verhoogt de beveiliging (er is geen back-up in de cloud), maar het vereist wel dat u ze altijd bij de hand hebt.” alternatieve herstelmethoden (bijvoorbeeld Cl@ve- of tijdelijke codes) voor het geval het apparaat verloren gaat.
Naast de grote ecosystemen zijn er ook veel wachtwoordmanagers van derden, zoals 1Password, Dashlane of Bitwarden Ze ondersteunen al wachtwoorden. In die gevallen fungeren ze als een aparte, synchroniseerbare sleutelbos: je maakt een wachtwoord eenmalig aan in de manager en je kunt het gebruiken op elk apparaat waarop je toegang hebt tot die manager, ongeacht of het een Android-apparaat is. iOSWindows, Linux of macOS.
Hoe configureer je wachtwoorden per besturingssysteem en browser?
Om synchronisatie goed te laten werken, moet de omgeving op elk platform gereed zijn. Op Apple-apparaten (iOS, iPadOS, macOS) heb je nodig recente versies van het systeemDoorgaans heb je iOS 16 of iPadOS 16 of nieuwer nodig, en is iCloud Keychain ingeschakeld. Het is ook raadzaam om te controleren of Safari en de rest van de apps apps Gebruik de automatische invulfunctie voor wachtwoorden en toegangscodes van het systeem.
Op Android is de basisvereiste het volgende: Android 9 of hoger met bijgewerkte Google Play Services.Veel geavanceerdere implementaties (zoals sommige van Authenticator) vereisen echter Android 14. Je moet een veilige schermvergrendeling hebben ingesteld (pincode, patroon, wachtwoord of biometrie) en 'Automatisch invullen met Google' hebben ingeschakeld, waar de wachtwoordmanager van Google zich bevindt.
Op Windows heb je Windows 10 (versie 1903 of later) of Windows 11 nodig, samen met een compatibele browser (Chrome, Edge, Firefox in de huidige versies). Alles is daarop gebaseerd. Windows Hello als lokale authenticatiemethodeNa configuratie kan de browser wachtwoorden registreren en gebruiken die aan uw account zijn gekoppeld. Microsoft account Of, afhankelijk van de dienst, kunt u ze ook opslaan in uw favoriete beheerdersomgeving.
Zodra het systeem gereed is, wordt het proces meestal vrijwel overal herhaald: je bezoekt een compatibele site (Google, Amazon, GitHub, HubSpot, Soyio, de diensten van je universiteit, enz.), gaat naar het gedeelte voor beveiliging of registratie en kiest “Wachtwoord aanmaken” of “Authenticatiemethode toevoegen” Volg vervolgens de instructies. Het apparaat vraagt om Face ID, Touch ID, Windows Hello, een pincode of wat dan ook van toepassing is, en dat is alles, de toegangscode is geregistreerd.
Vanaf dat moment ziet u elke keer dat u de site opnieuw bezoekt een optie zoals "Inloggen met wachtwoord" of "Gebruik wachtwoord". U voert uw e-mailadres of gebruikersnaam in (indien gevraagd), de browser raadpleegt uw systeem of uw wachtwoordbeheerder En je hoeft alleen nog maar je biometrische gegevens of pincode te gebruiken ter goedkeuring.
Praktische voorbeelden: Google, Amazon, HubSpot, Soyio en universitaire omgevingen.
Google promoot wachtwoorden sterk in zijn eigen diensten. Je kunt ze instellen in de beveiligingsinstellingen van je account. Maak wachtwoorden aan die gekoppeld zijn aan verschillende apparaten. (Android-telefoon, laptop, enz.) en bekijk de lijst met apparaten waarop ze actief zijn, met informatie over het laatste gebruik. Dit alles wordt gesynchroniseerd via je Google-account en wachtwoordbeheerder.
Amazon heeft ook wachtwoorden toegevoegd voor toegang tot gebruikersaccounts. Via het gedeelte 'Aanmelden en beveiliging' kunt u naar het gedeelte met wachtwoorden gaan, op 'Instellen' klikken en van daaruit... Maak een of meer wachtwoorden aan op uw vertrouwde apparaten.Het daaropvolgende inlogproces bestaat uit het kiezen van 'Inloggen met een wachtwoord' en authenticatie met biometrie of een pincode, waarbij tweestapsverificatie als extra beveiligingslaag kan worden ingeschakeld.
In de zakelijke sector hebben platforms zoals HubSpot wachtwoorden geïntegreerd om de toegang te vergemakkelijken. Inloggen zonder wachtwoord Zowel op de desktop als in de mobiele apps. Via de beveiligingsinstellingen van je account kun je een persoonlijke toegangssleutel genereren die, afhankelijk van je apparaat, wordt opgeslagen in de systeem-sleutelbos of in je compatibele wachtwoordmanager.
Identiteitsdiensten zoals Soyio zijn nog een stap verder gegaan en hebben wachtwoorden geïntegreerd. Werkprocessen voor identiteitsverificatie, toestemming en documentondertekeningTijdens het registratieproces kan de gebruiker een toegangscode registreren die is gekoppeld aan een geverifieerde identiteit. Deze code kan vervolgens worden gebruikt om gevoelige transacties te authenticeren, documenten te ondertekenen of toestemmingen te beheren.
In universitaire omgevingen, zoals bij UCLM, wordt Microsoft Authenticator gebruikt om 'wachtwoorden' te configureren die aan het institutionele account zijn gekoppeld. Deze wachtwoorden worden lokaal op het mobiele apparaat opgeslagen en niet gesynchroniseerd met de cloud, waardoor ze niet toegankelijk zijn voor gebruikers. Elk apparaat heeft zijn eigen sleutel.Als je je telefoon kwijtraakt, kun je het Cl@ve-systeem of andere methoden gebruiken om tijdelijke codes te genereren en een nieuwe toegangscode in te stellen op een ander apparaat.
Wat gebeurt er als je een apparaat met toegangscodes kwijtraakt?
Je telefoon of laptop kwijtraken is altijd eng, maar de manier waarop wachtwoorden zijn ontworpen, maakt de situatie minder dramatisch dan het lijkt. In de meeste moderne ecosystemen zijn wachtwoorden Ze synchroniseren in de cloud van het platform. (iCloud Keychain, Google-account, Microsoft-account of wachtwoordbeheerder van derden), zodat dezelfde sleutels beschikbaar blijven op uw andere apparaten.
Als je bijvoorbeeld je iPhone kwijtraakt, maar nog een iPad of Mac hebt met dezelfde Apple ID, blijven je toegangscodes behouden. Hetzelfde geldt als je toegangscodes hebt gesynchroniseerd met je Google-account en je nog een ander Android-apparaat of een computer met Chrome hebt waarop je nog steeds bent ingelogd. In deze gevallen betekent het verliezen van een apparaat niet dat je je apparaat kwijtraakt. Toegang tot uw accounts verliezen.
Het is echter essentieel dat het cloudaccount of de cloudbeheerder waar de toegangscodes worden gesynchroniseerd, beveiligd is met een Sterk wachtwoord en tweefactorauthenticatie (2FA)Anders gezegd: als een aanvaller erin slaagt toegang te krijgen tot dat hoofdaccount, kan hij proberen uw wachtwoorden vanaf andere apparaten te gebruiken.
Mocht u in het ergste geval al uw apparaten kwijtraken, dan biedt elk ecosysteem zijn eigen herstelopties: herstelsleutels, strenge verificatieprocessen, gespecialiseerde technische ondersteuning, enzovoort. Het is verstandig om van tevoren te weten wat u kunt verwachten. herstelprocedures Elke aanbieder (Apple, Google, Microsoft, uw wachtwoordmanager) biedt contact- en herstelmethoden aan en houdt deze actueel.
In omgevingen waar wachtwoorden niet synchroniseren (zoals apparaatgebonden wachtwoorden in Microsoft Authenticator), moet u proactiever te werk gaan: configureer de sleutel indien mogelijk op meerdere apparaten en bewaar deze. alternatieve toegangsmethoden (Tijdelijke codes, systemen zoals Cl@ve, herstel-e-mailadres) zijn bijgewerkt en beschikbaar.
Beste werkwijzen voor het synchroniseren en beschermen van uw wachtwoorden
Om ervoor te zorgen dat apparaatsynchronisatie goed werkt en geen zwak punt wordt, is het belangrijk om een paar basisaspecten in acht te nemen. Ten eerste moet ervoor gezorgd worden dat Zorg ervoor dat al uw apparaten en apps up-to-date zijn.Veel beveiligingsverbeteringen en functies voor compatibiliteit met wachtwoorden worden geïntroduceerd via updates van het besturingssysteem, de browser of de wachtwoordbeheerder.
Het is ook raadzaam om wachtwoorden in te stellen. meer dan één vertrouwd apparaatBijvoorbeeld op je gewone mobiele telefoon en je laptop, of op je mobiele telefoon en je tablet. Op die manier heb je, mocht een van beide apparaten uitvallen of kapotgaan, nog steeds een andere directe manier om in te loggen en nieuwe wachtwoorden aan te maken of oude wachtwoorden in te trekken.
Een andere goede gewoonte is om af en toe de beveiligingsinstellingen van uw belangrijke accounts (Google, Apple, Amazon, Microsoft, HubSpot, enz.) te controleren. Verwijder de wachtwoorden die zijn gekoppeld aan apparaten die u niet meer gebruikt.Dit verkleint het aanvalsoppervlak en geeft u meer controle over welke inloggegevens nog actief zijn.
Als u voor uw wachtwoorden gebruikmaakt van wachtwoordmanagers van derden, controleer dan of u de juiste instellingen hebt. Veilige synchronisatie tussen apparateninclusief 2FA, sterke hoofdsleutels en, waar mogelijk, herstelopties die de beveiliging niet verzwakken (vermijd bijvoorbeeld het herstellen van een cruciaal account met slechts een eenvoudig sms-bericht).
Vergeet tot slot niet om uw traditionele herstelmethoden up-to-date te houden: alternatieve e-mailadressen, hersteltelefoonnummers, back-upcodes en alle andere opties die uw provider biedt. Hoewel wachtwoorden zeer veilig zijn, Het terugvorderen van accounts blijft een cruciaal probleem. en verdient periodieke aandacht.
Met al deze elementen op hun plaats – bijgewerkte ecosystemen, veilig gesynchroniseerde wachtwoorden, meerdere vertrouwde apparaten en robuuste herstelmethoden – haalt u het maximale uit wachtwoorden: veel snellere en gemakkelijkere aanmeldingen, een enorme verbetering van de phishingbeveiliging en de gemoedsrust dat u, zelfs als een apparaat verloren of kapot gaat, toch veilig kunt inloggen. Je digitale identiteit verdwijnt niet zomaar in het niets..
Gepassioneerd schrijver over de wereld van bytes en technologie in het algemeen. Ik deel mijn kennis graag door te schrijven, en dat is wat ik in deze blog ga doen: je de meest interessante dingen laten zien over gadgets, software, hardware, technologische trends en meer. Mijn doel is om u te helpen op een eenvoudige en onderhoudende manier door de digitale wereld te navigeren.