Hoe u uw mobiele telefoon als FIDO2-authenticator kunt gebruiken voor Windows-sessies

Laatste update: 17/12/2025
Auteur: Isaac
  • Met FIDO2-gebaseerde wachtwoorden kunt u inloggen op WindowsMicrosoft-aanmeldings-ID, Google en andere diensten die de mobiele telefoon als veilige authenticatiemethode gebruiken.
  • Windows 10/11 en de belangrijkste browsers ondersteunen FIDO2/WebAuthn, met authenticatieopties op hetzelfde apparaat of tussen apparaten met behulp van een QR-code en Bluetooth.
  • Het is mogelijk om het gebruik van mobiele telefoons, fysieke beveiligingssleutels en platformauthenticators (Windows Hello, Touch ID, enz.) te combineren om een ​​volledig wachtwoordvrije omgeving te creëren.
  • Organisaties kunnen FIDO2-beleid beheren vanuit Microsoft Entra en Microsoft Graph, specifieke AAGUID's beperken en phishingbestendige MFA toepassen.

FIDO2-authenticatie met mobiele apparaten en Windows

Als je het zat bent om te vechten met onmogelijke wachtwoorden, sms-verificatie en codes die na 30 seconden verlopen.Het gebruik van je mobiele telefoon als FIDO2-authenticator om in te loggen op Windows en je bedrijfsapplicaties is letterlijk een gamechanger. Het idee is simpel: je telefoon wordt je beveiligingssleutel en je hoeft hem alleen maar te ontgrendelen met je vingerafdruk, gezicht of pincode om te bewijzen dat jij het bent.

De afgelopen jaren hebben giganten zoals Microsoft, Google, Apple en veel beveiligingsaanbieders geïnvesteerd in FIDO2 en passkeys als volwaardige vervanging voor wachtwoordenDeze technologie is niet langer experimenteel: ze werkt op Windows 10/11. Android, iOSmacOS, ChromeOS en de meeste populaire browsers. En, wat ons hier interesseert, het stelt u in staat uw mobiele apparaat te gebruiken als FIDO2-authenticator voor zowel toegang tot cloudbronnen als voor Windows-sessies die door uw organisatie worden beheerd.

Wat is FIDO2, wat zijn wachtwoorden en waarom kan je mobiele telefoon als authenticatiemiddel fungeren?

Als we het hebben over het gebruik van een mobiele telefoon als authenticatiemiddel voor Windows, hebben we het eigenlijk over... Gebruik FIDO2-standaarden en passkeys (toegangssleutels).FIDO staat voor Fast Identity Online, een samenwerkingsverband van bedrijven dat jarenlang heeft gewerkt aan het ontwikkelen van authenticatiemethoden zonder gebruik te maken van zwakke en hergebruikte wachtwoorden.

FIDO2 is de moderne standaard die twee belangrijke componenten combineert: WebAuthn (van het W3C, het browsergedeelte en de apps) y CTAP2 (het protocol dat communiceert met de authenticatie-eenheid, zoals uw telefoon of fysieke sleutel)Samen zorgen ze ervoor dat een online dienst je kan vragen om te authenticeren met je mobiele telefoon, Windows Hello, een FIDO2 USB/NFC-sleutel, enzovoort, in plaats van dat je weer een nieuw wachtwoord moet onthouden.

In dit model kan uw mobiele telefoon fungeren als een platformonafhankelijke FIDO-authenticatorHet apparaat bewaart uw privésleutel veilig en kan uitdagingen ondertekenen die door Windows, Microsoft Entra ID, Google of andere services worden verzonden. U ontgrendelt uw telefoon met uw gebruikelijke methode (vingerafdruk, gezichtsherkenning, pincode) en het apparaat regelt het cryptografische gedeelte voor u.

Onder de motorkap maakt FIDO2 gebruik van... cryptografie met publieke sleutelsTelkens wanneer u een toegangscode registreert voor een specifieke service, wordt er een sleutelpaar gegenereerd: de privésleutel wordt opgeslagen op het authenticatieapparaat (uw mobiele telefoon, uw pc of een fysieke sleutel) en verlaat deze nooit; de publieke sleutel wordt naar de service verzonden en aan uw account gekoppeld. Wanneer u opnieuw inlogt, stuurt de server een uitdaging die uw authenticatieapparaat ondertekent met de privésleutel, waarna de server die handtekening verifieert met de publieke sleutel.

Het praktische resultaat is dat Er zijn geen wachtwoorden om te filteren, geen eenmalige codes om te onderscheppen en geen gedeelde geheimen om van de server te stelen.Als iemand je probeert te phishen, zelfs als ze je naar een nepwebsite leiden, is de cryptografische uitdaging niet geldig voor je echte publieke sleutel, waardoor de aanval vanzelf mislukt.

Soorten FIDO2-authenticators en de rol van mobiele apparaten

Binnen het FIDO2-ecosysteem worden twee hoofdtypen authenticators onderscheiden: platform en multiplatformAls je dit verschil begrijpt, zie je beter waar mobiel in het plaatje past als we het over Windows-sessies hebben.

Een platformauthenticator is er een die Het is in het apparaat zelf geïntegreerd.Bijvoorbeeld Windows Hello op een laptop met een compatibele vingerafdrukscanner of camera, Touch ID op een MacBook, of de vingerafdruksensor op een moderne laptop. Het kan alleen worden gebruikt op dezelfde computer waarop het is geïnstalleerd en kan niet worden overgezet naar een ander apparaat.

Authenticators voor meerdere platforms zijn authenticators die Je kunt het op verschillende apparaten gebruiken.Hier komen FIDO2-beveiligingssleutels (YubiKey, SoloKey, Nitrokey, generieke NFC/USB-sleutels) in beeld, en, heel belangrijk voor ons onderwerp, Android- en iOS-smartphones die als externe authenticatieapparaten voor andere apparaten worden gebruikt.

Afhankelijk van de instellingen kan uw mobiele telefoon zich op twee manieren gedragen: als platformauthenticator (wanneer u een toegangscode rechtstreeks in de mobiele browser/app gebruikt) of als platformoverschrijdende authenticatie (wanneer de mobiele telefoon wordt gebruikt om in te loggen op een ander apparaat, bijvoorbeeld een Windows-pc, met behulp van een QR-code en Bluetooth).

Naast mobiele telefoons en fysieke sleutels zijn er ook andere softwarematige authenticatiemethoden. hardware compatibel, zoals Windows Hello, Touch ID, Face ID, gespecialiseerde mobiele authenticatiemethoden en apps zoals Hideez Authenticator. waardoor de mogelijkheden voor gemengde bedrijfsomgevingen worden uitgebreid, waar moderne FIDO2-apps naast oudere systemen bestaan ​​die nog steeds op wachtwoorden gebaseerd zijn.

FIDO2-compatibiliteit in Windows, browsers en services.

Een Android-telefoon gebruiken als webcam voor een Windows 11-pc

Om het mobiele apparaat als FIDO2-authenticator in Windows-sessies te laten functioneren, is het essentieel dat Volledige FIDO2/WebAuthn-ondersteuning: het besturingssysteem, de browser of app en de identiteitsservice.Gelukkig is de huidige ondersteuning zeer uitgebreid.

  Hoe u .mui-bestanden in Windows kunt doorbladeren en bewerken

Wat het besturingssysteem betreft, Windows 10 (versie 1903 en later) en Windows 11 Ze bieden standaard ondersteuning voor FIDO2-authenticatie, vooral als het apparaat is gekoppeld aan Microsoft Entra ID (voorheen Azure AD) of een hybride domein. Windows Hello fungeert als platformauthenticator en het systeem kan ook samenwerken met FIDO2 USB/NFC-sleutels en mobiele authenticators.

Wat browsers betreft, Chrome, Edge, Firefox en Safari Ze hebben WebAuthn-ondersteuning toegevoegd voor verschillende versies, zowel voor desktop als mobiel. Hierdoor kunnen services zoals Microsoft Entra, Google, Bitwarden en andere wachtwoordmanagers en SSO-providers de FIDO2-authenticatiestroom rechtstreeks vanuit de browser starten.

Op serviceniveau ondersteunt of implementeert vrijwel het gehele belangrijke ecosysteem tegenwoordig wachtwoorden: Microsoft Entra ID, Google Accounts, Google Workspace, SSO-providers voor bedrijven, wachtwoordmanagers zoals Bitwarden en identiteitsplatformen zoals Hideez Cloud Identity.Elk systeem integreert FIDO2 op een iets andere manier, maar het kernidee is hetzelfde: uw authenticatieapparaat (mobiel, sleutel of Windows Hello) ondertekent uitdagingen in plaats van dat u wachtwoorden invoert.

Bovendien geldt dit ook voor zakelijke omgevingen: Met Microsoft Entra ID kunt u FIDO2 beheren als officiële authenticatiemethode.Dit houdt in dat er specifiek beleid wordt gebruikt om het in te schakelen, dat bepaalde AAGUID's (sleutelmodellen of authenticators) worden beperkt en dat het wordt toegepast onder voorwaarden voor voorwaardelijke toegang. Dit is cruciaal wanneer u gevoelige gegevens wilt beveiligen en phishingbestendige MFA wilt implementeren.

Meld u aan bij Microsoft met FIDO2-wachtwoorden. Meld u aan via uw mobiele apparaat.

Het eerste praktische scenario voor het gebruik van een mobiele telefoon als FIDO2-authenticator met Windows omvat doorgaans het volgende: Microsoft Entra-IDomdat veel Windows 10/11-sessies binnen bedrijven gekoppeld zijn aan Entra en die identiteit gebruiken voor resources zoals Office en Teams, SharePoint en interne apps.

Entra ondersteunt drie belangrijke FIDO2-wachtwoordmodellen voor gebruikers: Toegangssleutels die op het inlogapparaat zelf zijn opgeslagen, sleutels die op een ander apparaat (zoals uw mobiele telefoon) zijn opgeslagen en sleutels die op een fysieke beveiligingssleutel zijn opgeslagen.Al deze modellen kunnen binnen dezelfde organisatie worden gecombineerd.

Als de toegangscode op hetzelfde apparaat is opgeslagen (bijvoorbeeld op een Windows-laptop met Windows Hello of op de mobiele telefoon waarop Microsoft Authenticator en de toegangscode staan), is het proces heel eenvoudig: Je navigeert naar de bron (Office, bedrijfsportal, enz.) en selecteert de authenticatieoptie met gezichtsherkenning, vingerafdruk, pincode of beveiligingssleutel.Het systeem opent een beveiligingsvenster en vraagt ​​u zich te identificeren met behulp van de geconfigureerde methode.

Als de toegangscode op een ander apparaat staat, zoals uw mobiele telefoon, wordt het proces als volgt uitgevoerd: authenticatie tussen apparatenIn Windows 11 23H2 of later krijgt u bijvoorbeeld, wanneer u ervoor kiest om u aan te melden met een beveiligingssleutel, de optie om een ​​extern apparaat te selecteren, zoals 'iPhone'. iPad of een Android-apparaat.” De pc toont een QR-code, die u scant met de camera van uw mobiele telefoon; vervolgens vraagt ​​de telefoon om uw biometrische gegevens of pincode en voltooit de authenticatie op de externe computer via Bluetooth en internet.

In beide gevallen bent u, zodra het proces is voltooid, geverifieerd. Microsoft Entra-IDwaardoor u toegang krijgt tot uw cloudapplicaties en, in goed geïntegreerde omgevingen, tot Windows-sessies of desktop-apps die afhankelijk zijn van die identiteit.

Specifiek gebruik van Microsoft Authenticator met wachtwoorden op Android en iOS

Een van de handigste manieren om uw mobiele telefoon als FIDO2-authenticator in Microsoft-omgevingen te gebruiken, is via Microsoft Authenticator met ondersteuning voor toegangssleutelsDeze app kan fungeren als een FIDO2-authenticator, zowel op hetzelfde apparaat (lokale authenticatie) als tussen apparaten (om in te loggen op een Windows-pc of andere computer).

Op iOS kun je Authenticator gebruiken als platformauthenticator om je aan te melden bij Microsoft. Voer je ID in een veld in. eigen browser iPhone of iPad En in native Microsoft-applicaties zoals OneDrive, SharePoint of Outlook. Het systeem toont je de optie 'Gezicht, vingerafdruk, pincode of beveiligingssleutel' en wanneer je deze selecteert, wordt er gevraagd om Face ID, Touch ID of de pincode van je apparaat.

Voor authenticatie tussen apparaten in iOS is de klassieke procedure als volgt: Ga op de andere computer (bijvoorbeeld een Windows 11-machine) naar de Microsoft-aanmeldingspagina. Meld u aan, kies 'Andere aanmeldmethoden', selecteer 'Verificatie met beveiligingssleutel' en kies 'iPhone/iPad/Android-apparaat'.Op dat moment verschijnt er een QR-code op het computerscherm.

Met je iPhone open je de systeemcamera-app (Gebruik niet de ingebouwde camera van de Authenticator, want die herkent de WebAuthn QR-code niet) en richt deze op de code. De iPhone biedt de optie 'Inloggen met toegangscode' en, na verificatie van je identiteit met Face ID, Touch ID of een pincode, voltooit de telefoon de FIDO2-authenticatie met de pc via Bluetooth en een internetverbinding.

Op Android is het gedrag vergelijkbaar, zij het met enkele nuances. Het authenticeren van hetzelfde apparaat in een browser vereist... Android 14 of hoger Om Authenticator als wachtwoordopslag op je telefoon te gebruiken, ga je naar de website Mijn beveiligingsgegevens, kies je inlogopties en selecteer je gezichtsherkenning, vingerafdruk, pincode of beveiligingssleutel. Als je meerdere opgeslagen wachtwoorden hebt, vraagt ​​het systeem je welke je wilt gebruiken.

  Hoe browserkapers uit Windows 10 verwijderen?

Voor authenticatie tussen apparaten op Android volg je dezelfde procedure als op je pc: Ga naar Enter, kies de beveiligingssleutel en selecteer het Android-apparaat.Het externe apparaat toont een QR-code die u kunt scannen met de camera van het systeem of via de Authenticator-app zelf. Voer hiervoor het toegangssleutelaccount in en gebruik de QR-codescanknop die zichtbaar is in de toegangssleutelgegevens.

In al deze scenario's is het essentieel om te beschikken over Bluetooth en internetverbinding actief op beide apparaten.Als de organisatie restrictieve Bluetooth-beleidsregels hanteert, moet de beheerder mogelijk uitzonderingen configureren om koppelingen alleen toe te staan ​​met FIDO2-authenticators die een wachtwoord ondersteunen.

Andere toepassingen van FIDO2: Google, Bitwarden en SSO voor bedrijven.

Los van Microsoft en Windows past het concept van het gebruik van een mobiele telefoon als FIDO2-authenticator perfect bij Google Passkeys, FIDO2 wachtwoordmanagers en SSO-oplossingen voor bedrijvenAlles bij elkaar genomen, maakt je mobiele telefoon tot de kern van je digitale identiteit.

Bij Google kun je toegangssleutels aanmaken voor je persoonlijke account of je Workspace-account en deze gebruiken. el ontgrendelingsmethode mobiel scherm (vingerafdruk, gezicht, pincode) als belangrijkste factor. Zodra de toegangscode is ingesteld op je Android-telefoon of iPhone, kun je inloggen op je Google-account op een pc via de optie "Probeer een andere manier" / "Gebruik je toegangscode" en door een QR-code te scannen die in de browser van de computer verschijnt.

De ervaring is vergelijkbaar: de pc toont een QR-code, je scant deze met de camera of ingebouwde scanner van je telefoon, en de telefoon vraagt ​​je om hem te ontgrendelen. Na verificatie van je biometrische gegevens of pincode, De mobiele telefoon ondertekent de FIDO2-uitdaging en de pc krijgt toegang tot uw account.Daarna kan Google voorstellen om een ​​lokale toegangscode op uw computer aan te maken, maar dat is optioneel.

Bitwarden biedt op zijn beurt de mogelijkheid om dit in te schakelen. Tweestapsaanmelding met FIDO2 WebAuthn In de toepassingen ervan kun je FIDO2-gecertificeerde fysieke beveiligingssleutels registreren, maar ook gebruikmaken van native authenticatiemethoden zoals Windows Hello of Touch ID. Op mobiele apparaten is het mogelijk om NFC-sleutels (zoals YubiKey NFC) te gebruiken door ze dicht bij het leesgebied van de telefoon te houden; soms moet je wel even goed richten, omdat de positie van de NFC-lezer per model verschilt.

In de zakelijke omgeving worden platforms zoals Hideez Cloud Identity Ze combineren gesynchroniseerde FIDO2-wachtwoorden (die je bijvoorbeeld in Google of iCloud hebt) met hun eigen mobiele authenticatiemethoden op basis van dynamische QR-codes. De typische workflow is als volgt: om in te loggen op een pc open je de app op je telefoon, scan je een QR-code die op het computerscherm wordt weergegeven en autoriseer je de login vanaf je mobiele apparaat, dat fungeert als een veilige authenticatiemethode.

Deze aanpak is vooral handig wanneer je een mix hebt van Moderne applicaties die compatibel zijn met FIDO2 en oudere systemen die nog steeds gebruikmaken van gebruikersnaam en wachtwoord.Sommige hardwarematige sleutels en identiteitsoplossingen maken het zelfs mogelijk dat dezelfde sleutel functioneert als een FIDO2-authenticator voor nieuwe diensten en als wachtwoordbeheerder Versleuteling voor oudere applicaties.

FIDO2/wachtwoorden inschakelen in organisaties met Microsoft Login

Als het uw doel is om gebruikers in staat te stellen hun mobiele apparaat als FIDO2-authenticator te gebruiken in Windows-sessies en bedrijfsapplicaties, dan is de volgende aanpak mogelijk: Activeer de FIDO2-methode formeel in Microsoft Entra ID. en definiëren welke soorten authenticatiemethoden zijn toegestaan.

Vanuit het Microsoft Entra-beheercentrum kan een beheerder van authenticatiebeleid naar Entra ID → Authenticatiemethoden → Beleid gaan en de methode "beveiligingssleutel (FIDO2)Daar kunt u het wereldwijd of voor specifieke beveiligingsgroepen inschakelen, configureren of zelfservice-registratie is toegestaan ​​en bepalen of apparaatverificatie vereist is.

De attestatieoptie accepteert alleen de volgende documenten: FIDO2-sleutels en authenticators van legitieme aanbieders.Omdat elke fabrikant een AAGUID (Authenticator Attestation GUID) publiceert die het merk en model identificeert, kan een "sleutelbeperkingsbeleid" worden toegepast om alleen bepaalde AAGUID's te autoriseren en de rest te blokkeren. Dit is erg handig wanneer u een gecontroleerde pool van sleutels of mobiele authenticators voor bedrijven wilt hebben.

Voor meer geavanceerde scenario's biedt Microsoft het volgende aan: Microsoft Graph API voor het beheren van FIDO2Via het configuratie-eindpunt authenticationMethodsPolicy FIDO2 kunt u het aanmaken van inloggegevens automatiseren, specifieke AAGUID's valideren of zelfs FIDO2-beveiligingssleutels namens gebruikers aanmaken (previewversie), met behulp van CTAP en creationOptions die door Entra worden geretourneerd.

Zodra de FIDO2-methode correct is geconfigureerd, kunt u het volgende aanmaken: Sterke punten van authenticatie op basis van wachtwoord en ze gebruiken in beleidsregels voor voorwaardelijke toegang. Stel bijvoorbeeld een regel in die authenticatie met FIDO2-toegangssleutels vereist (en optioneel beperkt tot een of meer AAGUID's van mobiele authenticators of specifieke sleutels) voor toegang tot kritieke applicaties of sessies op afstand.

Ook onderhoudsscenario's worden in overweging genomen: Gebruikerswachtwoorden verwijderen vanuit het beheerderscentrumUPN-wijzigingen (waarbij de gebruiker zijn oude FIDO2-sleutel moet verwijderen en een nieuwe moet registreren) en beperkingen, zoals het huidige gebrek aan ondersteuning voor B2B-gastgebruikers om FIDO2-referenties rechtstreeks in de resourcetenant te registreren.

  Als u niet updatet naar Windows 11, kunt u Office niet gebruiken: alles wat u moet weten

Configureer en gebruik FIDO2-beveiligingssleutels met uw mobiele telefoon.

Hoewel deze tekst zich richt op de mobiele telefoon als authenticatiemiddel, is het in veel situaties zinvol om deze te combineren met FIDO2 fysieke beveiligingssleutelsVooral handig voor beheerders, medewerkers met cruciale toegang of gebruikers die een robuuste tweede toegangsmethode nodig hebben.

De configuratie begint meestal bij de accountbeveiligingsportalen, bijvoorbeeld in https://aka.ms/mfasetup Of op de pagina's 'Mijn beveiligingsgegevens' van Microsoft. Daar selecteert u 'Beveiligingssleutel' en kiest u of deze wel of niet is ingeschakeld. USB Of NFC, en je volgt de wizard, die verschilt afhankelijk van het besturingssysteem en het type sleutel. Tot slot wordt er een naam aan de sleutel toegewezen voor toekomstige identificatie.

Na registratie kan de sleutel worden gebruikt vanaf Ondersteunde browsers (Edge, Chrome, Firefox) Of zelfs om in te loggen op Windows 10/11-computers die door de organisatie zijn geleverd en geconfigureerd. Bovendien bieden systemen zoals RSA specifieke hulpprogramma's (RSA Security Key Utility) om de pincode van de sleutel te beheren, te wijzigen, het apparaat te resetten en te integreren met authenticatieproducten van bedrijven zoals SecurID.

In de context van FIDO2 zijn hardware-sleutels simpelweg een ander type platformonafhankelijke authenticatie. Uw mobiele apparaat kan ze gelijktijdig gebruiken. Je kunt gesynchroniseerde wachtwoorden op je mobiele apparaat hebben, fysieke sleutels voor kritieke toepassingen en platformauthenticators zoals Windows Hello op je werkcomputers.Hoe robuuster en beter beheerd uw beveiligingsmethoden zijn, hoe minder u afhankelijk bent van zwakke wachtwoorden.

In elk geval, of u nu fysieke of mobiele sleutels gebruikt, is het aan te raden dat de beheerder dit definieert. Duidelijke richtlijnen voor het toevoegen, verwijderen en vervangen van authenticators.evenals de te volgen procedures in geval van verlies of diefstal van een apparaat (de bijbehorende toegangscode intrekken, recente toegang controleren, MFA verplichten bij de volgende aanmelding, enz.).

De werkelijke voordelen en beperkingen van het gebruik van FIDO2 met je mobiele telefoon.

Hoe je de MTV-tool installeert en gebruikt om te analyseren of een Android-telefoon is gehackt.

Duidelijke verbetering op het gebied van zowel beveiliging als gebruiksgemak. Bij het gebruik van een mobiele telefoon als FIDO2-authenticator voor Windows-sessies en bijbehorende services zijn er echter ook nadelen en nuances waarmee rekening moet worden gehouden.

Het belangrijkste voordeel is dat Authenticatie wordt beter bestand tegen phishing- en inlogdiefstalaanvallen.Omdat de privésleutel de telefoon nooit verlaat en alleen wordt gebruikt om cryptografische uitdagingen te ondertekenen, kan een aanvaller uw wachtwoord niet "stelen", omdat het simpelweg niet bestaat. Zelfs als een dienst wordt gehackt, worden alleen de publieke sleutels openbaar, die nutteloos zijn zonder de fysieke authenticatiesleutel.

Een ander belangrijk voordeel is de gebruikerservaring: Je telefoon ontgrendelen met je vingerafdruk of gezicht is veel sneller en natuurlijker. Het is veiliger dan het schrijven van lange wachtwoorden, het beheren van OTP's via sms of het onthouden van antwoorden op beveiligingsvragen. In veel gevallen maakt het ook een tweede laag traditionele MFA overbodig, aangezien FIDO2 zelf voldoet aan de eisen voor sterke, phishingbestendige MFA.

Op regelgevend niveau helpt de invoering van FIDO2 organisaties om in overeenstemming zijn met regelgeving zoals GDPR, HIPAA, PSD2 of NIS2.En gezien de richtlijnen van NIST en CISA die phishingbestendige MFA aanbevelen, is het geen toeval dat overheden en grote bedrijven zich in het kader van zero-truststrategieën wenden tot FIDO-oplossingen.

Wat de beperkingen betreft, is een van de duidelijkste problemen de technologische erfenisVeel applicaties, verouderde VPN's, specifieke externe desktops of interne systemen ondersteunen geen FIDO2 of moderne SSO. Hiervoor hebt u nog steeds traditionele wachtwoorden of authenticatiemethoden nodig, hoewel u een deel van de toegang kunt beveiligen met een moderne identiteitsprovider (IdP) die FIDO2 naar buiten communiceert.

Bovendien is er in veel diensten nog steeds sprake van Het wachtwoord verdwijnt niet volledig.Het wordt vaak bewaard als herstelmechanisme voor het geval je al je toegangscodes kwijtraakt. Dit betekent dat er, als het niet goed wordt beheerd, nog steeds een minder veilig 'plan B' bestaat. De industrie beweegt zich richting modellen waarbij je volledig op toegangscodes kunt vertrouwen, maar voorlopig zul je wachtwoorden nog overal tegenkomen.

Een andere belangrijke nuance is het verschil tussen Gesynchroniseerde wachtwoorden en wachtwoorden die aan het apparaat zijn gekoppeldDe eerstgenoemde worden gedupliceerd via cloudservices (zoals iCloud Keychain of Google Password Manager), wat het gebruiksgemak vergroot maar de controle binnen het bedrijf bemoeilijkt; de laatstgenoemde blijven gekoppeld aan één hardware-eenheid (bedrijfsmobiel, fysieke sleutel), wat de IT-afdeling meer controle geeft ten koste van enig gebruiksgemak voor de gebruiker.

Voor veel gebruikers en bedrijven is het gebruik van een mobiel apparaat als FIDO2-authenticator voor Windows-sessies en toegang tot cloudbronnen een zeer redelijke manier om Spring op de trein van wachtwoordloze authenticatie.Het combineert de veiligheid van publieke-sleutelcryptografie met het gemak van het ontgrendelen van de telefoon die u al bij u draagt, integreert met Windows 10/11, Microsoft Entra, Google en andere moderne diensten, en stelt u in staat om fysieke sleutels en verouderde systemen te blijven gebruiken terwijl u overstapt naar een wereld waarin wachtwoorden steeds minder belangrijk worden.