7. Google Authenticator

(Helemaal onder aan de pagina kunt u de App downloaden)

7. Google Authenticator:

Wij adviseren om naast een veilig wachtwoord je Bitstamp account ook te beveiligen met de zogenaamde twee-factor authenticatie. Wanneer je twee-factor authenticatie inschakelt, voeg je een extra beveiligingslaag toe aan je account. Je logt in met iets wat je zelf hebt ingesteld (je wachtwoord) en iets wat je krijgt heeft (een code afkomstig van een app op je telefoon. Die ook nog eens iedere 30 seconde wisselt). Als een hacker probeert in je acccount te komen moet hij naast je wachtwoord ook nog eens fysiek in bezit zijn van je telefoon. Hierdoor wordt de kans dat dat gebeurd verwaarloosbaar.

We hebben erg goede ervaringen met Google authenticator -en Authy app voor op je telefoon. Je geld (Euros) en je Bitcoins zijn veilig opgeslagen bij Bitstamp en je wilt er zeker van zijn dat niemand anders bij je gegevens kan komen.

Zo werkt Google Authenticator
Waar komt die code vandaan en hoe verifieert Google die?

Met tweefactor-authenticatie (2FA) beveilig je de toegang tot je account met een extra code bovenop je wachtwoord. Een app als Google Authenticator genereert deze op aanvraag, ook zonder verbinding met internet. Hoe werkt dat eigenlijk?

Bij 2FA krijgen gebruikers na het inloggen met een wachtwoord een inlogveld te zien om een tweede sleutel in te voeren. Voor dat proces wordt vaak het gestandaardiseerde algoritme Time-Based One-Time Password (TOTP) gebruikt. Google biedt een open dienst op basis van TOTP waarbij deze codes worden aangemaakt in de vorm van Google Authenticator met een App op je telefoon. Hoe werkt dat precies?

Sleutel voor de app
Als je Google Authenticator configureert, wordt er allereerst een sleutel aangemaakt door de servers, in ons voorbeeld die van Google zelf. Dezelfde sleutel gaat Google Authenticator gebruiken in het TOTP-proces om codes mee aan te maken. Aan de serverkant wordt hetzelfde TOTP-proces gebruikt en de codes van de client worden op het eind van de rit vergeleken met die op de server.

Maar eerst even terug naar de configuratie. De gedeelde sleutel is een string van 32 tekens. Deze wordt verwerkt in een QR-code om het bevestigingsproces wat te vereenvoudigen voor gebruikers. Als alternatief kunnen ze op een link klikken om de sleutel te bevestigen voor de app. De vanaf dat moment gedeelde sleutel op de server wordt dan tevens opgeslagen in de applicatie, zodat deze daarmee codes kan aanmaken.

Codes maken
De codes die je steeds in de app ziet, zijn zes- tot achtcijferige hashes die zijn aangemaakt op basis van de met de server gedeelde geheime sleutel. Een tweede element om die code aan te maken is de ingestelde tijd van je toestel: de applicatie gebruikt die als input om de hash te genereren. Elke dertig seconden zie je een nieuwe code, die dus is gemaakt op basis van jouw sleutel en de timestamp die je toestel aanlevert.

Google zelf legde 2FA jaren geleden zo uit,  bij de introductie van deze feature voor Google-diensten.

Download hieronder één van de Google Apps:

google authenticator.PNG        Android                              Google A apple.PNGApple

 

 

Klik hier als u de totale handleiding wilt downloaden.