Home » Begrippen » Wat is authenticatie?

Wat is authenticatie?

Authenticatie is het proces waarbij de identiteit van een gebruiker, applicatie of systeem wordt geverifieerd voordat toegang wordt verleend tot een beveiligde omgeving. Wanneer je inlogt op je e-mailaccount met een gebruikersnaam en wachtwoord, doorloop je een authenticatieproces: het systeem controleert of jij echt bent wie je beweert te zijn. Moderne voorbeelden zijn gezichtsherkenning op een smartphone, een eenmalige code via sms bij internetbankieren, of een beveiligingscertificaat dat een server identificeert bij een andere server. Authenticatie is de eerste verdedigingslinie in elk beveiligingssysteem en vormt de basis voor vertrouwen in digitale omgevingen. Zonder een betrouwbaar authenticatiemechanisme zijn gebruikersdata, bedrijfsinformatie en financiële transacties kwetsbaar voor onbevoegde toegang.

Authenticatie versus autorisatie

Authenticatie en autorisatie worden regelmatig door elkaar gehaald, maar zijn fundamenteel verschillend. Authenticatie beantwoordt de vraag: wie ben jij? Autorisatie beantwoordt de vervolgvraag: wat mag jij doen? Een medewerker die inlogt op een bedrijfssysteem wordt eerst geverifieerd (authenticatie) en krijgt daarna toegang tot de functionaliteiten die horen bij zijn rol (autorisatie). Een junior medewerker kan inloggen — hij is geverifieerd — maar heeft geen toegang tot de financiële rapportages, want die autorisatie ontbreekt.

In beveiligingsjargon worden authenticatie en autorisatie samen aangeduid als identity and access management (IAM). Een robuust IAM-systeem zorgt dat de juiste persoon, op het juiste moment, toegang heeft tot de juiste informatie — en niets meer dan dat.

De drie factoren van authenticatie

Authenticatiemethoden worden ingedeeld in drie categorieën, ook wel de drie factoren van authenticatie genoemd. Elke factor vertegenwoordigt een ander type bewijs van identiteit.

Iets wat je weet (knowledge factor)

De meest bekende factor is kennis: iets wat alleen jij weet. Wachtwoorden, pincodes en beveiligingsvragen vallen hieronder. Het grote nadeel van deze factor is dat kennis kan worden gestolen, geraden of vergeten. Zwakke wachtwoorden zijn de meest voorkomende oorzaak van datalekken wereldwijd. Een sterk wachtwoord — lang, uniek en willekeurig — vergroot de beveiliging, maar is moeilijk te onthouden zonder een wachtwoordmanager.

Iets wat je hebt (possession factor)

De tweede factor is bezit: iets fysieks of digitaals dat alleen jij in handen hebt. Een smartphoneapp zoals Google Authenticator of Microsoft Authenticator genereert een tijdgebonden eenmalige code (TOTP, Time-based One-Time Password). Een hardware token, zoals een YubiKey, produceert een cryptografische handtekening wanneer je hem in een USB-poort steekt. Zelfs een sms-code valt hieronder, hoewel dit minder veilig is vanwege SIM-swapping-aanvallen.

Iets wat je bent (inherence factor)

De derde factor is biometrie: unieke fysieke kenmerken van de gebruiker. Vingerafdrukscans, gezichtsherkenning, irisscans en stemherkenning zijn voorbeelden van biometrische authenticatie. Het voordeel is dat biometrische kenmerken moeilijk te stelen zijn; het nadeel is dat ze, eenmaal gecompromitteerd, niet vervangen kunnen worden zoals een wachtwoord dat wel kan.

Multi-factor authenticatie (MFA)

Multi-factor authenticatie (MFA) combineert twee of meer van de bovenstaande factoren. Dit verhoogt de beveiliging aanzienlijk: een aanvaller die jouw wachtwoord heeft gestolen, kan nog steeds niet inloggen zonder ook jouw telefoon te bezitten. De meest gebruikte combinatie is een wachtwoord (iets wat je weet) plus een authenticatorapp (iets wat je hebt). Banken voegen hier soms een biometrische verificatie aan toe voor gevoelige transacties.

Twee-factor authenticatie (2FA) is een specifieke vorm van MFA waarbij exact twee factoren worden gecombineerd. In de dagelijkse praktijk worden de termen 2FA en MFA door elkaar gebruikt. Het is een van de eenvoudigste en meest effectieve maatregelen die je kunt nemen om jouw accounts te beveiligen. Organisaties die MFA verplicht stellen, reduceren het risico op accountcompromittering met meer dan 99%, aldus Microsoft.

Moderne authenticatieprotocollen en -standaarden

Achter de schermen verloopt authenticatie via gestandaardiseerde protocollen die veilige communicatie tussen systemen garanderen.

OAuth 2.0 en OpenID Connect

OAuth 2.0 is een autorisatieframework dat applicaties toestaat namens een gebruiker beperkte toegang te krijgen tot een andere dienst, zonder het wachtwoord van de gebruiker te kennen. Wanneer je “Inloggen met Google” gebruikt op een externe website, werkt OAuth 2.0 op de achtergrond. OpenID Connect (OIDC) bouwt voort op OAuth 2.0 en voegt een authenticatielaag toe: het bevestigt niet alleen dat je toegang hebt, maar ook wie je bent.

SAML

SAML (Security Assertion Markup Language) is een ouder maar nog steeds veelgebruikt protocol voor Single Sign-On (SSO) in bedrijfsomgevingen. Met SSO log je eenmalig in op een centrale identiteitsprovider — zoals Microsoft Azure AD — en krijg je daarna automatisch toegang tot alle gekoppelde applicaties zonder opnieuw te hoeven inloggen. Dit verhoogt zowel het gebruiksgemak als de beveiliging, omdat wachtwoorden minder vaak worden ingevoerd.

Passkeys en wachtwoordloos inloggen

De nieuwste ontwikkeling in authenticatie is passkeys: een standaard van de FIDO Alliance die wachtwoorden volledig overbodig maakt. In plaats van een wachtwoord gebruikt je apparaat een cryptografisch sleutelpaar: de privésleutel blijft op jouw apparaat, de publieke sleutel staat bij de dienst. Inloggen gaat via biometrie of een pincode op jouw apparaat. Grote spelers zoals Apple, Google en Microsoft ondersteunen passkeys al breed, en de verwachting is dat wachtwoorden binnen een paar jaar grotendeels worden vervangen.

Veelgemaakte fouten in authenticatiebeveiliging

  • Zwakke wachtwoorden toestaan: gebruik minimale eisen voor wachtwoordlengte en -complexiteit, en blokkeer bekende gelekte wachtwoorden.
  • Geen MFA verplichten: maak MFA verplicht voor beheerderaccounts en gevoelige systemen, en stimuleer het voor alle gebruikers.
  • Onveilige wachtwoordopslag: sla wachtwoorden altijd op als een hash met een sterk algoritme zoals bcrypt of Argon2 — nooit als leesbare tekst.
  • Ontbrekende accountvergrendeling: stel een limiet in op het aantal mislukte inlogpogingen om brute-force-aanvallen te voorkomen.
  • Geen sessiemanagement: zorg dat sessies verlopen na inactiviteit en dat gebruikers overal tegelijk kunnen uitloggen.

Conclusie

Authenticatie is het fundament van digitale beveiliging: het mechanisme waarmee een systeem vaststelt wie er toegang vraagt en of die persoon of het systeem echt is wie het beweert te zijn. Van een eenvoudig wachtwoord tot geavanceerde biometrische systemen en passkeys — de methoden worden steeds geavanceerder naarmate de bedreigingen toenemen. Multi-factor authenticatie is vandaag de dag de minimale standaard voor elke professionele omgeving, omdat het de impact van gestolen inloggegevens drastisch beperkt. Moderne protocollen zoals OAuth 2.0, OpenID Connect en SAML zorgen voor veilige, gestandaardiseerde authenticatie tussen systemen en applicaties. Als jij nog geen MFA hebt ingeschakeld op jouw kritieke accounts, doe dat dan vandaag nog — het is de eenvoudigste investering in digitale veiligheid die je kunt doen.

Veelgestelde vragen

  1. Wat is het verschil tussen authenticatie en identificatie?

    Identificatie is het opgeven van jouw identiteit, bijvoorbeeld door een gebruikersnaam in te voeren. Authenticatie is het bewijzen van die identiteit, bijvoorbeeld door het bijbehorende wachtwoord in te voeren. Identificatie zonder authenticatie biedt geen beveiliging: iedereen kan beweren wie dan ook te zijn.

  2. Is SMS-verificatie veilig genoeg als tweede factor?

    SMS-verificatie is beter dan alleen een wachtwoord, maar wordt als minder veilig beschouwd dan authenticatorapps of hardware tokens. Aanvallen zoals SIM-swapping kunnen een aanvaller in staat stellen jouw sms-berichten te onderscheppen. Voor hoog-risicoaccounts, zoals beheerderaccounts of financiële systemen, is een authenticatorapp of hardware token aan te raden.

  3. Wat zijn passkeys en vervangen ze wachtwoorden?

    Passkeys zijn een nieuw type inlogmethode waarbij jouw apparaat een cryptografisch sleutelpaar gebruikt in plaats van een wachtwoord. Ze zijn phishing-bestendig en gemakkelijker in gebruik. De verwachting is dat passkeys wachtwoorden grotendeels zullen vervangen, maar de transitie zal geleidelijk gaan naarmate meer diensten en apparaten de standaard ondersteunen.

  4. Hoe sla ik wachtwoorden veilig op in een database?

    Sla wachtwoorden nooit op als leesbare tekst. Gebruik een sterk hashing-algoritme zoals bcrypt, scrypt of Argon2, aangevuld met een unieke salt per wachtwoord om rainbow table-aanvallen te voorkomen. Verouderde algoritmen zoals MD5 of SHA-1 zijn niet geschikt voor wachtwoordhashing.

  5. Wat is Single Sign-On en wanneer gebruik je het?

    Met Single Sign-On (SSO) log je eenmalig in op een centrale identiteitsprovider en krijg je daarna automatisch toegang tot alle gekoppelde applicaties. SSO is met name waardevol in bedrijfsomgevingen met veel applicaties, omdat het het aantal wachtwoorden vermindert en het beheer centraliseert. Het verhoogt zowel gebruiksgemak als beveiliging.

Al onze begrippen

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0-9