Nee hoor zo loopt dat niet.
Voor de browser in browser attack dat klopt, maar er is geen enkel systeem dat hiertegen beschermt, dat ligt niet aan passkeys, want die worden enkel gebruikt tijdens authenticatie, nadien schakel je over op de sessie cookie.
Wat is jouw definitie van een domme 2FA en wat zijn dan slimme 2FA's ???
Toegang tot je passkeys verliezen is geen probleem, het zorgt er voor dat je dan opnieuw je langdradige login procedure moet doorlopen om zeker te zijn dat jij het wel bent: username/password/sms code/e-mail code/etc.. en zodra dat gebeurd is word er terug een nieuwe passcode gegenereerd. En als je je username/wachtwoord kwijt bent dan kan je nog altijd een password reset uitvoeren.
Wat ebtreft de hacker die teogang zou krijgen tot de passkey: de key is gebonden aan een physical device, en heeft een decryptiesleutel nodig (dat laatste word vaak opgelost door de decryptie sleutel op te slagen in de secure storage van de os, en dit word verkregen door windows hello authenticatie te doen (fingerprint/face/etc..). De passkey is dus je credentials + hardware specific + decryptionkey .
De hacker moet bijgevolg dus kunnen aanloggen hebben op het toestel waar de passkey opgeslagen en gedecrypteerd word.
Het is geen onfeilbaar systeem (dat bestaat niet) maar het is bij de topveiligste methodes en ook de meest consument vriendelijke omdat de complexiteit allemaal achter de schermen zit.Persoonlijk ben ik ook voorstander van two-stage access: 1st stage is aanloggen (read access), 2nd stage is (change permissions) -> net voor dat een gebruiker iets wil veranderen of bestellen word er een extra verification stap gevraagd (afhankelijk van hoe gevoelig de actie is). Ik ben security architect van beroep en ik weet dat passkeys een slecht begrepen technologie is of gewoon nog niet gekend genoeg. Nochtans zijn alle grootste bedrijven al volledig overgestapt (google,amazon,github,etc..)
[Reactie gewijzigd door sebastienbo op 20 april 2026 11:34]