HELP FILE

Meervoudige verificatie met YubiKey

Een YubiKey is een apparaat op het formaat van een kleine USB-stick dat u in een USB-poort van uw computer kunt plaatsen of kunt uitlezen vanaf een mobiel apparaat met NFC-functionaliteit. Met een YubiKey beschikt u over een extra beveiligingslaag voor toegang tot uw LastPass-account. YubiKeys zijn veilige en gebruiksvriendelijke apparaten voor tweeledige verificatie die immuun zijn voor replay-aanvallen, man-in-the-middle-aanvallen en een scala aan andere dreigingsvectoren. Houd er rekening mee dat YubiKey een accountvoorziening is waarvoor betaald moet worden; de sleutel kan worden gekocht via Yubico.com.

Opmerking: De beschikbaarheid van functies kan afhankelijk zijn van uw accounttype.

Bekijk de video

LastPass-beheerders wordt geadviseerd de stappen voor het inschakelen van meervoudige verificatie te voltooien in de Admin Console.

Onderwerpen in dit artikel:

Beperkingen en compatibiliteit

Instellen en configureren

Verificatie met YubiKey op een desktopcomputer

Verificatie met YubiKey op een mobiel apparaat

Meerdere opties voor meervoudige verificatie gebruiken

Verificatie met YubiKey VIP

Beperkingen en compatibiliteit

  • Voor elke LastPass-account kunnen tot vijf YubiKeys worden gebruikt.  
  • De YubiKey werkt met alle bekende browsers op Windows-, Mac- en Linux-computers met een USB-poort.
  • YubiKey NEO en YubiKey 5 werken met alle bekende browsers op Windows-, Mac- en Linux-computers met een USB-poort en op iOS- en Android-apparaten met NFC-functionaliteit.

Weet u niet zeker welke YubiKey u heeft? U kunt nagaan welk type YubiKey u heeft zodat u weet hoe u uw sleutel voor verificatie kunt gebruiken.

Instellen en configureren

  1. Plaats uw YubiKey in de USB-poort van uw computer.
  2. Meld u aan bij LastPass in uw browser.
  3. Klik in de knoppenbalk van uw browser op het LastPass-pictogram LastPass en klik vervolgens op Mijn kluis openen.
  4. Selecteer Accountinstellingen in het navigatiegedeelte links.
  5. Klik op het tabblad Opties voor meervoudige verificatie.
  6. Klik op het pictogram Bewerken Bewerkingsoptie voor Yubico.
  7. Klik in het veld YubiKey #1
  8. Druk licht op de knop van uw YubiKey (met het wifi-symbool of "Y" in het midden) om veld YubiKey #1 automatisch in te vullen.
  9. Zodra de gegevens zijn ingevuld, kunt u de voorkeursinstellingen voor uw YubiKey als volgt opgeven:
    • Voor de optie "Ingeschakeld" selecteert u Ja in de vervolgkeuzelijst. Zodra de optie is ingeschakeld, wordt u gevraagd de YubiKey-gegevens in te voeren wanneer u zich bij LastPass aanmeldt vanaf uw iOS- of Android-apparaat of vanaf uw desktopcomputer.
    • Als u de optie "Toegang met niet-compatibele mobiele apparaten toestaan" inschakelt, staat u toe dat mobiele apparaten zonder NFC-lezer de meervoudige verificatie met YubiKey overslaan. De volgende instellingen zijn alleen van toepassing op LastPass-accounts waarvoor gebruik wordt gemaakt van iPhone 6S of ouder met iOS 10 of eerder, en bepaalde Android-apparaten zonder NFC-lezer. Gebruik de vervolgkeuzelijst om een keuze te maken uit de volgende opties:
      • Selecteer Toestaan als u het oudere apparaten wilt toestaan de LastPass-app voor mobiel gebruik te openen. Opmerking: Wanneer u deze optie selecteert, moet u ten minste één aanvullende optie voor meervoudige verificatie configureren en inschakelen. Zo zorgt u ervoor dat u zich desgevraagd met behulp van de andere optie voor meervoudige verificatie kunt verifiëren als u LastPass gebruikt op een mobiel apparaat zonder NFC-lezer.
      • Selecteer Niet toestaan als u toegang tot de LastPass-app voor mobiel gebruik vanaf oudere apparaten wilt blokkeren (deze kunnen immers geen YubiKey gebruiken voor de verificatie).
    • Voor de optie "Offline toegang toestaan" gebruikt u de vervolgkeuzelijst om een van de volgende keuzes te maken:
      • Selecteer Toestaan als u ook toegang tot de YubiKey wilt toestaan als u offline bent. Hiermee wordt lokaal een versleutelde kluis opgeslagen zodat u zich zonder meervoudige verificatie kunt aanmelden als er een probleem is met de internetverbinding. Opmerking: Als deze optie wordt geselecteerd en u meerdere YubiKeys heeft ingeschakeld voor uw LastPass-account, kan alleen de YubiKey in poort YubiKey #1 worden gebruikt voor offline toegang tot uw kluis, aangezien dit de sleutel is die wordt gebruikt voor dubbele versleuteling van uw opgeslagen gegevens. Als u een YubiKey gebruikt die voor een andere poort geregistreerd staat, ziet u een lege kluis.
      • Selecteer Niet toestaan als u offline toegang wilt blokkeren; dit houdt in dat meervoudige verificatie vereist is en er een internetverbinding moet zijn als verificatie met een YubiKey wordt gebruikt.
      • Opmerking: Als deze optie is geselecteerd en u geen verbinding met het internet heeft en/of https://lastpass.com niet beschikbaar is, heeft u geen toegang tot uw kluis. Lees meer over offline toegang.

  10. Als u klaar bent, klikt u op Bijwerken.

Als u de koppeling tussen een YubiKey en uw LastPass-account wilt verwijderen, wist u de inhoud van het YubiKey-invoerveld en klikt u op Bijwerken.

Verificatie met YubiKey op een desktopcomputer

Nu u uw YubiKey heeft ingeschakeld, wordt u de volgende keer dat u zich bij uw LastPass-account aanmeldt, gevraagd de knop van uw YubiKey in te drukken zodat de code wordt ingevoerd.

Opmerking: Het statische gedeelte van de YubiKey wordt gebruikt om uw lokale kluisbestand dubbel te versleutelen. Dat betekent dat u zich in de offline modus alleen kunt aanmelden met de YubiKey die is gebruikt om het huidige kluisbestand te versleutelen.

  1. Meld u aan bij LastPass in uw browser.
  2. Plaats uw YubiKey in de USB-poort van uw computer.
  3. Wanneer u daarom wordt gevraagd in het venster voor meervoudige verificatie met YubiKey, wacht u tot het lichtje op de knop van de YubiKey ononderbroken brandt en houdt u vervolgens uw vinger gedurende één seconde op de aanraakgevoelige knop om de verificatie te voltooien.
  4. U kunt eventueel het selectievakje bij de optie "Vertrouw deze computer 30 dagen" inschakelen, een computernaam opgeven en vervolgens op Verifiëren klikken. Lees meer over het beheren van vertrouwde apparaten.

Verificatie met YubiKey op een mobiel apparaat

Opmerking: Verificatie met YubiKey wordt alleen ondersteund op mobiele apparaten die zijn voorzien van een NFC-lezer. Voor iOS-apparaten houdt dat in dat u gebruik moet maken van een iPhone 7 of nieuwer met iOS 11 of hoger.

Nu u uw YubiKey heeft ingeschakeld, wordt u de volgende keer dat u zich bij uw LastPass-account aanmeldt, gevraagd uw YubiKey naast de NFC-lezer van uw mobiele apparaat te houden om de verificatie uit te voeren. Ga als volgt te werk:

  1. Meld u aan bij de LastPass-app voor mobiel gebruik op iOS of Android.
  2. Wanneer het Yubico-scherm wordt weergegeven, kunt u de optie "Vertrouw dit apparaat" inschakelen, zodat LastPass gedurende 30 dagen niet om een nieuwe verificatie vraagt (meer informatie over vertrouwde mobiele apparaten). Anders tikt u op Volgende.
  3. Wanneer u de melding "Klaar om te scannen" krijgt, houdt u uw YubiKey bij de NFC-lezer aan de achterkant van het mobiele apparaat om de verificatie uit te voeren.
  4. Zodra u bent geverifieerd, wordt u aangemeld bij uw LastPass-app voor mobiel gebruik.

Problemen met de YubiKey op uw iOS-apparaat?

Als u problemen ondervindt bij het configureren of gebruiken van YubiKey NEO bij de verificatie van uw LastPass-account op uw iOS-apparaat, controleert u het volgende:

  • U gebruikt een YubiKey NEO die kan worden gebruikt met USB-A-poorten en een NFC-lezer. U kunt nagaan welk type YubiKey u heeft om er zeker van te zijn dat u een YubiKey NEO gebruikt.
  • U gebruikt een iPhone 7 of nieuwer met iOS 11 of hoger.
  • De NDEF-tag van de YubiKey NEO is correct geconfigureerd met de YubiKey Personalization Tool (Hulpprogramma voor persoonlijke instellingen).
  • Uw YubiKey en/of de NFC-lezer van uw mobiele apparaat werken correct – u kunt dit testen door een NFC-leesapp voor iOS of Android te downloaden en uw YubiKey te scannen.
    • Als uw YubiKey niet wordt herkend door een iOS- of Android-apparaat, kan er een probleem met de YubiKey zelf zijn. Controleer de configuratie-instellingen van uw YubiKey en controleer of de NFC-lezer op uw mobiele apparaat is ingeschakeld. U kunt ook de garantie van de YubiKey controleren.
    • Als uw YubiKey niet wordt herkend op uw iOS-apparaat maar wel op Android, kan er een probleem zijn met de NFC-lezer in uw iOS-apparaat. Controleer de instellingen om na te gaan of de NFC-lezer op uw iOS-apparaat is ingeschakeld, of neem contact op met de fabrikant van de sleutel voor meer informatie.
  • U heeft een geldige YubiCloud-referentie geconfigureerd op de NEO door deze te testen op https://demo.yubico.com.

Meerdere opties voor meervoudige verificatie gebruiken

Let op. Als u meerdere opties voor meervoudige verificatie inschakelt voor uw account, moet u de gewenste standaardoptie voor verificatie selecteren in de vervolgkeuzelijst onder in het venster Meervoudige verificatie zodat u bij aanmelding bij LastPass wordt gevraagd om verificatie met de optie die uw voorkeur heeft.

Gewenste optie voor meervoudige verificatie selecteren

Verificatie met YubiKey VIP gebruiken

De YubiKey met VIP-functionaliteit (http://yubico.com/vip) heeft twee configuratiesleuven. Wanneer de YubiKey met VIP-functionaliteit naar u wordt verzonden, is de eerste configuratiesleuf in de fabriek geprogrammeerd voor Symantec VIP-aanmeldingsgegevens. De tweede configuratiesleuf wordt geprogrammeerd met een standaard OTP (eenmalig wachtwoord) dat inactief aanwezig is in de tweede identiteitssleuf; deze kan worden geactiveerd met gebruikmaking van de YubiKey Personalization Tool. De twee configuratiesleuven van de YubiKey werken onafhankelijk van elkaar en elk van de sleuven kan onafhankelijk opnieuw worden geconfigureerd voor OTP of een statische wachtwoordmodus.

Als u de aanraakgevoelige knop van de YubiKey gedurende 1-3 seconden aanraakt voordat u loslaat, geeft de eerste configuratiesleuf het wachtwoord vrij (op basis van configuratie van één sleuf). Als u de aanraakgevoelige knop van de YubiKey gedurende 4-5 seconden aanraakt voordat u loslaat, geeft de tweede configuratiesleuf het wachtwoord vrij (op basis van configuratie van twee sleuven). Als u uw vinger per ongeluk langer dan 5 seconden op de knop houdt, gaat de indicator op de knop snel knipperen zonder een wachtwoord vrij te geven.

Aangezien de tweede configuratiesleuf van de YubiKey blanco is, kunt u deze programmeren voor de OTP-modus (modus voor eenmalige wachtwoorden), de AES-sleutel uploaden naar de online validatieserver en deze configureren voor samenwerking met LastPass.

Volg de onderstaande stappen om de tweede sleuf te programmeren voor samenwerking met de online Yubico OTP-validatieserver:

  1. Download en installeer eerst de meest recente platformonafhankelijke Personalization Tool voor Windows van de website van Yubico op: http://www.yubico.com/products/services-software/personalizationtools/use/. Er zijn verschillende installatieprogramma's voor verschillende besturingssystemen. Kies het installatieprogramma voor uw besturingssysteem.
  2. Nadat de platformonafhankelijke Personalization Tool is geïnstalleerd, plaatst u uw YubiKey VIP in een USB-poort van uw computer en start u de YubiKey Personalization Tool.
  3. Open in het menu van de Personalization Tool het menu Settings (Instellingen) door te klikken op de hyperlink Update Settings (Instellingen bijwerken) op de beginpagina of op de optie Settings (Instellingen) in het menu bovenin.
  4. Klik in het menu Settings (Instellingen) op Update Settings (Instellingen bijwerken) links onderin.
  5. Het menu Update YubiKey Settings (Instellingen YubiKey bijwerken) wordt weergegeven. Als dat niet het geval is, controleert u of u een YubiKey VIP heeft met firmwareversie 2.3.0 of hoger.
  6. Ga naar het gedeelte "Configuration Slot" (Configuratiesleuf) en selecteer Configuration Slot 2.
  7. Zoek de optie "Dormant" (Inactief) en zorg dat het selectievakje niet is ingeschakeld.
  8. Ga naar het gedeelte "Configuration Protection" (Configuratiebeveiliging) en open het menu "YubiKey(s) unprotected – Keep it that way" (YubiKey(s) onbeveiligd – Onveranderd laten)
  9. Selecteer in dit menu de optie YubiKey(s) protected – Keep it that way.
  10. Hiermee wordt het veld Current Access Code (Huidige toegangscode) in het gedeelte "Configuration Protection" (Configuratiebeveiliging) geactiveerd.
  11. Voer de huidige toegangscode van uw YubiKey VIP in, oftewel 00000 gevolgd door het serienummer van de YubiKey (in decimale indeling) zoals aangegeven door de Personalization tool.
  12. Als uw serienummer "1234567" is, is uw huidige toegangscode "00 00 01 23 45 67"
  13. Klik op Update om de tweede sleuf van uw YubiKey VIP te activeren met de Yubico OTP-configuratie.

Yubico heeft ook een video beschikbaar gesteld waarin de stappen worden beschreven die nodig zijn voor het uploaden van de AES-sleutel. Ga voor meer informatie naar http://www.yubico.com/aes-key-upload.