Woordenlijst

Wat is twee factor authenticatie (2FA)?

20 mei 2026

Twee factor authenticatie (2FA) is een inlogproces dat twee onafhankelijke bewijzen van identiteit vraagt voor toegang tot een account. De eerste factor is meestal iets wat de gebruiker weet (een wachtwoord). De tweede factor is iets wat de gebruiker heeft (smartphone met TOTP app, hardware security key zoals YubiKey, SMS code, pushmelding) of iets wat de gebruiker is (vingerafdruk, gezicht). Zelfs als een aanvaller het wachtwoord steelt via phishing, een datalek of credential stuffing, lukt inloggen niet zonder de tweede factor. Google meldde in mei 2019 dat een herstelnummer 100 procent van automatische bot aanvallen, 99 procent van bulk phishing en 90 procent van gerichte aanvallen blokkeert. Microsoft publiceerde in 2019 dat accounts met enige vorm van 2FA 99,9 procent minder kans op compromittering hebben.

Hoe werkt 2FA?

  • TOTP: zescijferige code die elke 30 seconden wijzigt (RFC 6238, 2011).
  • Pushmelding: Duo Mobile, Microsoft Authenticator.
  • SMS: kwetsbaar voor SIM swap.
  • E-mail.
  • Hardware key: YubiKey, Google Titan, Feitian, Nitrokey.
  • Biometrie: Touch ID, Face ID, Windows Hello.
  • Backup codes.

Verschil tussen 2FA en MFA

MFA is de overkoepelende term. 2FA gebruikt precies twee factoren. PSD2 en Executive Order 14028 (mei 2021) vereisen soms drie factoren.

Welke methode is het veiligst?

  1. Passkeys / WebAuthn / FIDO2 hardware.
  2. TOTP apps.
  3. Push: risico MFA fatigue, Uber 2022.
  4. SMS: zwakst. SIM swap. Jack Dorsey augustus 2019.
  5. E-mail.

Wat zijn Passkeys?

Wachtwoordloze evolutie van WebAuthn van FIDO Alliance, ondersteund door Apple (iOS 16, september 2022), Google (Chrome 108, oktober 2022) en Microsoft (Windows 11). Prive sleutel in veilig enclave, login via biometrie, immuun voor phishing.

2FA aanzetten in WordPress

  • Two Factor (gratis, 40.000+ installaties).
  • Wordfence Login Security.
  • WP 2FA van Melapress.
  • miniOrange Google Authenticator.
  • Jetpack.

Stappen met Two Factor:

  1. Installeer en activeer.
  2. Open Gebruikers » Profiel en zoek Two Factor Options.
  3. Activeer TOTP, scan QR, voer code in.
  4. Genereer en bewaar backup codes.
  5. Optioneel YubiKey registreren.
  6. Uitloggen en testen.

MFA fatigue voorkomen

  • TOTP of hardware keys voor kritieke accounts.
  • Number matching (Microsoft Authenticator sinds februari 2023).
  • Vergrendelen na meerdere weigeringen.
  • Gebruikers trainen.

Standaarden

StandaardJaarDoel
RFC 4226 HOTP2005Counter OTP
RFC 6238 TOTP2011Tijd OTP
FIDO U2F2014Hardware key
FIDO2 / WebAuthn2019Wachtwoordloos
NIST SP 800 63B Rev 32017VS federaal
PSD2 SCA2019Sterke klantauthenticatie
Passkeys2022Gesynchroniseerd WebAuthn

Veelgemaakte fouten

  • Backup codes in dezelfde wachtwoordkluis.
  • Zelfde SIM voor SMS 2FA en herstelmail.
  • Geen reserve hardware key.
  • Wachtwoord reset zonder 2FA.
  • 2FA niet verplicht voor beheerders.

Hoe helpt InspectWP?

InspectWP detecteert of een WordPress site /wp-login.php zonder zichtbare 2FA blootstelt.

Controleer nu uw WordPress-site

InspectWP analyseert uw WordPress-site op beveiligingsproblemen, SEO-problemen, GDPR-naleving en prestaties — gratis.

Analyseer uw site gratis