Wachtwoordbeheerders houden uw wachtwoorden veilig, tenzij...

| 23 februari 2026
wachtwoorden onthouden

Ik ben een groot voorstander van wachtwoordbeheerders. Toegegeven, er zijn betere alternatieven voor wachtwoorden, zoals passkeys, maar als een provider alleen wachtwoordopties aanbiedt, wat bij veel providers het geval is, kun je daar niet veel aan doen. Dus voorlopig lijken we nog wel even aan wachtwoorden vast te zitten.

Elke gerenommeerde wachtwoordbeheerder beweert dat ze uw wachtwoorden niet kunnen zien, zelfs als ze dat zouden willen. Maar onderzoekers hebben ontdekt dat deze 'zero-knowledge' cloudwachtwoordbeheerders kwetsbaarder zijn dan hun marketing suggereert.

De onderzoekers waarschuwen ook dat dit geen directe reden tot paniek is. Om een volledige wachtwoordlek te veroorzaken, zijn zeldzame, ernstige storingen nodig, zoals een kwaadaardige of volledig gecompromitteerde server in combinatie met specifieke ontwerpfouten en ingeschakelde functies.

Het onderliggende 'probleem' is dat de meeste van deze wachtwoordbeheerders cloudgebaseerd zijn. Dat is erg handig als u op een ander apparaat werkt en toegang nodig hebt, maar het vergroot ook het aanvalsoppervlak. Door uw wachtwoorden te delen met een ander apparaat of een andere gebruiker, loopt u het risico dat er ongewenste toegang plaatsvindt.

De onderzoekers hebben een aantal verschillende leveranciers getest, waaronder LastPass, Bitwarden en Dashlane, en verschillende aanvalsscenario's bedacht waarmee wachtwoorden kunnen worden hersteld.

Zwakke punten

Wachtwoordbeheerders met groepen gebruikers

In groepen betekent het delen van herstelsleutels, groepssleutels en openbare beheerderssleutels vaak dat ze zonder authenticiteitsgarantie van de server worden opgehaald. Dit betekent dat een aanvaller onder de juiste omstandigheden toegang zou kunnen krijgen.

Wanneer een groepsbeheerder beleidsregels zoals 'automatisch of handmatig herstel' heeft ingeschakeld, is het mogelijk om deze stilzwijgend te wijzigen met behulp van een gecompromitteerde server als er geen integriteitsbescherming is op de 'beleidsblob' (een klein configuratiebestand) van de organisatie.

Zwakke encryptie op gecompromitteerde server

Uw wachtwoordbeheerder neemt uw hoofdwachtwoord en voert dit vele malen (bijvoorbeeld 600.000 keer) door PBKDF2 voordat een hash wordt opgeslagen. Maar op een gecompromitteerde server kan een aanvaller het aantal iteraties verlagen tot bijvoorbeeld 2, waardoor het hoofdwachtwoord gemakkelijk te raden of te kraken is.

Opties voor het herstellen van uw account

Op een gecompromitteerde server kan een aanvaller het beleidsblob wijzigen en de instellingen veranderen naar 'automatisch herstel' en dit naar de clients sturen. Overschakelen naar automatisch herstel helpt de aanvaller omdat het systeem dan uw kluissleutels overdraagt zonder dat iemand op 'goedkeuren' hoeft te klikken of zelfs maar merkt dat dit gebeurt.

De aanvaller kan dus wat een zeldzaam, voor de gebruiker zichtbaar noodproces zou moeten zijn, veranderen in een stil, routinematig mechanisme dat hij kan misbruiken om op grote schaal of op een heimelijke, gerichte manier kluissleutels te bemachtigen.

Achterwaarts compatibiliteit

Om te voorkomen dat gebruikers op oude clients worden buitengesloten, blijven providers verouderde sleutelhiërarchieën en niet-AEAD-modi (Authenticated Encryption with Associated Data) zoals CBC (Cipher Block Chaining) zonder robuuste integriteitscontroles ondersteunen. Dit opent de deur voor klassieke downgrade-aanvallen, waarbij de server een client overhaalt om zwakkere schema's te gebruiken en vervolgens geleidelijk de leesbare tekst herstelt.

Hoe blijf ik veilig

We willen benadrukken dat deze aanvallen zeer gericht zouden zijn en een hoge mate van compromittering vereisen. Cloud-wachtwoordbeheerders zijn dus nog steeds veel veiliger dan het hergebruik van wachtwoorden en spreadsheets, maar hun beweringen over 'zero-knowledge' gaan niet op bij aanvallen op nationaal staatsniveau.

Na verantwoordelijke openbaarmaking zijn veel van de problemen al verholpen of beperkt, waardoor het aantal mogelijke aanvallen is afgenomen.

Veel van de gedemonstreerde aanvallen vereisen specifieke zakelijke functies (accountherstel, gedeelde kluizen, lidmaatschap van organisaties) of oudere/verouderde clients. Wees daar dus extra voorzichtig mee.

Schakel meervoudige authenticatie in voor belangrijke accounts, zodat de aanvaller niet genoeg heeft aan alleen uw wachtwoord.


We rapporteren niet alleen over bedreigingen, we helpen ook uw volledige digitale identiteit te beveiligen.

Cyberbeveiligingsrisico's mogen nooit verder reiken dan een krantenkop. Bescherm uw persoonlijke gegevens en die van uw gezin door identiteitsbescherming te gebruiken.

Over de auteur

Pieter Arntz

Onderzoeker op het gebied van malware-informatie

Was 12 jaar achtereen een Microsoft MVP in consumentenbeveiliging. Spreekt vier talen. Ruikt naar rijke mahonie en in leer gebonden boeken.