Moet je je wachtwoordbeheerder zelf hosten? Een nuchtere beslissingschecklist
Een praktische, printbare checklist die je helpt bepalen of het draaien van je eigen wachtwoordbeheerder past bij je gewoonten — en niet bij je optimisme.
Wachtwoordbeheerders zijn geëvolueerd van “handig om te hebben” naar “je zou er eigenlijk echt één moeten gebruiken”. De meesten van ons beheren tientallen (of honderden) accounts voor werk, bankzaken, online winkelen, nutsvoorzieningen en persoonlijke accounts. Het probleem is niet dat mensen zich niets aantrekken van beveiliging. Het probleem is dat mensen slecht zijn in het grootschalig beheren van unieke, sterke wachtwoorden. We hergebruiken wachtwoorden. We kiezen wachtwoorden die makkelijk te onthouden lijken. En af en toe trappen we in een overtuigende phishingpagina. Een wachtwoordbeheerder is een van de weinige tools die de kansen echt in jouw voordeel verschuift: hij genereert sterke wachtwoorden, slaat ze veilig op en vult ze betrouwbaar in, zodat je niet op je geheugen hoeft te vertrouwen.
De huidige frustratie is dat veel wachtwoordbeheerders hun nuttigste functies achter een betaalmuur plaatsen. Zelfs goede, gerespecteerde opties doen dat. Bitwarden wordt vaak gezien als de koning van de open-source wachtwoordbeheerders, en die lof is terecht: het kernproduct is uitstekend en de prijsstelling is eerlijk. Maar “eerlijk” is niet hetzelfde als “gratis”. Een veelvoorkomend voorbeeld zijn geïntegreerde authenticator-functies (tijdgebaseerde eenmalige wachtwoorden, of TOTP) die alleen in een betaald abonnement beschikbaar zijn. Dat leidt tot een zeer verleidelijk idee: als de software open source is, kun je dan niet alles zelf draaien en het beste van twee werelden krijgen?
Daar komt de self-hosting-trend om de hoek kijken. De belofte is simpel: in plaats van je versleutelde wachtwoordkluis te synchroniseren met de infrastructuur van een bedrijf, draai je je eigen privéserver en synchroniseren je apparaten daarmee. Je behoudt de vertrouwde apps en browserextensies, maar de “cloud” is je eigen hardware. Sommige mensen doen dit op een kleine computer die altijd aan staat, zoals een Raspberry Pi, vaak met Docker om de wachtwoordserver schoon en herhaalbaar te draaien. De aantrekkingskracht is reëel: minder afhankelijkheid van derden, meer controle en soms lagere terugkerende kosten.
Wat vaak onderbelicht blijft, is wat je daadwerkelijk inruilt. Gehoste wachtwoordbeheerders rekenen je niet alleen voor een vinkje bij een functie. Je betaalt voor operatie: uptime, updates, back-ups, monitoring, redundantie en een vangnet wanneer er iets misgaat. Self-hosting is in de kern geen besparingstruc. Het is een beslissing om je eigen kleine IT-afdeling te worden voor een van de belangrijkste systemen in je leven. Voor de juiste persoon kan dat perfect passen; voor iedereen anders kan het stilletjes uitlopen op een ramp.
Als je GetUSB al langer volgt, ken je het overkoepelende thema: controle en eigenaarschap. We schrijven al jaren over beveiligingshardware, authenticatie-ideeën en de “lock-down”-mentaliteit. Zo raken oudere artikelen beveiligings- en controleconcepten in verschillende vormen aan — zoals vergrendelingsstrategieën (Crack Down on Your Lock Down) en authenticatietokens (Network Multi-User Security via USB Token) . Een wachtwoordbeheerder is andere technologie, maar dezelfde vraag blijft terugkomen: wil je kritisch vertrouwen uitbesteden aan een aanbieder, of het onder je eigen dak houden?
Wat “self-hosting” van een wachtwoordbeheerder echt betekent
Een moderne wachtwoordbeheerder bestaat in feite uit twee onderdelen: de client-apps (browserextensie, mobiele app, desktopapp) en de backenddienst die je versleutelde kluis opslaat en synchroniseert. In een gehost model draait de aanbieder de backend voor je. In een self-hosted model doe je dat zelf. De client-apps doen nog steeds het zware werk: ze versleutelen de kluis lokaal en ontsleutelen die ook lokaal. De server slaat voornamelijk versleutelde gegevens op en coördineert de synchronisatie tussen apparaten.

