ID.nl logo
Hackscenario's bij multifactorauthenticatie (mfa)
© Reshift Digital
Huis

Hackscenario's bij multifactorauthenticatie (mfa)

Multifactorauthenticatie ofwel mfa is in opkomst als een manier om accounts extra te beveiligen, zodat slechts een wachtwoord niet meer volstaat om binnen te komen. Deze methode is zonder meer veiliger, maar waterdichte garanties zijn er evenmin. We bekijken enkele uiteenlopende hackscenario’s.

Steeds meer diensten en websites dwingen gebruikers tot veiliger oplossingen op basis van multifactorauthenticatie (mfa), ook wel multi factor verification (mfv) genoemd – hoewel de termen authenticatie en verificatie niet helemaal identiek zijn.

Ook al wordt in bedrijfsomgevingen vaak adaptieve mfa toegepast, waarbij contextuele gegevens en bedrijfsregels bepalen welke factoren in een gegeven situatie gebruikt moeten worden, gaat het bij de meeste mfa-implementaties om twee factoren (2fa). Hierbij heb je naast iets wat je kent of weet, zoals een pincode of een wachtwoord, ook een factor nodig die je bezit, zoals een usb-token of een smartcard, of een die je ‘bent’. Bij dit laatste gaat het dan om biometrische authenticatie, zoals een vingerafdruk of een retinascan. 

Heel wat diensten en websites spreken wel over 2fa, maar laten een gebruiker inloggen met twee factoren van hetzelfde type. Over het algemeen tweemaal iets wat je kent. In die gevallen hebben we het (slechts) over tweestapsauthenticatie.

Het mag duidelijk zijn dat mfa (en 2fa) absoluut veiliger is dan sfa (singlefactorauthenticatie, dus alleen een wachtwoord bijvoorbeel), en producenten pakken daarom graag uit met de claim dat hun mfa-oplossing nog nooit is gehackt. Maar zelfs áls dat zo is, dan kunnen er de volgende dag wellicht wél kwetsbaarheden worden gevonden, of dat nu door pentesting, fuzz testing, een kwetsbaarhedenscan of threat modeling gebeurt. Bij threat modeling worden alle denkbare bedreigingen geïdentificeerd, vervolgens geprioriteerd en (hopelijk) ook opgelost.

Mfa-componenten

Het grootste veiligheidsprobleem met mfa blijft wel dat zo’n oplossing allerlei ondersteunende componenten en infrastructuren bevat waar de producent van de mfa-oplossing geen controle over heeft. Veiligheidsexpert Roger Grimes hamert er in zijn uitstekende boek ‘Hacking Multifactor Authentication’ voortdurend op dat zowat elk onderdeel op een of andere manier vatbaar is voor hacking. We beperken ons hier tot twee componenten.

Zo is een van de eerste fasen in een mfa-proces de initiële registratie, ook wel provisioning of enrollment genoemd. Dat gebeurt via een identity provider die op basis van enkele unieke attributen de identiteit van de aanvrager hoort te bevestigen. Helaas bewijst de praktijk vaak anders. Zo vertrouwen veel services op ‘geverifieerde’ accounts van Google of Facebook, terwijl er massale hoeveelheden frauduleuze accounts actief zijn. 

Of neem een op zich degelijk systeem als PGP (Pretty Good Privacy). Ook hier zetten frauduleuze gebruikers publieke sleutels van anderen in, omdat ontvangers toch zelden de geldigheid van de bijhorende digitale handtekening checken.

©PXimport

Hardware is uiteraard ook een onmisbare component in mfa-implementaties, en of het nu gaat om computers, telefoons of netwerkinterfaces, hardware blijkt altijd wel te compromitteren, waarna het authenticatieproces niet langer betrouwbaar is.

Initiatieven als Trusted Computing proberen dat tegen te gaan en ervoor te zorgen dat elke niet-geautoriseerde aanpassing wordt gedetecteerd. Een typisch voorbeeld is het Trusted Boot-proces van Windows 10, waarbij de bootchip-code van de UEFI-firmware digitaal is ondertekend en elke daaropvolgende hardwarecomponent op de vorige vertrouwt om zijn eigen handtekening te verifiëren, tot Windows is opgestart.

Social engineering

De meeste mfa-aanvallen blijken een mix te zijn van social engineering-technieken en zuiver technische malversaties, waarbij de eerste vaak het pad effenen voor de tweede.

Social engineering zou in al zijn varianten, zoals spear phishing, vishing (phishing over voice) en smishing (phishing via sms), voor zo’n 80 procent van alle digitale inbreuken verantwoordelijk zijn. Ook mfa-oplossingen zijn zeker niet immuun voor dit type aanvallen.

Het meest populair is de truc waarbij een gebruiker via phishing naar een valse site wordt gelokt die niet zelden voorzien is van een geldig digitaal certificaat, dankzij gratis diensten als Let’s Encrypt. Zo’n site imiteert een legitieme site waarop de gebruiker zich aanmeldt met mfa, bijvoorbeeld op basis van de Google Authenticator-app. Zodra het wachtwoord en de gegenereerde code zijn ingevoerd, vraagt de valse site om extra beveiligingsinformatie, zoals wachtwoordherstel- of creditcardgegevens, en pas daarna wordt de gebruiker alsnog naar de echte site doorverwezen.

Een andere, vaak toegepaste social engineering-truc is als een scammer iemand opbelt of een bericht stuurt, zogezegd uit naam van zijn financiële instelling. De scammer waarschuwt de gebruiker dat er frauduleuze transacties zijn vastgesteld, maar dat de instelling die kan blokkeren zodra de gebruiker zijn inloggegevens ter verificatie heeft doorgegeven.

©PXimport

Met deze gegevens kan de scammer het gebruikersaccount nu in herstelmodus plaatsen; alsof je je wachtwoord vergeten bent. Veel mfa-aanbieders bieden alternatieve authenticatiemethodes aan als het een legitieme gebruiker niet meer lukt zich aan te melden. Helaas zijn deze back-up-authenticatieprocedures meestal weinig dwingend.

Door de herstelmodus zal de nietsvermoedende gebruiker bijvoorbeeld een nieuwe code op een alternatief e-mailadres doorgestuurd krijgen. In het slechtste geval kan zo’n code zelfs naar een niet eerder geregistreerd e-mailadres worden verstuurd, wat het de scammer wel heel makkelijk maakt, aangezien hij dan een eigen adres kan invullen. In het andere geval meldt de scammer aan de gebruiker dat ook deze code ter verificatie moet worden doorgestuurd, waarna hij met die code het account kan overnemen.

Heel wat diensten laten de gebruiker in de herstelmodus een aantal vooraf beantwoorde persoonlijke vragen oplossen. Vragen als je geboortedatum, je postcode en de locatie van de eerste ontmoeting met je partner. Stemmen de antwoorden overeen, dan gaat zo’n dienst ervan uit dat het om de legitieme gebruiker gaat. Deze drie herstelvragen volstonden bijvoorbeeld om het e-mailaccount van oud-vicepresidentskandidate Sarah Palin over te nemen.

De moraal van dit verhaal: als het ook maar enigszins mogelijk is, vermijd dan de persoonlijke vragen voor de herstelmodus. Maak je er toch gebruik van, verzin dan bij voorkeur specifieke antwoorden voor iedere website en bewaar ze in een wachtwoordbeheerder.

Brute force

Ook zijn er nog altijd accounts die zich via ‘brute force’-technieken laten hacken. Hierbij worden talloze pogingen met telkens andere wachtwoorden of pincodes uitgevoerd tot de login slaagt. Dat kan zowel handmatig als met geautomatiseerde tools, zoals L0phtcrack, John the Ripper of Burp Suite. Zo werd met Burp Suite bijvoorbeeld een mfa-oplossing op basis van een otp (one-time password) gehackt

De hacker ontving een otp-verzoek, en na een analyse van het bewuste pakket wist hij dat er een code van zes cijfers werd verwacht. Hij sluisde het pakket door naar het tabblad Intruder van de Burp Suite, waar hij het bewuste otp-veld via brute force door diverse mogelijke combinaties liet vervangen tot de otp door de server werd geaccepteerd.

©PXimport

Een min of meer vergelijkbare poging op de otp-oplossing van Instagram werd succesvol uitgevoerd door een whitehat-hacker (die daarvoor een bug bounty van 30.000 dollar van Facebook ontving). Ook deze service verwachtte een code van zes cijfers voor de 2fa – binnen de otp-verlooptijd van 10 minuten. Bovendien liet Instagram niet meer dan 250 pogingen toe per ip-adres.

Wel bleek het mogelijk tot 500 pogingen te ondernemen wanneer er afwisselend een ander ip-adres werd gebruikt. Voor 150 dollar kon de hacker via een cloudservice-provider ten slotte de brute force-aanval uitvoeren, vanaf zo’n 4000 ip-adressen tegelijk.

Mite en mitb

Een andere manier om gegevens buit te maken, zijn mitm-aanvallen (man-in-the-middle), maar uiteraard zijn er ook mite-aanvallen mogelijk. Dat staat voor man-in-the-endpoint, waarbij een hacker erin slaagt een toestel van de gebruiker zelf te compromitteren. Het zal je weinig verbazen dat in zo’n scenario eigenlijk geen enkele communicatiewijze nog betrouwbaar is, en dus ook mta niet.

Zo’n mite-aanval vinden we bijvoorbeeld vaak terug bij banking trojans. Hierbij wordt in de lokale pc met behulp van social engineering of drive-by-downloads eerst een trojan geïnstalleerd. Die monitort heimelijk wat er in de browser gebeurt (man-in-the-browser, mitb). Wanneer er een trefwoord herkend wordt dat aangeeft dat de gebruiker zich aanmeldt bij een bancaire instelling, start de trojan een tweede, verborgen browsersessie. Zodra de gebruiker – al dan niet via mfa – is aangemeld en zijn rekeningen bekijkt, wijzigt de trojan stiekem de accountinformatie en doet een bankoverschrijving naar een frauduleus bankaccount. Vraagt de bank om nadere uitleg, dan komt die automatisch terecht bij de hackers.

Om deze praktijken tegen te gaan, stuurden banken bij wijze van mfa authenticatiecodes door, gelinkt aan een specifieke transactie. Aanvankelijk hielp dat, maar de banking trojans pasten zich aan. Voortaan wachtten ze tot de gebruiker zelf een banktransactie deed, om dan in het geniep alleen de eigen transactie naar de bank te verzenden. Die stuurde daarop de mfa-code voor de frauduleuze transactie door en de gebruiker tikte die nietsvermoedend in.

©PXimport

Namespace hijacking

Een ‘namespace’ verwijst naar een gedeeld systeem waarbinnen objecten op een specifieke wijze opgeslagen en gelokaliseerd worden. Bekende namespaces zijn bijvoorbeeld AD (Active Directory in domeinnetwerken), LDAP (Lightweight Directory Access Protocol) en DNS (Domain Name System). Deze laatste zet webadressen om in de bijhorende ip-hostadressen en is daarmee een gewild doelwit voor allerlei aanvallen, waaronder DNS-hijacking.

We beperken ons hier tot een paar veelgebruikte methodes, waarvan de eenvoudigste de zogenoemde ‘doppelganger domains’ zijn. Dat zijn domeinnamen die bijna identiek zijn aan bekende exemplaren, zoals www.arnazon.com (in plaats van amazon), www.llnkedin.com (linkedin) en www.micosoft.com (microsoft). Iets technischer is malware die de instellingen van de DNS-client aanpast, meestal door de DNS-server bij de gebruiker te wijzigen of door het hosts-bestand van malafide ingangen te voorzien.

 Dit laatste kun je in Windows snel zelf uitzoeken. Druk op Windows-toets+R en voer %windir%\system32\drivers\etc in. Versleep het bestand hosts naar je bureaublad en open dit in Kladblok. Voeg de regel <ip-adres> <hostnaam> toe, met het ip-adres van een andere webserver dan die van de hostnaam). Sla het bestand op, versleep het weer naar de originele submap en sta de operatie toe. 

Herstart je pc en tik de hostnaam in je browser in. Je wordt nu omgeleid naar de webserver van het ip-adres. Een andere populaire techniek zijn de domain hijacks. Een hacker slaagt erdan in een ‘authoritative’ DNS-server over te nemen (wellicht via het account van een DNS-beheerder), waarna hij het ip-adres van een DNS-record naar een onbetrouwbare locatie laat verwijzen.

©PXimport

Access token

Wanneer een gebruiker zich succesvol authenticeert, genereren de meeste authenticatiesystemen een access (control) token en sturen dat door naar (het betreffende proces van) die gebruiker. Zo’n token kan de vorm aannemen van bijvoorbeeld een Kerberos-ticket (in een Windows-netwerk), maar kan net zo goed een html-cookie zijn, bijvoorbeeld als de gebruiker zich bij een website wil aanmelden. Dit token zorgt ervoor dat de gebruiker zich voor de daaropvolgende handelingen binnen dezelfde sessie niet telkens opnieuw hoeft aan te melden.

Natuurlijk, wie zo’n access token in handen krijgt, kan zich dus binnen zo’n sessie voordoen als de legitieme gebruiker (session hijacking). Dat kan in principe op twee manieren. Zo zijn er nog altijd heel wat websites die eenvoudig te raden sessie-ID’s gebruiken, zodat ze makkelijk kunnen worden gereproduceerd. Maar tokens stelen is vaak nog eenvoudiger, bijvoorbeeld door het kapen van een netwerksessie met tools als het reeds eerder vermelde Burp Suite of WebScarab (een onderdeel van Kali Linux). 

In feite komt dit neer op een mitm-aanval. Zo’n opzet is bijvoorbeeld mogelijk wanneer de hacker ongemerkt een proxy node opzet die alle commando’s van de client en de server naar de andere partij doorstuurt. In een lan kan dat bijvoorbeeld via arp poisoning. Loopt de communicatie over internet, dan kan de gebruiker bijvoorbeeld via phishing of met een doppelganger domain naar de malafide proxy worden gelokt waar alle input van de gebruiker, waaronder zijn mfa-authenticatie, in het geheim wordt doorgestuurd naar de echte doelsite (en omgekeerd).

©PXimport

Onbetrouwbare software

Soms maken de ontwikkelaars van mfa-oplossingen of van een van de ondersteunende componenten hackers het ongewild makkelijk. Er duiken namelijk nog vrij vaak kwetsbaarheden op in zulke software. Hier vind je een lijst met veelvoorkomende software-onvolkomenheden, specifiek voor authenticatie-doeleinden.

Wil je zelf uitzoeken of er hiaten zijn gevonden bij een (authenticatie-)product of softwareproducent, raadpleeg dan de CVE Details-database (Common Vulnerability and Exposures). Hier zie je ook de meest gebruikelijke programmeerfouten. We beperken ons hier tot twee bekende types: xss en buffer overflow.

Xss staat voor cross-site scripting en is een aanval op basis van code-injectie aan de clientzijde. Deze injectie kan bijvoorbeeld plaatsvinden wanneer je een webpagina met een malafide code bezoekt (persistent xss) of er via een ‘foute’ link terechtkomt (reflected xss). Bij deze laatste zijn dan aan het einde van de url extra parameters toegevoegd die door de server als commando’s worden geïnterpreteerd. Die kunnen er bijvoorbeeld voor zorgen dat de gebruiker stiekem naar een andere site wordt omgeleid.

Het andere type, buffer overflow, is bijna net zo oud als het programmeren zelf. Hierbij wordt bijvoorbeeld aan een listening service andere dan de verwachte en ook meer data doorgespeeld, waardoor deze input niet alleen de voorziene dataruimte opvult, maar ook de coderuimte, zodat de programma-instructies van de hacker worden uitgevoerd.

©PXimport

Fysieke aanval

Xss en buffer overflow zijn dus ongewilde bugs door ontwikkelaars van mfa-oplossingen, maar aan de andere kant van het spectrum bevinden zich de doelbewuste hardware-manipulaties door hackers. Dat kan zo simpel zijn als ‘schoudersurfen’ (meekijken over de schouder van een weinig alerte gebruiker – daarom ook hangen er doorgaans spiegels bij bankautomaten) of diefstal van het mfa-apparaat, zoals een totp-apparaat (time-based one-time password). Maar het kan ook veel geavanceerder, tot zogenoemde side-channel attacks (laterale kanaalaanvallen) aan toe.

Bij zo’n aanval wordt informatie verkregen door de fysieke implementatie van een systeem, zoals een specifiek energieverbruik, ultrasone emanaties (van beeldschermen) of elektromagnetische lekken. Op deze site kun je meer technische details lezen over een side-channel-aanval van begin 2021 op de security keys van Google Titan en YubiKey op basis van elektromagnetische straling.

Of wat tenslotte te denken van cold boot-aanvallen, waarbij geheugenchips zoals de TPM-chip (Trusted Platform Module) worden bespoten met vrieslucht, zodat de inhoud van de chips even behouden blijft – waaronder bijvoorbeeld de (decryptie)sleutel van een encryptietool als BitLocker. Vervolgens kan een hacker de inhoud van die chips met speciale software naar een ander apparaat kopiëren en daar uitlezen om zo de sleutel te bemachtigen. 

Dergelijke aanvallen zijn al met succes gedemonstreerd en ook op YouTube vind je hier aardig wat video’s over. Net zoals over vele andere aanvallen waarmee ook mfa-oplossingen te omzeilen zijn.

▼ Volgende artikel
Slimme warmwaterkraan: waarom een Quooker de onmisbare hulp in de keuken is
© INGA POWILLEIT | QUOOKER
Huis

Slimme warmwaterkraan: waarom een Quooker de onmisbare hulp in de keuken is

Een waterkoker of fluitketel lijkt misschien onmisbaar in de keuken, maar steeds meer mensen stappen over op een slimme warmwaterkraan. Hiermee tap je in een handomdraai kokend, gekoeld of zelfs bruisend water, rechtstreeks uit de kraan. Handig, snel en vaak ook zuiniger dan je denkt.

Partnerbijdrage - in samenwerking met Bemmel & Kroon

De Quooker-warmwaterkraan is een Nederlandse uitvinding die teruggaat tot de jaren 70. Het eerste productiemodel werd al in 1992 geïntroduceerd en enkele jaren later volgden verschillende varianten van de kraan tot de modellen die we nu kennen.

Werking van het systeem

Het Quooker-systeem is gebaseerd op een eenvoudig maar ingenieus principe: een kraan op het aanrecht is verbonden met een compact reservoir dat in het keukenkastje wordt geplaatst. Dit reservoir fungeert als een soort extreem goed geïsoleerde thermosfles, waarin water continu op 108° C wordt gehouden. Dankzij deze hoogvacuümisolatie is het energieverbruik om het water op temperatuur te houden enorm laag, met een stand-byverbruik van slechts 10 watt per dag, wat neerkomt op circa 0,06 euro per dag, afhankelijk van je energiecontract.

Je kunt momenteel kiezen uit drie varianten van de Quooker: de Pro3-VAQ, de COMBI en de COMBI+. In de tabel hieronder zie je de verschillen:

ReservoirCapaciteit kokendCapaciteit warmGeschikt voor
Pro3-VAQ3 liter, directn.v.t.Huishoudens die alleen kokend water wensen
COMBI7 liter, direct15 literKeukens zonder warmwaterleiding of met lange wachttijden
COMBI+7 liter, directVia cv-ketelHuishoudens met cv-ketel die snel kokend water wensen

De grootste besparing op energie en water behaal je met de COMBI- en COMBI+-systemen. Staat de cv-ketel ver van de keuken, dan gaat er vaak een hoop water verloren. Dat komt doordat je eerst een tijdje koud water moet laten weglopen voordat er warm water uit de kraan komt. Met een Quooker heb je dat probleem niet: het waterreservoir zit direct onder de kraan. Zo bespaar je tot wel 10 liter water per dag. Het systeem is daardoor niet alleen een handige kokendwaterkraan, maar ook een slimme manier om warm water te regelen. Dat maakt het een duurzame investering die verder gaat dan alleen gemak.

©Quooker / Bemmel & Kroon

Verschillende kranen

De reservoirs van de Quooker kun je combineren met elke gewenste kraan van het systeem. Er zijn vier types Quooker-kranen:

De Flex: Dit is een Quooker-kraan met een flexibele uittrekslang voor warm en koud water. De slang is handig voor het spoelen van de spoelbak of het vullen van pannen buiten de wasbak. Een ingebouwd veiligheidsmechanisme, de kokendwaterstop, zorgt ervoor dat er geen kokend water kan worden getapt als de slang is uitgetrokken.

De Fusion: De alles-in-één kraan die kokend, warm en koud water levert. Dit strakke, minimalistische design past in vrijwel elke moderne keuken en is verkrijgbaar in diverse afwerkingen, zoals chroom, rvs, zwart, goud en messing-platina.

De Front: Een kraan met een uitgesproken uiterlijk en een vernieuwde bediening aan de voorkant van de uitloop voor warm en koud water. Dit model is verkrijgbaar in rvs en zwart.

De Nordic-modellen: Deze serie omvat de Nordic Twintaps, een set van een kokendwaterkraan en een mengkraan in hetzelfde ontwerp, en de Nordic Single Tap, een losse kokendwaterkraan die kan worden gecombineerd met een bestaande mengkraan. Deze opties zijn ideaal voor consumenten die de functionaliteiten van warm/koud water en kokend water gescheiden willen houden.  

De CUBE: Bruisend en gekoeld water

De Quooker CUBE is een extra reservoir naast de boiler waarmee je kraan ook gekoeld, bruisend en gefilterd water geeft. De bediening is zo ontworpen dat je niet per ongeluk de verkeerde stand kiest: bruisend water tap je door de ring tweemaal in te drukken en te draaien (blauw knipperend licht), gefilterd koel water door één keer indrukken en draaien (continu blauw licht).

De CUBE werkt met CO₂-cilinders, goed voor zo’n 60 liter bruisend water per cilinder. Een set van vier kost zo'n 70 euro, lege cilinders stuur je gratis terug voor hergebruik. Het filter dat het water zuivert moet jaarlijks worden vervangen. Zo helpt de CUBE plastic flessen overbodig te maken.

©Quooker / Bemmel & Kroon

Oude kraan vervangen

Vaak wordt gedacht dat je een Quooker-kraan alleen in een nieuwe keuken kunt installeren. Dat is niet zo: een Quooker past in principe in elke keuken en het is zelfs mogelijk om deze náást je oude vertrouwde kraan te installeren. Dat zou je (als je een beetje handig bent) in principe helemaal zelf kunnen doen, maar je kunt de Quooker uiteraard ook door een expert laten installeren. Maar waar moet je rekening mee houden als je een Quooker wil installeren?

Stroomvoorziening: Er is een geaard stopcontact en bij voorkeur een aparte elektriciteitsgroep nodig, vooral wanneer de CUBE wordt toegevoegd. Als er geen aparte groep beschikbaar is, kan een energieverdeler worden gebruikt om de stroom te verdelen tussen de Quooker en andere apparaten, zodat de zekeringen niet springen.

Wateraansluiting: Je hebt een minimale waterdruk van 2 bar nodig om de Quooker-systemen goed te laten werken. Voor de Quooker COMBI+ geldt dat ook voor de warmwaterkraan: die moet ook op 2 bar staan. De maximale waterdruk is 6 bar.

Ruimte in het keukenkastje:
De reservoirs zijn compact, maar vereisen wel voldoende ruimte. Het PRO3-reservoir is 40 cm hoog en heeft een diameter van 15 cm, terwijl de COMBI-reservoirs 47 cm hoog zijn en een diameter van 20 cm hebben. De CUBE meet 43 cm hoog, 30 cm breed en 44 cm diep, inclusief de CO₂-cilinder. Daarnaast heb je voor de Flex een minimale diepte van 500 mm en een breedte van 200 mm onder het aanrechtblad nodig voor het contragewicht van de uittrekslang.

Bij het zelf installeren van een Quooker is het overigens erg fijn dat de fabrikant allerlei handige instructievideo's en -documenten heeft voor de zelfklusser, waardoor je altijd stap-voor-stap weet wat je moet doen.

Voordelen

Waarom zou je voor een Quooker kiezen als je al een waterkoker hebt of een fluitketel gebruikt? Het grootste voordeel is dat je altijd en direct kokend water tot je beschikking hebt. Nooit meer wachten op je waterkoker of ketel totdat deze het kookpunt hebben bereikt. De Quooker verbruikt weliswaar continu stroom voor het op temperatuur houden van het hete water, maar een waterkoker verbruikt veel energie in korte tijd. En dat voor elke keer dat je warm water nodig hebt. Een fluitketel op het vuur is ook niet erg duurzaam als je kookt op gas. Voor het koken van uitgebreide maaltijden met pasta is het extra fijn als je snel over kokend water kunt beschikken.

©Dmitry Vereshchagin - stock.adobe.com

Prijzen en verbruik

Misschien is het goed om even stil te staan bij het energieverbruik en de kosten. Want wat verbruikt een Quooker nu eigenlijk op jaarbasis, en wat kost je dat gemiddeld? Voor dit voorbeeld nemen we een huishouden van drie personen, die gezamenlijk per dag 10 liter kokend water verbruiken. In dat geval verbruikt dat gezin volgens Quooker 511 kWh op jaarbasis.

Stel dat je bij je huidige energieleverancier 0,40 eurocent per kWh gemiddeld betaalt. De Quooker kost je dan op basis van de bovenstaande gegevens 204,40 euro per jaar.

Dat is natuurlijk lastig één-op-één te vergelijken met het verbruik van gas of elektriciteit om water te koken. Het voordeel van een Quooker is bijvoorbeeld dat je veel makkelijker de exact benodigde hoeveelheid water pakt. Als je water kookt met een fluitketel of elektrische waterkoker, dan ben je algauw geneigd om meer water in de ketel te doen dan noodzakelijk is. En meer water kost meer energie om op te warmen.

Overwegingen

Ben je van plan om een warmwaterkraan zoals een Quooker aan te schaffen? Houd dan wel rekening met een aantal zaken. Om te beginnen de aanschafprijs, maar ook de manier waarop een Quooker in je keuken wordt geïnstalleerd. Er moet immers extra ruimte onder de gootsteen worden vrijgemaakt, en dat is nu eenmaal niet zomaar in elke keuken mogelijk.

Welk systeem het best past, hangt af van je wensen en je keuken. Wil je alleen kokend water? Dan is de compacte PRO3 op zich afdoende. Heb je een lange wachttijd op warm water, dan zijn de COMBI of COMBI+ de slimste keuzes. Met de CUBE heb je meteen ook gekoeld en bruisend water tot je beschikking; ideaal als je minder plastic flessen wilt gebruiken. De Quooker biedt dus veel gemak, veiligheid en duurzaamheid. Een goede investering voor je keuken!

▼ Volgende artikel
Huis winterklaar? Maak kans op een WOLF-Garten multi-star schoonmaakset
© AK | ID.nl
Huis

Huis winterklaar? Maak kans op een WOLF-Garten multi-star schoonmaakset

Nu de herfst inzet is dit hét moment om je huis winterklaar te maken. Ramen nog even goed lappen vóór de natte kou, de dakgoot ontdoen van bladeren zodat het water vrij wegloopt… Met het WOLF-Garten multi-star systeem heb je daar geen ladder voor nodig: je klikt gewoon het opzetstuk dat je nodig hebt op de uitschuifbare Variosteel en je kunt overal bij. Wij mogen twee sets weggeven.

Wat zit er in de set

De Variosteel ZM-V4 (220–400 cm) klikt stevig vast op verschillende opzetkoppen. In totaal zijn er ruim 70 opzetstukken; daarvan zitten er vier in de set die je kunt winnen. Voor glaswerk is er de raamwasser (EW-M), een brede mop met verstelbare kop die ook handig is bij schuine ruiten of zonnepanelen. Voor een streeploos resultaat gebruik je de raamreiniger (KW-M/ZM015), waarbij mop en wisser in één zijn gecombineerd. Stofnesten en spinnenwebben verwijder je met de flexibele ragebol (BM 25 M); de kop buigt mee zodat je boven kozijnen en in hoeken komt zonder dat je op een ladder hoeft te staan. Voor het schoonmaken van de dakgoot gebruik je de twee-in-een dakgootreiniger (GC-M): eerst bladeren en vuil losvegen, daarna eenvoudig uitscheppen. Alle opzetstukken klik je op dezelfde steel, waarmee je zowel hoog als laag werkt.

➡️ Zo haal je het meest uit de opzetstukken

Begin bij ramen altijd met twee emmers: één met schoon sop en één met helder water. Maak het raam nat met de mop en spoel die tussendoor uit in schoon water. Werk daarna in rustige horizontale banen met de wisser en droog de onderste kozijnrand direct af met een doek. Zo voorkom je druipers en blijft het glas streeploos schoon. Doe dit liever niet in volle zon, want dan droogt het water te snel op en krijg je sneller waas.

Voor de dakgoot kies je een droge dag. Zet de steel zo lang dat je recht kunt blijven staan en niet hoeft te reiken. Veeg eerst bladeren en takjes los met de borstelzijde van de GC-M en schep het vuil daarna uit de goot. Controleer meteen de afvoerpijp door er wat water in te gieten, zodat je zeker weet dat alles goed doorloopt. Draag handschoenen; niet alleen om te voorkomen dat je vieze handen krijgt, maar ook omdat er scherpe takjes of steentjes in de modder kunnen zitten. Kijk tot slot of er nergens nog vuil of takjes zijn achtergebleven, zodat de goot ook bij de eerste najaarsstorm goed blijft doorstromen.

©AK | ID.nl

Met de ragebol werk je van boven naar beneden. Klap de kop iets schuin en laat de borstel het werk doen; hard duwen vervormt de vezels en haalt minder weg. Ga een dag later nog een keer langs de buitenlampen en camera's: spinnen komen snel terug, een tweede ronde houdt het langer netjes.

➡️ Onderhoud en veiligheid

Spoel moppen en borstels na gebruik met lauwwarm water uit en laat ze volledig drogen. Bewaar de steel en koppelingen vorstvrij en zandvrij, dan klikken ze soepel en gaan ze lang mee. Kies altijd de kortst mogelijke steellengte die de klus toelaat; hoe korter, hoe lichter en stabieler het werkt.

➡️ Maak kans op een WOLF-Garten multi-star systeem schoonmaakset

Wil jij zo'n mooie set ter waarde van 216 euro winnen? We geven er twee weg. Wat moet je doen?

Beantwoord de volgende vraag: Wat is jouw grootste hilarische schoonmaakdrama ooit (trapje instabiel, emmer omgevallen, enzovoort)?

Stuur je antwoord naar wolf@id.nl. Meedoen kan tot en met zondag 21 september. De twee origineelste inzendingen winnen. Prijswinnaars krijgen automatisch bericht.