ID.nl logo
Hackscenario's bij multifactorauthenticatie (mfa)
© Reshift Digital
Huis

Hackscenario's bij multifactorauthenticatie (mfa)

Multifactorauthenticatie ofwel mfa is in opkomst als een manier om accounts extra te beveiligen, zodat slechts een wachtwoord niet meer volstaat om binnen te komen. Deze methode is zonder meer veiliger, maar waterdichte garanties zijn er evenmin. We bekijken enkele uiteenlopende hackscenario’s.

Steeds meer diensten en websites dwingen gebruikers tot veiliger oplossingen op basis van multifactorauthenticatie (mfa), ook wel multi factor verification (mfv) genoemd – hoewel de termen authenticatie en verificatie niet helemaal identiek zijn.

Ook al wordt in bedrijfsomgevingen vaak adaptieve mfa toegepast, waarbij contextuele gegevens en bedrijfsregels bepalen welke factoren in een gegeven situatie gebruikt moeten worden, gaat het bij de meeste mfa-implementaties om twee factoren (2fa). Hierbij heb je naast iets wat je kent of weet, zoals een pincode of een wachtwoord, ook een factor nodig die je bezit, zoals een usb-token of een smartcard, of een die je ‘bent’. Bij dit laatste gaat het dan om biometrische authenticatie, zoals een vingerafdruk of een retinascan. 

Heel wat diensten en websites spreken wel over 2fa, maar laten een gebruiker inloggen met twee factoren van hetzelfde type. Over het algemeen tweemaal iets wat je kent. In die gevallen hebben we het (slechts) over tweestapsauthenticatie.

Het mag duidelijk zijn dat mfa (en 2fa) absoluut veiliger is dan sfa (singlefactorauthenticatie, dus alleen een wachtwoord bijvoorbeel), en producenten pakken daarom graag uit met de claim dat hun mfa-oplossing nog nooit is gehackt. Maar zelfs áls dat zo is, dan kunnen er de volgende dag wellicht wél kwetsbaarheden worden gevonden, of dat nu door pentesting, fuzz testing, een kwetsbaarhedenscan of threat modeling gebeurt. Bij threat modeling worden alle denkbare bedreigingen geïdentificeerd, vervolgens geprioriteerd en (hopelijk) ook opgelost.

Mfa-componenten

Het grootste veiligheidsprobleem met mfa blijft wel dat zo’n oplossing allerlei ondersteunende componenten en infrastructuren bevat waar de producent van de mfa-oplossing geen controle over heeft. Veiligheidsexpert Roger Grimes hamert er in zijn uitstekende boek ‘Hacking Multifactor Authentication’ voortdurend op dat zowat elk onderdeel op een of andere manier vatbaar is voor hacking. We beperken ons hier tot twee componenten.

Zo is een van de eerste fasen in een mfa-proces de initiële registratie, ook wel provisioning of enrollment genoemd. Dat gebeurt via een identity provider die op basis van enkele unieke attributen de identiteit van de aanvrager hoort te bevestigen. Helaas bewijst de praktijk vaak anders. Zo vertrouwen veel services op ‘geverifieerde’ accounts van Google of Facebook, terwijl er massale hoeveelheden frauduleuze accounts actief zijn. 

Of neem een op zich degelijk systeem als PGP (Pretty Good Privacy). Ook hier zetten frauduleuze gebruikers publieke sleutels van anderen in, omdat ontvangers toch zelden de geldigheid van de bijhorende digitale handtekening checken.

©PXimport

Hardware is uiteraard ook een onmisbare component in mfa-implementaties, en of het nu gaat om computers, telefoons of netwerkinterfaces, hardware blijkt altijd wel te compromitteren, waarna het authenticatieproces niet langer betrouwbaar is.

Initiatieven als Trusted Computing proberen dat tegen te gaan en ervoor te zorgen dat elke niet-geautoriseerde aanpassing wordt gedetecteerd. Een typisch voorbeeld is het Trusted Boot-proces van Windows 10, waarbij de bootchip-code van de UEFI-firmware digitaal is ondertekend en elke daaropvolgende hardwarecomponent op de vorige vertrouwt om zijn eigen handtekening te verifiëren, tot Windows is opgestart.

Social engineering

De meeste mfa-aanvallen blijken een mix te zijn van social engineering-technieken en zuiver technische malversaties, waarbij de eerste vaak het pad effenen voor de tweede.

Social engineering zou in al zijn varianten, zoals spear phishing, vishing (phishing over voice) en smishing (phishing via sms), voor zo’n 80 procent van alle digitale inbreuken verantwoordelijk zijn. Ook mfa-oplossingen zijn zeker niet immuun voor dit type aanvallen.

Het meest populair is de truc waarbij een gebruiker via phishing naar een valse site wordt gelokt die niet zelden voorzien is van een geldig digitaal certificaat, dankzij gratis diensten als Let’s Encrypt. Zo’n site imiteert een legitieme site waarop de gebruiker zich aanmeldt met mfa, bijvoorbeeld op basis van de Google Authenticator-app. Zodra het wachtwoord en de gegenereerde code zijn ingevoerd, vraagt de valse site om extra beveiligingsinformatie, zoals wachtwoordherstel- of creditcardgegevens, en pas daarna wordt de gebruiker alsnog naar de echte site doorverwezen.

Een andere, vaak toegepaste social engineering-truc is als een scammer iemand opbelt of een bericht stuurt, zogezegd uit naam van zijn financiële instelling. De scammer waarschuwt de gebruiker dat er frauduleuze transacties zijn vastgesteld, maar dat de instelling die kan blokkeren zodra de gebruiker zijn inloggegevens ter verificatie heeft doorgegeven.

©PXimport

Met deze gegevens kan de scammer het gebruikersaccount nu in herstelmodus plaatsen; alsof je je wachtwoord vergeten bent. Veel mfa-aanbieders bieden alternatieve authenticatiemethodes aan als het een legitieme gebruiker niet meer lukt zich aan te melden. Helaas zijn deze back-up-authenticatieprocedures meestal weinig dwingend.

Door de herstelmodus zal de nietsvermoedende gebruiker bijvoorbeeld een nieuwe code op een alternatief e-mailadres doorgestuurd krijgen. In het slechtste geval kan zo’n code zelfs naar een niet eerder geregistreerd e-mailadres worden verstuurd, wat het de scammer wel heel makkelijk maakt, aangezien hij dan een eigen adres kan invullen. In het andere geval meldt de scammer aan de gebruiker dat ook deze code ter verificatie moet worden doorgestuurd, waarna hij met die code het account kan overnemen.

Heel wat diensten laten de gebruiker in de herstelmodus een aantal vooraf beantwoorde persoonlijke vragen oplossen. Vragen als je geboortedatum, je postcode en de locatie van de eerste ontmoeting met je partner. Stemmen de antwoorden overeen, dan gaat zo’n dienst ervan uit dat het om de legitieme gebruiker gaat. Deze drie herstelvragen volstonden bijvoorbeeld om het e-mailaccount van oud-vicepresidentskandidate Sarah Palin over te nemen.

De moraal van dit verhaal: als het ook maar enigszins mogelijk is, vermijd dan de persoonlijke vragen voor de herstelmodus. Maak je er toch gebruik van, verzin dan bij voorkeur specifieke antwoorden voor iedere website en bewaar ze in een wachtwoordbeheerder.

Brute force

Ook zijn er nog altijd accounts die zich via ‘brute force’-technieken laten hacken. Hierbij worden talloze pogingen met telkens andere wachtwoorden of pincodes uitgevoerd tot de login slaagt. Dat kan zowel handmatig als met geautomatiseerde tools, zoals L0phtcrack, John the Ripper of Burp Suite. Zo werd met Burp Suite bijvoorbeeld een mfa-oplossing op basis van een otp (one-time password) gehackt

De hacker ontving een otp-verzoek, en na een analyse van het bewuste pakket wist hij dat er een code van zes cijfers werd verwacht. Hij sluisde het pakket door naar het tabblad Intruder van de Burp Suite, waar hij het bewuste otp-veld via brute force door diverse mogelijke combinaties liet vervangen tot de otp door de server werd geaccepteerd.

©PXimport

Een min of meer vergelijkbare poging op de otp-oplossing van Instagram werd succesvol uitgevoerd door een whitehat-hacker (die daarvoor een bug bounty van 30.000 dollar van Facebook ontving). Ook deze service verwachtte een code van zes cijfers voor de 2fa – binnen de otp-verlooptijd van 10 minuten. Bovendien liet Instagram niet meer dan 250 pogingen toe per ip-adres.

Wel bleek het mogelijk tot 500 pogingen te ondernemen wanneer er afwisselend een ander ip-adres werd gebruikt. Voor 150 dollar kon de hacker via een cloudservice-provider ten slotte de brute force-aanval uitvoeren, vanaf zo’n 4000 ip-adressen tegelijk.

Mite en mitb

Een andere manier om gegevens buit te maken, zijn mitm-aanvallen (man-in-the-middle), maar uiteraard zijn er ook mite-aanvallen mogelijk. Dat staat voor man-in-the-endpoint, waarbij een hacker erin slaagt een toestel van de gebruiker zelf te compromitteren. Het zal je weinig verbazen dat in zo’n scenario eigenlijk geen enkele communicatiewijze nog betrouwbaar is, en dus ook mta niet.

Zo’n mite-aanval vinden we bijvoorbeeld vaak terug bij banking trojans. Hierbij wordt in de lokale pc met behulp van social engineering of drive-by-downloads eerst een trojan geïnstalleerd. Die monitort heimelijk wat er in de browser gebeurt (man-in-the-browser, mitb). Wanneer er een trefwoord herkend wordt dat aangeeft dat de gebruiker zich aanmeldt bij een bancaire instelling, start de trojan een tweede, verborgen browsersessie. Zodra de gebruiker – al dan niet via mfa – is aangemeld en zijn rekeningen bekijkt, wijzigt de trojan stiekem de accountinformatie en doet een bankoverschrijving naar een frauduleus bankaccount. Vraagt de bank om nadere uitleg, dan komt die automatisch terecht bij de hackers.

Om deze praktijken tegen te gaan, stuurden banken bij wijze van mfa authenticatiecodes door, gelinkt aan een specifieke transactie. Aanvankelijk hielp dat, maar de banking trojans pasten zich aan. Voortaan wachtten ze tot de gebruiker zelf een banktransactie deed, om dan in het geniep alleen de eigen transactie naar de bank te verzenden. Die stuurde daarop de mfa-code voor de frauduleuze transactie door en de gebruiker tikte die nietsvermoedend in.

©PXimport

Namespace hijacking

Een ‘namespace’ verwijst naar een gedeeld systeem waarbinnen objecten op een specifieke wijze opgeslagen en gelokaliseerd worden. Bekende namespaces zijn bijvoorbeeld AD (Active Directory in domeinnetwerken), LDAP (Lightweight Directory Access Protocol) en DNS (Domain Name System). Deze laatste zet webadressen om in de bijhorende ip-hostadressen en is daarmee een gewild doelwit voor allerlei aanvallen, waaronder DNS-hijacking.

We beperken ons hier tot een paar veelgebruikte methodes, waarvan de eenvoudigste de zogenoemde ‘doppelganger domains’ zijn. Dat zijn domeinnamen die bijna identiek zijn aan bekende exemplaren, zoals www.arnazon.com (in plaats van amazon), www.llnkedin.com (linkedin) en www.micosoft.com (microsoft). Iets technischer is malware die de instellingen van de DNS-client aanpast, meestal door de DNS-server bij de gebruiker te wijzigen of door het hosts-bestand van malafide ingangen te voorzien.

 Dit laatste kun je in Windows snel zelf uitzoeken. Druk op Windows-toets+R en voer %windir%\system32\drivers\etc in. Versleep het bestand hosts naar je bureaublad en open dit in Kladblok. Voeg de regel <ip-adres> <hostnaam> toe, met het ip-adres van een andere webserver dan die van de hostnaam). Sla het bestand op, versleep het weer naar de originele submap en sta de operatie toe. 

Herstart je pc en tik de hostnaam in je browser in. Je wordt nu omgeleid naar de webserver van het ip-adres. Een andere populaire techniek zijn de domain hijacks. Een hacker slaagt erdan in een ‘authoritative’ DNS-server over te nemen (wellicht via het account van een DNS-beheerder), waarna hij het ip-adres van een DNS-record naar een onbetrouwbare locatie laat verwijzen.

©PXimport

Access token

Wanneer een gebruiker zich succesvol authenticeert, genereren de meeste authenticatiesystemen een access (control) token en sturen dat door naar (het betreffende proces van) die gebruiker. Zo’n token kan de vorm aannemen van bijvoorbeeld een Kerberos-ticket (in een Windows-netwerk), maar kan net zo goed een html-cookie zijn, bijvoorbeeld als de gebruiker zich bij een website wil aanmelden. Dit token zorgt ervoor dat de gebruiker zich voor de daaropvolgende handelingen binnen dezelfde sessie niet telkens opnieuw hoeft aan te melden.

Natuurlijk, wie zo’n access token in handen krijgt, kan zich dus binnen zo’n sessie voordoen als de legitieme gebruiker (session hijacking). Dat kan in principe op twee manieren. Zo zijn er nog altijd heel wat websites die eenvoudig te raden sessie-ID’s gebruiken, zodat ze makkelijk kunnen worden gereproduceerd. Maar tokens stelen is vaak nog eenvoudiger, bijvoorbeeld door het kapen van een netwerksessie met tools als het reeds eerder vermelde Burp Suite of WebScarab (een onderdeel van Kali Linux). 

In feite komt dit neer op een mitm-aanval. Zo’n opzet is bijvoorbeeld mogelijk wanneer de hacker ongemerkt een proxy node opzet die alle commando’s van de client en de server naar de andere partij doorstuurt. In een lan kan dat bijvoorbeeld via arp poisoning. Loopt de communicatie over internet, dan kan de gebruiker bijvoorbeeld via phishing of met een doppelganger domain naar de malafide proxy worden gelokt waar alle input van de gebruiker, waaronder zijn mfa-authenticatie, in het geheim wordt doorgestuurd naar de echte doelsite (en omgekeerd).

©PXimport

Onbetrouwbare software

Soms maken de ontwikkelaars van mfa-oplossingen of van een van de ondersteunende componenten hackers het ongewild makkelijk. Er duiken namelijk nog vrij vaak kwetsbaarheden op in zulke software. Hier vind je een lijst met veelvoorkomende software-onvolkomenheden, specifiek voor authenticatie-doeleinden.

Wil je zelf uitzoeken of er hiaten zijn gevonden bij een (authenticatie-)product of softwareproducent, raadpleeg dan de CVE Details-database (Common Vulnerability and Exposures). Hier zie je ook de meest gebruikelijke programmeerfouten. We beperken ons hier tot twee bekende types: xss en buffer overflow.

Xss staat voor cross-site scripting en is een aanval op basis van code-injectie aan de clientzijde. Deze injectie kan bijvoorbeeld plaatsvinden wanneer je een webpagina met een malafide code bezoekt (persistent xss) of er via een ‘foute’ link terechtkomt (reflected xss). Bij deze laatste zijn dan aan het einde van de url extra parameters toegevoegd die door de server als commando’s worden geïnterpreteerd. Die kunnen er bijvoorbeeld voor zorgen dat de gebruiker stiekem naar een andere site wordt omgeleid.

Het andere type, buffer overflow, is bijna net zo oud als het programmeren zelf. Hierbij wordt bijvoorbeeld aan een listening service andere dan de verwachte en ook meer data doorgespeeld, waardoor deze input niet alleen de voorziene dataruimte opvult, maar ook de coderuimte, zodat de programma-instructies van de hacker worden uitgevoerd.

©PXimport

Fysieke aanval

Xss en buffer overflow zijn dus ongewilde bugs door ontwikkelaars van mfa-oplossingen, maar aan de andere kant van het spectrum bevinden zich de doelbewuste hardware-manipulaties door hackers. Dat kan zo simpel zijn als ‘schoudersurfen’ (meekijken over de schouder van een weinig alerte gebruiker – daarom ook hangen er doorgaans spiegels bij bankautomaten) of diefstal van het mfa-apparaat, zoals een totp-apparaat (time-based one-time password). Maar het kan ook veel geavanceerder, tot zogenoemde side-channel attacks (laterale kanaalaanvallen) aan toe.

Bij zo’n aanval wordt informatie verkregen door de fysieke implementatie van een systeem, zoals een specifiek energieverbruik, ultrasone emanaties (van beeldschermen) of elektromagnetische lekken. Op deze site kun je meer technische details lezen over een side-channel-aanval van begin 2021 op de security keys van Google Titan en YubiKey op basis van elektromagnetische straling.

Of wat tenslotte te denken van cold boot-aanvallen, waarbij geheugenchips zoals de TPM-chip (Trusted Platform Module) worden bespoten met vrieslucht, zodat de inhoud van de chips even behouden blijft – waaronder bijvoorbeeld de (decryptie)sleutel van een encryptietool als BitLocker. Vervolgens kan een hacker de inhoud van die chips met speciale software naar een ander apparaat kopiëren en daar uitlezen om zo de sleutel te bemachtigen. 

Dergelijke aanvallen zijn al met succes gedemonstreerd en ook op YouTube vind je hier aardig wat video’s over. Net zoals over vele andere aanvallen waarmee ook mfa-oplossingen te omzeilen zijn.

▼ Volgende artikel
Zo voorkom je de 6 meest gemaakte fouten bij het strijken
© Wordley Calvo Stock - stock.adob
Huis

Zo voorkom je de 6 meest gemaakte fouten bij het strijken

Strijken lijkt simpel, maar in de praktijk sluipen er snel gewoontes in die jouw kleding geen goed doen. Veel mensen strijken op gevoel en merken pas later dat toch niet alle kreukels weg zijn, de stof sneller slijt of dat het strijkwerk eindeloos duurt. Door deze zes fouten te vermijden, gaat het strijken vlotter en blijft je kleding mooier.

Dit artikel in het kort

Strijken gaat sneller wanneer je de juiste temperatuur gebruikt, de stof binnenstebuiten keert en zorgt dat wat je wilt strijken licht vochtig is. Vlekken mogen niet worden gestreken omdat ze kunnen inbakken. Een schoon strijkijzer voorkomt glansplekken en kalk. Wie veel wast, heeft baat bij een strijkijzer met goede stoomproductie of een stoomgenerator.

Lees ook: Zo komt je kleding minder gekreukeld uit de wasmachine

Strijken kan een vervelende klus zijn wanneer je wekelijks met een volle mand aan de slag gaat, zeker als hardnekkige vouwen niet willen verdwijnen of een net gestreken blouse na een uur alweer kreukt. In grotere huishoudens voelt het soms zelfs alsof het werk nooit af is. Het goede nieuws: het kan sneller én makkelijker. Hieronder lees je welke zes fouten het strijken vaak onnodig lastig maken en hoe je ze voorkomt.

1: De temperatuur verkeerd instellen

Veel mensen laten hun strijkijzer standaard op dezelfde temperatuur staan. Dat lijkt handig, maar is het niet. Sommige stoffen, zoals zijde of synthetische vezels, mogen niet te warm gestreken worden omdat ze dat kunnen verschroeien of in het ergste geval zelfs smelten. Maar bij andere stoffen krijg je kreukels juist alleen weg bij een hogere stand. Het wasetiket geeft precies aan wat kan. Staat er een doorgestreept strijkijzer op? Dan kun je het beter helemaal niet strijken. In zo'n geval kan een kledingstomer misschien uitkomst bieden.

Lees ook: Betekenis wassymbolen: wat zijn die wasvoorschriften?

©Igor Nikushin - stock.adobe.com

2: Kleding niet binnenstebuiten strijken

Stoffen blijven langer mooi wanneer je ze aan de binnenkant strijkt. De buitenkant slijt dan minder snel en kleuren blijven langer behouden. Bij kragen, manchetten en zomen is de binnenkant al helemaal veiliger, omdat details anders kunnen beschadigen. Ook donkere stoffen strijk je bij voorkeur aan de binnenzijde: te veel hitte kan glansplekken veroorzaken, en dat wil je natuurlijk niet kunnen zien wanneer je deze kleding draagt.

3: Te droge was strijken

Volledig droge kleding strijkt een stuk lastiger. De strijkzool glijdt minder soepel en kreukels blijven langer zichtbaar. Een licht vochtige stof werkt veel prettiger. Is je was al droog? Dan helpt een plantenspuit of de stoomfunctie van je strijkijzer. Let op: sommige materialen, zoals zijde, zijn gevoelig voor watervlekken. Die kun je dus beter wél droog strijken.

Nieuw strijkijzer kopen? Handige tips 👇🏻

• Een gladde strijkzool glijdt beter over de stof.
• Een smalle punt helpt bij knopen, naden en lastige hoekjes.
• Een krachtige, constante stoomstoot laat kreukels sneller verdwijnen.
• Een ruim waterreservoir voorkomt dat je steeds moet bijvullen.
• Voor grote hoeveelheden strijkwerk kun je beter een stoomgenerator kiezen.

©PhotoSG - stock.adobe.com

Houd je kleding netjes na het strijken met een handig kledingrek

Zo blijft alles georganiseerd en kreukvrij!

4: Vuile kleding of kleding met vlekken strijken

Een gedragen kledingstuk even bijstrijken lijkt handig, maar vlekken kunnen door de hitte in de vezels trekken. Daarna zijn ze veel moeilijker te verwijderen. Strijk daarom om vlekken heen of kies een andere manier om kleding op te frissen. Denk aan een hangertje in de badkamer tijdens een warme douche of verticaal stomen met je stoomstrijkijzer. Er zijn ook speciale sprays voor kreukels te koop.

5x Handig strijken

Philips GC9642/60 PerfectCare Elite: een krachtige stoomgenerator van 2400 W met 1,8 l watertank; levert continu 145 g/min stoom en een stoomstoot tot 490 g/min.

Tefal Express Steam FV2837
Compact stoomstrijkijzer van 2400 W met keramische zoolplaat; biedt 35–40 g/min continue stoom en tot 165 g/min boost — geschikt voor dagelijks strijkwerk.

Braun SI 9661
Stevig stoomstrijkijzer uit de TexStyle-serie met 3100 W vermogen, ook geschikt om verticaal mee te strijken.

Calor GV9556C0 Stoomstrijkijzer
Stoom-station met Durilium-zoolplaat, 1,9 l reservoir; levert circa 125 g/min continue stoom en een stoot tot 530 g/min.

Russell Hobbs 23971-56 Supreme Steam Pro 2600 W
Compact stoomstrijkijzer van 2600 W met keramische zoolplaat en 310 ml waterreservoir; biedt continue en boost-stoom én verticale stoommogelijkheden — handig voor kleding aan de hanger.

5: Je strijkijzer niet schoonmaken

Kalk en vuil hopen zich in de stoomopeningen op en dat merk je meteen: de stoomproductie neemt af en het strijken gaat minder makkelijk. Een maandelijkse schoonmaak helpt om problemen te voorkomen. Vul het reservoir, warm het strijkijzer op en stoom het leeg boven de gootsteen. Sommige modellen hebben een reinigingsknop die vuil en kalk extra krachtig losmaakt. Ook de zool van je strijkijzer kan vies worden. Door die regelmatig schoon te maken blijft je schone was ... nou ja, schoon dus!

Lees ook: 3 manieren om de zool van je strijkijzer schoon te maken

©Alliance - stock.adobe.com

6: Het verkeerde strijkijzer gebruiken

Zelfs de beste strijktechniek schiet tekort wanneer het strijkijzer niet goed presteert. Een verouderd of te eenvoudig model kan traag op temperatuur komen, minder stoom produceren of stroef aanvoelen. . Maar wat is dan een goed strijkijzer? Een goed strijkijzer heeft onder andere een fijne brede strijkzool met spitse punt en een effectieve stoomfunctie. Moet je wekelijks bergen was wegstrijken? Gun jezelf dan een stoomgenerator. Dat is een strijkijzer met een extern reservoir waarin tot wel twee liter water gaat, waardoor je ononderbroken kunt strijken. Extra prettig aan dit type strijkbout is dat je hem vóór het strijken uit het waterreservoir haalt en hij dus extra licht van gewicht is. Zo is strijken misschien helemaal zo vervelend nog niet!


▼ Volgende artikel
Muziek in elke kamer: streamen met oude en nieuwe apparatuur
© TheVisualsYouNeed
Huis

Muziek in elke kamer: streamen met oude en nieuwe apparatuur

Ben je een trouwe Spotify-abonnee of bezit je een omvangrijke muziekcollectie op je pc? Vrijwel iedereen kan muziek streamen. Heldere klanken klinken met de juiste apparatuur en eventuele uitbreidingen in elk hoekje van je woning. Dat hoeft niet eens veel te kosten, want er zijn allerlei prijsvriendelijke oplossingen. Misschien heb je zelfs al geschikte apparatuur in huis.

Dit gaan we doen

In dit artikel lees je hoe je in elke kamer muziek kunt laten klinken, van woonkamer tot zolder. Of je nu een oude versterker hebt of moderne smartspeakers: met bluetooth, wifi of een netwerkspeler maak je alles geschikt voor Spotify en andere muziekdiensten. We laten zien hoe je oude apparatuur nieuw leven inblaast, hoe je muziek in meerdere kamers tegelijk afspeelt en hoe je zorgt dat het wifi-signaal sterk genoeg blijft.

Lees ook: Waar voor je geld: 5 soundbars met losse surroundspeakers

Dankzij het huidige streamingtijdperk kun je overal in huis van mooie muziek genieten. Daarvoor kun je zowel oude als recente afspeelapparatuur gebruiken. Zo heb je in de woonkamer misschien wel een klassieke versterker en forse zuilspeakers staan. Met een kleine aanpassing maak je zo'n traditioneel audiosysteem geschikt voor het luisteren naar moderne audiostreams. Daarnaast stream je favoriete afspeellijsten, albums, podcasts en luisterboeken ook met allerlei andere audiovisuele apparaten. We zetten verschillende luisteropties met de voornaamste voor- en nadelen op een rij.

Muziek-app op smart-tv

Wie denkt dat een smart-tv alleen video-apps ondersteunt, heeft het mis. Op een toestel van Samsung, LG, Sony en Philips kom je in de appcatalogus waarschijnlijk ook Spotify tegen. Daarnaast ontwikkelen de streamingmuziekdiensten Apple Music, Deezer en Qobuz tv-apps voor verschillende merken.

Apple Music stelt een app beschikbaar voor smart-tv's van Samsung.

Liever via een soundbar dan via de tv-speakers

Een voordeel van deze luistermethode is dat je de muziekbibliotheek rechtstreeks op de smart-tv kunt bedienen. Selecteer met de afstandsbediening bijvoorbeeld een onlangs verschenen album of een leuke afspeellijst. Wel duurt het invoeren van een zoekterm via het virtuele toetsenbord op de beeldbuis iets langer. Veel televisies hebben tegenwoordig spraakondersteuning, zodat je de naam van een artiest of album ook hardop kunt uitspreken.

Houd er rekening mee dat de interne speakers van de televisie over het algemeen blikkerig klinken. Wegens de smalle behuizing is de klankkast te klein voor een kwalitatieve audioweergave. Dat doet natuurlijk geen recht aan je favoriete muziek! Stuur het geluid van de televisie daarom bij voorkeur naar een aangesloten soundbar, receiver of versterker. Dat kan onder meer via de HDMI-ARC-poort en optische uitgang van de televisie.

De HDMI-ARC-poort stuurt het tv-geluid naar een externe audiobron.

Mediaspeler op tv

Heeft je televisie geen app van een streamingmuziekdienst, dan is er nog geen man overboord. Spotify en andere muziekdiensten zijn op diverse mediaspelers beschikbaar. Dit aparte kastje koppel je met behulp van een HDMI-kabel aan een televisie. Het bekendste voorbeeld is de Apple TV. Logischerwijs is Apple Music al standaard in deze mediaspeler geïntegreerd, terwijl je voor nagenoeg alle andere muziekdiensten een app kunt installeren.

Overige mediaspelers gebruiken veelal Android als besturingssysteem. Installeer in dat geval je favoriete streamingdienst vanuit de Play Store. Als alternatief kun je een spelcomputer als veredelde mediastreamer gebruiken, zoals de PlayStation 4 / PlayStation 5 of Xbox Series X/S. Spotify is bijvoorbeeld op de genoemde gameconsoles beschikbaar.

Deze los verkrijgbare afstandsbediening voor de PlayStation 5 heeft zelfs een eigen Spotify-knop.

Google Chromecast en TV Streamer

Tot slot zijn de Google Chromecast en Google TV Streamer het vermelden waard. Zodra je zo'n mediaspeler op een HDMI-poort aansluit, stream je nummers van je favoriete muziekdienst naar de televisie. Je smartphone of tablet fungeert in dat geval als afstandsbediening. Sommige televisies hebben al een Chromecast-functie ingebouwd.

Verbind de Spotify-app op je smartphone met de Google Chromecast en start een audiostream.

Receiver en soundbar

Veel receivers en soundbars hebben verschillende streamingfuncties in huis. Je hoeft voor het luisteren van muziek dan geen televisie aan te zetten. De goedkoopste hedendaagse audioproducten bezitten in elk geval een bluetooth-adapter. Je verbindt in dat geval je smartphone rechtstreeks met de receiver of soundbar. Open je favoriete muziek-app en start een album of afspeellijst.

Deze draadloze techniek heeft twee nadelen. Allereerst past bluetooth compressie toe op de stream. Mogelijk gaat dat ten koste van de audiokwaliteit. Overigens leveren de bluetooth aptX- en LDAC-codecs wel een goed geluid. Een voorwaarde is dat zowel de zender als ontvanger de genoemde codecs ondersteunt. Het tweede nadeel is het beperkte bereik van bluetooth. Loop je met de smartphone even weg, dan hapert of stopt wellicht de muziekweergave op de receiver of soundbar.

De betere audioproducten hebben een bekabelde en/of draadloze netwerkaansluiting. Vergeleken met bluetooth ervaar je mogelijk een hogere geluidskwaliteit. Zowel wifi als ethernet laten de oorspronkelijke audiobestanden namelijk met rust, want zij passen geen compressie toe op de stream. In de meeste gevallen kies je met een app op een smartphone de gewenste muziek, waarna het audiosysteem zelf de benodigde data vanaf het web ophaalt. Dat kan vaak rechtstreeks vanuit de Spotify- of Tidal-app. Veel recente audioproducten ondersteunen deze muziekdiensten. Sommige hififabrikanten ontwikkelen trouwens een eigen app, zoals Denon/Marantz (HEOS) en Yamaha (MusicCast).

Veel audiosystemen kun je zowel bekabeld als draadloos met het thuisnetwerk verbinden, zoals de Sonos Ray-soundbar.

Voldoende wifi-dekking

Besluit je om muziek naar verschillende kamers te streamen? Zorg dan dat de wifi-dekking in orde is. Zeker wanneer je in een afgelegen zolderkamer, garage of tuinhuis wilt luisteren, is het wifi-signaal afkomstig van de modem/router vermoedelijk niet toereikend. Veel internetproviders verhuren of verkopen apparaten die het wifi-signaal verbeteren.

Je kunt ook zelf aan de slag gaan. Een zogeheten mesh-netwerk is een uitstekende methode om het wifi-signaal in je woning een flinke impuls te geven. Hierbij realiseren pakweg twee, drie of misschien wel vier units één groot dekkend draadloos netwerk. Wifi-repeaters en powerline-adapters (met wifi) zijn alternatieve apparaatjes om het draadloze netwerk te verbeteren.

TP-Link heeft diverse betaalbare mesh-systemen in zijn gamma, zoals de breed verkrijgbare Deco X50.

Spotify op oude versterker

Wanneer jouw oude vertrouwde versterker en aangesloten luidsprekers nog prima werken, is het natuurlijk zonde om deze audioapparatuur af te danken. Dat hoeft ook helemaal niet, want aan de hand van diverse betaalbare oplossingen luister je alsnog naar Spotify-streams. De goedkoopste optie is het aansluiten van een bluetooth-audioadapter. Die verbind je met de analoge tulpingangen of lijnaansluiting achter op de versterker, waardoor je vanaf een smartphone of tablet kunt streamen. Uitgebreidere modellen kun je wellicht ook digitaal verbinden. Dat gebeurt meestal via een optische uitgang. Check dus goed de aansluitmogelijkheden van jouw versterker. Onder meer Logitech, Pro-Ject, Sennheiser, Ugreen en Marmitek ontwikkelen geschikte bluetooth-audioadapters.

De Pro-Ject BT Box E HD bluetooth-adapter kun je zowel analoog als digitaal op een hifisysteem aansluiten.

Klassiek hifisysteem koppelen

Een klassiek hifisysteem koppel je net zo makkelijk aan het (draadloze) thuisnetwerk. Je hebt daar wel een audiostreamer of netwerkspeler voor nodig. Dit apparaat verbind je met wifi of ethernet, waarna het zelfstandig streams van Spotify en overige bronnen kan ophalen. Vervolgens geeft de audiostreamer het geluidsspoor analoog of digitaal door aan de versterker. Voor de bediening gebruik je meestal een smartphone. Diverse bekende hififabrikanten ontwikkelen geschikte producten, waaronder Sonos, WiiM, Cambridge Audio, Bluesound en NAD.

De Sonos Port is een veelzijdige audiostreamer voor het upgraden van je klassieke audiosysteem.

Extra luxe: met display

Luxe modellen hebben zelfs een display met afspeelinformatie, zoals de artiest, het liedje en de albumhoes. Ten slotte zijn er ook genoeg apparaten te koop die zowel bluetooth, wifi als ethernet ondersteunen.

©OLIVER BEAMISH 4407973354259

De Britse audiospecialist Cambridge Audio fabriceert behoorlijk uitgebreide netwerkspelers met een display.

Losse luidspreker

Voor het luisteren van Spotify-streams kun je ook de aanschaf van een losse luidspreker overwegen. Je hebt keuze uit grofweg drie smaken. Bluetooth-speakers zijn er in overvloed. Deze prijsvriendelijke producten hebben meestal een oplaadbare accu, waardoor je ze overal kunt gebruiken. Als je een exemplaar met een stof- en waterdichte behuizing koopt, luister je ook buitenshuis naar je favoriete klanken.

Voor binnengebruik is een wifi-speaker interessant. Bedenk vooraf goed waar je dit apparaat wilt neerzetten. Is er geen nabijgelegen stroompunt, dan ligt een exemplaar met een accu voor de hand. Vaak kun je twee soortgelijke speakers draadloos aan elkaar koppelen. Luister zo naar stereogeluid! Voor de bediening ben je aangewezen op je smartphone.

De weerbestendige Ultimate Ears Everboom voldoet aan de strenge eisen van de IP67-norm.

Slimme speaker

Verder kun je ook nog een zogeheten smartspeaker overwegen. Vanwege de ingebouwde microfoon bedien je deze modellen met je stem. Roep bijvoorbeeld de naam van een mooi muziekalbum en je hoort meteen de bijbehorende deuntjes. Mogelijk kun je via een smartspeaker ook nog andere slimme apparaten in je thuisnetwerk aansturen, zoals een lamp of thermostaat. Controleer in dat geval goed welke smarthomeplatformen het beoogde product ondersteunen. Apple, Google, JBL, Sonos en Denon hebben meerdere smartspeakers in hun gamma.

Dankzij ondersteuning voor bluetooth, wifi, ethernet en diverse smarthome-platformen kun je met de JBL Authentics 500 alle kanten op.

Apple AirPlay

Heb je een iPhone, iPad of Mac? Check in dat geval of jouw afspeelapparatuur met AirPlay overweg kan. Verschillende recente smart-tv's van LG, Samsung en Sony bieden bijvoorbeeld ondersteuning. Verder voegen ook diverse fabrikanten van soundbars, receivers, mediaspelers, wifi-speakers en smartspeakers deze techniek aan hun producten toe. Muziek streamen via AirPlay werkt erg eenvoudig. Tik in een muziek-app op een pictogram om de lijst met beschikbare apparaten te openen. Kies daarna bijvoorbeeld de naam van jouw televisie of receiver en luister naar de audiostream.

Multiroom audio

Veel receivers en soundbars met netwerkfunctie ondersteunen tegenwoordig multiroom audio. Ook diverse smartspeakers en audiostreamers gebruiken deze techniek. Zoals de Engelse naam al doet vermoeden, luister je hiermee in meerdere kamers naar muziek. Kies in een app voor iedere ruimte de gewenste afspeellijst. Je kunt hetzelfde album ook in meerdere kamers afspelen. Loop je vanuit de woonkamer bijvoorbeeld even naar de keuken, dan hoor je dezelfde klanken. Lijkt multiroom audio je handig? Schaf dan bij voorkeur producten van hetzelfde merk aan, zodat alle afspeelapparaten naadloos met elkaar samenwerken. Sonos, Denon en Bluesound staan bekend om hun brede assortiment met multiroom audioproducten.

Vanuit de Yamaha MusicCast-app bepaal je in welke kamers je muziek wilt afspelen.

Mediaserver installeren

Als je een uitgebreide muziekcollectie op de computer hebt staan, stel je die eenvoudig aan andere afspeelapparaten beschikbaar. Stream deze nummers bijvoorbeeld naar een smart-tv, receiver, soundbar, wifi-speaker of netwerkspeler. Dat werkt veelal via het DLNA/UPnP-protocol.

Je installeert voor dit doeleinde eerst een mediaserver of muziekserver op de computer. Dat kan met verschillende programma's. Voor beginners is het hulpje Universal Media Server erg geschikt. Er zijn hiervan versies voor Windows, macOS en Linux beschikbaar. Een pluspunt is dat deze mediaserver alle gangbare audioformaten ondersteunt. Zo accepteert het onder andere mp3-, wma-, wav- en flac-bestanden. Bovendien kun je als alternatief video's naar een geschikte smart-tv streamen.

Tijdens de installatie gaan in Windows mogelijk alarmbellen af. Ten onrechte, want Universal Media Server is volledig te vertrouwen. VirusTotal herkent geen bedreigingen in het exe-bestand. Na de installatie opent de freeware in een browser. 

Lees ook: Zelf een mediaserver maken op je pc of NAS met Jellyfin

Exact Audio Copy

Heb je een ruime cd-verzameling, dan bewaar je hiervan desgewenst digitale kopieën op de pc. Dat heet rippen. Het gratis programma Exact Audio Copy is daar bij uitstek voor geschikt. Sla hiermee muziek op in een hoge kwaliteit. Bovendien corrigeert dit tooltje op eigen houtje fouten en voegt het automatisch de juiste audiogegevens (metadata) aan bestanden toe. Voor een goed resultaat selecteer je bij voorkeur flac of wav als audioformaat. Staan de nummers van alle cd's op de pc, laptop of NAS? Gebruik dan de instructies in dit artikel om deze audiobestanden naar geschikte afspeelapparatuur te streamen.

Exact Audio Copy is een betrouwbare partner voor het back-uppen van je cd's.

Lokaal streamen

Je maakt in Universal Media Server eerst een gebruikersaccount aan. Nadat je bent ingelogd, herkent het programma wellicht al enkele geschikte apparaten in jouw thuisnetwerk. Dat is bijvoorbeeld een ingeschakelde smart-tv of wifi-speaker.

Het is nu zaak om de juiste bestandslocaties aan het programma toe te voegen. Klik rechtsboven op het pictogram met de drie horizontale streepjes en kies Gedeelde inhoud. Waarschijnlijk zijn er al wat standaard-mediamappen geselecteerd. Via Nieuwe webinhoud toevoegen en het blauwe mappictogram blader je naar de muziekmap. Bevestig daarna met Toevoegen en Opslaan.

Zodra de mediaserver eenmaal is ingericht, stream je de nummers eenvoudig naar een afspeelapparaat. Vanzelfsprekend is het wel een voorwaarde dat de computer en pakweg een receiver, soundbar of smart-tv met hetzelfde netwerk zijn verbonden. Open op een televisie de bronlijst of mediaplayer-app en kies de zojuist ingestelde mediaserver. Je navigeert vervolgens naar het gewenste album. Bij geschikte soundbars, receivers en wifi-speakers maak je meestal vanuit een smartphone-app verbinding met de mediaserver.

Universal Media Server toont meteen na het opstarten een lijst met beschikbare afspeelapparaten.