ID.nl logo
Antivirus op je router - Perfecte bescherming?
© PXimport
Huis

Antivirus op je router - Perfecte bescherming?

Beveiligingssoftware verkopen is een lastig vak geworden. Op de pc (het platform waar antivirus groot is geworden) ligt Windows Defender ‘dwars’, terwijl bij smartphones en tablets gewoonweg de noodzaak ontbreekt extra beveiliging te installeren. En op slimme apparatuur zoals wearables en domotica kún je juist weer niets installeren, zelfs niet als je dat wel wilt. Antivirusmakers proberen het nu op een andere manier, namelijk via een antivirus op je router. Een slimme zet of een desperate zoektocht naar hernieuwde relevantie?

Meer weten over online veiligheid? Op deze pagina verzamelen we alle artikelen rond dit thema voor je.

De jarenlange onkunde van Microsoft om Windows goed te beveiligen, was een zegening voor de makers van beveiligingsproducten. Omdat iedereen Windows gebruikte en elke Windows-pc beveiliging nodig had, hadden ze hiermee een eenvoudig businessmodel. Hoe anders is het beeld nu. Enerzijds is Windows binnen een paar versies toch écht veiliger geworden en beschikt het nu eveneens over een eigen antiviruspakket. Bovendien (en van veel grotere betekenis) gebruiken we Windows steeds minder. Consumenten laten de ‘ingewikkelde’ pc vaker links liggen en handelen hun e-mail, contacten en bankzaken af op een smartphone en/of tablet. En juist op die apparaten hebben de antivirusmakers nooit een voet aan de grond gekregen. Tot schrik van de beveiligingsindustrie dreigt nu hetzelfde te gebeuren bij de ‘slimme apparaten’. Daarvan hebben we er steeds meer in huis en we dragen ze zelfs dagelijks bij ons, maar antivirussoftware of een firewall laat zich er niet op installeren. En dat terwijl ze bewezen onveilig zijn. Willen antivirusmakers relevant en succesvol blijven dan moeten ze zich aanpassen aan de nieuwe realiteit en hun product écht innoveren.

©PXimport

“Elk slimme apparaat is kwetsbaar en moet beveiligd worden.”

-

Smart = onveilig

Mikko Hypponnen, Chief Research Officer van antivirusmaker F-Secure was helder in zijn betoog op de NCSC One beveiligingsconferentie in Den Haag. Zijn theorie stelt dat wanneer een apparaat ‘smart’ heet, het kwetsbaar is en dus beveiliging vereist. Maar hoe houd je een huis digitaal veilig wanneer het aantal apparaten explosief toeneemt? Hackers weten wel raad met de gaten die dit in de traditionele beveiliging schiet en anders is het wel malware zoals Mirai (zie kader) die graag de kwetsbaarheden in deze apparaten benut. Bovendien kan de meeste apparatuur fluiten naar beveiligingsupdates van fabrikanten.

©PXimport

Het Mirai-botnet

In 2016 was Mirai was de eerste Internet-of-Things-malware die uiteindelijk meer dan een miljoen online consumentenapparaten zoals routers en ip-camera’s besmette. Daarna gebruikte het die voor zeer massale ddos-aanvallen op sites als Krebs on Security, Ars Technica en later ook GitHub, Reddit, Netflix en Airbnb. Mirai maakte een aantal dingen duidelijk, zoals dat het met de beveiliging van IoT-apparaten erg slecht gesteld is, dat deze eenvoudig te kapen zijn en samen een botnet van ongekende grootte kunnen vormen. Perfect voor cybercrime. Mirai is Japans voor ‘toekomst’ en als het daarmee een belofte inhoudt, dan staat ons helaas nog iets te wachten.

©PXimport

Logische keuze

In hun zoektocht naar nieuwe manieren van security, hebben meerdere antivirusmakers de router ontdekt. Geen onlogische keuze, omdat die een centrale plaats heeft tussen het thuisnetwerk en internet. Ieder contact tussen een apparaat op het thuisnetwerk en het internet, gaat via de router. Precies daarom vind je ook op elke router een firewall … geen onbekend terrein voor de meeste antivirusboeren.

Maar er is meer dat een router aantrekkelijk maakt voor extra beveiligingsfuncties. Zo ziet de router als eerste elk nieuwe apparaat dat zich in het netwerk meldt en bepaalt het vervolgens dankzij zijn functie als dhcp-server voor elk nieuw apparaat de netwerkconfiguratie. Het deelt een ip-adres en een subnetmasker uit en geeft ook aan wat het adres van de router is zodat het apparaat met het internet kan communiceren. Een router kan die functie gebruiken om bijvoorbeeld nieuwe, onbekende apparaten tijdelijk af te zonderen van bekende apparaten zoals kwetsbare Windows-computers. Dat kan zelfs een stapje verder gaan: door verbonden apparatuur in een eigen virtueel netwerk op te nemen. De router is bovendien ook de dns-server die ieder verzoek om een bepaalde website of online service te gebruiken, beantwoordt door het bijbehorende ip-adres aan de vrager door te geven. Eveneens een ideale mogelijkheid om beveiligingsregels toe te passen. Kortom, veel spreekt ervoor om bij de beveiliging van een netwerk de router vooral te benutten.

©PXimport

Antivirus-routers

Een aantal antivirusmakers, zoals Bitdefender, Bullguard, F-Secure en Symantec, heeft inmiddels een eigen router aangekondigd. Hiervan ligt de F-Secure Sense intussen als eerste ook daadwerkelijk in de winkelschappen. Verwacht wordt dat Symantec spoedig volgt met de Norton Core. McAfee, Avast en Trend Micro kiezen ervoor niet zelf een router te fabriceren maar bieden software waarmee andere hardwarefabrikanten aan de slag kunnen, om daarmee een vergelijkbaar product te leveren. Ze bieden daarmee dezelfde bescherming, zoals de controle op verdachte activiteiten (hierover later meer). Het lijkt er op dat veel traditionele antivirusmakers toekomst zien in beveiliging via de router, in de tabel zie je welke securitybedrijven ermee aan de slag zijn.

De eerste verbetering die alle fabrikanten hebben doorgevoerd is de installatie van de router. Die installatie kan zonder uitzondering nu via een app op de smartphone of tablet (iOS of Android). Eerst wordt daarbij, veelal via bluetooth, een verbinding met de router gemaakt en een unieke veilige pairing (koppeling) aangegaan. Anders dan wat we van de huidige routers kennen, hebben in elk geval de F-Secure Sense en het Avast Chime-platform ook helemaal geen webinterface meer waar je met een browser direct op de router kunt inloggen. Die methode wordt als te onveilig beschouwd, waarbij wordt gerefereerd aan de Mirai-malware die gebruikmaakte van de gemakkelijk toegankelijke webinterfaces van routers en Internet-of-Things-apparaten waar was verzuimd om tijdens de setup het standaardwachtwoord te wijzigen. Of zou het een manier zijn voor antivirusmakers om alsnog aanwezig te zijn op je smartphone of tablet?

©PXimport

Wat kan een router met antivirus?

Wat kan een router met antivirus nou echt? De F-Secure Sense zet een veilig nieuw netwerk op, dat je als een toegangspunt gebruikt om alle apparaten op aan te sluiten. Onduidelijk genoeg blijft je gewone netwerk wel gewoon bestaan. Je moet dus zorgen dat je je bestaande apparatuur van je oude netwerk verhuist naar het netwerk van de Sense-router. Het nieuwe netwerk dat met de router wordt gemaakt, heeft volgens de antivirusmakers een aantal voordelen boven wat we van de huidige routers kennen.

Zo maakt Sense (net als de andere beveiligde-routers) gebruik van cloudservices om het verkeer dat in en uit het thuisnetwerk gaat te controleren op bijvoorbeeld malware of het bezoek van onveilige websites. Ook wordt verkeer naar schadelijke sites en adressen geblokkeerd. We kennen dit al van de huidige antivirussoftware voor computers, maar in dit geval gebeurt het op netwerkniveau, en dus ook op apparaten waar geen antivirussoftware op is geïnstalleerd. Eveneens wordt afwijkend netwerkverkeer geanalyseerd, om zo malware en zero-day-aanvallen voor te zijn.

©PXimport

Geen vervanger van pc-antivirus

Hoewel de routers dus duidelijk nieuwe beveiligingsfuncties toevoegen, blijft de bekende antivirussoftware voor pc’s ook noodzakelijk. Elke router van een antivirusmaker komt dan ook met een versie van de eigen beveiligingssoftware. Bij Norton bijvoorbeeld krijg je 20 licenties voor Norton Security, F-Secure geeft 25 licenties voor F-Secure Sense wat dezelfde functionaliteit biedt als F-Secure Internet Security, en McAfee biedt kopers van een router met zijn Secure Home Platform een licentie voor McAfee LiveSafe voor een onbeperkt aantal apparaten.

Door het beheer van de router en het controleren van de beveiliging verplicht uit te voeren met een app op smartphone en tablet, lukt het de antivirusmakers nu ook voor het eerst echt op die apparaten te komen. De Android-app biedt natuurlijk de instellingen, maar lijkt tevens wel een geniepige methode om alsnog een antivirus-app op mobiele apparaten aan de man te krijgen. Zogenaamd als bescherming wanneer de apparaten zich buiten het thuisnetwerk bevinden. Omdat Apple dit soort antivirus-apps weert uit de App Store, is de iOS-app beperkt tot de setup van de router en het ontvangen van statusinformatie. Wat ons betreft had dat ook bij de Android-app gemoeten.

©PXimport

Kijken bij bedrijven

Veel van de beveiligingsopties die we nu zien bij de nieuwe routers, wordt al langer gebruikt bij de beveiliging van bedrijfsomgevingen. “Het doel is hetzelfde maar er zijn meer gebruikers, meer apparaten en helaas ook meer dreigingen.” Frank Spoelman werkt als infrastructuurspecialist bij het ICT-bedrijf van de RDW en is goed op de hoogte van de trends in professionele netwerkbeveiliging. “Relevante technieken voor een bedrijfsnetwerk zijn natuurlijk antispam en antimalware voor mailverkeer, zodat schadelijke mails gefilterd worden vóór ze binnenkomen. Daarnaast twee soorten firewalls: een statefull firewall voor het interne netwerkverkeer en een Next-Generation Firewall: dat is een firewall die een groot aantal geavanceerde technieken samenbrengt zoals authenticatie, autorisatie, antimalware, protocol-inspectie, controle van websiteadressen, controle van versleuteld verkeer en sandboxing voor het in een afgeschermde omgeving controleren van verdachte downloads. Andere technieken zijn nog beveiliging tegen ddos-aanvallen, een IDS/IDP-systeem dat afwijkend netwerkverkeer opspoort en stopt, antivirus, een functie om ongewenste programma’s te stoppen op de werkplekken en tot slot het opdelen van het netwerk zodat er beveiligingsgrenzen kunnen worden aangebracht.” Geen enkele router, ook niet die van een van de antivirusmakers, biedt alle functies die Frank opsomt. Het geeft aan hoe groot de verschillen nog zijn tussen een professioneel bedrijfsnetwerk en thuis. “Anders dan in een bedrijfsnetwerk wordt thuis het netwerkverkeer niet meer gecontroleerd nadat het door de router is. Raakt één van de apparaten besmet, dan is vaak het hele thuisnetwerk besmet. Daarom wil je malware zo vroeg mogelijk blokkeren, bijvoorbeeld op de router. Ik kan mij goed voorstellen dat de leveranciers dit gaan integreren met hun security-cloudfunctionaliteit, al loop je dan al weer snel tegen een privacy-beperking aan. Het wordt spannend deze ontwikkeling te volgen”, aldus Spoelman.

©PXimport

Automatische updates

Er is één ander heel belangrijk onderscheid tussen wat we gewend zijn van de huidige routers en de nieuwe routers van de antivirusmakers. Namelijk het updaten van de firmware en daarmee de controle over de functionaliteit. Leveren de huidige routerfabrikanten maar sporadisch updates voor hun apparaten en hebben ze er geen enkele invloed op of die update ooit wordt geïnstalleerd, bij de nieuwe routers is het juist de fabrikant die bepaalt of en wanneer er nieuwe firmware wordt geïnstalleerd. Dit deel van het beheer verschuift van de eigenaar van de router naar de fabrikant. Voor de kwaliteit van beveiliging is dit in beginsel een hele verbetering, het niet of pas laat updaten van de firmware van netwerkapparaten is net als het niet updaten van Windows-systemen dodelijk gebleken voor de beveiliging. Behalve het updaten van de firmware van de router, zal de antivirusmaker hetzelfde doen met de apps die bij de routers horen.

De router kan niet alles

Hoezeer de antivirusmakers ook opscheppen over de verbeterde beveiliging dankzij hun nieuwe routers, ook dit is niet de oplossing voor alle problemen. De snelheid waarmee fabrikanten hun product nu toch alvast naar de markt brengen, zorgt ervoor dat sommige zeer voor de hand liggende functies domweg nog ontbreken. Bijvoorbeeld gast-wifi, ouderlijk toezicht en vpn bij F-Secure. Dit kan natuurlijk achteraf worden toegevoegd, maar het zorgt in eerste instantie wel voor een incompleet pakket.

En er zijn nog meer hobbels. Zo gebruiken we (gelukkig) steeds meer https in plaats van http voor het surfen op het net. Https is echter versleuteld, wat betekent dat de communicatie tussen het apparaat en de website of online service beveiligd is. Maar beveiligd betekent ook dat de router deze verbinding niet – of in elk geval veel minder goed – kan controleren. Het kan eigenlijk alleen de zender en ontvanger van de communicatie controleren. Via https kan een virus dus onveranderd het netwerk binnenkomen, tenzij de router ervoor kiest het ssl-verkeer open te breken en daarna weer beveiligd door te sturen, maar dergelijke geavanceerde functionaliteit ontbreekt op alle aangekondigde routers en platformen. Bovendien gaat verkeer tussen de apparaten in het thuisnetwerk niet langs de router maar wordt dit binnen het geswitchte netwerk afgehandeld. Dat ontneemt opnieuw de router de mogelijkheid het lokale verkeer te controleren en (indien nodig) in te grijpen.

©PXimport

Een abonnement

De router is het ‘transportmiddel’ voor de antivirusmakers om hun producten te verkopen. Maar de nieuwe mogelijkheden zijn niet gratis. Wie straks kiest voor een van de genoemde nieuwe routers, zit automatisch ook vast aan de bijbehorende licentie. De antivirusmakers moeten ook geld verdienen en het beveiligen van het huis is dat ook waard. Behalve voor de aanschaf het apparaat, betaal je bij alle versies ongeveer tien euro per maand voor de beveiliging en de desktopsoftware. Veelal is het eerste jaar gratis, maar daarna niet meer. Je bent hierdoor niet meer vrij in welk antivirusproduct je kiest. Die vrijheid kan in de toekomst verder beperkt worden wanneer de. Trend Micro is hier trouwens de uitzondering, dat bedrijf levert standaard drie jaar aan updates.

Het nadeel voor de consument is dat die meer vast komt te zitten in één ecosysteem. Op de F-Secure-router kun je niet na een jaar zomaar andere beveiligingssoftware zetten, dus wil je na een jaar nog steeds een beveiligd thuisnetwerk, dan zul je moeten gaan betalen. Wil je overschakelen naar een andere antivirus-fabrikant, dan moet je dus ook andere hardware aanschaffen.

©PXimport

Conclusie

Of ze nu met een eigen router komen of met beveiliging voor bestaande routers, de meeste antivirusmakers zijn duidelijk in hun ambitie om het thuisnetwerk en de apparaten hierbinnen te beveiligen via de router. Dit is een wake-up-call voor de routerfabrikanten die jarenlang verzuimd hebben écht te innoveren (door niet op hedendaagse problematiek in te spelen).

Een router kan prima de beveiliging verbeteren door meer informatie over de apparaten in het netwerk te delen met de beveiligingsopties in de router (bijvoorbeeld met welke internetadressen ze verbinding mogen maken) en door cloudsecurity (scannen en gedragsanalyse) uit te voeren voor het hele netwerk. Het is zeker geen ‘silver bullet’, maar het is een goede extra laag in de beveiliging van thuisapparatuur.

Remmende voorsprong

Niet F-Secure is de eerste met een beveiligde router, maar Sitecom. Op een klein aantal van zijn apparaten kan tegen een kleine vergoeding namelijk Sitecom Cloud Security worden ingeschakeld. Deze beschermt tegen malware, scant alle downloads en blokkeert onveilige websites. Ook kan het advertenties blokkeren. Sitecom Cloud Security is ooit ontwikkeld door Mark Loman, de man achter HitmanPro. Doordat al het scannen in de cloud gebeurt, is het een vederlichte dienst. Heel erg actief promoot Sitecom de extra beveiliging niet. Mogelijk last van een remmende voorsprong of heeft Sitecom ondervonden dat beveiliging moeizaam verkoopt?

©PXimport

▼ Volgende artikel
Review LG OLED65C4 – De blijvende referentie
© LG
Huis

Review LG OLED65C4 – De blijvende referentie

Sinds LG de OLED C-serie introduceerde, heeft dit model door zijn combinatie van prestaties en prijs een reputatie opgebouwd als de maatstaf voor andere oled-tv’s. Sinds de lancering van die eerdere serie is er echter flink wat concurrentie bij gekomen. Tijd dus om te kijken of deze nieuwe LG OLED65C4 nog steeds als referentie kan dienen.

Fantastisch
Conclusie

De conclusie is duidelijk: de LG OLED65C4 is nog steeds een referentie voor wie de echte topmodellen te duur vindt, maar toch premium beeld wenst. Reclame op het Home-scherm en in de screensaver is echt ongewenst, maar je kunt het wel via de instellingen uitschakelen. Voor de volledigheid zien we graag HDR10+-ondersteuning, maar door de uitstekende dynamische tone mapping vinden we dat echter niet meer zo belangrijk.

Plus- en minpunten
  • Uitstekende piekhelderheid
  • Alpha9-processor zorgt voor knappe beeldverwerking
  • Zeer goede kalibratie zo uit de doos
  • Prachtige HDR-beelden in HDR10 en Dolby Vision
  • Goede geluidskwaliteit
  • Advertenties op het Home-scherm
  • Geen ondersteuning voor HDR10+

LG OLED65C4 Adviesprijs: 1.999 euro Wat: Ultra HD 4K 144 Hz W-OLED-tv Schermformaat: 65 inch (164 cm) Aansluitingen: 4x HDMI (4x v2.1 (48 Gbps), ARC/eARC, ALLM, VRR, HFR), 3x usb, 1x optisch digitaal uit, 2x antenne, 1x IR-blaster, wifi 5 (802.11ac), ethernet, bluetooth 5.1, WiSA Extra’s: HDR10, HLG, Dolby Vision IQ, Dolby Atmos, WebOS 24, AirPlay 2, USB/DLNA-mediaspeler, DVB-T2/C/S2, CI+-slot, Alpha 9-processor Afmetingen: 1.444 x 880 x 230 mm (incl. voet) Gewicht: 18,5 kg (incl. voet) Verbruik (per 1000 uur): SDR 97 kWh (E) / HDR 211 kWh (G)

De LG C4 mag dan wel geen topmodel zijn, een premium uitstraling heeft hij wel. Er zit een dunne metalen rand om het slanke scherm en dat detail geeft deze tv scherpe lijnen. De behuizing van de elektronica en aansluitingen is natuurlijk wat dikker, maar een profiel van 48 mm blijft slank en oogt ongetwijfeld mooi aan de muur.

De donkerbruine achterkant (LG noemt dat Umber Brown) heeft een opvallende textuur die aan stof of leer doet denken. De C4 staat op een centrale voet met geborstelde metaalkleur. Wil je een soundbar bij deze televisie aanschaffen, houd er dan rekening mee dat je onder het scherm slechts 5,5 cm ruimte hebt. 

Aansluitingen

De vier HDMI-poorten van de C4 bieden allemaal de maximale HDMI 2.1-bandbreedte (48 Gbit/s). Ze ondersteunen ALLM, 4K120 en VRR (AMD FreeSync en Nvidia G-Sync) en op één poort kun je ARC/eARC gebruiken. Dat maakt het toestel interessant voor gamers die een soundbar willen, want zelfs met een soundbar op de eARC-poort houd je drie HDMI-poorten over die 4K op 120 Hz aankunnen voor high end-gameconsoles, of zelfs 4K op 144 Hz als je een game-pc aansluit. Ook de input-lag (vertraging) bewijst dat we hier met een gamevriendelijke tv te maken hebben: bij 4K60 bedraagt die 10,1 ms, en bij 2K120 slechts 5,5 ms.

De bijgeleverde infraroodmodule kun je gebruiken om brontoestellen te besturen met de LG-afstandsbediening, ook wanneer deze uit het zicht staan. De C4 ondersteunt ook het WiSA-protocol (Wireless Speaker and Audio Association). Daarmee kun je compatibele draadloze luidsprekers aansluiten. Een draadloze surround-opstelling is echter niet mogelijk; je bent in dat geval beperkt tot 2.1-configuraties.

©Eric Beeckmans | ID.nl

Premium piekhelderheid

De LG C4 is uitgerust met een Evo-oledpaneel en Brightness Booster-algoritme. Dit type paneel nestelt zich qua prestaties tussen de oledpanelen met microlenzen (zoals de G4) en standaard oledpanelen (zoals de B4). De piekhelderheid scoort uitstekend: 1060 nits op een 10%-venster, en zelfs iets meer bij 2%. 

LEES OOK: Zo testen we tv's voor ID.nl

Een volledig wit beeld haalt 198 nits. Vergelijkbare modellen zoals de Sony Bravia 8 en de Panasonic Z85A zitten daar duidelijk onder. De Philips OLED809 komt meer in de buurt, maar de C4 pakt duidelijk de leiding. Qua kleurbereik presteren alle modellen vergelijkbaar met ongeveer 97% P3-dekking. Het Evo-oledpaneel heeft een goede kijkhoek en gaat reflecties goed tegen, maar de G4 doet het net iets beter. De beelduniformiteit ziet er uitstekend uit: er is geen dirty screen-effect zichtbaar. 

©LG

Dat LG goed weet hoe het prachtige beelden op het scherm tovert, zagen we al op de G4. En we merken dat de C4 die lijn mooi doorzet. In SDR is de HDR Filmmaker-modus erg goed gekalibreerd, met een accurate kleurweergave. Er is voldoende schaduwdetail, al was dat iets donkerder dan verwacht. Dolby Vision IQ met Precision Detail blijft de beste keuze voor topkwaliteit, al wordt het verschil met HDR10 steeds kleiner.

Voor HDR10 is de Filmmaker-modus een tikje te helder gekalibreerd, vooral in donkere en midtinten. Maar die afwijking is klein genoeg om door de vingers te zien. Ondersteuning voor HDR10+ ontbreekt, maar LG compenseert dat met slimme dynamische tone mapping. Net als de G4 analyseert de tv het beeld in verschillende zones voor optimale aanpassing. Met 1000 nits piekhelderheid is tone mapping niet per se nodig, maar door die slimme aanpak kun je het veilig aan laten staan. Als het algoritme moet ingrijpen, levert het uitstekend witdetail met rijke kleuren. Ook in moeilijke, donkere HDR-scènes laat de tv zich niet op een fout betrappen en toont hij zeer goede schaduwnuances. 

Uitstekende beeldverwerking

De Alpha9 Gen7-beeldprocessor verschilt maar heel weinig van de Alpha 11-processor in de G4. De features die ontbreken, lieten op de G4 geen sterke indruk achter (AI Directors Processing en Perceived Object Enhancing), dus lijkt de C4 het nauwelijks beter te doen. Bij het testen merken we dat ook. Zowel upscaling als ruisonderdrukking scoren zeer goed. Hinderlijke kleurstroken in zachte kleurovergangen kan de processor duidelijk elimineren, zonder dat je aan detail hoeft in te leveren.

Oledpanelen hebben een erg goede bewegingsscherpte, te danken aan de snelle pixelresponstijd. Dat heeft echter een nadeel: filmbeelden in 24 fps kunnen zichtbaar beginnen te stotteren als de camera snel beweegt. Dat effect kun je wegwerken met de functie Trumotion, al speelt persoonlijke smaak daarbij een grote rol. Voor vloeiende beelden is de Vloeiend-stand prima, al creëert die soms wel beeldfouten als de achtergrond erg complex is.

De instelling Cinematografische Beweging is voor filmpuristen; persoonlijk opteren we liever voor de stand Natuurlijk. Dat is een mooi compromis dat veel van het gestotter wegwerkt, zonder andere beeldfouten te introduceren. 

©LG

Dolby Atmos en DTS:X

Bij die knappe beeldprestaties hoort ook aangenaam geluid. De LG C4 beschikt over 2.2-kanalen, 40 watt vermogen en hij ondersteunt Dolby Atmos en DTS:X. Voor echte hoogte-effecten is een goede soundbar vereist, maar de surround-ervaring van de C4 is prima. De AI Sound-modus klinkt te scherp, zeker bij muziek, maar bij films viel dat gelukkig mee.

We raden aan om de Standaard-, Muziek- of Bioscoop-stand te kiezen, afhankelijk van wat je kijkt of luistert. We zijn vooral gecharmeerd van de warme, goed gebalanceerde klank van de C4. Die bevat ook aardig wat bas en er is meer dan voldoende volume voor de doorsnee huiskamer. Wie de volumeknop iets te enthousiast opendraait (verder dan echt noodzakelijk), kan wel vervorming horen. 

webOS 24 en webOS Re:New

Wie een C4 in huis haalt, krijgt webOS 24 als besturingssysteem. Maar dankzij het webOS Re:New-programma krijg je gedurende vijf jaar de meest recente versie van webOS op je tv. Dat is in elk geval een mooie garantie dat je smart-tv nog wel even up-to-date blijft. Houd er wel rekening mee dat de eerste update (naar webOS 25) vermoedelijk pas in het najaar van 2025 naar deze modellen komt. Hier lees je meer over WebOS. Het artikel behandelt webOS 23, maar de meeste wijzigingen zijn puur cosmetisch.

©Eric Beeckmans | ID.nl

De belangrijkste nieuwe functie is de toevoeging van Google Cast. Omdat LG al AirPlay 2 ondersteunde, maakt de C4 het nu voor zowel Android- als iOS-gebruikers erg eenvoudig om content naar het tv-scherm te streamen. De Quick Cards op het startscherm zijn iets compacter geworden, maar functioneren nog steeds op dezelfde manier. Ze groeperen bepaalde functies, zoals Games, Muziek, de Thuis-hub, Thuiskantoor, Sport, Leren en Toegankelijkheid.

©Eric Beeckmans | ID.nl

Het app-aanbod is bijzonder volledig; zowel internationale als lokale streaming-apps zijn ruim vertegenwoordigd. De lay-out werkt prima en je navigeert vlot door het aanbod. De Magic Remote is een integraal onderdeel van het gebruiksgemak. Je beweegt de cursor op het scherm eenvoudig door met de remote naar het scherm te wijzen.

Helaas, we hebben ook een negatieve opmerking. LG plaatst advertenties op het Home-scherm en in de screensaver. En dan bedoelen we niet de gebruikelijke aanbevelingen voor content, maar echte ongerelateerde reclame (automerken, sportwinkels, dat werk). Gelukkig kun je het wel uitschakelen: je leest in dit artikel hoe je reclame verwijdert

Conclusie

De conclusie is duidelijk: de LG OLED65C4 is nog steeds een referentie voor wie de echte topmodellen te duur vindt, maar toch premium beeld wenst. Reclame op het Home-scherm en in de screensaver is echt ongewenst, maar je kunt het via de instellingen gelukkig wel uitschakelen. Voor de volledigheid zien we graag HDR10+-ondersteuning, maar door de uitstekende dynamische tone mapping vinden we dat niet meer zo belangrijk.

Wat krijg je dan wel? De beste piekhelderheid in deze categorie, uitstekende kalibratie in de Filmmaker-modus, prachtige, levensechte kleuren en een natuurlijk perfect contrast. De beeldverwerking levert betrouwbare en erg goede resultaten – ook met oudere bronnen. Dankzij het webOS Re:New-programma krijg je nu vijf jaar updates op het webOS smart-tv-systeem. Een zeer ruim app-aanbod, AirPlay2 en Google Cast maken het entertainment-aanbod erg volledig. Ook gamers vinden alles wat ze nodig hebben op de C4. De prijs is wat ons betreft eveneens gerechtvaardigd.

▼ Volgende artikel
Zo beveilig je je thuisnetwerk met het opensource OPNsense
© ParinPIX - stock.adobe.com
Huis

Zo beveilig je je thuisnetwerk met het opensource OPNsense

Stel, je wilt je thuisnetwerk beter afschermen en beveiligen. Wellicht heb je hiervoor een oude pc of mini-pc ter beschikking of je zet een hypervisor in. Dan is de gratis en opensource-firewall en -routersoftware OPNsense precies wat je zoekt. We geven je hier een solide basis.

Na het lezen van dit artikel weet je hoe je OPNsense kunt configureren als krachtige, gratis en opensource firewall voor je netwerk:

  • Installeer OPNsense op een mini-pc of als virtuele machine
  • Controleer de basisinstellingen
  • Beheer de firewallregels
  • Breid functionaliteit uit met plug-ins

Ook interessant om te lezen: Bescherm je thuisnetwerk: DNS-filters voor zorgeloos surfen

Je router zorgt al voor enige bescherming van je netwerk en waarschijnlijk gebruik je ook een softwarematige firewall, zoals de Windows Firewall. Maar als je meer flexibiliteit wilt en liever alles zelf instelt, dan is OPNsense een uitstekend alternatief. Het is gratis en opensource. Het tweede betekent dat iedereen de broncode kan bestuderen, wat de kans op achterdeurtjes verkleint. De naam ‘opensense’ is dus zeker niet toevallig gekozen.

OPNsense is een afsplitsing van pfSense, een firewallproject dat op zijn beurt weer gebaseerd is op m0n0wall (dat ongeveer twintig jaar geleden begon). Toen het pfSense-team tien jaar later aankondigde te willen commercialiseren, leidde dit in 2015 tot de lancering van OPNsense door het Nederlandse netwerkbedrijf Deciso. In tegenstelling tot pfSense blijft OPNsense volledig gratis en opensource onder de BSD-licentie.

De software heeft een moderne, gebruiksvriendelijke webinterface en ondersteunt functies als IPS/IDS (Intrusion Detection/Prevention System), VPN (zoals WireGuard), verkeersmonitoring en bandbreedtebeheer, en biedt een architectuur voor opensource-plug-ins.

1 Benodigdheden

OPNsense draait op diverse hardware en er zijn zelfs ‘security appliances’ beschikbaar waarop OPNsense reeds is geïnstalleerd. Voorbeelden zijn de DEC700-serie van Deciso voor kleinere netwerken en de DEC4200-serie voor grotere bedrijven (geschikt voor 19inch-racks). Maar in dit artikel installeren we OPNsense zelf. We gebruiken hiervoor een gratis en opensource hypervisor, Oracle VM VirtualBox, maar je kunt dit op vrijwel identieke wijze op bijvoorbeeld een bare-metal-machine doen, zoals een oude pc of een mini-pc (zie ook het kader ‘Zuinige mini-pc’).

De minimale systeemeisen zijn bescheiden, zeker voor een thuisnetwerk. Je kunt al starten met een 1GHz-dualcore-processor, 2 GB RAM en 4 GB opslagruimte. In de praktijk is het beter om iets krachtigere hardware te gebruiken: minstens een 1,5GHz-processor met meer dan twee cores, 4 tot 8 GB RAM en minimaal 40 GB. Dit hangt natuurlijk ook af van welke functies je activeert. Een cache-webproxy zoals Squid of een Captive Portal kunnen bijvoorbeeld flink wat cpu-belasting veroorzaken.

Deciso maakt ook eigen hardware voor kleine en grote bedrijven.

Zuinige mini-pc

Je kunt OPNsense op een oude pc installeren, vooropgesteld dat deze voldoet aan de minimale hardware-eisen, maar dergelijke apparaten zijn vaak niet energiezuinig. Een betere optie is een mini-pc: goede prestaties en toch energiezuinig. Ga voor een 64bit-processor, zoals een Intel Celeron J4125 of Intel N100, en zorg voor 8 GB RAM of meer als je extra functies als IDS/IPS wilt gebruiken.

Je hebt minimaal twee, maar liever drie of meer gigabit- of multi-gigabit-ethernetpoorten nodig. Een ssd van 128 GB kan volstaan. Geschikte mini-pc’s zijn bijvoorbeeld de Protectli Vault FW48, HUNSN RS34g en Beelink EQ12. Deze voorbeelden zijn verkrijgbaar tussen 250 en 300 euro.

Beelink EQ12: mini-pc met Intel N100-processor, 16 GB geheugen, een ssd van 512 GB, wifi 6 en twee 2,5Gbit/s-poorten.

2 Fysieke machine

De benodigde schijfkopiebestanden voor OPNsense vind je op de officiële website. Op het moment van schrijven is versie 24.7 Thriving Tiger de meest recente stabiele versie. Klik op de Download-knop en selecteer amd64 als architectuur. Ga je voor een fysieke installatie, zoals op een (mini-)pc, dan kies je vga als image-type.

De download komt weliswaar in de vorm van een bz2-archief, maar dit kun je naar een img-schijfkopiebestand uitpakken met een gratis tool als 7-Zip. Dit img-bestand kun je vervolgens naar een bootstick schrijven, bijvoorbeeld met het gratis Rufus of balenaEtcher. Bij deze laatste selecteer je Install from file, verwijs je naar het img-bestand, kies je bij Select target een usb-stick en start je de procedure met de Flash!-knop.

De pc die je vervolgens met dit bootmedium opstart, dient wel over minstens twee netwerkadapters te beschikken. Of zelfs drie voor bijvoorbeeld een gastnetwerk of een DMZ-zone voor servers die je van je primaire netwerk wilt isoleren. In de meeste scenario’s is een van deze adapters direct met je modem(/router) verbonden.

In paragraaf 4 lees je meer over de installatieprocedure.

Je kunt het img-bestand omzetten naar een bootstick met balenaEtcher.

3 Virtuele machine

Doe je liever een installatie op een virtuele machine, kies dan voor dvd als image-type om een iso-schijfkopiebestand te krijgen. Zo’n virtuele installatie kan bijvoorbeeld handig zijn om een veilig testlab te bouwen met meerdere virtuele machines. De gratis en opensource-hypervisor Oracle VM VirtualBox is een goed programma om te gebruiken.

Installeer VirtualBox, start deze op en druk op de knop Nieuw. In het dialoogvenster geef je OPNsense op bij Naam, kies je een geschikte map (met voldoende opslagruimte) en verwijs je bij ISO-image naar het uitgepakte iso-bestand. Stel Type in op BSD, Subtype op FreeBSD, en Versie op FreeBSD (64-bit).

Open de sectie Hardware, waar je afhankelijk van je systeembronnen en het beoogde gebruik het veld Basisgeheugen instelt op bijvoorbeeld 4096 MB, en Processoren op 2. Stel Harde schijf in op bijvoorbeeld 40 GB en bevestig met Afmaken. De nieuwe virtuele machine wordt nu toegevoegd.

Voor je deze start, klik je eerst met rechts op de (nog uitgeschakelde) VM en kies je Instellingen. In het onderdeel Netwerk moet je nu minimaal twee netwerkadapters instellen. In het kader ‘Virtuele netwerkconfiguratie’ en in de tabel lees je meer over hoe je dit kunt aanpakken.

Stel de nodige parameters in voor de virtuele machine van OPNsense.

Virtuele netwerkconfiguratie

Ook in een virtuele configuratie met een hypervisor zoals VirtualBox moet je de nodige netwerkadapters toevoegen. Er zijn verschillende netwerkconfiguraties mogelijk, afhankelijk van je doel en netwerkbehoeften. In de afbeelding beschrijven we kort drie vrij gebruikelijke scenario’s met twee virtuele netwerkadapters.

Als je een derde netwerk(adapter) wilt toevoegen, bijvoorbeeld voor een DMZ of gastnetwerk, is een ‘intern netwerk’ meestal de beste keuze voor maximale isolatie. Vooral als je DMZ of gastnetwerk geen toegang tot het LAN nodig heeft.

Een host-only-adapter biedt wat meer flexibiliteit, terwijl een bridged-adapter ook toegang tot je LAN-netwerk mogelijk maakt. Je zult dus zelf de nodige afwegingen voor een optimaal netwerkscenario moeten maken.

Afhankelijk van het beoogde scenario kies je de juiste netwerkconfiguratie.

4 Installatie

Start de installatie van OPNsense door de bootstick of virtuele machine op te starten en het proces te voltooien. Dit duurt grofweg vijf minuten. Aan het eind hoor je doorgaans een korte piep. De live-versie van OPNsense draait nu en is bereikbaar via het standaard ip-adres 192.168.1.1, zowel via de webinterface als via SSH met bijvoorbeeld met het gratis Putty. De standaard inloggegevens zijn gebruikersnaam root met wachtwoord opnsense.

Omdat deze live-omgeving in het geheugen draait, wordt de configuratie niet permanent opgeslagen. Dit geeft je de kans om de omgeving eerst te testen. Voor een permanente installatie moet je opnieuw installeren. Meld je hiervoor aan in de consoleprompt met de naam installer en wachtwoord opnsense. Als dit toch niet lukt: log dan in als root, kies Shell in het menu (optie 8) en typ opnsense-installer, of gebruik hiervoor SSH.

Tijdens de installatie kies je: het toetsenbord (keymap); het bestandssysteem (bij voorkeur ZFS of eventueel UFS); de partitie-opties (doorgaans stripe zonder redundantie bij een enkele schijf); en de schijf zelf (meestal da0 of nvd0). Bevestig met Yes om de schijf te partitioneren en formatteren (kies bij UFS ook Yes voor de swap). Stel een sterk root-wachtwoord in (let op de correcte toetsenbordindeling) en bevestig dit. Selecteer tot slot Complete Install – Exit and reboot.

De ‘echte’ installatie van OPNsense is volop bezig.

5 Netwerkinterfaces

Na de herstart verschijnt, na aanmelding als root, het configuratiemenu van OPNsense. Hier vind je opties als Logout, Power off system en Reboot system. Boven dit menu zie je de toegewezen netwerkinterfaces, bijvoorbeeld:

LAN (em0) -> v4: 192.168.1.1/24

WAN (em1) -> v4/DHCP4: 192.168.0.171/24

De WAN-toewijzing kan per systeem verschillen. Als er geen WAN is toegekend, kies dan menuoptie 1 (Assign interfaces). Beantwoord de vraag over LAGG’s (Link Aggregation Groups) en VLAN’s met N. Voer eventueel zelf de naam in van de nog niet toegewezen netwerkadapter (in ons voorbeeld em1). Je kunt dit proces altijd nog onderbreken en terugkeren naar het menu met Ctrl+C.

Ga na of de netwerkinterfaces correct zijn toegewezen aan de LAN- en WAN-instellingen.

6 Informatie

Na de installatie van OPNsense kun je beginnen met de configuratie en optimalisatie via het grafische dashboard. Dit is toegankelijk via de webinterface op 192.168.1.1, waar je inlogt met je (inmiddels gewijzigde) inloggegevens.

Klik linksboven op het OPNsense-logo om widgets te bekijken met statusinformatie. Bij Traffic Graph en Interface Statistics zie je bijvoorbeeld live-grafieken voor inkomend en uitgaand verkeer. Ook kun je op de Firewall-grafiek klikken om gefilterd verkeer door de firewall te bekijken. Verder geeft een widget inzicht in het geheugen-, schijf- en cpu-gebruik en toont het blok Services welke services actief zijn, zoals DHCPv4Server, Unbound DNS en Web GUI. Hier kun je services (her)starten en sommige ook stopzetten.

In de widget System Information kun je via Click to check for updates controleren op updates. Scrol naar beneden en klik op Update om OPNsense bij te werken. Bevestig met OK om het systeem na de update te herstarten.

Om het dashboard aan te passen, klik je rechtsboven op het potloodpictogram Edit dashboard, waarna je ook extra widgets kunt toevoegen, zoals OpenVPN en WireGuard.

Extra rapporten vind je in de rubriek Reporting en subrubrieken als Health (met tabbladen Packets, System en Traffic) en Unbound DNS. Om de DNS-aanvragen te kunnen zien, moet je deze rapportage wel eerst activeren. Dit doe je bij Reporting / Settings, waar je Enables local gathering of statistics inschakelt. Ook interessant is Reporting / Traffic voor een live-weergave van het verkeer – kijk ook even op het tabblad Top Talkers, voor de actiefste systemen.

Dankzij live-widgets krijg je vanuit je dashboard een goed inzicht de status van je OPNsense.

7 Basisconfiguratie

Voordat je de geavanceerdere functies van OPNsense verkent, is het verstandig enkele basisinstellingen te controleren. Ga naar System / Settings / General, waar je de Hostname (standaard OPNsense), Domain (standaard localdomain, eventueel vervangen door je eigen domeinnaam) en Time zone (bijvoorbeeld Europe/Amsterdam) kunt instellen. De optie Dutch is vooralsnog niet beschikbaar bij Language.

Bij DNS servers kun je DNS-servers instellen voor het systeem, inclusief voor de DHCP-service. Wij laten deze lijst echter leeg en vinken Allow DNS server list to be overridden bij DHCP/PPP on WAN aan, zodat de DNS-servers van de internetprovider (mogelijk via je fysieke router) worden overgenomen. Klik altijd op Save (of soms Apply) om wijzigingen te bevestigen voordat je een andere rubriek in het dashboard opent.

Vervolgens kun je bij System / Settings / Administration de optie HTTP inschakelen bij Protocol als je het storend vindt om telkens het zelf-ondertekende SSL-certificaat te bevestigen (indien gewenst, kun je via System / Trust / Certificates trouwens een echt certificaat importeren). Je kunt bij Listen interface ook kiezen voor LAN in plaats van All als je alleen verbindingen van die specifieke netwerkinterface wilt accepteren.

Controleer als eerste een aantal basisinstellingen.

8 Interfaces

Standaard activeert OPNsense een DHCP-service binnen het LAN-subnet (192.168.1.0/24). Hierdoor krijgen clients die (wellicht via een switch) met de toegewezen netwerkinterface verbinden, automatisch een compatibel ip-adres en DNS-server (standaard 192.168.1.1) toegewezen. Je kunt dit controleren bij Services / ISC DHCPv4 / [LAN]. De optie Enable DHCP server on the LAN interface staat standaard aan met een ip-bereik van 192.168.1.100 tot 192.168.1.199, zodat je ruimte hebt om bepaalde apparaten een statisch ip-adres toe te kennen. Hier vind je trouwens ook diverse geavanceerde opties.

Als alles goed is ingesteld, ga dan naar Interfaces / Assignments. Hier controleer je welke interface met welk MAC-adres aan de LAN- of WAN-interface is gekoppeld. Heb je een extra netwerkinterface, bijvoorbeeld voor een DMZ of gastnetwerk, dan kun je die hier toewijzen. Selecteer de interface bij + Assign a new interface, klik op Add en dan op Save om de interface aan de rubriek Interfaces toe te voegen. Open de nieuwe interface en vink Enable Interface en eventueel ook Prevent interface removal aan. Stel IPv4 Configuration Type in op Static IPv4 en geef een ip-adres, zoals 192.168.2.1 / 24. Bevestig met Save en Apply changes.

Ga vervolgens naar Services / ISC DHCPv4 / [interfacenaam] om de DHCP-server in te schakelen en een passend ip-bereik in te stellen. Je doet er wellicht ook goed aan om Services / Unbound DNS / General te openen en daar Register ISC DHCP4 Leases en Register DHCP Statis Mappings in te schakelen, zodat je de machines ook via hun hostnaam kunt bereiken.

Je moet de extra netwerkinterface wel nog even koppelen en configureren.

9 Firewall

Bij een extra netwerk zijn alle inkomende verbindingen standaard geblokkeerd door de firewall. Open Firewall / Rules en selecteer de LAN-interface. OPNsense heeft hier al pass-regels aangemaakt voor IPv4 en IPv6 (verwijder de IPv6-regel indien gewenst). De regel IPv4* LAN net * * * * * staat al het verkeer toe.

Voor je extra interface kun je regels toevoegen, bijvoorbeeld om toegang tot het LAN-netwerk te blokkeren. Klik op de rode plus-knop, stel Action in op Block, en kies DMZ bij Interface. Laat Protocol op any staan, stel Source in op DMZ net en kies LAN net bij Destination. Voeg een beschrijving toe, zoals Blokkeer LAN toegang. Sla deze wijzigingen op met Save en bevestig met Apply changes.

Om je DMZ wel toegang tot je DNS-server en gateway binnen het LAN te verlenen, kun je extra pass-regel toevoegen. Kies Pass bij Action, DMZ bij Interface, en Single host or network bij Destination. Vul hier het (standaard) ip-adres 192.168.1.1 in, stel Protocol in op TCP/UDP en kies bij Destination bij de optie Port (other) voor poort 53.

Kopieer deze pass-regel via de Clone-knop en pas deze aan voor TCP, en respectievelijk poort 80 en 443, zodat je HTTP(S)-verkeer naar je gateway toestaat. Zorg met behulp van de pijlknopjes dat de drie pass-regels boven de blokkeerregel staan, aangezien de firewall deze regels altijd van boven naar beneden doorloopt.

De kans is groot dat je de standaardfirewallregels nog wat moet verfijnen.

10 Firewall-regels voor DMZ-zone

Wil je wel verkeer van de DMZ naar het internet toestaan, voeg dan een extra regel toe. Kies Pass als Action en DMZ als Interface. Stel Source in op DMZ net en Destination op WAN net. Vul een beschrijving in, bijvoorbeeld Toegang naar internet toelaten, en bewaar de regel.

Voor het toegankelijk maken van services op de DMZ vanaf het internet, ga je naar Firewall / NAT / Port Forward. Klik op Add, kies WAN als Interface en stel het juiste protocol in, bijvoorbeeld TCP/UDP. Selecteer WAN address bij Destination en stel bij Destination Port Range de poort(en) in die je wilt openstellen, bijvoorbeeld HTTP. Vul bij Redirect target IP het ip-adres in van het DMZ-netwerk dat het verkeer moet ontvangen. Indien nodig stel je bij Redirect target Port een alternatieve poort in voor de service (bijvoorbeeld (other), 8080). Bewaar de regel en bevestig ook hier met Apply changes.

Zo zou de firewall-regelset van je extra netwerk (bijvoorbeeld een DMZ-zone) er eventueel uit kunnen zien.

11 Plug-ins

Zoals je aan de menu-opties in je dashboard kunt zien, biedt OPNsense allerlei mogelijkheden en services, zoals VPN (inclusief OpenVPN en WireGuard), OpenDNS en een Captive Portal. We hebben helaas niet de ruimte hier verder op in te gaan, maar tonen je nog wel hoe je de functionaliteit van OPNsense kunt uitbreiden met gratis plug-ins. Bekende namen zijn clamav, ddclient, freeradius, os-intrusion-detection, iperf, nginx, squid, tftp, VirtualBox en VMware guest additions, zabbix enzovoort.

Om bijvoorbeeld ClamAV toe te voegen, zorg je er eerst voor dat OPNsense up-to-date is. Ga vervolgens naar System / Firmware / Plugins en klik op de plusknop Install bij os-clamav. Op het tabblad Updates volg je de voortgang van de installatie.

Na de installatie vind je ClamAV in de rubriek Services. Ga naar Configuration, klik op Download signatures en zorg dat Enable clamd service is ingeschakeld. Pas waar nodig de instellingen aan en klik op Save om de wijzigingen op te slaan.

Veel configuratiewerk vergt ClamAV dus niet, andere plug-ins vergen juist wat meer aanpassingen.

ClamAV is slechts een van de tientallen beschikbare plug-ins voor OPNsense.