ID.nl logo
Netwerkprotocollen uitgelegd: verkeersregels voor netwerken
© The Little Hut - stock.adobe.com
Huis

Netwerkprotocollen uitgelegd: verkeersregels voor netwerken

Wanneer je met de auto naar een bestemming rijdt, volg je een reeks verkeersregels: je rijdt rechts, laat voetgangers oversteken, stopt voor een rood licht en gebruikt je richtingaanwijzers. Ook bij dataverkeer via een netwerk of internet zijn er regels en afspraken nodig om het verkeer veilig en goed te laten verlopen. Deze verkeersregels heten netwerkprotocollen.

In dit artikel leggen we de basis uit van datacommunicatie tussen je computer en andere apparaten: het netwerkprotocol.

  • We leggen uit wat een netwerkprotocol doet
  • We leggen uit waarom het belangrijk is en welke protocollen vaak gebruikt worden
  • We geven tips en gratis tools om het netwerkverkeer te analyseren en te monitoren

Lees ook dit artikel: Netwerkproblemen? Analyseer ze met Wireshark

Wat zijn netwerkprotocollen?

Netwerkprotocollen vormen de basis van datacommunicatie tussen computers en andere apparaten. Ze spelen een rol bij vrijwel elke online activiteit, van browsen en e-mailen tot streamen en bestanden delen.

Het gaat om een set van regels en procedures die precies bepalen hoe gegevens worden verzonden, ontvangen en verwerkt. Ze zorgen ervoor dat verschillende systemen, vaak met diverse hardware en software, probleemloos met elkaar kunnen communiceren.

OSI-lagenmodel

Netwerkverkeer is vrij complex. Voor een beter begrip wordt het communicatieproces vaak in lagen opgedeeld, zoals in het bekende OSI-model (Open Systems Interconnection). Zie dit als een conceptueel raamwerk, gezien deze lagen niet als fysieke of strikt gescheiden netwerkcomponenten bestaan.

Tijdens het verzenden worden deze lagen van boven naar beneden doorlopen. Je applicatie genereert de data en bepaalt welk protocol nodig is, zoals HTTPS voor webverkeer. De data worden eventueel versleuteld, gecomprimeerd of omgezet naar een geschikt formaat. Vervolgens start een sessie tussen de applicaties bij de verzender en de ontvanger. De datastroom wordt opgedeeld in zogeheten segmenten (of datagrammen), eventueel met foutcorrectie. Elk deel wordt nu in een datapakketje gestopt en krijgt een IP-adres om de bestemming aan te geven, zodat de router weet waar het verkeer naartoe gestuurd moet worden. Dit pakket wordt ingekapseld in een frame met het unieke MAC-adres van een netwerkkaart voor een fysieke transfer binnen hetzelfde netwerk. Deze frames worden ten slotte omgezet in elektrische, optische of radiogolfsignalen die over een fysiek (of draadloos) medium worden verstuurd.

Bij ontvangst worden de lagen van het OSI-model in omgekeerde volgorde, van beneden naar boven, doorlopen. Elke laag haalt de header-informatie van de vorige laag weg, verwerkt de relevante gegevens en geeft deze door aan de volgende laag.

Het bekende – uit zeven lagen bestaande – OSI-model, ontwikkeld door ISO (International Organization for Standardization).

TCP/IP

Zelfs wie nauwelijks met netwerken bezig is, heeft waarschijnlijk weleens van TCP/IP gehoord. Dit zijn eigenlijk twee netwerkprotocollen, elk uit een andere OSI-laag. Om te begrijpen waarom dit duo zo vaak wordt genoemd, moeten we meer dan veertig jaar terug in de tijd.

TCP en IP werden namelijk ontwikkeld voor ARPANet, de voorloper van het internet. Door het grote succes werd TCP/IP al snel de standaard voor netwerkcommunicatie tussen uiteenlopende systemen wereldwijd. Deze protocollen waren bovendien gebaseerd op open en publiek toegankelijke specificaties, zodat iedereen ze zonder licentiekosten kon gebruiken.

TCP (Transmission Control Protocol) biedt, dankzij een ingebouwde foutcorrectie, betrouwbare levering van data, wat belangrijk is voor applicaties als browsen en e-mailen. IP (Internet Protocol) dan weer zorgt voor het adresseren en routeren van datapakketten over verschillende netwerken.

TCP/IP is bovendien flexibel: het kan op verschillende soorten netwerken worden gebruikt, zoals ethernet en wifi, en kan worden geschaald van kleine thuisnetwerken tot het mondiale internet.

TCP/IP werd al snel de standaard netwerkprotocolstack van ARPANet en (dus) van internet.

Behoefte aan stabiliteit in huis?

Leg een netwerk van ethernetkabels aan

Andere protocollen

Wanneer men over TCP/IP spreekt, bedoelt men meestal niet alleen de protocollen TCP en IP, maar de hele protocolsuite, inclusief andere netwerkprotocollen. Er zijn er honderden, maar hier beperken we ons tot een korte voorstelling van een aantal bekende protocollen.

Eerst bekijken we enkele protocollen binnen de OSI-lagen applicatie, presentatie en sessie (of de applicatielaag binnen het wat oudere en eenvoudiger TCP/IP-model). Vervolgens kijken we naar protocollen op het niveau van transport en netwerk. Protocollen op de hogere lagen zijn meestal goed herkenbaar voor gebruikers en hebben ook duidelijke en tastbare toepassingen. De protocollen op de onderste twee lagen gaan meer over de fysieke dataoverdracht op het niveau van de netwerkinterface, en zijn derhalve complexer en technischer.

De term TCP/IP verwijst vaak naar de volledige netwerkprotocolsuite.

HTTP

Een van de meest gebruikte netwerkprotocollen op applicatieniveau is HTTP (HyperText Transfer Protocol). Het haalt webpagina’s op van een server naar een client, zoals een browser.

Om snel een idee te krijgen van welke informatie tijdens dit verkeer tussen je browser en de webserver wordt uitgewisseld, druk je in Chrome of Edge op F12 en houd je het tabblad Netwerk geopend.

De laatste jaren wint vooral HTTPS aan populariteit. De S staat voor secure, want HTTPS voegt een beveiligingslaag toe door de datatransfer tussen browser en server te versleutelen met behulp van SSL/TLS-certificaten. Hierdoor kunnen data onderweg niet worden onderschept of gemanipuleerd. Zo’n certificaat bevat informatie over de identiteit van de website, evenals de openbare sleutel die voor de encryptie wordt gebruikt.

Achter de schermen van een browser-webserverconnectie.

DNS-FTP

Een gelijkaardige vraag naar meer beveiliging kwam er ook voor DNS (Domain Name System). Het DNS stuurt standaard alle aanvragen voor het opzoeken van het IP-adres van een domeinnaam (wat je invoert op de adresregel van je browser) onversleuteld door naar een DNS-server, zoals die van je provider. Inmiddels zijn er veiligere alternatieven, zoals DoT (DNS over TLS), maar vooral DoH (DNS over HTTPS).

De meeste moderne browsers en ook Windows ondersteunen DoH. In Chrome bijvoorbeeld stel je dit in bij Instellingen / Privacy en beveiliging / Beveiliging, bij Beveiligde DNS gebruiken. In de afbeelding zie je de IP-adressen van de bekendste publieke DoH-servers.

De meeste browsers, waaronder Chrome, ondersteunen beveiligde DNS.

FTP (File Transfer Protocol) wordt gebruikt voor het overzetten van bestanden tussen computers in een netwerk. FTP verzendt gegevens, inclusief wachtwoorden, in platte tekst. Daarom zijn de veiligere, alternatieve protocollen als SFTP en FTPS populairder. SFTP gebruikt SSH (Secure Shell, met zowel een private als een publieke sleutel) of wachtwoordauthenticatie, waarna de data worden versleuteld. FTPS gebruikt, net als HTTPS, een (desnoods zelf-ondertekend) SSL/TLS-certificaat. Het gratis FileZilla bijvoorbeeld ondersteunt zowel SFTP als FTPS.

Dit zijn de bekendste publieke DoH-servers met bijbehorende IP-adressen.

Transport en netwerk

Over TCP en IP hebben we het al gehad, maar een ander veelgebruikt protocol binnen de transportlaag is UDP (User Datagram Protocol). In tegenstelling tot TCP, dat eerst een sessie opzet en onderhoudt, de volgorde van datapakketten controleert en indien nodig foutcorrectie toepast, werkt UDP zonder verbindingsbeheer of foutcorrectie. Het wordt vooral gebruikt voor toepassingen waarbij snelheid belangrijker is dan betrouwbaarheid, zoals bij gaming en mediastreaming. Een foutje in een video is immers minder erg dan in een databestand. Doordat er minder overhead is, is UDP sneller.

ICMP (Internet Control Message Protocol) is misschien minder bekend, maar waarschijnlijk gebruik je het zo nu en dan zelfs zelf. Het wordt namelijk vooral ingezet voor diagnostische doeleinden binnen netwerkverbindingen, bijvoorbeeld om te controleren of een specifiek netwerkapparaat bereikbaar is. Bekende commando’s die hiervan gebruikmaken zijn onder meer ping en tracert. Open maar eens de Opdrachtprompt en voer de volgende commando’s uit:

ping 1.1.1.1

(controleert of de DNS/DoH-server van Cloudflare bereikbaar is)

tracert www.id.nl

(geeft de netwerkpunten aan tussen je eigen apparaat en de webserver van www.id.nl).

Onder meer ping en tracert gebruiken het ICMP-protocol.

Netwerkanalyse

Voor een grondiger inzicht in de protocollen die door je netwerkadapter(s) worden gebruikt, kun je een protocol-analyzer inzetten. Dit kan complex zijn, maar een relatief eenvoudige tool is het gratis SmartSniff (er is ook een Nederlands taalbestand), dat zowel tcp- als udp-verkeer kan monitoren.

Voor meer functionaliteit, met een diepgaande inspectie van honderden protocollen, gebruik je het gratis, opensource Wireshark (voor Windows, macOS en Linux). Installeer de tool met de standaardinstellingen en inclusief Npcap, want dit is nodig om de netwerkpakketten te onderscheppen en analyseren. Start de tool op en dubbelklik op je actieve netwerkadapter. Het actuele netwerkverkeer wordt meteen afgevangen tot je het proces beëindigt met de rode stopknop.

Standaard geeft Wireshark de pakketten in drie panelen weer: bovenaan de pakketlijst, met een chronologische opsomming van elk pakket, inclusief tijdstempel, bron- en bestemmingsadres en het protocol. Daaronder het pakketinformatiepaneel, met gedetailleerde informatie over het geselecteerde pakket. En helemaal onderaan het bytespaneel, met de ruwe data van het pakket in hexadecimaal- en ASCII-formaat. Er zijn opname- en weergavefilters beschikbaar, zoals tcp en http, om alleen TCP- of HTTP-verkeer te tonen.

Wireshark is een uiterst krachtige netwerkprotocol-analyzer die een grondige inspectie toelaat.

Netwerkdetectie

Het eveneens gratis Advanced IP Scanner heeft een geheel andere functie. Deze tool detecteert apparaten met een IP-adres in je lokale netwerk. Het werkt eenvoudig: start de applicatie, vul het gewenste netwerkbereik in (bijvoorbeeld 192.168.0.1-254) en klik op Starten. Na afloop verschijnen alle gedetecteerde apparaten in het venster, met hun IP- en MAC-adres (het unieke fysieke adres van elke netwerkadapter). Wanneer je een item openvouwt, kunnen onder meer de bijbehorende gedeelde mappen en enkele services verschijnen. Vanuit het contextmenu, bij Instrumenten, kun je direct verbinding maken met het apparaat via protocollen als HTTP(S), FTP, SSH en RDP.

De tool gebruikt diverse netwerkprotocollen om de apparaten te vinden, zoals ARP (om MAC-adressen te vinden – voer maar eens het commando arp -a uit op de Opdrachtprompt), ICMP (om via pings te controleren of een apparaat reageert) en NetBIOS (voor extra informatie, zoals computernamen en gedeelde bronnen).

Geavanceerdere netwerkscanners, zoals PRTG Network Monitor (gratis versie is beperkt tot 100 sensoren/onderdelen die je wilt monitoren), gebruiken ook het SNMP-protocol (Simple Network Management Protocol) voor uitgebreidere informatie, mits je netwerkapparaten zoals servers, printers, routers en switches dit ondersteunen. Ondanks de ‘simple’ in SNMP blijkt dit protocol in de praktijk vaak aardig complex.

Een snelle scan geeft de aangesloten netwerkapparaten, met hun IP- en MAC-adressen, prijs.

Netwerkmonitoring

GlassWire begint eigenlijk waar Advanced IP Scanner ophoudt. Met dit programma kun je apparaten op het lokale netwerk detecteren en identificeren, en bovendien bevat het allerlei monitoring- en beveiligingsfuncties. GlassWire geeft een realtime overzicht van het netwerkverkeer, inclusief gegevens over welke processen verbinding maken met het internet. Je kunt tevens het actuele en historische bandbreedtegebruik per applicatie en netwerkadapter volgen. De applicatie integreert zich ook in Windows Firewall, zodat je eenvoudig applicaties kunt blokkeren. Daarnaast ontvang je beveiligingswaarschuwingen bij verdachte activiteiten, nieuwe netwerkverbindingen of wijzigingen in netwerkconfiguraties. GlassWire bedient zich hiervoor van diverse netwerkprotocollen, waaronder HTTP(S), DNS, NetBIOS, ICMP en ARP.

Nadat je het programma opgestart hebt, verschijnt in het hoofdvenster een grafiek met het actuele netwerkverkeer. Je kunt de tijdsperiode uitbreiden tot één maand. Klik op de grafiek om deze te pauzeren en om de achterliggende processen te zien. Voor meer details klik je op een procesnaam. Via Traffic Monitor bovenaan kun je het dataverbruik filteren op onder meer applicaties en verkeerstype (netwerkprotocollen). Selecteer hiervoor Usage of Traffic, waarbij je kunt kiezen of je al het verkeer, alleen het LAN- of WAN-verkeer, en binnenkomend of uitgaand verkeer wilt zien.

Het netwerkverkeer uitgesplitst op verkeerstype, alias netwerkprotocol.

▼ Volgende artikel
Slim wachtwoordbeheer: zo houd je je accounts écht veilig
© Queenmoonlite Studio - stock.adobe.com
Huis

Slim wachtwoordbeheer: zo houd je je accounts écht veilig

Hoewel wachtwoordloze technieken als toegangssleutels snel terrein winnen, doe je er voorlopig goed aan slim om te gaan met je huidige wachtwoorden. De tips en (gratis) tools in dit artikel helpen je bij het opzetten van degelijk wachtwoordbeheer.

Dit gaan we doen

Sterke wachtwoorden en tweestapsverificatie blijven voorlopig onmisbaar, ook nu toegangssleutels opkomen. In dit artikel lees je hoe je veilig en praktisch met wachtwoorden omgaat. Je ontdekt welke gratis tools je helpen – zoals Bitwarden voor cloudbeheer of KeePassXC voor lokale opslag – en hoe je 2FA en authenticatie-apps toevoegt voor extra bescherming. Verder komt aan bod hoe je datalekken opspoort, phishing voorkomt, herstelcodes bewaart en aparte browserprofielen instelt voor gevoelige accounts. Tot slot lees je hoe toegangssleutels werken, de toekomst van wachtwoordloos inloggen.

Lees ook: Bescherm je data: voorkom digitale beveiligingslekken

Cloudbeheer

Telkens hetzelfde wachtwoord gebruiken voor meerdere apps en diensten is sterk af te raden, maar verschillende complexe wachtwoorden onthouden lukt haast niet zonder een wachtwoordbeheerder. Een degelijke, gratis optie is het opensource Bitwarden. Kies eerst een hoofdwachtwoord en installeer daarna de desktop-app, browserextensies (voor automatisch invullen) en/of de mobiele app. Je wachtwoordkluis wordt end-to-end versleuteld in de cloud bewaard en wordt via je account gesynchroniseerd. Kies bij voorkeur bitwarden.eu als serverlocatie. Je kunt ook creditcards en andere gevoelige gegevens in je kluis bewaren.

De webversie van Bitwarden is nog handiger als je ook de browserextensie installeert.

Lokaal beheer

Bitwarden is een uitstekende wachtwoordmanager, maar functies als TOTP-authenticatie (Time-based One-Time Password) zijn alleen beschikbaar in de betaalde versie. Misschien stoort het je ook dat je wachtwoordkluis in de cloud wordt opgeslagen. Een gratis, opensource-alternatief is KeePassXC. Deze bewaart alles lokaal in een versleuteld bestand, van wachtwoorden en creditcards tot notities. De app werkt volledig offline, ondersteunt ook TOTP-authenticatie en vult inloggegevens automatisch in via een browserextensie. Wil je toch synchronisatie, dan kun je de database delen via een cloudopslagdienst als Google Drive of Dropbox, of met Syncthing.

KeePassXC is een volwaardige wachtwoordmanager, weliswaar offline.

Algoritme

Bij wachtwoordbeheerders als Bitwarden en KeePassXC worden je wachtwoorden opgeslagen. LessPass pakt het anders aan. Deze bewaart niets, maar genereert je wachtwoorden telkens opnieuw via een algoritme op basis van je hoofdwachtwoord, gebruikersnaam en sitenaam. Uit veiligheidsoverwegingen gebruik je hiervoor liefst de browserextensie of mobiele app, zodat alles lokaal gebeurt. Omdat nergens iets wordt opgeslagen, is dit systeem veilig, maar je moet bij elke herberekening wel exact dezelfde gegevens ingeven. Automatisch invullen of ondersteuning voor notities ontbreekt helaas.

LessPass: veiliger, maar het luistert nauw en is omslachtiger.

Browsers

Gebruik je bijna uitsluitend je browser voor allerlei aanmeldingen, dan kun je ook de ingebouwde wachtwoordbeheerfunctie gebruiken. Deze zit in de meeste Chromium-browsers en in Firefox. In Chrome ga je naar Instellingen / Jij en Google / Synchronisatie en Google-services. Schakel de functie in en zorg dat bij Beheren wat je synchroniseert ook Wachtwoorden en toegangssleutels is aangevinkt. Wil je liever niet synchroniseren, dan kun je wachtwoorden ook handmatig exporteren en importeren via Instellingen / Automatisch invullen en wachtwoorden / Google Wachtwoordmanager. Kies daar Instellingen en Wachtwoorden exporteren. Je kunt het opnieuw inladen via Wachtwoorden importeren. Verwijder eventueel het csv-bestand na gebruik. Firefox biedt vergelijkbare opties.

In onder meer Chrome kun je wachtwoorden (en meer) via je account laten synchroniseren.

2FA

Zelfs met een degelijke wachtwoordbeheerder blijven wachtwoorden een zwakke schakel: ze zijn te eenvoudig, je vergeet of verliest ze, je geeft ze in op phishing-sites of malware onderschept ze. Daarom is het aangeraden om 2FA, oftewel tweestapsverificatie, te activeren. Daarbij is naast je wachtwoord een extra factor nodig, zoals een pincode, TOTP, sms, pushmelding, biometrie of een beveiligingssleutel. Een handig overzicht van sites en diensten die 2FA ondersteunen, met info over de gebruikte methoden en links naar de instelinstructies, vind je op https://2fawebsites.github.io en op de thematische https://2fa.directory.

Een uitgebreide lijst met diensten die 2FA ondersteunen.

Authenticator

Er bestaan meerdere verificatiemethoden voor 2FA, maar vrijwel alle diensten ondersteunen verificatie zowel via sms als via TOTP. Bij TOTP is geen internet of gsm-netwerk nodig, wat het minder kwetsbaar maakt voor onderschepping of sim-swapping. Om zulke codes te genereren heb je een TOTP-authenticator-app nodig. Goede gratis opties zijn Google Authenticator, Microsoft Authenticator (ondersteunt geen wachtwoordbeheer en autofill meer), Aegis Authenticator en Authy. Alle vier ondersteunen TOTP en bieden een back-upfunctie. Wil je je codes exporteren, dan lukt dit het best met Google of Aegis. Deze laatste is ook opensource, maar is enkel beschikbaar voor Android. Authy is veelzijdigst, want bruikbaar op Android, iOS, macOS en Windows.

Export van TOTP-codes in Google Authenticator (voor gebruik op een ander apparaat).

Herstelcodes

De meeste diensten met 2FA laten je ook herstelcodes gebruiken. Deze bieden een uitweg als je tijdelijk geen toegang hebt tot andere aanmeldopties, bijvoorbeeld bij verlies van je smartphone. Bewaar deze herstelcodes tevens digitaal, zoals in het notitiegedeelte van je favoriete wachtwoordmanager, in een versleutelde VeraCrypt-container of in een versleuteld cloudbestand. Bij Google vind je tot 10 herstelcodes via https://myaccount.google.com/security, bij Back-upcodes. Bij Microsoft is dit beperkt tot één code: ga naar https://account.microsoft.com/security, klik op Beheren hoe ik me aanmeld en kies Een nieuwe code genereren.

Bij Microsoft kun je slechts één herstelcode tegelijk activeren.

Gehackt?

Het is verstandig om regelmatig te controleren of een van je login-id's al in een online datalek voorkomt. Dit kan via Have I Been Pwned. Hier vul je e-mailadres in en je ziet meteen hoeveel en welke datalekken er zijn. Klik bovenaan op Notify Me voor een gratis melding zodra je adres in een nieuw lek opduikt. Klik op Passwords om te controleren of een wachtwoord reeds voorkomt in een datalek.

In Chrome kun je via chrome://password-manager/checkup?start=true eveneens een wachtwoordcheck uitvoeren. Je ziet ook hoeveel wachtwoorden zwak zijn of worden hergebruikt.

Een weinig opbeurend rapport: zestien datalekken gevonden.

Anti-phishing

Wachtwoorden bieden weinig bescherming tegen phishing-sites, dus zorg ervoor dat je hiertegen zo goed mogelijk beveiligd bent. In je browser, zoals Chrome, ga je naar Instellingen, kies Privacy en beveiliging / Beveiliging en activeer bij voorkeur Geoptimaliseerde beveiliging bij Safe Browsing, of anders Standaardbeveiliging. Daarnaast kun je via DNS phishing-sites al blokkeren voor ze laden. Een optie is het gebruik van de nieuwe Europese publieke DNS4EU-resolvers. Kies hier voor Protective resolution (86.54.11.1 en 86.54.11.201), eventueel aangevuld met kinderbescherming en/of advertentieblokkering. Op de site vind je stap-voor-stap-instructies.

De EU biedt nu ook eigen publieke DNS-filters aan.

E-mailadres

Veel diensten laten je een e-mailadres opgeven ingeval je je wachtwoord vergeet of je account wordt geblokkeerd. Je ontvangt dan een mail om je identiteit te bevestigen en een herstellink te krijgen. Gebruik hiervoor liefst niet je hoofdadres, want als iemand dat via een datalek bemachtigt, kan die herstelmails onderscheppen en je accounts via wachtwoordherstel overnemen. Je kiest dus beter een apart e-mailadres dat je nergens anders voor gebruikt. Bij Google kun je dit instellen op https://myaccount.google.com/security, bij Herstelmailadres.

Je gebruikt bij voorkeur een afzonderlijk adres voor het wachtwoordherstel.

Lees ook: Zo meld je phishing in Outlook en Gmail

Browserprofiel

Voor gevoelige accounts zoals online bankieren of je wachtwoordkluis kun je overwegen een apart browserprofiel te gebruiken. Malafide scripts of extensies uit je standaardprofiel worden zo niet geactiveerd. Zo beperk je ook tracering en fingerprinting, en voorkom je dat je per ongeluk ingelogd blijft, aangezien je in dat profiel geen andere sites bezoekt.

In Chrome maak je een nieuw profiel aan via het profielicoon rechtsboven. Kies Chrome-profiel toevoegen. Je kunt inloggen met een Google-account of klikken op Doorgaan zonder account. Kies een zoekmachine, vul een profielnaam in, selecteer een opvallend thema en klik op Klaar.

Overweeg een afzonderlijk browserprofiel voor privacygevoelige online diensten.

Aanmeldpogingen

Bij sommige diensten, zoals Google en Microsoft, ontvang je automatisch een e-mail of pushmelding zodra een nieuw apparaat of een nieuwe browser inlogt. Zo kun je snel ingrijpen, bijvoorbeeld door je wachtwoord aan te passen of verdachte sessies uit te loggen. Bij Google ga je naar https://myaccount.google.com/security. Scrol naar Je apparaten en klik op Apparaten beheren. Selecteer een sessie en kies Uitloggen. Bij Microsoft ga je naar https://account.microsoft.com/security en klik je op Mijn aanmeldactiviteiten weergeven.

Ook bij Google kun je de recentste sessies (en gekoppelde diensten) bekijken.

Beveiligingssleutel

Je kunt een fysieke beveiligingssleutel (zoals de meeste YubiKeys) ook gebruiken om je wachtwoordkluis te openen in combinatie met je hoofdwachtwoord.

Installeer eerst Yubikey Manager en start dit programma. Ga naar Applications/OTP en klik op Configure bij een vrij slot. Kies Challenge-response en klik op Generate voor een geheime sleutel. Vink Require touch aan voor extra veiligheid. Bevestig met Finish.

Open vervolgens je database in KeePassXC en ga naar Database / Databasebeveiliging. Kies Aanvullende bescherming toevoegen / Challenge-Response toevoegen. Selecteer het juiste slot van je ingeplugde beveiligingssleutel en bevestig met OK.

Voortaan is deze wachtwoordkluis alleen toegankelijk met wachtwoord en token.

Yubikey kopen?

Dan kan gewoon

Browserwachtwoorden

Gebruik je meerdere browsers en zoek je het wachtwoord van een specifieke site, wil je alle wachtwoorden exporteren voor import in een andere browser, of is je systeem gecrasht en wil je de wachtwoorden uit je browserprofielen halen? Dan kan het gratis WebBrowserPassView handig van pas komen (let op: je virusscanner kan een foutpositief geven). Pak het zip-bestand uit met het wachtwoord wbpv28821@ en start de portable app. Je krijgt een overzicht van alle gevonden sites en log-ins. Via Bestand / Geselecteerde items opslaan kun je exporteren naar diverse csv-formaten, zoals voor Chrome, KeePass en Firefox.

Je browserlogins op een presenteerblaadje.

Toegangssleutels

Een mooie afsluiter lijkt ons een tip rond passkeys, oftewel toegangssleutels. Immers, steeds meer diensten (en wachtwoordmanagers) ondersteunen deze aanmeldmethode waarbij je geen wachtwoord meer hoeft in te voeren. Een passkey is een cryptografisch sleutelpaar: de publieke sleutel wordt bewaard bij de onlinedienst, terwijl de (afgeleide) private sleutel veilig op je toestel blijft, zoals je pc, smartphone of een fysieke beveiligingssleutel zoals een Yubikey.

Zo maak je een toegangssleutel aan bij Google. Ga naar https://g.co/passkeys en meld je aan. Klik twee keer op Toegangssleutel maken. Je toestel stelt nu een methode voor, zoals gezichtsherkenning, vingerafdruk of pincode. Bevestig de koppeling. Vanaf nu kun je je bij Google aanmelden vanaf dit toestel, zonder wachtwoord.

Je kunt meerdere toegangssleutels maken voor diverse apparaten.

View post on TikTok
▼ Volgende artikel
Fairphone vernieuwt Fairbuds XL met focus op beter geluid en comfort
© Fairphone
Huis

Fairphone vernieuwt Fairbuds XL met focus op beter geluid en comfort

Fairphone lanceert de vernieuwde Fairbuds XL. Deze modulaire koptelefoon belooft nu ook het geluid en comfort te bieden dat je voor 249 euro mag verwachten. Met nieuwe drivers en zachtere oorkussens pakt de fabrikant de eerdere kritiekpunten aan. Handig: je kunt je oude model zelf eenvoudig upgraden.

De Nederlandse fabrikant Fairphone heeft deze week de vernieuwde versie van de Fairbuds XL gepresenteerd. Deze modulaire koptelefoon is een doorontwikkeling van het model dat in 2023 werd gelanceerd. Waar de eerste generatie vooral een statement maakte op het gebied van repareerbaarheid, belooft deze nieuwe versie ook op audiogebied en draagcomfort een inhaalslag te maken. De koptelefoon is daardoor ontworpen om jarenlang mee te gaan en is per direct verkrijgbaar.

©Fairphone

Verbeterde audiokwaliteit en materialen

De belangrijkste upgrade ten opzichte van de voorganger zit in de geluidsweergave en het fysieke ontwerp. De nieuwe Fairbuds XL beschikt over 40 mm dynamische drivers en ondersteuning voor aptX HD, wat moet zorgen voor een gedetailleerder geluidsbeeld en high-res audio via bluetooth. Fairphone heeft daarnaast gekeken naar de feedback over het draagcomfort. De nieuwe modellen zijn uitgerust met zachtere oorkussens van 'birdseye-mesh' en een ademende hoofdband, waardoor de koptelefoon ook tijdens langere luistersessies prettig moet blijven zitten. Het design is beschikbaar in de kleuren Forest Green en Horizon Black.

Modulair ontwerp voor lange levensduur

Wat de Fairbuds XL onderscheidt in de markt van consumentenelektronica is de verregaande modulariteit. De koptelefoon is opgebouwd uit negen losse modules die door de gebruiker zelf te vervangen zijn. Dit betekent dat bij een defect of slijtage niet het hele apparaat weggedaan hoeft te worden, maar dat onderdelen zoals de batterij, de oorkussens of de hoofdband eenvoudig vervangen kunnen worden. Technisch biedt het apparaat verder dual-point connectiviteit, een IP54-certificering voor spatwaterdichtheid en een accuduur tot 30 uur.

Zoals gebruikelijk bij het Amsterdamse bedrijf ligt de nadruk sterk op duurzaamheid en eerlijke materialen. De koptelefoon bestaat voor ongeveer 50 procent uit gerecyclede grondstoffen, waaronder gerecycled aluminium en zeldzame aardmaterialen in de magneten. Ook wordt er bij de assemblage gebruikgemaakt van fabrieken die draaien op zonne-energie en investeert het bedrijf in leefbare lonen voor fabrieksarbeiders.

©Fairphone

Compatibel met het vorige model

Een opvallende keuze van Fairphone is de compatibiliteit met de eerste generatie Fairbuds XL. De fabrikant benadrukt dat technologie moet meegroeien met de gebruiker. Bezitters van het 2023-model hoeven daarom geen volledig nieuwe koptelefoon aan te schaffen om te profiteren van de geluidsverbeteringen. De nieuwe drivers zijn namelijk ook als los onderdeel verkrijgbaar en kunnen eenvoudig in het oude model worden geïnstalleerd. Hiermee voegt Fairphone daadwerkelijk de daad bij het woord wat betreft het verlengen van de levensduur van elektronica.

©Fairphone

Prijs en beschikbaarheid

De vernieuwde Fairbuds XL is per direct verkrijgbaar in Nederland. De adviesprijs voor de koptelefoon bedraagt 249 euro. Hij is te koop via de webwinkel van Fairphone en bij geselecteerde retailers.