ID.nl logo
Zo scheid je het IoT van je thuisnetwerk
© Reshift Digital
Huis

Zo scheid je het IoT van je thuisnetwerk

Het Internet of Things heeft op het gebied van veiligheid geen goede reputatie. Om dergelijke apparaten dan zomaar te mixen met je eigen computers en tablets, zorgt voor een groot risico. Een veilige aanpak is om je IoT- en domotica-apparaten te scheiden van de rest van het thuisnetwerk, iets wat je op verschillende manieren kunt doen. Zo kun je je eigen IoT beveiligen.

Het probleem met domotica en IoT is natuurlijk veiligheid. Alle fabrikanten zijn nu eerst zo druk bezig om toepassingen te vinden voor hun IoT-apparaten, dat ze niet nadenken over de veiligheid ervan. Een koelkast of wasmachine met Android, of zelfs een broodrooster aangesloten op internet. Deze apparaten vormen potentie enorme veiligheidsproblemen als ze verbonden worden met wifi. De grootste ddos-aanval tot nog toe was bijvoorbeeld niet mogelijk geweest zonder alle met het internet verbonden camera’s.

Waarom is het Internet of Things dan zo onveilig? Daar zijn verschillende redenen voor. Veel van die apparaten hebben geen automatische updates. Dat is op z’n zachtst gezegd niet zo’n goed idee voor een apparaat dat met internet verbonden is. Veel van die apparaten worden bovendien gebouwd door start-ups; door nieuwe bedrijven die veiligheid niet hoog op de prioriteitenlijst hebben staan. De standaardinstellingen zijn vaak onveilig en moeten handmatig veranderd worden, iets wat maar weinig gebruikers überhaupt weten, laat staan dat ze het doen. Sowieso is het niet eenvoudig om dat soort apparaten goed te beveiligen, dat kost veel extra moeite van de fabrikant. Bovendien komt het volgende product alweer snel uit, dus waarom zou de fabrikant de oudere versie dan nog van updates voorzien? In veel gevallen gebeurt dat dan ook niet.

Daarom laten we je in deze masterclass zien hoe je voor je domotica- en IoT-apparaten een gescheiden netwerk op kunt zetten. We beginnen eerst met een gastnetwerk, voor als je een enkele router hebt of veel draadloze apparaten. Daarna laten we zien hoe je een firewall kunt gebruiken, en hoe je een aparte router kunt gebruiken om je slimme apparaten mee te verbinden. Na die stap pakken we het helemaal professioneel aan met een apart vlan (oftewel virtual lan) voor je IoT-apparaten. Als laatste bekijken we nog een andere oplossing, namelijk speciale routers bedoeld voor het scannen van internetverkeer gericht op veiligheid van IoT.

01 Gastnetwerk opzetten

Een van de eenvoudigere stappen om je IoT-apparaten te beveiligen en te scheiden is door een gastnetwerk op te zetten. Op die manier splits je het internetverkeer. Dat heeft als voordeel dat je het gastnetwerk op softwareniveau kunt scheiden en beter kunt beheren. Via een gastnetwerk is het namelijk niet mogelijk om bij apparaten op het lokale netwerk te komen of bij andere wifi-apparaten. Bij sommige routers kun je zelfs limieten instellen op het gastnetwerk. Dat is handig, want zo voorkom je dat de IoT-apparaten opeens al je bandbreedte in beslag nemen. Let er bij het opzetten van een gastnetwerk op dat al je eigen apparaten verbinding maken met het normale wifi-netwerk. Stel alleen de ‘risico-apparaten’ zo in dat ze verbinding maken met het gastnetwerk. Als je dan toch verbinding wilt maken met een van je IoT-apparaten, dan hoef je alleen te wisselen van wifi-netwerk. Of je houdt een oude telefoon of tablet bij de hand die je wel permanent onderdeel maakt van het gastnetwerk.

Je schakelt het gastnetwerk in door in te loggen in je router, als die de functie ondersteunt. Zoek daarvoor even het gateway-adres van je router (zie kader ‘Inloggen in je router’). Eenmaal ingelogd, zoek je in je router tussen de opties voor het draadloze netwerk een optie als Gastnetwerk (guest network). Schakel die optie in. Zorg ervoor dat je een wachtwoord instelt op het gastnetwerk en het gastnetwerk beveiligt met wpa2-aes.

©PXimport

Inloggen in je router

Je logt als volgt in op je router: heb je een Netgear-router, dan typ je in de adresbalk simpelweg http://routerlogin.com. Log dan in met je gebruikersnaam en wachtwoord. Weet je die niet? Raadpleeg dan even de handleiding. Voor slimme Linksys-routers ga je naar http://myrouter.local. Voor TP-Link ga je naar http://192.168.1.1 in je browser en voor Asus typ je in http://router.asus.com. Voor een Synology-router kun je naar http://router.synology.com. Voor andere routers of modem-routers, moet je op zoek naar het gatewayadres. Dat vind je door rechts te klikken op de Startknop in Windows, kies voor Opdrachtprompt en typ ipconfig. Zoek naar de interface waarmee je verbonden bent. In de lijst zie je Default Gateway. Typ dat adres in de browser in.

02 AP Isolation & upnp

Handig is de optie AP Isolation bij een gastnetwerk. Met AP Isolation kunnen de apparaten op het gastnetwerk elkaar niet zien. Als op die manier dan een van je apparaten gehackt en besmet wordt met malware, kan dat zich moeilijker verspreiden naar de andere IoT-apparaten. Zet daarom bij het gastnetwerk de optie AP Isolation of Wireless isolation aan. Bij sommige routers kun je in het gastnetwerk upnp aan- of uitzetten. Met upnp zijn IoT-apparaten zelf in staat om poorten door te sturen, maar upnp is in veel routers niet heel veilig. Het beste laat je het uit staan en forward je zelf de poorten door in je router. Raadpleeg per apparaat de handleiding en bekijk welke poorten open moeten. In de router ga je dan naar Portforwarding of naar iets als Apps en games. Zorg er dan gelijk voor dat elk IoT-apparaat een statisch ip-adres heeft.

©PXimport

03 DD-WRT firewall

Een andere oplossing waar je voor kunt gaan is om een firewall te gebruiken op je router. Je stelt dan een aantal firewallregels in, waardoor je IoT-apparaten alleen maar met de buitenwereld mogen communiceren en niet met het lokale netwerk. Veel consumentenrouters hebben hiervoor niet heel uitgebreide mogelijkheden. Je bent doorgaans het beste af met een router voorzien van DD-WRT, dan is het mogelijk om iptables te gebruiken, waarmee je veel meer configuratiemogelijkheden hebt dan normaal. Voordat je hiermee aan de slag gaat, stel je een statisch ip-adres in voor al je IoT- en domotica-apparaten. Daarvoor ga je in DD-WRT naar Services / Services / Static Leases. Vervolgens vul je het mac-adres in van het apparaat, een hostnaam en het gewenste ip-adres. Bij Client Lease Time vul je niets in, zodat dat apparaat altijd dat ip-adres zal krijgen. Scrol naar onderen en sla de wijzigingen op.

©PXimport

04 DD-WRT ssh

Vervolgens is het nodig om ssh-toegang in te schakelen in je router. In DD-WRT ga je daarvoor naar Services / Services. Bij de sectie Secure Shell schakel je SSHd in. Je kunt er dan voor kiezen om wachtwoordautorisatie in te schakelen. Het alternatief is autorisatie met een publiek-privé-sleutelpaar. Zolang je de ssh-poort niet openzet voor de buitenwereld en als je zodra je klaar bent ssh niet vergeet uit te zetten, kan het wel even met wachtwoordautorisatie.

Download dan PuTTY voor Windows. Voer het gedownloade bestand uit. Bij Host Name voer je het ip-adres van je router in. Klik dan op Open. Typ dan bij Username de gebruikersnaam root en bij wachtwoord het wachtwoord dat je gebruikt om in de router in te loggen. Op sommige andere routers is het ook mogelijk om ssh-toegang te verkrijgen, bijvoorbeeld op de routers van Synology. Zolang de router iptables gebruikt, zit je goed.

©PXimport

05 DD-WRT firewallregels

In SSH, voer je dan het volgende commando in:

iptables -t filter -I FORWARD -s 192.168.1.xx -d 192.168.1.0/24 -j DROP

Vervang 192.168.1.xx door het correcte ip-adres van het apparaat dat je de toegang tot je lan wilt ontzeggen. We gaan ervan uit dat je router ip-adressen uitdeelt in 192.168.1.0 reeks. Is dat niet het geval, wijzig het commando hierboven dan, bijvoorbeeld naar 10.1.0.0/24. Om te controleren welke regels er op dit moment actief zijn in iptables, voer je het volgende commando uit: iptables -L

Als je een regel weer wilt verwijderen uit de firewall, doe je dat op basis van wat die doet. Stel je wilt de bovenstaande regel verwijderen, dan voer je het commando uit:

iptables -D FORWARD -s 192.168.1.xx -d 192.168.1.0/24 -j DROP

©PXimport

Alternatief: ouderlijk toezicht

Niet elke router heeft ssh-toegang of kan DD-WRT draaien. Als je dan toch zelf wát actie wilt ondernemen, zou je nog op z’n minst ouderlijk toezicht in kunnen schakelen. Routers met die functie hebben dan de optie om kwaadaardige en phishingwebsites te blokkeren. Als je die filters toepast op je IoT-apparaten, heb je in ieder geval één vorm van bescherming. Sommige apparaten kun je bovendien alleen lokaal gebruiken. Je kunt ze dan aan het netwerk hangen en via ouderlijk toezicht in de router alle verbindingen met de buitenwereld ontzeggen. Dan ben je ook veilig.

©PXimport

06 Twee extra routers

Een gastnetwerk is een goede oplossing, maar in de praktijk zit er een aantal haken en ogen aan. Het werkt sowieso alleen met wifi, niet voor bedrade apparaten. Ook hebben sommige routerfabrikanten het gastnetwerk niet (veilig) geïmplementeerd. Het probleem is soms dat je het gastnetwerk niet kunt versleutelen met wpa2-aes, maar dat je een open netwerk opzet en dan eenmaal in een portal een wachtwoord in moet voeren om verbinding te maken. Dat is onveilig, want dan kan iedereen met het verkeer van je netwerk meekijken.

Een veiligere oplossing is om één of twee extra routers te gebruiken. De eerste situatie is dat we ervan uitgaan dat je een modem-router (in één apparaat) hebt van je provider plus nog twee extra routers. Dan kun je het beste je netwerk scheiden. Wat je dan doet, is dat je je twee routers aansluit op je modem-router van je provider. Normaal zouden we je dan aanraden om de DMZ-modus in te schakelen, maar die kan het verkeer maar naar één host doorsturen. In plaats daarvan schakel je in beide routers de firewall uit. Zolang de modem-router dan een actieve firewall heeft, is er niets aan de hand. Anders is het namelijk nodig om elke poort twee keer door te sturen. Vervolgens hang je al je IoT-apparaten aan de ene router en je eigen netwerkapparaten aan de andere. Op die manier heb je een gescheiden netwerk, waarbij de IoT-apparaten niet bij je lokale apparaten kunnen.

07 Een extra router

Als je twee routers hebt of een router en een modem-router, dan kun je een vergelijkbaar resultaat behalen door de routers op elkaar aan te sluiten. De wan-poort van de achterste router (doorgaans je eigen router) sluit je aan op een lan-poort van de voorste router (vaak de router van je internetprovider). Belangrijk is dan dat de twee hun eigen dhcp-servers en adresruimte hebben. Dat betekent dat de ene router bijvoorbeeld ip-adressen uitdeelt in de ruimte 192.168.1.1 tot en met 192.168.1.128 en de andere in 192.168.2.2 tot en met 192.168.2.128. Die twee adresruimtes mogen niet gelijk zijn. Daarvoor log je in op een van de routers en zoek je naar DHCP. Daar vind je welke ip-adressen de router uitdeelt. Je kunt bijvoorbeeld de x in 192.168.x.0 wijzigingen naar een willekeurig getal in beide routers.

Als je dat eenmaal ingesteld hebt, is het belangrijk dat je de IoT-apparaten op de ‘voorste’ router aansluit. Apparaten aangesloten op de voorste router kunnen niet bij de apparaten op de router erachter, omdat die router de adressen niet gaat zoeken in die tweede router maar bij zichzelf, en die niet kan herleiden. De apparaten aangesloten op de tweede of achterste router kunnen wel bij de apparaten in de eerste router, maar alleen als je dan het ip-adres uit je hoofd weet. De achterste router is dus beschermd tegen de IoT-apparaten vooraan en geschikt voor je eigen apparaten. Je kunt dan op elke router de wifi-netwerken opzetten zoals je zelf wilt.

08 Vlan

Als je het echt professioneel aan wilt pakken, dan wordt het tijd om te kijken naar vlan’s. Een vlan, virtual lan, is een netwerk dat opgedeeld is in segmenten. Bij sommige routers kun je elke poort scheiden van de rest. Dat heet ‘vlan tagging’. Je geeft dan een poort een bepaalde kleur, oftewel je tagt deze. Apparaten aangesloten op de ene kleur kunnen niet communiceren met de apparaten in de andere kleur. De eenvoudigste manier om een vlan op te zetten als je router het niet ondersteunt, is met een managed switch. Die heb je al voor een paar tientjes. Let op dat je dan echt een managed switch koopt, anders kun je geen vlan aanmaken. Ons IoT-netwerk ziet er als volgt uit: aan je modem koppel je je switch. Aan je switch hang je vervolgens bijvoorbeeld twee routers: een voor IoT en een voor je eigen, veilige apparaten.

©PXimport

09 Switch-configuratie

Heb je bijvoorbeeld een managed Netgear-switch, zoek dan het ip-adres van de switch in de router door te kijken bij aangesloten apparaten. Voer dat adres in je browser in en log in op de webinterface van de switch. Sommige goedkopere managed switches hebben overigens geen webinterface, maar beheer je via een programma in Windows. Daarna ga je naar het tabblad VLAN / Advanced. Standaard is elke poort lid van VLAN 1. Maak een nieuwe vlan door een VLAN ID in te vullen. Kies daarvoor een willekeurig getal en een VLAN Name, bijvoorbeeld IoT-netwerk. Klik op Add. Doe dat nog een keer voor je eigen netwerk. Ga nu naar de optie VLAN Membership. Kies hier je net aangemaakte VLAN ID. Je ziet nu bij de poorten U of T. U betekent ‘untagged’, t betekent ‘tagged’. Kies dan een poort die je wilt gebruiken voor je IoT-netwerk en klik op Apply. Doe dat daarna nog een keer voor je eigen netwerk. Je kunt nu de interface verlaten.

Nu pak je je twee routers erbij en sluit je die aan op de poorten die je net hebt gekozen. Het verkeer tussen beide is nu compleet gescheiden. Je kunt de routers daarna zoals normaal opzetten als twee losse netwerken.

Router kiezen

Als je op zoek bent naar een router en al veel slimme apparaten in huis hebt, denk dan aan de volgende aspecten. Belangrijk bij een router die goed is voor IoT, zijn de configuratiemogelijkheden. Je wilt veel opties en mogelijkheden om je netwerk te kunnen configureren en te beveiligen. Dan zit je wel al snel in het wat hogere en duurdere segment van de routermarkt. Een belangrijk ander punt kan zijn om te controleren op ondersteuning voor DD-WRT of OpenWRT. Je vindt een lijst met DD-WRT-ondersteuning hier terwijl je hier kunt kijken voor OpenWRT-ondersteuning. DD-WRT kan in veel gevallen vlan’s aanmaken, indien je router een Broadcom-chip bevat. Dan heb je geen extra hardware meer nodig daarvoor en sla je twee vliegen in een klap. Een lijst met routers die in ieder geval vlan ondersteunen vind je hier.

Extra veiligheidsmaatregelen

Zorg ervoor dat elke router in je netwerk goed is beschermd. Controleer regelmatig op updates en blijf op de hoogte van beveiligingsnieuws van de fabrikant. Verander het wachtwoord van de beheerdersinterface van je router. Ook stel je je router zo in dat je alleen toegang kunt krijgen tot de beheerdersinterface als je verbonden bent met een kabel in plaats van via wifi, en dat deze niet extern toegankelijk is. Verder is een belangrijke wijziging om wps uit te zetten, want dat is toch alleen maar een beveiligingslek, en schakel ook upnp uit, want dat is in veel routers een (alhoewel handige) onveilige functie. Je kunt verschillende veiligheidstests uitvoeren met Shields UP!, dat je vind hier. Zo kun je bijvoorbeeld controleren of er poorten open staan.

Extra veilige routers

Het nadeel van alle tot nu toe besproken oplossingen is dat je inlevert op gebruiksvriendelijkheid. Voor een gastnetwerk, aparte routers, firewallregels of voor vlan’s is het nodig om steeds op z’n minst één cross-netwerkapparaat te hebben zodat je toch nog bij je IoT-apparaten kunt. Je kunt het ook anders aanpakken, in de vorm van een extra apparaat dat al je andere apparaten in het netwerk gaat scannen of dat een apart, beveiligd netwerk opzet. Veel beveiligingsbedrijven erkennen de dreiging van IoT en komen daarom met eigen oplossingen. We beschrijven een paar extra veilige producten.

10 BitDefender BOX

Een van de eerste apparaten daarvan is de BitDefender BOX. Deze router is specifiek gericht op IoT-veiligheid. Fijn is dat je meteen licenties krijgt voor internetsecurity om je Windows-, Android- en macOS-apparaten lokaal mee te beveiligen. De BOX sluit je aan op je bestaande router of zet je apart op als beveiligd netwerk. Sommige routers kunnen automatisch geconfigureerd worden, maar niet alle. Eenmaal opgezet, kun je de BOX beheren via een app. Wat betreft veiligheidsfuncties worden kwaadaardige websites automatisch geblokkeerd in de router. Bovendien scant de router het netwerk op kwetsbaarheden en zal het je daarvan automatisch op de hoogte stellen. De BOX is nog niet beschikbaar in Europa.

©PXimport

11 F-Secure Sense

Een andere oplossing biedt F-Secure met Sense. Deze oplossing komt in de zomer dit jaar beschikbaar in Europa. Sense scant net als de BOX zowel binnenkomend als uitgaand verkeer en analyseert het, bedreigingen worden geblokkeerd op basis van de reputatie en het gedrag. Handig is dat Sense meteen een extraatje biedt: het blokkeert namelijk ook trackers op het internet en beidt daardoor meer privacy. De noodzaak voor standaard beveiligingssoftware wordt kleiner: Sense blokkeert al malware, virussen, spyware, adware en phishing op alle apparaten in huis. Je kunt Sense aansluiten op een bestaande router of los gebruiken.

©PXimport

12 Norton Core

Op de CES 2017 kondigde ook Symantec de securityroutermarkt te gaan betreden, met de Norton Core-router. Deze router heeft een opvallend ontwerp. Norton Core biedt bescherming tegen alle typen malware, maar ook tegen netwerkaanvallen en het biedt een veiligheidsscore voor je netwerk. Net als de Sense van F-Secure komt de Core in de zomer beschikbaar, maar voorlopig alleen nog in de Verenigde Staten.

©PXimport

▼ Volgende artikel
Wanneer heb je HDMI 2.1 écht nodig (en wanneer is het weggegooid geld)?
© Dennis
Huis

Wanneer heb je HDMI 2.1 écht nodig (en wanneer is het weggegooid geld)?

HDMI 2.1 is de nieuwste standaard voor beeldoverdracht, maar lang niet iedereen heeft de extra bandbreedte ook écht nodig. Vooral voor gamers met een PlayStation 5, Xbox Series X of krachtige pc is het relevant. Kijk je alleen films of televisie? Dan volstaat de oudere aansluiting vaak prima. Wij leggen uit waar de grens ligt.

Als je momenteel op zoek bent naar een nieuwe televisie of monitor vlíegen de technische termen je om de oren. HDMI 2.1 wordt door fabrikanten en winkels vaak gepresenteerd als een absolute noodzaak voor een scherm dat klaar is voor de toekomst. Hierdoor ontstaat de angst dat je een miskoop doet als je kiest voor een model met de oudere HDMI 2.0-standaard. Toch is dat in veel Nederlandse huiskamers een misvatting, want de voordelen zijn nogal specifiek. Veel consumenten betalen onnodig extra voor een functie die ze technisch gezien nooit zullen activeren. Na het lezen van dit artikel weet je precies of jij die snelle poort nodig hebt, of dat je dat budget beter aan een groter scherm of beter geluid kunt besteden.

De kern van het probleem: bandbreedte

Het fundamentele verschil tussen de gangbare HDMI 2.0-standaard en de nieuwere 2.1-versie zit 'm in de digitale snelweg die ze bieden. Je kunt het zien als een waterleiding: door een 2.1-kabel kan veel meer water (of dus data) tegelijk worden gepompt (48 Gbit/s in dit geval) dan door de oudere 2.0-variant (die 'maar' 18 Gbit/s kan verwerken). Die extra ruimte is nodig voor 4K-beelden met een zeer hoge verversingssnelheid (120 beelden per seconde) of voor extreem hoge resoluties zoals 8K.

Een hardnekkige mythe is dat HDMI 2.1 het beeld altijd mooier maakt. Dat is onjuist. Als je naar een Netflix-serie kijkt in 4K, ziet dat er via een 2.0-poort exact hetzelfde uit als via een 2.1-poort. De kabel verandert niets aan de kleuren, de scherpte of het contrast; hij zorgt er alleen voor dat het signaal 'erdoor' past. Pas als er een file op de kabel ontstaat (omdat je te veel beelden per seconde wilt versturen) wordt de nieuwe standaard noodzakelijk. Zolang je dataverbruik onder de limiet van HDMI 2.0 blijft, voegt versie 2.1 niets toe aan de beeldkwaliteit.

Wanneer werkt dit wél goed?

HDMI 2.1 komt pas echt tot zijn recht als je de grenzen van beweging en snelheid opzoekt. Dat is vrijwel exclusief het domein van de fanatieke gamer. Heb je een PlayStation 5 of Xbox Series X in huis en wil je games spelen in de hoogste 4K-resolutie met 120 beelden per seconde (120 Hz)? Dan is een HDMI 2.1-aansluiting op je tv onmisbaar. Zonder deze poort blijft je console steken op 60 beelden per seconde, wat minder vloeiend oogt bij snelle shooters of racegames.

Ook pc-gamers met een zware, moderne videokaart (zoals de NVIDIA RTX 40- of 50-serie) profiteren hiervan als ze hun pc op de tv aansluiten. Naast de snelheid biedt de 2.1-standaard ondersteuning voor Variable Refresh Rate (VRR). Dat zorgt ervoor dat de televisie zijn verversingssnelheid continu aanpast aan de spelcomputer, wat haperingen en 'tearing' (waarbij het beeld in tweeën lijkt te breken) voorkomt. Daarnaast is er Auto Low Latency Mode (ALLM), een signaal waardoor je tv automatisch naar de spelmodus schakelt zodra je de console aanzet. Voor wie de maximale prestaties uit een moderne spelcomputer wil halen, is HDMI 2.1 dus een logische en eigenlijk verplichte keuze.

Oké, maar wanneer werkt dit níet goed?

Voor de gemiddelde kijker is de meerwaarde van HDMI 2.1 nagenoeg nihil. Kijk je voornamelijk lineaire televisie (nieuws, talkshows), sportwedstrijden, films op Blu-ray of series via streamingdiensten als Disney+ en Videoland? Dan kom je nooit in de buurt van de bandbreedte die HDMI 2.0 niet meer aankan. Films en series worden vrijwel altijd gemaakt en uitgezonden in 24, 30 of maximaal 60 beelden per seconde. Een standaard HDMI 2.0-aansluiting kan 4K-beeld op 60 Hz fluitend aan, inclusief HDR (High Dynamic Range).

Ook voor bezitters van een oudere of minder krachtige spelcomputer, zoals de PlayStation 4, de Xbox One of de Nintendo Switch, voegt de nieuwe poort niets toe. Het signaal dat deze apparaten uitsturen is simpelweg niet zwaar genoeg om de bredere snelweg nodig te hebben. Je koopt in dat geval een Ferrari om er vervolgens alleen maar mee in een 30-kilometerzone te rijden. Je betaalt voor capaciteit die ongebruikt blijft, terwijl je dat geld wellicht beter had kunnen investeren in een tv met een beter contrast of hogere helderheid.

Dealbreakers

Er zijn specifieke situaties waarin het blindstaren op HDMI 2.1 je keuze onnodig beperkt of zelfs leidt tot een slechtere aankoop. Dit zijn de harde grenzen:

Je zoekt een televisie in het budgetsegment. In de lagere prijsklassen is de term HDMI 2.1 vaak misleidend. Fabrikanten mogen de term soms gebruiken omdat de tv één specifieke feature ondersteunt (zoals ALLM), terwijl het paneel zelf technisch helemaal geen 120 Hz kan weergeven. Je koopt dan een tv met een 2.1-sticker, maar zonder het daadwerkelijke voordeel van vloeiend beeld. In dit segment is beeldkwaliteit altijd belangrijker dan het versienummer van de poort.

Je wilt alleen beter geluid via een soundbar. Vaak wordt gedacht dat je voor de beste geluidsoverdracht (eARC) per se een volledige HDMI 2.1-tv nodig hebt. Hoewel eARC officieel onderdeel is van de 2.1-specificaties, hebben veel fabrikanten deze functie ook toegevoegd aan televisies die verder gewoon op HDMI 2.0 draaien. Als je doel puur het doorsturen van Dolby Atmos-geluid is, is een volledige HDMI 2.1-poort dus geen harde eis, zolang eARC maar specifiek wordt vermeld.

Je kijkt puur films en series. Als je geen gamer bent, is er geen enkel scenario waarin HDMI 2.1 je kijkervaring verbetert. Het sluit een heleboel uitstekende oudere of goedkopere modellen uit die misschien wel een veel mooier OLED- of QLED-paneel hebben, maar niet de nieuwste aansluitingen. Beeldkwaliteit (zwartwaarden, kleur) wint het voor de filmkijker altijd van bandbreedte.

©DC Studio

Wat betekent dit voor jouw situatie?

Om de juiste keuze te maken, moet je kritisch kijken naar wat er in je tv-meubel staat of komt te staan. De vuistregel is eenvoudig: ben jij iemand die elke frame telt in een online shooter en heb je de hardware om dat te genereren? Dan moet HDMI 2.1 bovenaan je wensenlijst staan; zonder die poort knijp je de prestaties van je dure console af en mis je de soepelheid waarvoor je betaald hebt.

Ben je daarentegen een filmliefhebber die geniet van de hoogste beeldkwaliteit in HDR, of kijk je vooral sport? Richt je dan op het contrast, de helderheid en de kleurweergave van het paneel. Een kwalitatief hoogwaardig paneel met een 'oudere' aansluiting geeft een indrukwekkender plaatje bij films dan een middelmatige tv die toevallig wél een 2.1-aansluiting heeft. Laat je niet gek maken door het idee van toekomstbestendigheid als de beloofde toekomst niet aansluit bij jouw kijkgedrag.

Dus...

HDMI 2.1 is essentieel voor gamers met een PS5, Xbox Series X of krachtige pc die willen spelen in 4K bij 120 Hz. Voor filmkijkers, serie-bingers en tv-kijkers biedt de standaard geen zichtbare beeldverbetering ten opzichte van HDMI 2.0. De extra bandbreedte is puur bedoeld voor zeer hoge framerates die videocontent niet gebruikt. Kies alleen voor HDMI 2.1 als je hardware hebt die deze snelheid daadwerkelijk kan benutten. In alle andere gevallen is de kwaliteit van het beeldscherm zelf veel belangrijker dan het type aansluiting.

▼ Volgende artikel
Alles over Highguard - waarom heeft iedereen het over deze shooter?
© Wildlight Entertainment
Huis

Alles over Highguard - waarom heeft iedereen het over deze shooter?

Op 26 januari kan de wereld aan de slag met Highguard. Het lijkt erop dat iedereen weet wat Highguard is, terwijl tegelijkertijd ook niemand precies weet wát Highguard nou precies is. In dit artikel zetten we dus uiteen wanneer je de game kunt spelen, en waarom deze titel van Wildlight Entertainment zoveel aandacht krijgt.

Releasedatrum van Highguard

Highguard is vanaf vandaag, 26 januari, rond 19:00 uur Nederlandse tijd beschikbaar op pc, PlayStation 5 en Xbox Series X en S. De exacte releasetijd is nog niet bekend, maar vermoedelijk zal de game rond die tijd op alle platforms beschikbaar worden.

Daarbij is het spel free-to-play, dus je hoeft niets te betalen om Highguard te spelen. Daarbij ondersteunt de game crossplay en cross-save, dus je kunt de game samen met vrienden op andere platforms spelen en je progressie op andere platforms meenemen. Het spel is niet te preloaden, maar vereist op pc in ieder geval 25 GB aan beschikbare opslagruimte.

Met de lancering van het spel zendt ontwikkelaar Wildlight Entertaiment om 19:00 uur Nederlandse tijd ook direct een zogenaamde Launch Showcase uit op YouTube - ook hieronder te bekijken. De studio belooft in deze showcase een ‘deepdive in de gameplay’ van Highguard te tonen, de contentplannen voor het eerste jaar uit de doeken te doen en nog ‘veel meer’. 

Watch on YouTube

Wat is Highguard?

Aan team-based PvP heroshooters als Overwatch is geen gebrek, maar Highguard lijkt zich bij die groep te scharen. Het spel wordt ontwikkeld door Wildlight Entertainment, dat weer bestaat uit oud-ontwikkelaars van onder andere Titanfall en Apex Legends. Mensen die dus meer dan prima shooters in elkaar hebben gedraaid, waardoor de interesse toch ietwat gewekt wordt. 

Ieder team in de game bestaat uit drie zogenaamde Wardens, waarvoor verschillende personages gekozen kunnen worden. In de trailer zien we bijvoorbeeld een ridderachtige personage, die met een speciale vaardigheid elektrische stokken rond kan gooien. Ook is er een groot ijsmonster dat schijnbaar muren kan laten verschijnen, een soort cowboy met beestachtige klauwen en een personage dat met messen kan gooien. Ook heeft ieder personage schijnbaar toegang tot geweren om het vijandelijke team mee te bevechten.

Het doel van een potje is namelijk het vinden van de ‘Shieldbreaker’, een soort groot zwaard waarmee je de basis van de tegenstanders open kan breken en uiteindelijk overnemen. Wanneer dit lukt is het potje gewonnen. In de context van de game krijgt jouw team op die manier de controle over het continent. 

©Wildlight Entertainment

Waarom is er zoveel om Highguard te doen?

Wildlight positioneert de game in hun marketing als een “nieuw soort shooter”, maar veel spelers zijn op basis van de trailer nog niet overtuigd. Highguard doet qua opzet van de potjes wel een paar dingen anders dan hero-shooters als Overwatch en Marvel Rivals, maar zoals Concord in 2024 liet zien is de huidige markt voor dit subgenre binnen shooters redelijk verzadigd. Velen zijn simpelweg nog niet overtuigd dat Highguard daadwerkelijk iets vernieuwends met zich mee weet te brengen.

Dit valt ook te verwijten aan een opvallend gebrek aan marketing van de game. Zo’n anderhalve maand voor release hoorden we voor het eerst van Highguard, toen de trailer werd getoond als afsluiter van The Game Awards. Normaliter is de laatste aankondiging van die show een van de hoogtepunten, maar Highguard wist mensen niet te enthousiasmeren. 

De gesprekken rondom Highguard werden echter nog vreemder, toen opviel dat Wildlight geruime tijd niets meer plaatste op sociale media over de game. Na de initiële aankondiging van de game werd er wekenlang niets meer geplaatst op het X-account van Highguard, tot drie dagen voor launch - toen het bedrijf een countdown startte. Ook dit maakte het lastig om enthousiast te worden voor Highguard. 

©Wildlight Entertainment

In de afgelopen dagen doken er berichten en geruchten op die stelden dat Geoff Keighley - de presentator en oprichter van The Game Awards - Highguard specifiek had uitgekozen als afsluiter van The Game Awards, omdat hij hier wel iets in zag. Op 25 januari plaatste Keighley een gif op X, waarin John Hammond uit Jurassic Park zegt: “Over 48 uur accepteer ik jullie verontschuldigingen”. 

Natuurlijk gunnen we iedere game waar tijd en passie in heeft gezeten het beste, maar het is ook niet te ontkennen dat het verhaal rondom Highguard op zijn minst frappant te noemen is. Nou ja, vanaf 19:00 uur kunnen we het spel zelf onder handen nemen. Verwacht daarom binnenkort impressies op onze socials en ID.nl.