ID.nl logo
Alles over hedendaagse encryptiesoorten
© Reshift Digital
Huis

Alles over hedendaagse encryptiesoorten

Het versleutelen van communicatie blijft behoorlijk controversieel. Ondanks alle weerstand, onder meer vanuit sommige overheden en overheidsdiensten, wordt versleutelde communicatie langzaamaan de standaard. Hoe werkt encryptie eigenlijk en welke encryptiesoorten zijn er nu?

In de meeste democratische landen is het recht op vrije meningsuiting in de grondwet opgenomen, zoals in Nederland (artikel 7) en België (artikel 14). Deze visie sluit nauw aan bij wat de VN al in 1966 in het Verdrag voor Burgerrechten en Politieke Rechten stelde (artikelen 17 en 19). Het Europees Verdrag voor de Rechten van de Mens bevat verder het recht op respect voor onder meer ieders privéleven en correspondentie (artikel 8).

Veilig en vertrouwelijk communiceren, is dus een grondrecht. Dit recht hoort niet alleen bepaalde groepen te beschermen, zoals journalisten en dissidenten, maar geldt voor elke burger. Ook wanneer (je vindt dat) je niets te verbergen hebt, behoud je het recht op privacy. Dit blijkt trouwens steeds noodzakelijker in een informatiemaatschappij waarin je vaak niet eens kunt achterhalen welke persoonsgegevens zonder je toestemming waar en door wie worden gebruikt. 

Daarbij komt dat vertrouwelijke communicatie je helpt om je te beschermen tegen allerlei vormen van cybercriminaliteit, zoals gegevens- en identiteitsdiefstal.

Tot zover een paar filosofische beschouwingen, over naar een meer technische insteek. De efficiëntste manier om vertrouwelijk te kunnen communiceren, blijft vooralsnog stevige versleuteling. Enig inzicht in hoe encryptie werkt en hoe die in diverse communicatiescenario’s kan worden toegepast, lijkt ons daarom best nuttig.

Rotatie van alfabet

Aan een versleutelde boodschap als ‘rra cyhf rra vf gjrr’ heb je niks zonder de bijbehorende sleutel. In dit geval is dat een simpele rotatie van dertien letters in het alfabet (ROT13). Vaak zijn zulke sleutels via trial-and-error (brute force) snel te achterhalen. Dat geldt des te meer als je daarbij rekening kunt houden met andere factoren, zoals de wetenschap dat de letter ‘e’ in het Nederlands de meest voorkomende letter is. Zou de ‘r’ in onze boodschap een ‘e’ kunnen zijn?

Bij encryptie is er bovendien het probleem van hoe je de sleutel veilig bij de beoogde ontvanger krijgt. En wat als deze versleuteling alleen maar ‘point-to-point’ verloopt (P2PE), bijvoorbeeld van de verzender tot aan de (eerste tussenliggende) ontvanger of server, zoals bij sommige vormen van digitale communicatie? Ten slotte, de eigenlijke boodschap mag dan nog over de hele route stevig versleuteld zijn via end-to-end encryptie (E2EE), in de praktijk zijn heel wat zogenoemde metadata toch niet versleuteld en daaruit valt alvast op te maken wie iets op welk moment naar wie heeft gecommuniceerd.

Allemaal beslommeringen waar de cryptografie zich al decennia over buigt en die hun weerslag vinden in diverse encryptietoepassingen. We bespreken kort een paar basisbeginselen van de cryptografie en vervolgens enkele technieken in communicatietoepassingen zoals e-mail en (tekst- en video-)chat.

©PXimport

Symmetrische encryptie

Onze versleutelde boodschap uit het voorbeeld is een schoolvoorbeeld van symmetrische encryptie. Dit houdt in dat de sleutel die voor de encryptie wordt gebruikt (ROT13 in dit geval) ook nodig is voor de ontcijfering van de boodschap. Bekende methodes voor symmetrische encryptie zijn bijvoorbeeld DES, Triple DES en AES (Advanced Encryption Standard, ook wel bekend als Rijndael). Het probleem met het inmiddels verouderde DES is vooral de beperkte sleutellengte (56 bit, of 3×56 bit bij 3DES), wat brute-force-aanvallen mogelijk maakte.

AES wordt als veilig(er) beschouwd, althans met een sleutellengte van minimaal 192 bit, en wordt daarom nog altijd gebruikt bij onder meer ssh, IPsec (VPN) en WPA2. We gaan hier wel voorbij aan mogelijke side-channel-aanvallen, waarbij niet de cryptografische methode op zich, maar wel (mogelijke datalekken afkomstig van) gebrekkige implementaties worden aangevallen.

Een probleem inherent aan elke symmetrische encryptiemethode is helaas de sleuteldistributie: hoe krijg je de sleutel veilig bij de bedoelde ontvanger? Met asymmetrische encryptie tracht men dat probleem aan te pakken.

©PXimport

Asymmetrische encryptie

Het idee van asymmetrische encryptie kreeg vorm in de jaren zeventig van vorige eeuw in de Diffie-Helman-sleuteluitwisseling, gevolgd door het nog complexere RSA-encryptiealgoritme. Bij deze vorm van encryptie horen twee verschillende sleutels: een geheime of privésleutel en een publieke sleutel die zuit handen mag worden gegeven. Dat kan doordat uit deze publieke sleutel de privésleutel niet kan worden afgeleid, terwijl het omgekeerde wel het geval is.

Het is dus de bedoeling dat je een boodschap met de publieke sleutel van de beoogde ontvanger versleutelt, aangezien alleen hij over de (privé)sleutel beschikt waarmee de boodschap kan worden ontcijferd.

Deze techniek levert nog een ander voordeel op. Stel: je versleutelt je bericht – in de praktijk is dat doorgaans een digest oftwel hash ervan (een unieke verkorte versie, zeg maar) – ook met je eigen privésleutel. Wanneer je vervolgens het resultaat, een zogenoemde digitale handtekening, aan je bericht toevoegt, kan de ontvanger via jouw publieke sleutel vaststellen of het bericht echt van jou komt (authenticatie) en of het onderweg niet heimelijk werd aangepast. Ook dat helpt mee aan een veiliger communicatie.

©PXimport

Hybride encryptie

Wie dacht dat de symmetrische en de asymmetrische encryptiemethode intussen in een eeuwige strijd verwikkeld zijn geraakt, denkt verkeerd. Integendeel zelfs: in de praktijk blijken beide methodes namelijk mooi complementair en gebruikt men ze gecombineerd in heel wat cryptografische implementaties. Hybride encryptie dus.

Zo worden verbindingen tussen computernetwerken vaak eerst asymmetrisch tot stand gebracht met behulp van een publieke en een geheime sleutel, waarna de eigenlijke gegevensoverdracht symmetrisch plaatsvindt op basis van de geheime sleutel, bijvoorbeeld met RSA of AES. Deze werkwijze combineert slim de hogere snelheid van de symmetrische methode met de veiligheid van de asymmetrische methode.

Laten we nu enkele concrete encryptieprotocollen en -implementaties bekijken, bij zowel e-mail als diverse chatdiensten. Ook hier komt hybride encryptie geregeld om het hoekje kijken.

©PXimport

E-mail: (START)TLS

SMTP (Simple Mail Transport Protocol) kunnen we gerust een verouderd protocol noemen. Er zijn immers geen ingebouwde voorzieningen naar encryptie of authenticatie toe. Gelukkig zijn er uitbreidingen en standaarden gekomen die voor een betere beveiliging zorgen. Zo ondersteunen haast alle mailservers en -clients inmiddels TLS (Transport Layer Security) en STARTTLS. 

Je moet uiteraard wel je mailclient correct configureren. Om bijvoorbeeld in Microsoft Outlook na te gaan welk versleutelingsmechanisme wordt gebruikt, ga je naar Bestand / Accountinstellingen / Accountinstellingen, selecteer je een account, klik je op Herstellen / Geavanceerde opties en plaats je een vinkje bij Ik wil mijn account handmatig herstellen. Klik vervolgens op Repareren en controleer de instellingen bij Uitgaande e-mail.

Let wel, het gaat hierbij uitsluitend om transportversleuteling (op basis van hybride encryptie trouwens). Dit is een vorm van P2Pe, wat maakt dat de encryptie intact blijft tot aan de mailserver van je provider, maar niet noodzakelijk tijdens het verdere transport. Weet dus dat je mailprovider je berichtgeving nog altijd kan inkijken, eventueel na een dwangbevel.

©PXimport

DANE en MTA-STS

Er is dus wel versleuteling tijdens het transport van de verzender naar de mailserver van de provider, maar helaas mist (START)TLS enige vorm van authenticatie, zodat nog steeds allerlei aanvalsscenario’s mogelijk zijn.

Zo verneemt de verzender pas tijdens de sessie met de andere mailserver of deze transportversleuteling ondersteunt. Een aanvaller die de datastroom tussen beide controleert, kan vervolgens opzettelijk aangeven dat die datastroom geen encryptie ondersteunt, waarna de verzender de sessie downgradet en de berichten onversleuteld verstuurt. Of de aanvaller zet een MitM-scenario op, waarbij hij zich ongemerkt tussen beide mailservers positioneert, en zich als de legitieme doelserver voordoet, zodat hij de – versleutelde – berichtgeving probleemloos kan inkijken.

Om dergelijke scenario’s tegen te gaan, zijn er standaarden ontwikkeld als DANE (Dns-based Authentication of Name Entities) en MTA-STS (Mail Transfer Agent - Strict Transport Security). Terwijl DANE DNSSEC gebruikt voor de verificatie van het servercertificaat, houdt MTA-STS het wat eenvoudiger en berust die op een lijst van vertrouwde root-CA’s.

 MTA-STS hanteert het TUFU-model (Trust Upon First Use; ook afgekort als TOFU), waarbij men ervan uitgaat dat de publieke sleutel bij de eerste verbinding correct is. Men zal hier dus de mogelijkheden van de server – zoals ondersteuning van STARTTLS – meteen vaststellen en ook netjes volgen, wat een downgrade-aanval moet uitsluiten. Helaas kan zowel DANE als MTA-STS in de praktijk vooralsnog op matige ondersteuning rekenen.

DMARC

Terwijl DANE en MTA-STS vooral MitM-bedreigingen tegengaan, waarbij de aanvaller bijvoorbeeld DNS-poisoning gebruikt om heimelijk een andere mailserver te kunnen inzetten, is een andere, complementaire standaard met de naam DMARC er vooral op gericht om de bedreigingen als spam tegen te gaan. Immers, het onderliggende SMTP-protocol verhindert niet dat iemand zich met de mailserver van een ontvanger verbindt om hem mail te versturen die van een ander domein afkomstig lijkt. DMARC hebben we in het vorige PCM-nummer uitvoerig besproken (in de reeks ‘De standaard’) en behandelen we hier dus heel beknopt.

In feite berust DMARC grotendeels op twee andere technieken: SPF (Sender Policy Framework) en DKIM (DomainKeys Identified Mail). SPF is bedoeld om e-mailspoofing tegen te gaan en werkt op basis van een txt-bestand in de nameserver-configuratie van een domein. Hiermee geef je aan dat een host alleen mail mag versturen namens een bepaald domein. 

DKIM is een e-mailverificatieprotocol dat middels een handtekening moet vermijden dat berichten tijdens het transport kunnen worden aangepast. DMARC bouwt voort op beide protocollen en staat bovendien toe dat je via beleidsregels kunt aangeven hoe streng je de SPF- en DKIM-controles wilt uitvoeren, zoals verwerpen of in quarantaine plaatsen. Net als bij DANE en MTA-STS verloopt helaas ook de implementatie van DMARC op mailservers trager dan verhoopt.

©PXimport

S/MIMEen OpenPGP

Als eindgebruiker heb je (helaas) niets te zeggen over het toepassen van standaarden als DANE, MTA-STS of DMARC. Wil je zowel authenticatie als solide versleuteling, dan zit er vooralsnog weinig anders op dan end-to-end-encryptie in te zetten. De bekendste implementaties zijn S/MIME en PGP, die beide trouwens ook een vorm van hybride encryptie toepassen.

S/MIME vereist wel een certificaat en aangezien een volwaardig certificaat niet gratis is, wordt dit vooral in bedrijfsomgevingen ingezet. Bij onder meer de CA’s CAcert en Actalis kun je wel een gratis e-mailcertificaat aanvragen en in mailclients als bijvoorbeeld Outlook gebruiken. De verificatie gebeurt bij deze gratis certificaten wel alleen op basis van je e-mailadres.

Pgp wordt meer door de ‘gewone’ en privacybewuste gebruiker ingezet, meestal in de vorm van OpenPGP aangezien die licentieperikelen met het originele PGP omzeilt, net als GnuPG. Meer nog dan bij S/MIME vereist de installatie en configuratie wel enige inspanning. Bij Thunderbird, dat OpenPGP al geruime tijd heeft ingebouwd, werkt dit al iets makkelijker.

Dankzij deze end-to-end-encryptie worden je berichten weliswaar over de hele route versleuteld, van zender tot ontvanger, maar besef wel dat ook hier nog altijd metadata onversleuteld blijven, zoals e-mailadressen en timings. Het is wellicht wachten op een nieuw protocol om ook die zwakte aan te pakken.

©PXimport

Chat: E2EE

De aandachtspunten voor een veilige communicatie via chatdiensten zijn weinig anders dan die bij e-mail: wie kan er meelezen (of meeluisteren of -kijken, bij audio- en videochat), hoe bescherm je je tegen spoofing en in welke mate geef je tijdens je chatsessies ongewild metadata prijs?

Laten we met het eerste beginnen: hoe voorkom je dat je gesprekken worden afgeluisterd? Het antwoord op deze vraag is duidelijk: met behulp van end-to-end-encryptie, E2EE. Volledige versleuteling over de hele route dus maar helaas is dat (nog) niet bij alle communicatie-apps standaard ingebouwd.

Bij Microsoft Teams bijvoorbeeld worden de gesprekken wel met P2PE versleuteld, maar dat houdt in dat Microsoft je gesprekken kan opnemen. Er is gelukkig beterschap op komst. Op het Ignite Event (maart 2021) maakte Microsoft plannen bekend om E2EE alvast in 1-op-1-gesprekken mogelijk te maken door – weliswaar aan beide kanten – simpelweg een optie te activeren. Binnen afzienbare tijd zou deze functie ook beschikbaar komen voor geplande gesprekken en online meetings.

Microsoft Skype maakt wel al E2E-communicatie mogelijk maar dat gebeurt alleen in een privéchat, een optie die niet beschikbaar is in de webversie. Het is overigens wel de vraag of Skype nog een lang leven beschoren is.

©PXimport

Zoals je weet, maakt WhatsApp al langer gebruik van E2EE (sinds april 2016). Daarvoor maakte het systeem, net als Skype trouwens, gebruik van dezelfde opensource-cryptografie (Open Whisper Systems) als de app Signal. Degelijk dus, maar helaas is WhatsApp zelf niet opensource en heb je dus geen echte garantie dat er geen achterdeuren in de app zijn ingebouwd. Met een whitepaper hoopt WhasApp dat wantrouwen weg te krijgen. In dat bestand valt trouwens te lezen dat ook audio- en videogesprekken end-to-end worden versleutel, op basis van het SRTP-protocol (Secure Real-Time Transport Protocol).

Het al vermelde Signal doet beter, aangezien de app zelf ook opensource is, wat inhoudt dat je de broncode op potentiële achterdeurtjes kunt controleren.

Het is trouwens zo dat de meeste bekende communicatie-apps standaard end-to-end-encryptie ondersteunen, waaronder Google Duo en FaceTime (deze laatste weliswaar alleen tussen Apple-gebruikers onderling). Ook de videoconferentie-app Zoom ondersteunt deze functie, maar na het toelaten van end-to-end-encryptie in de instellingen van de web-app moet je het Default encryption type dan wel ook nog instellen op End-to-end encryption als je wilt vermijden dat de encryptiesleutel in de Zoom-cloud wordt bewaard.

Ook Jitsi ondersteunt inmiddels deze encryptie, weliswaar nog in bèta-versie en met recente browsers of via de eigen Electron-client. Jitsi laat zich trouwens ook op een eigen server hosten.

©PXimport

Authenticatie

Versleuteling is één zaak, maar eigenlijk net zo belangrijk is authenticatie. Je wilt namelijk zeker weten dat de persoon met wie je chat wel degelijk is wie hij beweert te zijn.

De meeste apps trachten zo’n scenario tegen te gaan met handtekeningen die je op basis van de publieke sleutel van de gesprekspartner kunt controleren. Dat kan via vertrouwde certificaten gebeuren, maar verloopt in de praktijk meestal op basis van TUFU (zie ook de paragraaf ‘DANE en MTA-STS’). Hierbij gaat men er dus van uit dat bij de eerste verbinding de publieke sleutel correct is.

De meeste apps waarschuwen de gebruiker wanneer deze identifier (publieke sleutel) wijzigt en sommige kennen ook een methode om die op elk moment te kunnen verifiëren. Dit geldt bijvoorbeeld voor Telegram en Signal. Bij deze laatste kan dat via een QR-code of door het ‘safety number’ over een geauthenticeerd kanaal uit te wisselen.

Authenticatie is dus een prima beveiligingsoptie, maar besef wel dat je door het ondertekenen van een bericht met je privésleutel onwillekeurig aangeeft dat dit bericht echt van jou afkomstig is. Je kunt dit ook later niet meer ontkennen (‘non-repudiation’), tenzij de sleutel voor de handtekening automatisch en regelmatig wordt aangepast. 

Idealiter gebeurt deze aanpassing ook voor de encryptie van de berichten zelf, ook wel (Perfect) Forward Secrecy genoemd. Zelfs wanneer je privésleutel gecompromitteerd is, kunnen je eerdere berichten daarmee niet worden ontsleuteld – toekomstige eventueel nog wel. Onder meer het Signal-protocol ondersteunt deze functie.

©PXimport

Extra (meta)data

Op het vlak van encryptie zit het bij messaging- en videoconferencing-apps over het algemeen dus wel goed, aangezien de meeste end-to-end-encryptie ondersteunen, maar de vraag is nog welke data onversleuteld blijven. Helaas blijven, net als bij e-mail, bepaalde metadata buiten schot, zoals wanneer je met wie chatte, en zoeken veel apps bovendien op allerlei manieren naar extra informatie. Zo moet je tijdens de aanmelding doorgaans je smartphone (met telefoonnummer) koppelen aan de dienst.

Threema is een van de weinige uitzonderingen: je Threema-id hangt niet af van een telefoonnummer maar wordt permanent aan je publieke sleutel gekoppeld.

Veel apps pushen je meteen na de aanmelding ook om toegang tot je contactpersonen te verlenen, zoals WhatsApp en zelfs Signal. Dat is op zich handig, aangezien de app ook zelf naar potentiële gesprekspartners kan zoeken, maar als je weet dat WhatsApp in handen is van Facebook, stemt dit toch tot nadenken.

Vergeet ook niet dat het chatverkeer bij vrijwel alle apps over een centrale server loopt, wat evenmin bevorderlijk is voor het vertrouwen (en vertrouwelijke communicatie). De messenger-app Briar (www.briarproject.org; voor Android) is alvast één uitzondering op deze regel: berichten worden rechtstreeks en versleuteld tussen de apparaten zelf gesynchroniseerd via bluetooth of wifi, of via het TOR-netwerk. Zijn er nog klokkenluiders?

©PXimport

▼ Volgende artikel
Bouw je eigen Spotify: liedjes beheren in Navidrome
© Tomasz Zajda
Huis

Bouw je eigen Spotify: liedjes beheren in Navidrome

Bezit je een flinke digitale muziekcollectie, dan heb je waarschijnlijk helemaal geen Spotify of andere streamingsdienst nodig. Met Navidrome bouw je gewoon je eigen muziekcloud. Alle toegevoegde nummers zijn op al je apparaten beschikbaar, ook onderweg. In deze workshop lees hoe je de muziekserver zo goed mogelijk inricht.

Het gratis downloaden van muziek was tot 2014 legaal. Mogelijk heb je uit dat tijdperk nog heel wat audiobestanden op je computer of externe harde schijf staan. Daarnaast bewaar je natuurlijk net zo makkelijk kopieën van cd’s op de pc of laptop. Gebruik hiervoor een gratis tooltje, zoals Exact Audio Copy of fre:ac. Als je eenmaal een omvangrijke digitale muziekverzameling hebt opgebouwd, wordt Navidrome zeer interessant. Installeer de freeware op je computer en stream vervolgens jouw favoriete liedjes naar geschikte afspeelapparaten. Denk aan je smartphone en tablet.

Client-servermodel

Met Navidrome installeer je een muziekserver op de computer. Dit programma indexeert alle audiobestanden en creëert hiervan een overzichtelijke bibliotheek. Daarna kunnen overige computers, smartphones en andere clients de nummers opvragen. Dit zogenoemde client-servermodel werkt alleen wanneer de muziekserver actief is. Kortom, regel dat het systeem met Navidrome op de juiste luistermomenten is ingeschakeld.

Navidrome downloaden

Een pluspunt is dat de freeware lage eisen aan de hardware stelt. Gebruik het programma dus gerust op een wat oudere pc of laptop. Er zijn versies voor Windows, macOS en Linux beschikbaar. Ga naar www.navidrome.org/docs/installation om de juiste editie te downloaden. Navidrome werkt ook op een Raspberry Pi of geschikte NAS, maar voor deze workshop concentreren we ons op de Windows-versie.

Navidrome stuurt je voor het juiste downloadbestand uiteindelijk door naar de GitHub-site. Klik onderaan zo nodig op Show all om alle downloadbestanden te tonen. Kies in de lijst het msi-bestand en start direct na het downloaden de installatie. Mogelijk slaat Windows alarm, omdat dit besturingssysteem het programma niet kent. Geen zorgen, want volgens VirusTotal vormt Navidrome geen enkele bedreiging.

Enkele instellingen

Tijdens het installatieproces verschijnt er een instellingenvenster. Merk op dat Navidrome standaard poortnummer 4533 gebruikt. Dit nummer is in feite een digitale toegangspoort tot jouw muziekserver. Je hebt dat nodig om browsers en apparaten met jouw persoonlijke muziekcloud te verbinden. Daarover later meer. Je laat het poortnummer in de meeste gevallen gewoon staan. Alleen wanneer Navidrome met een ander programma conflicteert, kun je de getallen wijzigen.

Geef verder in het veld onder Music Folder aan in welke map de nummers staan opgeslagen. Bewaar je op verschillende bestandslocaties albums? Houd er rekening mee dat het programma in eerste instantie slechts één map (met alle onderliggende submappen) accepteert. Je kunt op een later moment nog wel andere bestandslocaties toevoegen. Rond met Next en Install de installatieprocedure af.

Controleer voorafgaand aan de installatie welk poortnummer Navidrome gebruikt.

Account aanmaken

Na de installatie is de muziekserver direct actief op de achtergrond van jouw systeem. Staat het programma niet in het startmenu? Dat klopt, want je bedient Navidrome in een willekeurige browser. Typ in de adresbalk http://localhost:4533 en druk op Enter. Er verschijnt een inlogscherm. Je creëert nu eerst een account. Bedenk een gebruikersnaam en typ twee keer het wachtwoord. Bevestig daarna met Create Admin.

Als je tijdens de installatie een muziekmap hebt opgegeven, zie je waarschijnlijk diverse albumhoezen. Zelfs bij grote muziekcollecties gaat het indexeren erg snel. Ga uit van hooguit enkele minuten. Een pluspunt is dat de freeware met ieder gangbaar audioformaat uit de voeten kan, waaronder mp3 en flac. Je gebruikt bovenaan de zoekfunctie om een album of artiest te vinden. Het is helaas niet mogelijk om naar de naam van een liedje te speuren.

Gebruik Chrome of een andere browser om het serverprogramma op te starten.
Naar welk album ga je als eerste luisteren?

Muziek correct taggen

Zie je in Navidrome dubbele hoezen of is de artiest onbekend? Daar kun je iets aan doen. Elk nummer heeft metadata. Hierin is onder meer de naam van het liedje, het album en de artiest opgeslagen. Wanneer de metadata niet kloppen, wordt het al gauw een rommeltje. Navidrome creëert op basis van deze gegevens namelijk een bibliotheek. Zeker bij audiotracks afkomstig uit omstreden downloadnetwerken is de informatie soms niet correct.

Het aanpassen van metadata heet in computerjargon ook wel het taggen van muziek. Jammer genoeg zit deze functie niet in Navidrome. Mp3tag en MusicBrainz Picard zijn twee tools die deze taak moeiteloos vervullen. Selecteer de gewenste nummers en pas de metadatavelden naar eigen inzicht aan. Overigens kan dat bij de genoemde programma’s ook automatisch. In dat geval maakt Mp3tag of MusicBrainz Picard verbinding met een onlinedatabase. Vergeet niet om de wijzigingen op te slaan.

Op jouw verzoek plukt MusicBrainz Picard de juiste tags uit de eigen database.

Nog wat aanpassingen

Voordat je muziek gaat luisteren, pas je eerst nog enkele instellingen aan. De voertaal is standaard Engels, maar er is ook een Nederlandse vertaling beschikbaar. Klik rechtsboven op Settings (pictogram met poppetje) en kies Personal. Je klikt nu in het uitrolmenu onder Language op Nederlands. De taal verandert direct. Vind je de huidige vormgeving te donker? Selecteer dan onder Thema een ander uiterlijk. Je laat Navidrome desgewenst zelfs op Spotify lijken.

Bepaal verder of je de instelling ReplayGain wilt activeren. Hierdoor krijgen nummers van verschillende albums hetzelfde volumeniveau, mits ze voorzien zijn van zogeheten ReplayGain-tags. Voorkom daarmee dat een bepaald liedje ineens veel luider of zachter klinkt. Besef wel dat niet alle clients met deze techniek overweg kunnen. Navidrome slaat alle instellingen automatisch op.

Met dit thema lijkt Navidrome enigszins op Spotify.

Extra muziekmap

Je voegt eventueel nog een extra muziekmap toe. Navidrome creëert hiervan een tweede bibliotheek. Zodra je naar Instellingen / Libraries navigeert, verschijnt de eerder opgegeven map. Met Toevoegen opent er een nieuwe pagina. Typ eerst een relevante naam. Vul nu achter Path het volledige pad van de beoogde map in. Bij gebruik van Windows kopieer je dat eenvoudig vanuit de verkenner.

Blader eerst naar de gewenste bestandslocatie en klik vervolgens in de adresbalk van dit hulpprogramma. Je kopieert het pad nu naar Navidrome. Bevestig met Opslaan en klik daarna linksboven op Alle. De ‘nieuwe’ muziek is meteen beschikbaar. Kies linksboven op Libraries en vink de zojuist aangemaakte bibliotheek aan. Verandert er nog niets? Met behulp van het gebogen pijltje bovenaan ververs je de bibliotheken.

Voeg op een later moment zo nodig extra muziekmappen toe.

Afspeellijst aanmaken

Je luistert eenvoudig naar muziek. Zweef met de muisaanwijzer boven een albumhoes en klik op de playknop. Er verschijnt nu onderin een balk met mediaknoppen. Je kunt nummers skippen, de audioweergave pauzeren en het volume wijzigen. Klik desgewenst op het hartje om een liedje aan je favorieten toe te voegen. Er is zelfs een downloadknop om de audiobestanden lokaal op te slaan. Deze optie is met name nuttig wanneer je een ander apparaat met de Navidrome-server verbindt. Zo speel je de muziek ook op plekken zonder internetverbinding af.

Luister je graag naar nummers van verschillende artiesten? Maak dan een afspeellijst. Klik op een albumhoes om de bijbehorende nummers te tonen. Je plaatst daarna voor één of meerdere liedjes een vinkje. Kies Voeg toe aan afspeellijst en bedenk een naam. Je klikt vervolgens op het plusteken, waarna je bevestigt met Voeg toe. In het linkermenu duikt nu de zojuist ingevoerde naam op. Je sleept voortaan eenvoudig verse nummers naar deze afspeellijst.

Maak een afspeellijst met mooie muziek.

M3u-bestanden

Zie je in Navidrome al een afspeellijst? Waarschijnlijk telt jouw digitale muziekcollectie dan één of meerdere m3u-bestanden. In zo’n tekstbestandje staan verwijzingen naar verschillende liedjes. Navidrome creëert hiervan op eigen houtje een afspeellijst. Wil je dat liever niet? Zweef in het linkermenu dan met de muisaanwijzer boven Afspeellijsten en klik op het tandwiel. Nadat je alle ongewenste afspeellijsten hebt aangevinkt, klik je op Verwijderen.

Als je een afspeellijst niet gebruikt, verwijder je die uit het menu.

Extra gebruiker

Je geeft optioneel andere mensen toegang tot de Navidrome-server, zoals gezinsleden en vrienden. In dat geval creëer je voor ieder persoon een eigen account. Diegene kan dan eigen favorieten en afspeellijsten opslaan. Navigeer achtereenvolgens naar Instellingen, Gebruikers en Toevoegen. Je vult nu een gebruikersnaam, naam, e-mailadres en wachtwoord in. Bedenk goed of je iemand beheerdersrechten wilt geven. Een beheerdersaccount heeft rechten om onder meer nieuwe muziekbibliotheken en gebruikers toe te voegen. Bepaal verder welke afspeellijsten je wilt delen en vink die zo nodig aan. Zodra je onderaan op Opslaan klikt, verschijnt de nieuwe gebruiker in het overzicht. Aan jou de taak om de inloggegevens met de bewuste persoon te delen. Nuttig om te weten is dat je een gebruiker op een later moment weer kunt verwijderen.

Nodig iemand uit om naar jouw muziekverzameling te luisteren.

Clients binnen thuisnetwerk

Wanneer de Navidrome-server eenmaal correct is ingesteld, kun je ook op andere apparaten van de muziek genieten. Op een pc, laptop of mobiel apparaat binnen jouw thuisnetwerk is dat relatief simpel. Open een willekeurige browser en typ in de adresbalk http://[ip-adres]:4533. Hierbij vervang je [ip-adres] door het ip-adres van de computer waar Navidrome op draait.

Weet je dat niet? Open dan in Windows het hulpprogramma Opdrachtprompt. Typ nu ipconfig en druk op Enter om het lokale ip-adres te tonen. Zodra je op een andere computer binnen jouw netwerk naar het juiste adres gaat, verschijnt er een inlogvenster van Navidrome. Als je persoonlijke muziekcloud niet verschijnt, gooit wellicht een firewall roet in het eten. Je kunt een uitzondering instellen of de firewall op eigen risico (tijdelijk) uitzetten.

Achterhaal met Opdrachtprompt het benodigde ip-adres.

Portforwarding

Het is ook mogelijk om een computer, tablet of smartphone buiten je thuisnetwerk met de Navidrome-server te verbinden. Uiteraard is het dan wel een voorwaarde dat het apparaat verbonden is met internet. Verder dien je poortnummer 4533 in jouw router open te zetten voor netwerkverkeer. Op die manier maak je de muziekserver toegankelijk voor inkomende verbindingen van buiten het thuisnetwerk. Het openzetten van een netwerkpoort heet portforwarding. Bij elke router werkt het op een andere manier.

Gebruik je bijvoorbeeld een SmartWifi-modem van Ziggo? Ga met een browser dan naar https://smartwifiweb.ziggo.nl en log in. Je bereikt de meeste andere routers door het ip-adres van dit netwerkapparaat in de browser te typen. Navigeer in het routerpaneel van Ziggo naar Geavanceerde instellingen / Poort Forwarding en kies Nieuwe regel aanmaken. Stel bovenaan het ip-adres van de Navidrome-server in. Je hoeft alleen maar de getallen na de laatste punt in te vullen. Typ in de velden onder Lokale startpoort, Lokale eindpoort, Externe startpoort en Externe eindpoort het poortnummer 4533. Je selecteert bij Protocol de optie UDP/TCP en kiest onder Ingeschakeld voor Aan. Bevestig tot slot met Regel toevoegen.

Via het publieke ip-adres van jouw internetadres en poortnummer 4533 open je op afstand je persoonlijke muziekcloud. Via whatismyipaddress.com kun je het benodigde ip-adres achterhalen. Kijk op http://[publieke ip-adres]:4533 en geniet van de muziek.

Neem voor externe toegang tot de Navidrome-server de opties voor portforwarding van jouw router door.

Mobiel streamen

De vorige paragraaf beschrijft hoe je een apparaat buiten jouw thuisnetwerk met de Navidrome-server verbindt. Dat werkt ook met een browser op je smartphone, maar misschien vind je dat niet zo prettig. Gelukkig verbind je als alternatief een geschikte app met jouw muziekserver. Substreamer is daarvan een uitstekend voorbeeld. Deze toepassing is zowel voor iOS als Android beschikbaar.

Inloggen is simpel. Typ het correcte ip-adres en poortnummer van de Navidrome-server. Bedenk voor het invullen van de juiste gegevens of je binnen of buiten het thuisnetwerk actief bent. Je vult daarna de gebruikersnaam en het wachtwoord in. Zodra je bevestigt met Login verschijnt de muziekbibliotheek met alle albumhoezen. Vanwege de gelikte gebruikersomgeving lijkt het net alsof je een app van een online muziekdienst gebruikt. Substreamer heeft diverse handige functies in huis. Zo kun je onder andere albums downloaden en nummers naar een Chromecast doorsturen. Veel luisterplezier!

Typ in het beginscherm van Substreamer de juiste gegevens in en krijg zo toegang tot de muziekserver.
Dankzij Substreamer heb je je voltallige muziekverzameling in je broekzak.
▼ Volgende artikel
Waar voor je geld: 5 compacte vrijstaande vaatwassers tot 250 euro
Huis

Waar voor je geld: 5 compacte vrijstaande vaatwassers tot 250 euro

Bij ID.nl zijn we dol op kwaliteitsproducten waar je niet de hoofdprijs voor betaalt. Een paar keer per week speuren we binnen een bepaald thema naar zulke deals. Heb je geen grote keuken maar zou je toch graag een vaatwasser willen? Wij vonden vijf betaalbare vrijstaande vaatvassers met een compact formaat voor je.

In niet iedere keuken is plek voor een vaatwasser en zeker als je geen inbouwruimte meer hebt, kan het lastig zijn om er eentje kwijt te kunnen. Maar er zijn ook vaatwassers met afwijkende formaten die een stuk kleiner zijn en daardoor ook makkelijk passen in een keuken die niet zo heel groot is. Wij vonden vijf betaalbare modellen voor je.

Tomado TDW5501B mini-vaatwasser

De Tomado TDW5501B is een compacte, vrijstaande vaatwasser die geschikt is voor zes couverts. Volgens de specificaties is de breedte 55 cm en bedraagt het geluidsniveau 47 dB. Het apparaat heeft verschillende programma’s, waaronder een kort programma, een eco‑stand en een intensief programma. De energieklasse is D, maar in ruil daarvoor krijg je een machine die weinig ruimte inneemt en eenvoudig op het aanrecht kan worden aangesloten. De startuitstel‑optie maakt het mogelijk de wasbeurt later te laten beginnen. De TDW5501B is ontworpen voor huishoudens met weinig ruimte die toch een volwaardige vaatwasbeurt willen.

Tomado TDW5501W

De TDW5501W is het witte broertje van de TDW5501B. Dit model heeft eveneens een breedte van 55 cm en biedt plaats aan zes couverts. Het geluidsniveau is 47 dB en de energieklasse D, net als bij de zwarte variant. Er zijn meerdere programma's, waaronder een eco- en een kort programma. De vaatwasser is vrijstaand, maar vanwege het lage formaat zet je 'm het best op een aanrecht en sluit je hem aan via een slang op de kraan. Dankzij de startuitstel‑functie kun je zelf bepalen wanneer hij begint met spoelen.

Beko DTC36610W

De Beko DTC36610W is een compacte vrijstaande vaatwasser voor huishoudens met beperkte ruimte. De machine is 55 cm breed en heeft een geluidsniveau van 49 dB. Met energieklasse A+ is hij zuiniger dan veel andere mini‑vaatwassers. Het apparaat is geschikt voor zes couverts en biedt verschillende programma’s om lichte en intensieve vaat schoon te krijgen. Omdat hij niet ingebouwd hoeft te worden, kun je hem gemakkelijk op het aanrecht of in een kleine keuken plaatsen.

Inventum VVW4530AW

De Inventum VVW4530AW is een smalle vrijstaande vaatwasser met een breedte van slechts 44,8 cm. Het toestel is geschikt voor tien couverts en beschikt over een verstelbare bovenkorf en startuitstel, zodat je de indeling en het wasprogramma kunt aanpassen. De energieklasse is E en het geluidsniveau bedraagt 47 dB. Het voordeel van deze vaatwasser is dat hij de normale hoogte heeft van een gewoon model, je schuift hem daardoor eenvoudig onder een werkblad of plaatst hem vrij.

Inventum VVW5520

De Inventum VVW5520 is een mini-vaatwasser voor zes couverts. Het apparaat is onderbouw (dus vrijstaand) en heeft een breedte van 55 cm, een diepte van 50 cm en een hoogte van 44 cm. Het geluidsniveau is 47 dB en de energieklasse D. In de specificaties worden een resttijdindicator, condensdroging en uitgestelde start genoemd. De machine is bedoeld voor kleine huishoudens die niet de ruimte of behoefte hebben aan een grote vaatwasser, bijvoorbeeld als je op kamers woont, een klein gezin hebt of een kleine keuken.