ID.nl logo
Huis

Alles over het verschil tussen ipv4 en ipv6

Het internet is uit lagen opgebouwd. Eén van die lagen is de internetlaag, waar het internetprotocol zijn werk doet om je data van punt A naar punt B te krijgen. Nu maken we grotendeels nog gebruik van internetprotocol versie 4, ooit zal dat alleen versie 6 worden. Wat is precies het verschil tussen ipv4 en ipv6?

Ip staat voor het internetprotocol en bestaat als versie 4 en versie 6. Het ligt op de tweede laag, de internetlaag, van het tcp/ip-protocol en is verantwoordelijk voor het vervoeren van pakketten van de bron naar de bestemming. Dat kan betekenen dat een pakket erg veel netwerken langs moet om zijn eindbestemming te bereiken: ip kiest de beste route.

Versie 6 is de nieuwste versie van het internetprotocol, dat voornamelijk gebouwd is omdat het aantal beschikbare ip-adressen van versie 4 al lange tijd opraken. Dat zag de organisatie achter het internetprotocol overigens al in 1990 aankomen, toen het werk begon aan ipv6. De standaard was klaar in 1998, maar is nog maar zeer beperkt in gebruik.

Ooit zullen alle ipv4-adressen opraken. Wanneer dat gaat gebeuren, dat weet niemand echt precies. De IANA is de organisatie verantwoordelijk voor het toekennen van ip-adressen en eind 2011 werden de laatste ipv4-blokken toegekend aan de betreffende regio’s en daarna verdeeld tussen de isp’s in die regio. In 2011 dachten we dat het eind 2012 al gedaan zou zijn met de ip-adressen. Die voorspelling bleek niet te kloppen. Er is een aantal redenen waarom we nog niet allemaal overgestapt zijn op ipv6.

Isp’s hebben geen reden om echt over te stappen, omdat hun netwerken stabiel zijn. Er gaan wat klanten weg, er komen wat klanten bij, dus je hergebruikt wat adressen en alles gaat z’n gangetje. Daarnaast gaat de overstap erg moeizaam, omdat je pas echt van de voordelen kunt genieten als ook het allerlaatste netwerk over is op versie 6. Niet echt geweldig. Laat staan dat iedereen dan ipv6 aan moet zetten: hardwarefabrikanten, contentproviders, internetproviders en meer, en niemand heeft echt reden om dat te doen.

Sinds 1990

Het werk aan de opvolger van ipv4 begon in 1990 onder naam van IPng, IP next generation, een Star Trek-referentie. Iedereen mocht ideeën voor een nieuw protocol opsturen naar de Internet Engineering Task Force. In eerste instantie was clnp een goede kanshebber om ipv6 te worden, beter bekend als Connectionless-mode Network Protocol. Clnp had een adresruimte van maar liefst 160 bits, waarmee bij wijze van spreken elk watermolecuul in de oceaan zelfs een klein netwerk kon opzetten. Clnp leek erg veel op ipv4, maar het kreeg een slechte naam omdat het van het Open Systems Interconnection model afkomstig was, de tcp/ip-concurrent van de ISO (Internationale Organisatie voor Standaardisatie).

Zoals bekend verloor het osi-model het van tcp/ip, dat ontwikkeld was door de Amerikaanse Defensie. Clnp had als nadeel dat het niet efficiënt multimedia kon verwerken. Het uiteindelijk gekozen protocol is sipp, dat staat voor Simple Internet Protocol Plus, en aanzienlijk verschilt van ipv4. Sipp behoudt de goede functies van ipv4 en is compatibel met veel internetprotocollen, zoals tcp, udp, dns, icmp, waar alleen kleine aanpassingen aan hoeven te worden gemaakt om het te laten werken met ipv6.

Het werk aan de opvolger van ipv4 begon reeds in 1990

-

Het opvallendste voordeel van ipv6 is dus de grote adressering. Met de 128bit-adressen (16 bytes) van ipv6 is de kans klein dat de adressen ooit opraken, aangezien daarmee ruim 340 sextiljoen adressen mogelijk zijn (dat is een getal met 36 nullen), in tegenstelling tot de 32-bitadressen van ipv4. Andere voordelen zijn kleinere routing-tabellen, een eenvoudiger protocol, betere veiligheid en dat altijd hetzelfde ipv6-adres behouden kan worden.

Elk ip-pakket bevat een header met allerlei informatie over waar het pakket heen moet, waar het vandaan komt en wat erin zit. Ipv6 verkleint die header naar zeven velde (in tegenstelling tot de dertien in ipv4), maar de totale header is wel groter geworden wat betreft het aantal bytes dat erin zit: 20 bytes in ipv4 tegenover 40 bytes in ipv6.

Ipv6-header

De header van ipv6 bevat de volgende zeven velden: de eerste is het versieveld, voor ipv6 is dat uiteraard een 6, voor ipv4 een 4. Daarna komt het veld Traffic Class, waarin informatie ligt opgeslagen over hoe snel het pakket afgeleverd moet worden. De eerste zes bits van dat veld worden gebruikt voor de zogenoemde differentiated services, de andere twee voor congestion control, maar die items worden samen Traffic Class genoemd. Het veld Flow-label geeft de mogelijkheid om een groep pakketten met dezelfde eisen te labelen.

Het internetprotocol is een zogenoemd stateless protocol, maar met het Flow-label kan toch een ‘state’ gebruikt worden. Het Payload length-veld geeft aan hoeveel data er in het pakket zit. In elk ipv6-pakket passen 65.535 bytes, 20 bytes meer dan ipv4. In het Next header-veld is ruimte voor extra headers, zoals extra opties. Zijn die er niet, dan geeft dit veld aan of het gaat om udp- of tcp-verkeer. Daarna volgt het Hop limit-veld, dat aangeeft hoe lang het pakket in leven blijft, zoals hoe vaak het mag ‘hoppen’ voordat het gedropt wordt.

De laatste twee velden zijn het Source Address-veld (het ip-adres van de verzender) en het Destination Address-veld (het ip-adres van de ontvanger). Beide adressen bestaan dus uit 16 bytes. Oorspronkelijk bevatte ipv6 adressen van 8 bytes lang, maar dat vond de Internet Engineering Task Force (de organisatie achter internetstandaarden) te weinig, dus werden het 16 bytes.

Ipv6 bevat overigens niet alle functies en headervelden van ipv4. Zo mist er een veld voor Security, Quality of Service, automatische configuratie en internetroutering. Het Time to Live-veld van ipv4 heet in versie 6 het Hop Limit-veld, zoals eerder besproken.

Ipv4 = 4.294.967.296 adressen, Ipv6 = 340.282.366.920.938.000.000.000.000.000.000.000.000 adressen

-

Een voordeel van ipv6 is dat ipsec onderdeel is gemaakt van het protocol. Met ipsec kan elk pakketje versleuteld worden voor veilige communicatie tussen apparaten. Dat ipsec onderdeel is van ipv6 betekent niet dat standaard alle communicatie is versleuteld, maar dat er minder overhead nodig is om ipsec te gebruiken in vergelijking met versie 4.

Het is natuurlijk ook gewoon mogelijk om ipsec te gebruiken over ipv4. Ondersteuning voor ipsec in ipv6 is toegevoegd via het Next Header-veld. Daarin kan de authenticatieheader gebruikt worden. Die zorgt voor de integriteit van de rest van de headers van ipv6. De Encapsulating Security Payload in het Next Header-veld bevat de daadwerkelijk versleutelde data van het pakket.

©PXimport

De nieuwe ipv6-adressen zijn een stuk langer in vergelijking met v4. Daarom worden deze adressen met een nieuwe notatie opgeschreven. Ze worden in groepen van acht in hexadecimale notatie opgeschreven, gescheiden met dubbele punten tussen elke groep. Bijvoorbeeld: 2a02:a450:7af3:0000:99e8:0000:0000:feb0.

Heel erg veel adressen zullen één of meer groepen met alleen maar nullen bevatten. Die mogen worden ingekort door ze niet weer te geven, zodat het adres er dan bijvoorbeeld als volgt uitziet: 2a02:a450:7af3::99e8:::feb0.

Waar in ipv4 bepaalde adressen gereserveerd zijn voor lokaal gebruik, namelijk 192.168.x.x, 172.16.x.x en 10.0.x.x, beginnen lokale ipv6-adressen altijd met fe80. Een multicast-adres begint met ff0x met x tussen 1 en 8.

NAT verleden tijd

Dankzij nat hebben we de ‘ipcalypse’ ontweken, voor nu, omdat niet elk apparaat een uniek ip-adres hoeft te krijgen. Dat is vooral handig voor bijvoorbeeld het internet of things, dat een explosie aan apparaten zal veroorzaken. Met ipv6 gaat dat veranderen en gaat nat de deur uit, want het is niet meer nodig. Elk apparaat krijgt een uniek adres met ip-versie 6.

Geen gedoe dus meer in je router om de poorten van Plex of je server door te sturen. Nat is niet meer nodig, omdat er simpelweg genoeg adressen zijn om aan alle netwerkapparaten uit te delen. Hoewel nat in een aantal gevallen frustrerend kan zijn, had het wel als impliciet voordeel dat het voor betere veiligheid zorgde (zie kader ‘Hoe werkt nat?’). Wat de veiligheidsproblemen gaan zijn zonder nat, is lastig te zeggen.

Ipv6-privacy

Er is een aantal privacyzorgen als gevolg van ipv6. Elk apparaat krijgt namelijk een uniek adres, waardoor nat niet meer nodig is. Dat betekent dat als jij straks een website bezoekt, dan ziet deze niet langer je externe ip-adres, maar direct het adres van je eigen apparaat. Ip-adressen waren al persoonsgegevens, zo oordeelde het CBP. Met ipv6 wordt het erger: je ip-adres wordt afgeleid van het mac-adres van het apparaat dat je gebruikt. Het wordt een soort ‘supercookie’. Dat betekent dat apparaten door netwerken gevolgd kunnen worden, want je krijgt dan steeds een grotendeels identiek ip-adres toegekend.

Met een paar eenvoudige stappen kun je van het ipv6-adres het mac-adres van een apparaat herleiden. Er is een oplossing: privacy addressing, dat het mac-adres verbergt met adressen die regelmatig veranderen. Dat is echter niet zo handig voor netwerkbeheerders, omdat ip-adressen dan onvoorspelbaar worden, wat het opsporen van fouten en beheer lastig maakt. Er is een nieuwe standaard: Semantically Opaque Interface Identifiers, die zorgen dat netwerkadressen uniek zijn per netwerk, zodat je op hetzelfde netwerk wel steeds hetzelfde adres hebt, maar het compleet verschilt op een ander adres.

©PXimport

De toekomst

Providers kunnen op twee manieren overstappen op ipv6: DS-Lite of Native Dual-Stack. Met DS-Lite heb je thuis een openbaar ipv6-adres, maar een privé-ipv4-adres dat is uitgedeeld door de provider. Het netwerk van de provider is ipv6. De modem verpakt ipv4-pakketten in ipv6 en verstuurt ze zoals normaal. Deze pakketten komen dan bij de nat van de provider terecht die het ipv4-pakket uit het ipv6-pakket haalt en het naar het ipv4-internet stuurt. Het nadeel van DS Lite is dat je niet meer op ipv4 portforwarding kunt instellen, want de nat zit dan bij de provider. Met de Native Dual-Stack krijg je zowel een openbaar ipv4- als ipv6-adres en houd je wel de volledige controle.

Bij KPN is de ipv6-uitrol al enige tijd gestart. Met een Experia Box v9 of v10 is de kans groot dat je een ipv6-adres hebt toegewezen gekregen. Bij Ziggo wordt de firmware nog getest voor veel modems. In juni zocht Ziggo nog bètatesters voor ipv6 en op het moment van schrijven is het bij 11 procent van de klanten uitgerold. Andere providers zijn er ook mee bezig, maar daar gaat het ook niet echt hard.

Je kunt zelf testen of je klaar bent voor ipv6 met deze website. Google houdt bovendien het aandeel bij van internetverkeer over ipv6 op deze pagina. De groei van ipv6-ondersteuning neemt langzaam toe. Was dat in 2009 nog rond de 0 procent, in 2014 was het gegroeid naar twee procent en nu zitten we rond de twintig procent. In Nederland lopen we wat achter: op dit moment pas 10 procent ondersteuning. In België bereikte het ipv6-verkeer in juni al 50,01 procent. Er is dus nog een lange weg te gaan.

▼ Volgende artikel
Waar voor je geld: 5 betaalbare pizzarettes voor minder dan 100 euro
© ID.nl
Huis

Waar voor je geld: 5 betaalbare pizzarettes voor minder dan 100 euro

Bij ID.nl zijn we dol op kwaliteitsproducten waar je niet de hoofdprijs voor betaalt. Een paar keer per week speuren we binnen een bepaald thema naar zulke deals. Gek op Italiaans eten? Kijk dan eens naar een pizzarette: een elektrische tafeloven waarbij iedereen aan tafel zijn eigen mini-pizza's kan beleggen en bakken. Wij vonden er vijf voor je.

Een pizzarette is een elektrische tafeloven met een terracotta koepel, vergelijkbaar met gourmetten. Iedereen aan tafel belegt zijn eigen mini-pizza en schuift deze via openingen in de oven. Binnen enkele minuten heb je een versgebakken, krokante pizza. Het is een gezellige, sociale manier om samen te eten. Wij vonden vijf mooie modellen voor een gezellige avond voor minder dan 100 euro.

Emerio PO‑115848 Pizzarette

Dit model van Emerio is geschikt voor zes personen maar heeft een iets ander ontwerp. De terracottadom is gecombineerd met een stevige kunststof basis met antislipvoetjes. Het apparaat gebruikt ongeveer 1200 watt, wat betekent dat de pizzarette snel op temperatuur komt. De bakplaat is voorzien van een antiaanbaklaag waardoor deeg niet blijft plakken en je weinig tot geen olie nodig hebt. Je kunt de pizzarette niet alleen voor pizza gebruiken; met de zes bijgeleverde spatels maak je ook minipannenkoekjes of wraps. Bovenop de dom bevinden zich kleine openingen zodat stoom kan ontsnappen, wat een knapperige korst bevordert. Een controlelampje laat zien wanneer de oven klaar is voor gebruik.

Review.nlis hét testpanel-platform van Kieskeurig.nl waar je als consument de unieke kans krijgt om de nieuwste producten, zoals elektronica en huishoudelijke apparaten, uitgebreid thuis te proberen. Het concept is eenvoudig: je meldt je aan voor specifieke testacties die jou aanspreken. Word je geselecteerd, dan ontvang je het product om het enkele weken in je eigen omgeving te gebruiken.

In ruil voor deze ervaring deel je jouw ongezouten, eerlijke mening in een review om andere kopers te helpen. Na de testperiode is het zelfs soms mogelijk om het product met een mooie korting over te nemen.

Ariete 919 pizzaoven

Wat deze pizzarette uniek maakt, is de speciale 'Pre-Bake' functie op de platte bovenkant van de handgemaakte terracotta koepel. Hiermee bak je het deeg kort voor voordat je het belegt, wat garandeert dat je pizza’s een perfecte, krokante bodem krijgen en niet zompig worden door de tomatensaus. De poreuze terracotta koepel absorbeert bovendien vocht tijdens het bakken, wat bijdraagt aan die authentieke steenoven-smaak. Dankzij het krachtige vermogen van 1500 Watt zijn de creaties in slechts enkele minuten gaar en knapperig. De set is compleet uitgevoerd met acht geïsoleerde bakspatels en een handige deeguitsteker, zodat je direct aan de slag kunt. Of het nu voor een kinderfeestje is of een uitgebreid diner, met deze Emerio Pizzarette wordt samen eten een culinair feestje zonder gedoe.

Emerio PO‑115985 Pizzarette

Voor kleinere gezelschappen is er de Emerio PO‑115985. Deze compacte pizzarette is ontworpen voor vier personen en heeft een vermogen van 900 watt. Net als bij de andere modellen zorgt een terracottadom voor een gelijkmatige warmteverdeling. De bakplaat is voorzien van een antiaanbaklaag waardoor je deeg of andere ingrediënten eenvoudig omdraait. Het apparaat wordt geleverd met vier hittebestendige spatels en heeft ventilatieopeningen om overtollige stoom af te voeren. Met dit toestel bak je niet alleen pizza’s; je kunt er ook kleine broodjes of taartjes mee maken. Doordat het model compacter is, neemt het minder ruimte in op tafel.

Tristar PZ‑9160 Pizza Festa Gourmet

De Tristar PZ‑9160 onderscheidt zich doordat hij drie functies combineert: pizza’s bakken, raclette en gourmetten. Dit tafeltoestel van 1800 watt heeft een grote ronde bakplaat waarboven je een terracottadom plaatst voor pizza’s. Onder dezelfde kap kun je ook kleine pannetjes gebruiken voor kaas of vlees; ze zijn voorzien van een antiaanbaklaag en worden verlicht door een indicatielampje. De temperatuur stel je handmatig in via een draaiknop en een controlelampje geeft aan wanneer het toestel warm is. De set wordt geleverd met zes spatels, zodat je met zes personen kunt koken. Dankzij de antislipvoetjes blijft de unit stabiel op tafel. De PZ‑9160 is sinds 2021 verkrijgbaar.

Emerio Pizzarette PO‑1158471

De Emerio PO‑1158471 is de vierpersoonsversie van de bekende pizzarette. Dit apparaat verbruikt ongeveer 1100 watt en heeft een keramische bakplaat met een antiaanbaklaag, zodat pizza’s niet vastplakken. De terracottadom zorgt voor een gelijkmatige warmte en een knapperige korst. Openingen aan de bovenkant laten stoom ontsnappen en voorkomen dat de pizza te vochtig wordt. Bij de set krijg je vier spatels met geïsoleerde handvatten. Omdat dit model kleiner is, neemt het niet veel plaats in op tafel en is het ook geschikt voor kleinere huishoudens. De pizzarette is geschikt voor gebruik met kant‑en‑klare pizzabodems of zelfgemaakt deeg.

▼ Volgende artikel
Slim wachtwoordbeheer: zo houd je je accounts écht veilig
© Queenmoonlite Studio - stock.adobe.com
Huis

Slim wachtwoordbeheer: zo houd je je accounts écht veilig

Hoewel wachtwoordloze technieken als toegangssleutels snel terrein winnen, doe je er voorlopig goed aan slim om te gaan met je huidige wachtwoorden. De tips en (gratis) tools in dit artikel helpen je bij het opzetten van degelijk wachtwoordbeheer.

Dit gaan we doen

Sterke wachtwoorden en tweestapsverificatie blijven voorlopig onmisbaar, ook nu toegangssleutels opkomen. In dit artikel lees je hoe je veilig en praktisch met wachtwoorden omgaat. Je ontdekt welke gratis tools je helpen – zoals Bitwarden voor cloudbeheer of KeePassXC voor lokale opslag – en hoe je 2FA en authenticatie-apps toevoegt voor extra bescherming. Verder komt aan bod hoe je datalekken opspoort, phishing voorkomt, herstelcodes bewaart en aparte browserprofielen instelt voor gevoelige accounts. Tot slot lees je hoe toegangssleutels werken, de toekomst van wachtwoordloos inloggen.

Lees ook: Bescherm je data: voorkom digitale beveiligingslekken

Cloudbeheer

Telkens hetzelfde wachtwoord gebruiken voor meerdere apps en diensten is sterk af te raden, maar verschillende complexe wachtwoorden onthouden lukt haast niet zonder een wachtwoordbeheerder. Een degelijke, gratis optie is het opensource Bitwarden. Kies eerst een hoofdwachtwoord en installeer daarna de desktop-app, browserextensies (voor automatisch invullen) en/of de mobiele app. Je wachtwoordkluis wordt end-to-end versleuteld in de cloud bewaard en wordt via je account gesynchroniseerd. Kies bij voorkeur bitwarden.eu als serverlocatie. Je kunt ook creditcards en andere gevoelige gegevens in je kluis bewaren.

De webversie van Bitwarden is nog handiger als je ook de browserextensie installeert.

Lokaal beheer

Bitwarden is een uitstekende wachtwoordmanager, maar functies als TOTP-authenticatie (Time-based One-Time Password) zijn alleen beschikbaar in de betaalde versie. Misschien stoort het je ook dat je wachtwoordkluis in de cloud wordt opgeslagen. Een gratis, opensource-alternatief is KeePassXC. Deze bewaart alles lokaal in een versleuteld bestand, van wachtwoorden en creditcards tot notities. De app werkt volledig offline, ondersteunt ook TOTP-authenticatie en vult inloggegevens automatisch in via een browserextensie. Wil je toch synchronisatie, dan kun je de database delen via een cloudopslagdienst als Google Drive of Dropbox, of met Syncthing.

KeePassXC is een volwaardige wachtwoordmanager, weliswaar offline.

Algoritme

Bij wachtwoordbeheerders als Bitwarden en KeePassXC worden je wachtwoorden opgeslagen. LessPass pakt het anders aan. Deze bewaart niets, maar genereert je wachtwoorden telkens opnieuw via een algoritme op basis van je hoofdwachtwoord, gebruikersnaam en sitenaam. Uit veiligheidsoverwegingen gebruik je hiervoor liefst de browserextensie of mobiele app, zodat alles lokaal gebeurt. Omdat nergens iets wordt opgeslagen, is dit systeem veilig, maar je moet bij elke herberekening wel exact dezelfde gegevens ingeven. Automatisch invullen of ondersteuning voor notities ontbreekt helaas.

LessPass: veiliger, maar het luistert nauw en is omslachtiger.

Browsers

Gebruik je bijna uitsluitend je browser voor allerlei aanmeldingen, dan kun je ook de ingebouwde wachtwoordbeheerfunctie gebruiken. Deze zit in de meeste Chromium-browsers en in Firefox. In Chrome ga je naar Instellingen / Jij en Google / Synchronisatie en Google-services. Schakel de functie in en zorg dat bij Beheren wat je synchroniseert ook Wachtwoorden en toegangssleutels is aangevinkt. Wil je liever niet synchroniseren, dan kun je wachtwoorden ook handmatig exporteren en importeren via Instellingen / Automatisch invullen en wachtwoorden / Google Wachtwoordmanager. Kies daar Instellingen en Wachtwoorden exporteren. Je kunt het opnieuw inladen via Wachtwoorden importeren. Verwijder eventueel het csv-bestand na gebruik. Firefox biedt vergelijkbare opties.

In onder meer Chrome kun je wachtwoorden (en meer) via je account laten synchroniseren.

2FA

Zelfs met een degelijke wachtwoordbeheerder blijven wachtwoorden een zwakke schakel: ze zijn te eenvoudig, je vergeet of verliest ze, je geeft ze in op phishing-sites of malware onderschept ze. Daarom is het aangeraden om 2FA, oftewel tweestapsverificatie, te activeren. Daarbij is naast je wachtwoord een extra factor nodig, zoals een pincode, TOTP, sms, pushmelding, biometrie of een beveiligingssleutel. Een handig overzicht van sites en diensten die 2FA ondersteunen, met info over de gebruikte methoden en links naar de instelinstructies, vind je op https://2fawebsites.github.io en op de thematische https://2fa.directory.

Een uitgebreide lijst met diensten die 2FA ondersteunen.

Authenticator

Er bestaan meerdere verificatiemethoden voor 2FA, maar vrijwel alle diensten ondersteunen verificatie zowel via sms als via TOTP. Bij TOTP is geen internet of gsm-netwerk nodig, wat het minder kwetsbaar maakt voor onderschepping of sim-swapping. Om zulke codes te genereren heb je een TOTP-authenticator-app nodig. Goede gratis opties zijn Google Authenticator, Microsoft Authenticator (ondersteunt geen wachtwoordbeheer en autofill meer), Aegis Authenticator en Authy. Alle vier ondersteunen TOTP en bieden een back-upfunctie. Wil je je codes exporteren, dan lukt dit het best met Google of Aegis. Deze laatste is ook opensource, maar is enkel beschikbaar voor Android. Authy is veelzijdigst, want bruikbaar op Android, iOS, macOS en Windows.

Export van TOTP-codes in Google Authenticator (voor gebruik op een ander apparaat).

Herstelcodes

De meeste diensten met 2FA laten je ook herstelcodes gebruiken. Deze bieden een uitweg als je tijdelijk geen toegang hebt tot andere aanmeldopties, bijvoorbeeld bij verlies van je smartphone. Bewaar deze herstelcodes tevens digitaal, zoals in het notitiegedeelte van je favoriete wachtwoordmanager, in een versleutelde VeraCrypt-container of in een versleuteld cloudbestand. Bij Google vind je tot 10 herstelcodes via https://myaccount.google.com/security, bij Back-upcodes. Bij Microsoft is dit beperkt tot één code: ga naar https://account.microsoft.com/security, klik op Beheren hoe ik me aanmeld en kies Een nieuwe code genereren.

Bij Microsoft kun je slechts één herstelcode tegelijk activeren.

Gehackt?

Het is verstandig om regelmatig te controleren of een van je login-id's al in een online datalek voorkomt. Dit kan via Have I Been Pwned. Hier vul je e-mailadres in en je ziet meteen hoeveel en welke datalekken er zijn. Klik bovenaan op Notify Me voor een gratis melding zodra je adres in een nieuw lek opduikt. Klik op Passwords om te controleren of een wachtwoord reeds voorkomt in een datalek.

In Chrome kun je via chrome://password-manager/checkup?start=true eveneens een wachtwoordcheck uitvoeren. Je ziet ook hoeveel wachtwoorden zwak zijn of worden hergebruikt.

Een weinig opbeurend rapport: zestien datalekken gevonden.

Anti-phishing

Wachtwoorden bieden weinig bescherming tegen phishing-sites, dus zorg ervoor dat je hiertegen zo goed mogelijk beveiligd bent. In je browser, zoals Chrome, ga je naar Instellingen, kies Privacy en beveiliging / Beveiliging en activeer bij voorkeur Geoptimaliseerde beveiliging bij Safe Browsing, of anders Standaardbeveiliging. Daarnaast kun je via DNS phishing-sites al blokkeren voor ze laden. Een optie is het gebruik van de nieuwe Europese publieke DNS4EU-resolvers. Kies hier voor Protective resolution (86.54.11.1 en 86.54.11.201), eventueel aangevuld met kinderbescherming en/of advertentieblokkering. Op de site vind je stap-voor-stap-instructies.

De EU biedt nu ook eigen publieke DNS-filters aan.

E-mailadres

Veel diensten laten je een e-mailadres opgeven ingeval je je wachtwoord vergeet of je account wordt geblokkeerd. Je ontvangt dan een mail om je identiteit te bevestigen en een herstellink te krijgen. Gebruik hiervoor liefst niet je hoofdadres, want als iemand dat via een datalek bemachtigt, kan die herstelmails onderscheppen en je accounts via wachtwoordherstel overnemen. Je kiest dus beter een apart e-mailadres dat je nergens anders voor gebruikt. Bij Google kun je dit instellen op https://myaccount.google.com/security, bij Herstelmailadres.

Je gebruikt bij voorkeur een afzonderlijk adres voor het wachtwoordherstel.

Lees ook: Zo meld je phishing in Outlook en Gmail

Browserprofiel

Voor gevoelige accounts zoals online bankieren of je wachtwoordkluis kun je overwegen een apart browserprofiel te gebruiken. Malafide scripts of extensies uit je standaardprofiel worden zo niet geactiveerd. Zo beperk je ook tracering en fingerprinting, en voorkom je dat je per ongeluk ingelogd blijft, aangezien je in dat profiel geen andere sites bezoekt.

In Chrome maak je een nieuw profiel aan via het profielicoon rechtsboven. Kies Chrome-profiel toevoegen. Je kunt inloggen met een Google-account of klikken op Doorgaan zonder account. Kies een zoekmachine, vul een profielnaam in, selecteer een opvallend thema en klik op Klaar.

Overweeg een afzonderlijk browserprofiel voor privacygevoelige online diensten.

Aanmeldpogingen

Bij sommige diensten, zoals Google en Microsoft, ontvang je automatisch een e-mail of pushmelding zodra een nieuw apparaat of een nieuwe browser inlogt. Zo kun je snel ingrijpen, bijvoorbeeld door je wachtwoord aan te passen of verdachte sessies uit te loggen. Bij Google ga je naar https://myaccount.google.com/security. Scrol naar Je apparaten en klik op Apparaten beheren. Selecteer een sessie en kies Uitloggen. Bij Microsoft ga je naar https://account.microsoft.com/security en klik je op Mijn aanmeldactiviteiten weergeven.

Ook bij Google kun je de recentste sessies (en gekoppelde diensten) bekijken.

Beveiligingssleutel

Je kunt een fysieke beveiligingssleutel (zoals de meeste YubiKeys) ook gebruiken om je wachtwoordkluis te openen in combinatie met je hoofdwachtwoord.

Installeer eerst Yubikey Manager en start dit programma. Ga naar Applications/OTP en klik op Configure bij een vrij slot. Kies Challenge-response en klik op Generate voor een geheime sleutel. Vink Require touch aan voor extra veiligheid. Bevestig met Finish.

Open vervolgens je database in KeePassXC en ga naar Database / Databasebeveiliging. Kies Aanvullende bescherming toevoegen / Challenge-Response toevoegen. Selecteer het juiste slot van je ingeplugde beveiligingssleutel en bevestig met OK.

Voortaan is deze wachtwoordkluis alleen toegankelijk met wachtwoord en token.

Yubikey kopen?

Dan kan gewoon

Browserwachtwoorden

Gebruik je meerdere browsers en zoek je het wachtwoord van een specifieke site, wil je alle wachtwoorden exporteren voor import in een andere browser, of is je systeem gecrasht en wil je de wachtwoorden uit je browserprofielen halen? Dan kan het gratis WebBrowserPassView handig van pas komen (let op: je virusscanner kan een foutpositief geven). Pak het zip-bestand uit met het wachtwoord wbpv28821@ en start de portable app. Je krijgt een overzicht van alle gevonden sites en log-ins. Via Bestand / Geselecteerde items opslaan kun je exporteren naar diverse csv-formaten, zoals voor Chrome, KeePass en Firefox.

Je browserlogins op een presenteerblaadje.

Toegangssleutels

Een mooie afsluiter lijkt ons een tip rond passkeys, oftewel toegangssleutels. Immers, steeds meer diensten (en wachtwoordmanagers) ondersteunen deze aanmeldmethode waarbij je geen wachtwoord meer hoeft in te voeren. Een passkey is een cryptografisch sleutelpaar: de publieke sleutel wordt bewaard bij de onlinedienst, terwijl de (afgeleide) private sleutel veilig op je toestel blijft, zoals je pc, smartphone of een fysieke beveiligingssleutel zoals een Yubikey.

Zo maak je een toegangssleutel aan bij Google. Ga naar https://g.co/passkeys en meld je aan. Klik twee keer op Toegangssleutel maken. Je toestel stelt nu een methode voor, zoals gezichtsherkenning, vingerafdruk of pincode. Bevestig de koppeling. Vanaf nu kun je je bij Google aanmelden vanaf dit toestel, zonder wachtwoord.

Je kunt meerdere toegangssleutels maken voor diverse apparaten.

View post on TikTok