ID.nl logo
Een jaar na TrueCrypt - Kunnen we ons nog wel beveiligen?
© PXimport
Huis

Een jaar na TrueCrypt - Kunnen we ons nog wel beveiligen?

Het is alweer een jaar geleden dat abrupt de stekker uit TrueCrypt werd getrokken. De populairste tool om je bestanden en schijven mee te beveiligen, was ineens niet meer betrouwbaar. Er lijkt geen degelijk alternatief te zijn opgestaan. Kunnen we onze bestanden nog wel afdoende beveiligen?

Paniek en ongeloof maakten zich op 29 mei 2014 meester van de gebruikers van het populaire versleutelingsprogramma TrueCrypt, toen vanuit het niets de ontwikkeling stopte. De website www.truecrypt.org, jarenlang een betrouwbare bron van software om digitale informatie te versleutelen, stuurde ineens alle bezoekers door naar een projectpagina op Sourceforge. Daarop stond dat TrueCrypt niet meer veilig was, vergezeld van het advies over te stappen op nota bene Microsoft BitLocker. Het enige wat verder op de Sourceforge-pagina stond: migratietips en een nieuwe versie van TrueCrypt die alleen nog geschikt was om bestaande schijven te ontsleutelen. Dit kon niet waar zijn!

Stekker eruit

Maar het was wel waar. Werd eerst nog aan een defacement gedacht, al snel werd duidelijk dat het toch echt de makers van TrueCrypt zelf waren die de stekker uit het project hadden getrokken. Zo bleek TrueCrypt 7.2, de versie die alleen geschikt is om eerder met TrueCrypt versleutelde gegevens te ontsleutelen, ondertekend te zijn met dezelfde digitale handtekening als de laatste volledige versie van het programma. Door dezelfde persoon dus. En ook de WHOIS en DNS-records van de TrueCrypt-website gaven geen aanleiding aan iets anders te denken dan een regulier einde van het project.

©PXimport

Ongeloof overheerste toen de TrueCrypt-site ineens meldde dat de ontwikkeling was gestopt en gebruikers moesten overstappen op BitLocker.

Een ongekend goede trackrecord

De eerste versie van TrueCrypt verscheen in februari 2004. In de tien jaar daarna heeft het een ongekend goede trackrecord opgebouwd van stabiliteit en functionaliteit en daarmee een grote schare gebruikers voor zich gewonnen. Er is natuurlijk meer software om gegevens te versleutelen, maar TrueCrypt was gratis, opensource en voorzag in alle functionaliteit die je nodig hebt om gegevens te versleutelen op massaal gebruikte media zoals een usb-stick of harde schijf en zelfs een hele computer inclusief de systeempartitie.

TrueCrypt biedt zogeheten transparante of on-the-fly-encryptie. De gegevens worden automatisch versleuteld en ontsleuteld bij het schrijven en lezen van de gegevens. Dit is verreweg de meest gebruiksvriendelijke manier van versleuteling, doordat het maar eenmaal nodig is om het juiste wachtwoord in te geven. Daarna zijn alle versleutelde gegevens direct toegankelijk.

TrueCrypt was bij uitstek ook geschikt voor de beveiliging van mobiele computers, die in de jaren na 2004 ook steeds populairder werden en een groeiend volume aan data bevatten. Daarbij was de software echt cross-platform met 32bit- én 64bit-versies voor Windows, Mac OS X én Linux. Het bestandsformaat van de versleutelde containers was daarbij tussen de platformen uitwisselbaar, wat ook weer een duidelijke plus was voor het programma. Logisch dus dat het zo populair was en het einde zoveel gebruikers voor een probleem stelt.

Zet je alu-hoedje op

Liefhebbers van complottheorieën kregen er met het plotse einde van TrueCrypt een dankbaar onderwerp bij. Waarom immers zou zo'n succesvol project stoppen? De aanbeveling om Microsoft BitLocker te gebruiken maakte het bovendien extra verdacht. Daar moest haast wel de NSA achter zitten, de door de onthullingen van Edward Snowden beschadigde Amerikaanse inlichtingendienst. De klokkenluider gebruikte bovendien zelf ook TrueCrypt om zijn documenten geheim te houden.

Wie gaat spitten in de wereld van TrueCrypt, heeft al snel aanleiding genoeg om achterdochtig te zijn. Zo hebben 'Ennead' en 'Syncon', de makers van TrueCrypt, hun identiteit nooit bekendgemaakt. Onbekend is ook David Tesařík, de eigenaar van de in Tsjechië geregistreerde merknaam TrueCrypt. De domeinnaam www.truecrypt.org was jarenlang geregistreerd op het valse adres 'NAVAS Station, Antarctica', terwijl de registratiegegevens nu via een privacydienst worden afgeschermd.

Ook de goede kwaliteit van TrueCrypt riep ironisch genoeg vragen op. Waren twee programmeurs genoeg om telkens zo snel de nieuwste versies van Windows, Linux en Mac OS X te ondersteunen? Dat het moeilijk bleek uit de broncode dezelfde binaries te compileren als die de TrueCrypt-ontwikkelaars aanboden, voedde bovendien weer speculaties over de aanwezigheid van backdoors.

©PXimport

De ontwikkelaars van TrueCrypt hebben hun identiteit altijd afgeschermd. Zo gebruiken ze PerfectPrivacy om hun domeingegevens geheim te houden.

Een aangekondigde dood

Waarom dan stoppen? Een reden hebben de ontwikkelaars van TrueCrypt nooit gegeven. Toch liggen redenen wel voor de hand. In februari 2014 publiceerde het Open Crypto Audit Project een eerste rapport op basis van een controle van de programmeercode van TrueCrypt. Onderzocht waren de Windows Kernel-code, de bootloader en de driver voor het bestandssysteem. Het kritische rapport beschreef enkele fouten die waren ontdekt. Bovendien bleek de kwaliteit van het programmeerwerk minder goed dan men had gehoopt en kon TrueCrypt alleen worden gecompileerd door gebruik te maken van enkele verouderde tools en libraries, die zelf al niet meer veilig waren. Alleen het oplossen van de bevindingen van de audit zou een team van ontwikkelaars een paar jaar werk opleveren, vermoedelijk zagen de ontwikkelaars van TrueCrypt dat niet meer zitten.

Piratenpartij

Deze conclusie wordt onderschreven door Jos Doekbrijder, de Nederlandse oprichter van Pure-Privacy, een organisatie die strijdt voor een kwaliteitskeurmerk voor opensource privacyproducten en tevens de ex-vicepresident van de Zwitserse Piratenpartij. Al snel na het einde van TrueCrypt startte Doekbrijder de website truecrypt.ch, met daarop de 7.1a-versies van TrueCrypt.

"De code van TrueCrypt is over vele jaren geschreven. Delen stammen uit het begin van de jaren negentig," vertelt Doekbrijder. "En hoewel het allemaal correct werkt, het is geen mooie code en niet goed genoeg gestructureerd en gedocumenteerd. De uitkomsten van de audit maakten de ontwikkelaars duidelijk dat ze niet met het fiksen van een paar bugs van TrueCrypt een moderne up-to-date tool zouden kunnen maken."

©PXimport

De TrueCrypt-site is onveranderd sinds de aankondiging dat het project stopte.

Het belang van encryptie

Cryptografie is Grieks voor geheimschrift. Het is de methode om informatie te bewaren en te transporteren, zodat alleen zij die toegang tot de informatie mógen hebben, er ook echt bij kunnen. Vaak zijn dit een zender en een ontvanger, maar je kunt cryptografie ook gebruiken om alleen zelf nog toegang tot de gegevens te hebben. Geheimhouding van de gegevens is overigens maar een van de kwaliteiten van cryptografie, maar in het geval van TrueCrypt draait het wel volledig om die vertrouwelijkheid; de gegevens geheimhouden.

Zoals de lezers van dit blad natuurlijk weten, is cryptografie of versleuteling tegenwoordig vooral belangrijk voor online privacy. Het is hét middel om vertrouwelijke informatie veilig te kunnen bewaren én te transporteren. Maar cryptografie kom je op nog veel meer plekken tegen: van de WPA-beveiliging van het draadloos netwerk tot de https-verbinding bij het internetbankieren. En zelfs je bankrekeningnummer zelf bevat een controlemechanisme die je tot de cryptografie kunt rekenen.

Open versus gesloten

Cryptografie staat en valt met geheimhouding. Maar niet de manier waarop de versleuteling plaatsvindt, wordt verborgen gehouden; alleen de sleutel die toegang geeft tot de data is geheim. Al het andere mag iedereen weten. Beter zelfs, de manier van versleutelen moet immers zo sterk zijn dat alleen een sleutel toegang geeft tot de informatie en die niet ook via een fout in het systeem kan worden verkregen.

Dit uitgangspunt, reeds in de negentiende eeuw vastgelegd door de cryptograaf Kerckhoffs, wordt ook vaak als argument gebruikt om beveiligingssoftware opensource te laten zijn.

Pure-Privacy-oprichter Jos Doekbrijder: "Per definitie kan alleen opensource-software veilig zijn. De logica is eenvoudig. Met een black box-benadering zoals bij closed source zie je de input, dat wat je versleutelt en de output. Maar er is geen enkele manier om te controleren of er niet meer output is dan strikt noodzakelijk, en er is ook geen enkele manier om te controleren of niet meer mensen dan jijzelf de output kunnen zien. Als garantie heb je alleen het woord van de ontwikkelaar. Als je Apple, Google of Microsoft vertrouwt, dan kun je hun producten gebruiken. Maar de mogelijkheid om de code te verifiëren en zelf te zien hoe de software doet wat het doet, die ontbreekt, en daarmee ontbreekt het ultieme element van vertrouwen dat je in een product kunt hebben."

Geen backdoor nodig

Ook zonder backdoor is TrueCrypt niet helemaal veilig, het programma is kwetsbaar voor een aantal aanvallen. Zo bewaart TrueCrypt de encryptiesleutels in het RAM-geheugen en kunnen deze in de seconden nadat een computer is uitgezet, maar het geheugen nog data bevat, worden 'bevroren' en uitgelezen. Crasht een pc terwijl TrueCrypt actief is, dan worden ook de sleutels opgeslagen in de geheugendump. Deze zwakheid is een van drie manieren waarop het programma Elcomsoft Forensic Disk Decryptor (EFDD) in het bezit kan komen van de sleutels van TrueCrypt en een versleutelde schijf of TrueCrypt-container kan mounten. EFDD kan dit trouwens ook bij schijven die met BitLocker en PGP zijn versleuteld, beide kennen dezelfde zwakheid.

©PXimport

EFDD van Elcomsoft haalt de encryptiesleutels uit een geheugendump en kan daarmee een TrueCrypt-schijf of -volume weer mounten.

Hoewel de broncode van TrueCrypt vrij beschikbaar is, is het programma zelf geen opensource-software. Dat TrueCrypt zichzelf aanprees als 'gratis opensource-software voor on-the-fly encryptie' is namelijk niet voldoende. Software geldt pas als opensource wanneer de licentie is goedgekeurd door een expertgroep zoals de Free Software Foundation (FSF), het Open Source Initiative (OSI) of het Debian of Fedora Project. En dit geldt niet voor de eigen TrueCrypt License van TrueCrypt. Hoewel het TrueCrypt-team de licentie in 2006 ter goedkeuring heeft aangeboden aan de OSI, trok men de aanvraag naarstig in toen bleek dat de kans op goedkeuring klein was.

De belangrijkste bezwaren van de OSI tegen de TrueCrypt-licentie zijn enkele beperkingen om de software vrij te mogen verspreiden en vooral onduidelijkheid of de TrueCrypt-code wel echt vrij was van auteursrechtelijke claims door derden. Volgens onderzoekers van de OSI en Fedora loopt iedereen die TrueCrypt verspreidt of gebruikt een serieus risico door rechthebbenden te worden aangeklaagd wegens het schenden van hun intellectuele eigendom.

©PXimport

Juristen van Fedora beoordeelden de TrueCrypt License als 'horrifying' en een risico voor iedereen die het product verspreidt of gebruikt.

Waarom is TrueCrypt geen opensource?

Dat TrueCrypt een eigen licentie gebruikt en niet een van de erkende opensource-licenties heeft, heeft een historische achtergrond. Al vanaf de eerste versie van TrueCrypt is er een dispuut met het Duitse bedrijf SecurStar over mogelijk onrechtmatig hergebruik van een deel van de broncode van het programma E4M ('Encryption for the Masses'). SecurStar claimt het recht op de code van E4M te hebben en zegt dat de vrijgave voor hergebruik door de ontwikkelaar van E4M illegaal is. SecurStar, dat nog steeds actief beveiligingsproducten ontwikkelt, biedt zelf onder meer het programma DriveCrypt aan. Dat heeft een vergelijkbare functionaliteit als TrueCrypt.

©PXimport

Een claim van leverancier SecurStar is mogelijk de reden dat TrueCrypt altijd een eigen licentie is blijven houden.

En wat moet je nu?

De TrueCrypt-audit

Simon Phipps, de president van de OSI, noemde TrueCrypt in een artikel op Infoworld

'wanna be open source software' en riep op tot een echte controle ('audit') van de broncode van TrueCrypt. Nadat de ontwikkeling van het programma plots stopte, werd die roep nog luider, vooral ook omdat de kans bestaat dat anderen de draad oppakken en afgeleiden van TrueCrypt ontwikkelen.

De broncode van een product zo groot en complex als TrueCrypt auditen is een kostbare zaak. Het is niet alleen veel werk, het moet ook nog eens door gekwalificeerde mensen gebeuren. Er lopen op dit moment diverse initiatieven om dit te doen. De belangrijkste is het Open Crypto Audit Project (OCAP), dat in oktober 2013 al een audit startte naar aanleiding van de berichten dat de National Security Agency (NSA) probeerde backdoors in bekende cryptografische software te krijgen of deze met supercomputers te kraken. Het onderzoek wilde duidelijk krijgen of TrueCrypt wel veilig was om te gebruiken en wist daar via crowdfunding in no time $70.000 voor bij elkaar te krijgen.

©PXimport

Op het hoofdkwartier van de NSA werken tussen de 30.000 en 40.000 medewerkers, onder meer aan het breken van cryptografie. (bron: Wikimedia Commons).

Maar ook voor de OCAP kwam het einde van TrueCrypt als een totale verrassing, wat leidde tot vertraging. Even heeft men overwogen het geld te bewaren om opvolgers van TrueCrypt te auditen, maar inmiddels is men toch met een tweede fase van de TrueCrypt-audit begonnen.

Doekbrijder is kort na het einde van TrueCrypt samen met Thomas Bruderer, een ander ex-lid van de Zwitserse Piratenpartij, een project gestart om de opvolgers van TrueCrypt te auditen. "Met Pure-Privacy (pure-privacy.org) en de website truecrypt.ch willen we de ontwikkeling van opvolgers van TrueCrypt ondersteunen. Op dit moment zijn meerdere programma's in de maak die de positie van TrueCrypt willen innemen. Welke uiteindelijk de opvolger wordt, is nog niet te zeggen," aldus Doekbrijder, die gegeven de onzekere situatie gebruikers aanraadt toch nog TrueCrypt 7.1a te gebruiken. "Wij vertrouwen en bevelen mensen TrueCrypt 7.1a aan tot de bevindingen van de Open Crypto Audit bekend zijn."

©PXimport

Geen toeval, het Amerikaanse National Cryptologic Museum is net als de National Security Agency (NSA) gevestigd in Fort Meade, Maryland.

Alternatieven voor TrueCrypt

Wie niet wil wachten tot de TrueCrypt-audit is voltooid, kan nu al aan de slag met een van de opvolgers. De bekendste zijn op dit moment VeraCrypt en CipherShed. VeraCrypt gebruikt de 7.1.a-code als basis voor het eigen project, maar heeft een aantal bevindingen uit de eerste auditfase van het Open Crypto Audit Project opgelost. Dit was niet mogelijk zonder de compatibiliteit met TrueCrypt te verliezen.

CipherShed is nog wel compatibel met TrueCrypt. Het gebruikt net als VeraCrypt de 7.1a-code, maar analyseert deze regel voor regel en herschrijft deze waar nodig om zo fouten eruit te halen en tot een betrouwbaar en beter product te komen. Daardoor is zeker CipherShed buiten testdoeleinden nog onbruikbaar voor gebruik. De makers spreken van een pre-alfa release, nog niet eens een bèta dus. Beide producten gebruiken tot op dit moment nog de TrueCrypt License.

©PXimport

Aan zowel VeraCrypt als CipherShed is duidelijk te zien dat ze zich nog grotendeels op de broncode van TrueCrypt baseren.

Conclusie

Een jaar na het plotse einde van TrueCrypt is het gat dat het programma achterliet, nog altijd niet opgevuld. Daarvoor werd TrueCrypt ondanks de twijfels ten aanzien van de betrouwbaarheid en de onduidelijkheden in de licentie, te massaal gebruikt. De audits die worden ondernomen, moeten duidelijk maken of de beschikbare broncode van TrueCrypt veilig is en bruikbaar als basis voor nieuwe producten. Zover is het nog niet, het definitieve antwoord zal nog jaren op zich laten wachten. In de dagelijkse praktijk is het misschien toch het verstandigst de stabiele TrueCrypt 7.1a te gebruiken, ondanks de bezwaren die daaraan kleven. De opvolgers zijn nog te onvolwassen om nu al te gebruiken.

Is BitLocker een alternatief?

Is Microsoft BitLocker dan geen goed alternatief? Het staat op veel computers, doordat het bijvoorbeeld standaard al in twee van de drie versies van Windows 8.1 zit. Het hangt helemaal af van de doelstelling. Wil je je gegevens beschermen tegen de hele wereld, dan voldoet BitLocker niet. Het is closed source en daarmee oncontroleerbaar.

Bovendien wordt in een van de documenten van Edward Snowden verslag gedaan van een succesvolle hack van BitLocker door de CIA. BitLocker bewaart de encryptiesleutels in de TPM-chip, en die had de CIA gekraakt, waardoor de inlichtingendienst toegang kon krijgen tot de beveiligde data. Verder heeft de FBI in 2005 druk uitgeoefend op Microsoft om een backdoor in BitLocker te bouwen, al is die actie vermoedelijk niet succesvol geweest.

Beschuldigingen dat het backdoors in zijn producten toelaat, heeft Microsoft ook altijd hard van de hand gewezen. "Dat zou economische zelfmoord zijn," aldus Scott Charney, Corporate Vice President van Microsoft. Volgens Hans Bos, National Technology Officer van Microsoft Nederland, is er geen reden aan de betrouwbaarheid van BitLocker te twijfelen. "Overheden kunnen en hebben de broncode van BitLocker gecontroleerd via het Government Security Program van Microsoft. Voor Nederland heeft het Nationaal Bureau voor Verbindingsbeveiliging, onderdeel van de AIVD, BitLocker na controle goedgekeurd." Wie op de site van de AIVD kijkt, ziet dat dit echter alleen geldt voor het beveiligingsniveau Departementaal Vertrouwelijk, het laagste niveau.

©PXimport

Ook in Windows 10 biedt Microsoft BitLocker als manier om gegevensdragers en zelfs de hele computer te versleutelen.

▼ Volgende artikel
Motorola Edge 60 Neo combineert compact design met slimme camera's
© Motorola
Huis

Motorola Edge 60 Neo combineert compact design met slimme camera's

Motorola brengt in oktober de Edge 60 Neo naar Nederland. De smartphone valt op door zijn compacte ontwerp, stevige bescherming en een veelzijdig camerasysteem met telelens. Met een prijs van net geen 400 piek richt Motorola zich op het middensegment, waar AI en een lange accuduur belangrijke troeven zijn.

De Motorola Edge 60 Neo is op de IFA in Berlijn officieel onthuld en komt op de markt als een compacte en lichte smartphone met opvallend stevige specificaties. Het toestel combineert een helder scherm en een solide behuizing met een camerasysteem dat veel creatieve mogelijkheden biedt. Daarbovenop zet Motorola sterk in op - verrassing! - AI, dat zowel bij foto's als bij dagelijkse taken een rol speelt.

Compact maar robuust

De Edge 60 Neo is het lichtste toestel in zijn klasse, maar doet qua stevigheid opvallend weinig concessies. Het 6,36-inch scherm kan piekhelderheden tot 3000 nits halen, waardoor het zelfs in de volle zon goed leesbaar blijft. Het gebruik van Corning Gorilla Glass 7i en de MIL-STD-810H-certificering zorgen voor extra bescherming tegen vallen en krassen. Dankzij de IP68/69-norm is de smartphone bovendien bestand tegen water en stof, iets wat je meestal pas ziet bij meer robuuste of in elk geval duurdere modellen.

Qua uiterlijk kiest Motorola voor een samenwerking met Pantone, het bedrijf dat internationale standaarden ontwikkelt voor kleurnamen en -codes. De Edge 60 Neo verschijnt dan ook in drie verrassende tinten met minstens zulke exotische namen: Frostbite, Poinciana en Grisaille. Daarmee wil het merk inspelen op gebruikers die hun telefoon ook gebruiken als een verlengstuk van hun imago. Het idee is dat een smartphone niet alleen praktisch moet zijn, maar ook kan passen bij de kleding en accessoires van de gebruiker.

De beschikbare kleuren: Frostbite, Poinciana en Grisaille.

Camera met telelens

De camera is een belangrijk speerpunt van dit model. Motorola benadrukt dat dit de enige smartphone in deze prijsklasse is met een telelens. Daarmee kun je 3x optisch zoomen zonder kwaliteitsverlies en tot 30x digitaal inzoomen. Het camerasysteem bestaat verder uit een 50MP-hoofdcamera met Sony-sensor en optische beeldstabilisatie, een 13MP-ultragroothoek- en macrolens en een 32MP-selfiecamera. Voor video's ondersteunt het toestel 4K-opnames.

Fotografie wordt ondersteund door AI-functies die automatisch details verscherpen, kleuren verbeteren en de belichting optimaliseren. Met Dynamic Bokeh bepaal je zelf hoe sterk de achtergrond onscherp wordt gemaakt, terwijl Signature Style foto's een herkenbare uitstraling geeft. Bij video-opnames zorgt adaptieve stabilisatie voor soepeler beelden, zelfs tijdens beweging. Daarmee lijkt Motorola zich duidelijk te richten op zogenaamde content creators.

AI in het dagelijks gebruik

Maar AI speelt ook buiten de camera een rol. Met de functie Next Move kan de Edge 60 Neo suggesties geven afhankelijk van wat er op het scherm staat, bijvoorbeeld bij het bekijken van een recept of een reisschema. Daarbij werkt Motorola samen met onder meer Microsoft Copilot en Perplexity, maar biedt het ook eigen tools zoals Playlist Studio en Image Studio. Zo kunnen gebruikers playlists samenstellen, beelden genereren of visuele elementen aanpassen zonder het gebruik van externe apps.

Accu en oplaadmogelijkheden

De smartphone beschikt over een 5000mAh-accu, goed voor (zo claimt Motorola) tot 44 uur gebruik. Met de (zowaar meegeleverde) 68W TurboPower-oplader is in zeven minuten alweer genoeg lading beschikbaar voor een volle dag gebruik. Daarnaast is draadloos opladen mogelijk met maximaal 15 watt, al moet die lader daarvoor wel apart worden aangeschaft.

De Motorola Edge 60 Neo ligt vanaf half oktober in de Nederlandse winkels. De richtprijs bedraagt zoals gezegd 399,99 euro. Daarmee positioneert Motorola het toestel in het middensegment, waar het concurreert met modellen van onder meer Samsung, Xiaomi en OnePlus.

▼ Volgende artikel
Review Oppo Reno 14 – Duurder, maar ook beter
© Wesley Akkerman
Huis

Review Oppo Reno 14 – Duurder, maar ook beter

Met de Oppo Reno 14 zet het Chinese merk een traditie voort. De midrange smartphonelijn vindt vaak een mooie balans tussen stijl en functie. Met een adviesprijs van 649 euro vraagt de fabrikant echter wel 100 euro meer dan voor zijn voorganger. Is de 14 die prijsstijging waard?

Goed
Conclusie

De Oppo Reno 14 is duurder, maar biedt duidelijke upgrades. Het nieuwe camerasysteem met 50MP-telefotolens (3,5x zoom en stabilisatie) springt eruit en maakt de telefoon veelzijdig voor fotografie. Ook de 6000mAh-accu, waterbestendige body, 120Hz-scherm en soepele prestaties verhogen de waarde. Minpunten zijn de grote hoeveelheid bloatware en een wat verouderde processor, maar die presteert nog steeds goed.

Plus- en minpunten
  • Batterij met lange adem
  • Prima amoled-display
  • Fijn camerasysteem
  • Overzichtelijke software
  • Veel nadruk op AI
  • Processor is wel wat oud
  • Gigantische hoeveelheid bloatware

De Oppo Reno 14 beschikt over een indrukwekkend 6,59-inch amoledscherm met een adaptieve verversingssnelheid van 120 Hz, beschermd door Gorilla Glass 7i. Het display biedt een goede piekhelderheid tot 1200 nits in direct zonlicht en levert levendige kleuren, mede dankzij de HDR10-ondersteuning. Het ontwerp voelt premium aan dankzij de redelijk dunne schermranden en de punchhole voor de selfiecam. De versie die wij testen mist een beetje persoonlijkheid qua kleur, maar gelukkig bestaat er ook een Pearl White-variant.

De behuizing is gemaakt van aluminium. Het toestel ligt daardoor niet alleen comfortabel in de hand, maar voelt ook heel solide aan. Ondanks de forse 6000mAh-batterij is het toestel met 187 gram en een dikte van 7,42 mm opvallend slank en licht gebleven. Hij is bovendien heel duurzaam met IP66-, IP68- én IP69-certificeringen tegen stof en water. Extra functies als de in-display vingerafdrukscanner, een infraroodlaser aan de bovenkant en stereospeakers zorgen tot slot voor een behoorlijk compleet pakket.

©Wesley Akkerman

©Wesley Akkerman

Soepele prestaties

De Oppo Reno 14 wordt aangedreven door de MediaTek Dimensity 8350-processor. In het dagelijks gebruik levert de chipset meer dan prima prestaties. Taken als multitasken, browsen op social media en het openen van apps verlopen vloeiend en zonder haperingen. Ook voor gaming is de telefoon goed geschikt; zelfs grafisch intensieve games draaien soepel met stabiele framerates. Dankzij het koelsysteem blijft het toestel meestal comfortabel om vast te houden, al kan het bij lange en zware gamesessies na verloop van tijd wel warm aanvoelen.

Een van de sterkste punten van de Reno 14 is de accuduur. De grote batterij, met een vermogen van maar liefst 6000 mAh, zorgt ervoor dat de telefoon bij gemiddeld gebruik moeiteloos anderhalve dag meegaat. Zelfs bij intensief gebruik kun je een volledige dag verwachten zonder tussentijds opladen. Wanneer de batterij toch leeg is, laadt een 80W SuperVOOC-snellader het apparaat in minder dan 45 minuten volledig op. Het is wel goed om te weten dat de telefoon geen ondersteuning biedt voor draadloos opladen en dat je de oplader zelf moet aankopen.

©Wesley Akkerman

7x zoom.

Behoorlijk wat bloatware

De Oppo Reno 14 draait op ColorOS 15, gebouwd op Android 15. Je mag daarna nog drie grote Android-upgrades en vijf jaar beveiligingspatches verwachten, wat netjes is in deze prijsklasse. De interface is strak en minimalistisch vormgegeven, met vernieuwde iconen en handige widgets. Alles reageert vlot en voelt verfijnd aan. Ook de slimme AI-functies springen eruit: ze kunnen foto's verbeteren door bijvoorbeeld onscherpte te verwijderen of hinderlijke reflecties weg te werken. Een nadeel is de forse hoeveelheid vooraf geïnstalleerde apps van derden, die de ervaring vertroebelen.

Het camerasysteem verdient een aparte vermelding. Aan de achterkant zit een 50MP-hoofdcamera met optische beeldstabilisatie (OIS), een 8MP-ultragroothoek en een 50MP-telefotolens met 3,5x optische zoom, eveneens voorzien van OIS; een zeldzaamheid in deze prijsklasse. Daarmee biedt de Reno 14 lekker veel flexibiliteit bij het fotograferen, van grootse landschappen tot ingezoomde details. Aan de voorkant vind je een 50MP-selfiecamera met autofocus, een toevoeging die niet vaak voorkomt en die ervoor zorgt dat ook zelfportretten haarscherp worden vastgelegd.

3,5x zoom.

2x zoom.

Overdag mooie prestaties

Overdag schiet de hoofdcamera scherpe, kleurrijke foto's met een prettig dynamisch bereik. De nieuwe telefotolens is een echte aanwinst en levert sterke resultaten bij portretten en zoomopnames. Tot 30x digitale zoom blijft de kwaliteit verrassend goed, al worden beelden bij de maximale 120x wazig. De selfiecamera legt huidtinten natuurgetrouw vast en maakt ook bij minder licht aantrekkelijke foto's voor bijvoorbeeld sociale media. De ultragroothoek is bruikbaar voor landschappen en groepsshots, maar springt verder niet echt in het oog.

Ook op videovlak stelt de Reno 14 niet teleur. Zowel de camera's op de voor- als op de achterzijde filmen in 4K met 60 fps, terwijl optische en elektronische stabilisatie zorgen voor vloeiende beelden, zelfs in beweging. De AI-functies bieden creatieve extra's, zoals het verwijderen van objecten of het aanpassen van composities. Wel kan er bij inzoomen soms een lichte gloed zichtbaar zijn.

1x zoom.

0,6x zoom.

Oppo Reno 14 kopen?

De Oppo Reno 14 is iets duurder geworden, maar daar staan duidelijke verbeteringen tegenover. Vooral het camerasysteem is een grote stap vooruit. De toevoeging van een 50MP-telefotolens met 3,5x optische zoom en beeldstabilisatie is bijzonder in dit segment en tilt samen met de hoofd- en selfiecamera's de fotografie-ervaring naar een hoger niveau. Ook de forse 6000mAh-accu en de waterbestendige, premium afwerking versterken de meerwaarde.

Het heldere 120Hz-scherm en de soepele prestaties maken het plaatje compleet. Er zijn wel wat kanttekeningen: de software staat vol met bloatware en de processor is niet meer helemaal bij de tijd, al doet hij zijn werk nog prima. Toch zorgen de flinke verbeteringen, vooral de camera, ervoor dat de hogere prijs voor veel gebruikers goed te verantwoorden is.