ID.nl logo
Een virtueel netwerk met VirtualBox
© Reshift Digital
Huis

Een virtueel netwerk met VirtualBox

Misschien wil je eens kennismaken met een ander besturingssysteem, zoals een bepaalde Linux-distributie of een Windows-previewbuild. Of je wilt graag een testlab opzetten voor je experimenten met penetratietests of ethisch hacken. In beide gevallen biedt virtualisatie een uitweg. We tonen hoe je met het gratis VirtualBox niet alleen virtuele machines, maar ook heuse virtuele netwerken opzet, voor diverse scenario’s.

Code downloaden

In dit artikel worden wat voorbeelden van stukken code gegeven. Omdat overtikken van code erg foutgevoelig is, kun je die code ook downloaden en daarna bekijken of kopiëren. Zie het bestand code-virtualbox.txt, beschikbaar via

Een eenduidige definitie van virtualisatie geven is lastig, aangezien er diverse virtualisatietypen bestaan. De twee bekendste zijn applicatievirtualisatie (waarbij toepassingen worden geïsoleerd van het onderliggende besturingssysteem en van andere programma’s door ze in een zogenoemde sandbox te stoppen) en systeemvirtualisatie. Bij dit tweede type zorgt een virtuele-machinemanager (VMM), oftewel hypervisor, ervoor dat er meerdere besturingssystemen gelijktijdig op één fysieke machine kunnen draaien door voor elk besturingssysteem de nodige hardware te emuleren. Dat kan via een zogenoemde native of bare-metal-hypervisor, die rechtstreeks op de hardware draait zonder onderliggend besturingssysteem, zoals Microsoft Hyper-V en VMware vSphere/ESXi. Of je zet een hosted hypervisor in, die bovenop een conventioneel besturingssysteem draait, zoals VMware Workstation, Parallels Desktop en Oracle VM VirtualBox. Hypervisors van het eerste type zijn doorgaans stabieler en performanter, maar hypervisors van het tweede type laten zich makkelijker installeren en kunnen met meer diverse hardware overweg.

In deze masterclass focussen we ons op dit tweede type, op het gratis VirtualBox om specifiek te zijn. We leggen eerst kort uit hoe je een virtuele machine (VM) installeert, maar de nadruk ligt verder vooral op het opzetten van virtuele netwerken.

01 Virtuele schijf

Je vindt VirtualBox op www.virtualbox.org, voor diverse host-besturingssystemen. Wij gaan aan de slag met VirtualBox 6.1 voor Windows. Installeer het programma met de voorgestelde componenten en start de beheermodule op. Klik op Nieuw om een VM te maken en druk op de knop Expertmodus. Geef je VM een Naam en Machinemap (oftewel opslaglocatie) en selecteer Type en Versie voor het virtuele gast-besturingssysteem. Zie je in het uitklapmenu alleen 32bit-versies verschijnen terwijl je echt een x64-cpu en een 64bit-Windows hebt, lees dan eerst het kader ‘Check-up’. Stel een geschikte geheugengrootte in (besef wel dat de ingestelde hoeveelheid geheugen niet beschikbaar is voor je host-besturingssysteem zolang je VM draait), laat de optie Nieuwe virtuele harde schijf aanmaken geselecteerd en kies Aanmaken. Selecteer een geschikte bestandsgrootte voor de virtuele schijf. Je laat dit het best staan op Dynamisch gealloceerd, zodat de schijf tot het ingestelde plafond kan meegroeien naargelang de behoefte. Doorgaans kies je het standaardtype VDI voor je virtuele schijf. Bevestig met Aanmaken, waarna de schijf in het beheervenster opduikt.

©PXimport

Check-up

Hypervisors stellen doorgaans wel de nodige hardware-eisen, vooral wat de cpu betreft. Zo heb je meestal een 64bit-processor nodig die SLAT (Second Level Address Translation) en virtualisatie ondersteunt. Gelukkig ondersteunen de meeste moderne cpu’s van AMD en Intel die functies. Je controleert het best vooraf in je UEFI/BIOS of deze functie daadwerkelijk is ingeschakeld. Je vindt die ongetwijfeld in een menu als Advanced CPU Configuration, Northbridge of Chipset (bij items als AMD-V of Intel VT). Lukt het je toch niet om virtuele machines te starten, ga dan na of je al een bare-metal-hypervisor zoals Hyper-V hebt draaien, want die verhindert dat een hosted hypervisor zijn werk kan doen. In Windows 10 druk je hiervoor op Windows-toets+R, voer je optionalfeatures uit en kijk je bij Hyper-V.

©PXimport

02 Virtueel besturingssysteem

Geen VM zonder virtueel besturingssysteem natuurlijk en dat regel je als volgt. Selecteer de nieuw aangemaakte schijf en klik op Starten. Via het mapicoon en de knop Toevoegen verwijs je naar een (gedownload) schijfkopiebestand, bijvoorbeeld van een Linux-distributie (meestal een iso-bestand). In principe kun je ook naar een usb-stick met een live-besturingssysteem verwijzen (zie het kader ‘Usb-stick’). Selecteer het toegevoegde schijfkopiebestand, klik op Kiezen en op Start, waarna je het virtuele besturingssysteem op de gebruikelijke manier installeert.

Goed om weten, is dat VirtualBox voor veel gastsystemen extra stuurprogramma’s en systeemtoepassingen biedt. Die installeert je als volgt: start je VM op, open het menu Apparaten en kies Invoegen Guest Additions CD-image. Dit cd-image verschijnt dan als een virtueel station in je gast-besturingssysteem. Open dit en voer VBoxWindowsAdditions uit. Je kunt nu bijvoorbeeld vanuit het menu Apparaten / USB-apparaten een usb-stick aan het besturingssysteem toewijzen, en het klembord en mappen delen tussen host en gast.

©PXimport

Usb-stick

Met enige moeite (en met behulp van de opdrachtregelversie van VirtualBox) krijg je ook een live-besturingssysteem op een usb-stick in VirtualBox aan de praat. Plug de stick in je pc en open Windows Schijfbeheer (druk op Windows-toets+R en voer diskmgmt.msc uit), waar je het schijfnummer van de stick noteert (Schijf

©PXimport

Huidig besturingssysteem

Het is ook mogelijk je huidige Windows-installatie te virtualiseren om er bijvoorbeeld op hetzelfde of een ander toestel mee te experimenteren. Dat kan met behulp van de al wat oudere tool Disk2vhd. Na de installatie start je de toepassing op en plaats je een vinkje bij je Windows-volume en bij het (kleine) systeemvolume. Haal het vinkje weg bij Use Vhdx, maar laat het staan bij Use Volume Shadow Copy. Vul een geschikte locatie en naam in, en bevestig met Create. Het hele proces kan behoorlijk lang duren. Na afloop start je dan VirtualBox op, maak je een nieuwe VM, kies je bij Harde schijf de optie Bestaand virtuele harde schijf-bestand gebruiken en verwijs je naar het vhd-bestand.

©PXimport

03 NAT

Als je in de beheermodule van VirtualBox met rechts klikt op een (bij voorkeur afgesloten) VM en Instellingen / Netwerk selecteert, dan merk je dat VirtualBox één virtuele netwerkadapter heeft ingeschakeld en die heeft gekoppeld aan NAT (Network Address Translation). Klik je op Geavanceerd, dan zie je dat VirtualBox als adaptertype wellicht Intel PRO/1000 MT Desktop heeft ingesteld, omdat VirtualBox weet dat het betreffende gast-besturingssysteem de benodigde stuurprogramma’s voor die netwerkadapter heeft.

NAT is het standaardtype, omdat dit een veilige en makkelijke netwerkconfiguratie is (waarbij zo goed als niets hoeft te worden ingesteld). De NAT-modus zorg er namelijk voor dat VirtualBox als een soort router fungeert, tussen elke VM en het host-besturingssysteem. Op deze manier kunnen de VM’s elkaar niet benaderen en kunnen externe toestellen evenmin de VM’s bereiken.

In omgekeerde richting kan je VM doorgaans wel het externe netwerk en internet op. Zo kan je VM de zogenoemde loopback-interface van je host benaderen (via het standaardadres 10.0.2.2), evenals eventuele netwerkservices die op de host actief zijn. Dat kan nuttig zijn als bijvoorbeeld een applicatie op je VM een databaseserver nodig heeft die op je host draait.

Een VM krijgt zijn ip-adres van een DHCP-service die actief is in VirtualBox. Bij de eerste netwerkadapter is dat standaard netwerk 10.0.2.0, schakel je een extra virtuele netwerkadapter in (open het tabblad Adapter 2, plaats een vinkje bij Netwerkadapter inschakelen en kies Gekoppeld aan: NAT), dan wordt die aan netwerk 10.0.3.0 gekoppeld enzovoort.

©PXimport

04 Poortdoorverwijzing

Stel, je hebt een of andere netwerkservice op je VM draaien en die wil je nu toch ook bereikbaar maken voor de host of andere machines in je (fysieke) netwerk. Dat is niet zomaar mogelijk in NAT-modus, tenzij je portforwarding inschakelt. Open hiervoor Instellingen / Netwerk van je VM, klik op Geavanceerd / Poortdoorverwijzing en druk op het groene plusknopje. Geef je portforwarding-regel een naam, kies het protocol (TCP of UDP) en vul de velden Hostpoort en Gastpoort in. We nemen de simpele multi-platform MiniWeb HTTP Server als voorbeeld, omdat die zich in een paar seconden laat opzetten (handig voor kleinschalige experimenten). Deze draait standaard op poort 8000, maar wil je die bijvoorbeeld bereiken wanneer je op je host http://localhost:8088 invoert, dan vul je de velden van de portforwarding-regel als volgt in: MiniWeb HTTP Server, TCP, 8088, 8000.

Je hoeft het veld Host IP alleen in te vullen als je het verkeer van een specifieke netwerkinterface op je host wilt doorsturen. Het veld Gast-IP is nodig als je de VM een statisch ip-adres hebt meegegeven.

Je kunt dergelijke netwerkconfiguraties trouwens ook vanaf de Opdrachtprompt regelen via de meegeleverde tool VBoxManage.exe (zie ook het kader ‘Usb-stick’), met de volgende syntax:

vboxmanage modifyvm "<vm-naam>" --natpf<x> "MiniWeb HTTP Server,<protocol>,<host-ip>,<host-poort>,<gast-ip>,<gast-poort>"

Hierbij verwijst <x> naar het nummer van de virtuele netwerkadapter.

Mocht je ooit een netwerkscenario willen opzetten met een vijfde virtuele netwerkadapter (acht is overigens het maximum), dan is VBoxManage de enige manier:

vboxmanage modifyvm "<vm-naam>" –nic5 <netwerktype>

In plaats van <netwerktype> kun je onder meer kiezen uit de opties nat, intnet, bridged, hostonly en natnetwork (in de komende paragrafen worden deze opties individueel besproken).

©PXimport

05 Intern netwerk

Een NAT-constructie is al behoorlijk veilig, maar wil je dat een VM alleen andere VM’s, maar geen externe systemen of internet mag benaderen, dan kies je het best voor Gekoppeld aan: Intern netwerk. Zo’n opzet vertoont flink wat overeenkomst met een Bridged adapter (zie paragraaf 6), maar bij deze laatste loopt alle verkeer over de fysieke netwerkinterface van je host. Dat maakt dat een netwerksniffer als Wireshark via deze weg ook het verkeer tussen je VM’s kan monitoren – wat in bepaalde gevallen juist je bedoeling kan zijn.

Voor ons scenario selecteer je Intern netwerk en kies je de standaard beschikbare optie intnet. Of je tikt hier gewoon zelf de naam voor het internet netwerk in. Wil je andere VM’s van ditzelfde netwerk gebruik laten maken, dan moet je uiteraard ook daar diezelfde naam selecteren.

In het kader ‘Whonix’ illustreren we een slim gebruik van zo’n intern netwerk.

©PXimport

Whonix

De gratis tool Whonix, bedoeld om anoniem te kunnen surfen, illustreert mooi het nut van een constructie met NAT en een intern netwerk. Download het ova-bestand van Whonix, een kant-en-klaar ‘Open Virtual Appliance’, en installeer het in VirtualBox via Bestand / Appliance importeren. Na een snelle import zie je twee VM’s: Whonix-Gateway-XFCE en Whonix-Workstation-XFCE. Bij de gateway zijn twee netwerkadapters ingeschakeld: één gekoppeld aan NAT (om internet te kunnen bereiken) en één gekoppeld aan een intern netwerk (met de naam Whonix). De workstation-VM bevat slechts één adapter, die aan het interne netwerk Whonix is gekoppeld. Je surft vanuit deze VM dan via de gateway, die alle verkeer mooi over het anonimiserende Tor-netwerk laat lopen.

06 Bridged adapter

In paragraaf 5 hebben we al vermeld dat bij het type Bridged adapter alle verkeer via een fysieke netwerkinterface van je host loopt. Dat gebeurt via een zogenoemde netwerk-filter-driver op de host die data van de fysieke netwerkadapter filtert. Hierdoor kan VirtualBox pakketten van die adapter opvangen en ook data injecteren, zodat in zekere zin een softwarematige netwerkinterface wordt gecreëerd. Voor de host lijkt het alsof een VM fysiek aan de netwerkadapter is gekoppeld. De VM kan in principe in twee richtingen met de host communiceren en ook verbinding leggen naar het externe netwerk toe. Zo’n opzet kan bijvoorbeeld handig zijn als je netwerkservices op je VM draait die je bewust makkelijk bereikbaar wilt maken, zonder dat je met poortdoorverwijzing aan de slag moet.

De configuratie is vrij eenvoudig: selecteer Bridged adapter en kies daarna de gewenste fysieke netwerkadapter op je host.

©PXimport

07 Host-only adapter

Wil je je host toegang geven tot je virtuele machines en moeten die ook onderling met elkaar kunnen praten, dan biedt VirtualBox daarvoor de functie Host-only adapter. Communiceren met externe systemen is dan niet zonder meer mogelijk, aangezien je VM’s in dit geval niet zijn verbonden met een fysieke netwerkinterface. Wel wordt op de host een zogenoemde loopback-interface gecreëerd.

Deze setup zie je wel vaker opduiken bij vooraf geconfigureerde OVA-appliances waarbij de verschillende VM’s met elkaar moeten kunnen communiceren, zoals een webserver en een database. Wil je de webserver toch ook bereikbaar maken via internet, dan zou je hiervoor eventueel nog een bridged adapter kunnen instellen, zodat je database veilig afgeschermd blijft.

De configuratie vergt net iets meer werk. Eerst moet je namelijk een geschikte host-only adapter instellen. Scrol in je VM-lijst helemaal naar boven, kies Tools, klik op het menuknopje (met de drie streepjes) en selecteer Netwerk. Klik eventueel op Aanmaken en bevestig met Ja. Selecteer de adapter en vul het gewenste ip-adres en netwerkmasker in. Open het tabblad DHCP-server en plaats eventueel een vinkje bij Server inschakelen, waarna je de velden Serveradres, Servermasker, Laagste adres en Hoogste adres instelt. Bevestig met Toepassen. Tot slot open je Instellingen / Netwerk van je VM, kies je Gekoppeld aan: Host-only adapter en selecteer je de juiste adapter in het uitklapmenu.

©PXimport

08 NAT-netwerk

Wil je dat je virtuele machines onderling kunnen communiceren en ook het externe netwerk kunnen bereiken, dan koppel je best een NAT-service aan een intern netwerk, waar je vervolgens alle gewenste VM’s aan koppelt.

Denk bijvoorbeeld aan een scenario met een pentesting-appliance (penetration testing) als Kali Linux. We kunnen ons voorstellen dat je deze in zo’n NAT-netwerk wilt onderbrengen, samen met de VM’s die je als doelwit voor deze pentester wilt gebruiken.

Je maakt zo’n NAT-netwerk als volgt. Open het menu Bestand en kies Voorkeuren / Netwerk. Druk op het groene plusknopje en vervolgens op het oranje knopje Bewerk geselecteerd NAT-netwerk. Vul de velden Netwerknaam en Netwerk-CIDR in (bijvoorbeeld 192.168.1.0/24 voor het veld Netwerk-CIDR). Wellicht wil je het vinkje bij Ondersteunt DHCP laten staan. Onderaan in het venster staat de knop Poortdoorverwijzing. Zorg dat er een vinkje staat bij Inschakelen netwerk en bevestig met OK.

Vervolgens open je de netwerkinstellingen van je VM, waar je Gekoppeld aan: NAT-netwerk selecteert en in het uitklapmenu het zojuist aangemaakte NAT-netwerk aanduidt. Herhaal dit voor de virtuele machines die je aan ditzelfde netwerk wilt koppelen.

©PXimport

▼ Volgende artikel
Waar voor je geld: 5 zéér goedkope soundbars van max 200 euro
© ID.nl
Huis

Waar voor je geld: 5 zéér goedkope soundbars van max 200 euro

Bij ID.nl zijn we dol op kwaliteitsproducten waar je niet de hoofdprijs voor betaalt. Een paar keer per week speuren we binnen een bepaald thema naar zulke deals. Ben je op zoek naar een goedkope soundbar waarmee je het tv-geluid kunt verbeteren? Vandaag hebben we vijf interessante modellen voor je gespot.

Denon DHT-S216

Zoek je een betaalbare soundbar van een bekend hifimerk? In dat geval is de Denon DHT-S216 een interessante kandidaat. Ondanks zijn lage prijskaartje oogt de behuizing erg chic. De stoffen afwerking aan de voorzijde geeft dit audiosysteem een luxe uitstraling. Vanwege de bescheiden hoogte van slechts zes centimeter zet je de DHT-S216 probleemloos voor de meeste televisies neer. Daarnaast kun je het apparaat ook ophangen. Je combineert deze soundbar bij voorkeur met een middelgrote of grote smart-tv, want de behuizing meet 89 centimeter lang.

Een pluspunt is dat je de soundbar op vrijwel elke televisie kunt aansluiten. De achterzijde telt twee HDMI-poorten, een optische ingang en een analoge aansluiting. Dat is erg netjes voor een product in deze prijsklasse. Mooi meegenomen is dat de DHT-S216 videostreams met een meerkanaals audiospoor kan verwerken, zoals Dolby Digital en DTS Virtual:X. De betere films en series klinken hierdoor ruimtelijk. Verder kun je ook nog muziek streamen. Koppel een smartphone of tablet via bluetooth en kies in een willekeurige muziek-app een leuke afspeellijst.

JBL Bar 2.0 All-in-One MK2

Deze compacte soundbar van JBL matcht prima met een wat kleinere televisie. De strak vormgegeven behuizing meet namelijk 61,4 × 5,6 × 9 centimeter. Nuttig voor wie bijvoorbeeld het geluid van een slaapkamer-tv wil upgraden. Met een uitgangsvermogen van 80 watt is de Bar 2.0 All-in-One MK2 behoorlijk krachtig. Je verbindt dit audiosysteem via HDMI of een optische ingang met een beeldbuis. Bij geschikte films, series en tv-programma’s kan de soundbar een Dolby Digital-audiospoor verwerken. Verder is er een bluetooth-adapter ingebouwd, waardoor je rechtstreeks vanaf een mobiel apparaat liedjes streamt.

De Bar 2.0 All-in-One MK2 is maar 5,6 centimeter hoog, zodat hij waarschijnlijk niet jouw tv-scherm blokkeert. Ophangen kan trouwens ook, want de fabrikant levert een eenvoudige muurmontageset mee. Gebruik voor de bediening de knoppen bovenop de behuizing of de inbegrepen afstandsbediening. Benieuwd naar ervaringen van andere gebruikers? Deze onafhankelijke reviewers komen tot een gezamenlijk oordeel van een 8,2.

Bose TV Speaker

Normaal gesproken hebben producten van de Britse audiospecialist Bose een behoorlijke prijs, maar dat valt bij deze soundbar alleszins mee. Een enkele webshop duikt zelfs net onder de prijsgrens van tweehonderd euro. Buiten een schappelijk prijskaartje heeft de Bose TV Speaker ook nog eens een goede reputatie. Zo krijgt dit product van ruim dertig Kieskeurig.nl-bezoekers een gemiddelde beoordeling van een 8,3. Een pluspunt is dat je het apparaat op verschillende manieren met een televisie kunt verbinden. Kies tussen HDMI, de optische aansluiting of de analoge 3,5mm-geluidsingang. Een nuttige functie is dat je met de dialoogfunctie menselijke stemmen kunt versterken. Daarnaast heeft de afstandsbediening een knop om het basniveau op te voeren.

Zoals je van een Bose-product mag verwachten, leent het audiosysteem zich ook goed voor het luisteren van muziek. Verbind een smartphone of tablet via bluetooth en laat je favoriete afspeellijsten op deze soundbar los. Met een maximaal vermogen van honderd watt realiseert de TV Speaker in een kleine tot middelgrote kamer een vol geluid. De stijlvolle behuizing is voor soundbar-begrippen erg compact. Zo bedragen de afmetingen slechts 59,4 × 5,6 × 10,2 centimeter. Houd er rekening mee dat de fabrikant geen HDMI-kabel meelevert.

Lees ook: Zo vind je de ideale soundbar voor jouw televisie

Sharp HT-SBW182

De Sharp HT-SBW182 is een goedkope soundbar met een losse subwoofer. Je zet deze basspeaker neer op een willekeurige plek op de vloer. Een kabel trekken is niet nodig, want de subwoofer communiceert draadloos met de soundbar. Logischerwijs is dit audiosysteem een goede keuze voor liefhebbers van een flinke portie bas. De HT-SBW182 voorziet films en series van een diepe laagweergave. Het totale vermogen bedraagt maximaal 160 watt, waardoor je het volume flink kunt opschroeven.

Met een lengte van 74 centimeter is deze soundbar niet zo lang. Je kunt hem met een kleine of middelgrote smart-tv combineren. Verbind beide apparaten met een optische kabel of HDMI-snoertje. Daarnaast is er nog een analoge 3,5mm-audiopoort. Tot slot bevindt zich in de behuizing een bluetooth-ontvanger, zodat je muziek vanaf een mobiel apparaat kunt streamen. Je past met de aanwezige equalizer de geluidsinstellingen naar eigen smaak aan.

TCL S45H

TCL timmert in de drukbezette televisiemarkt de laatste jaren stevig aan de weg. Bij ID.nl zijn we gek op producten die veel bieden voor weinig, en de TCL S45H (ook wel S45HE) past perfect in dat plaatje. Voor een bedrag ver onder de honderd euro haal je met deze soundbar een flinke audio-upgrade in huis. Verwacht geen losse subwoofer die de vloer laat trillen; dit is een compact 2.0-kanaals alles-in-één systeem. Toch weet TCL indruk te maken met ondersteuning voor zowel Dolby Atmos als DTS Virtual:X, features die je doorgaans pas in veel duurdere modellen terugvindt.

Dankzij het slimme ‘Dual Bass’-systeem en de speciale akoestische kamers klinken films en series een stuk voller en ruimtelijker dan via je standaard tv-speakers. Bovendien is hij met HDMI eARC, optische aansluiting en Bluetooth 5.2 helemaal bij de tijd. Zoek je een betaalbare oplossing voor de slaapkamer of een kleine woonkamer zonder gedoe met extra kabels en kasten? Dan biedt dit model absoluut waar voor je geld.

▼ Volgende artikel
Vingerafdruk, pincode of gezichtsherkenning: wat is het veiligste manier om je smartphone te beveiligen?
© ID.nl
Huis

Vingerafdruk, pincode of gezichtsherkenning: wat is het veiligste manier om je smartphone te beveiligen?

Je smartphone is tegenwoordig veel meer dan een telefoon; het is de kluis van je digitale leven. Bankzaken, privéfoto's, e-mails en locatiegegevens: het staat er allemaal op. Het goed beveiligen van die toegang is dus geen overbodige luxe. Maar kies je voor het ouderwetse wachtwoord, je vingerafdruk of toch je gezicht? Wij leggen de voor- en nadelen van elke methode naast elkaar.

De klassieker: pincode of wachtwoord

Elke telefoon vraagt erom bij het opstarten: een code. Dit is de basisbeveiliging. Zonder code kun je vaak geen gezichtsherkenning of vingerafdruk instellen. Maar is het ook de beste methode voor dagelijks gebruik?

©ID.nl

Pincode of wachtwoord: de voordelen

• Veiligheid in eigen hand

Het sterke aan een code is dat het in je hoofd zit. Maar een code als 1234 of 0000 is zo gekraakt. Maar kies je voor een langere cijferreeks? Dan is het voor iemand die je smartphone in handen krijgt digitaal gezien nagenoeg onmogelijk om de code te kraken. Voeg je ook letters toe, (zie kader), dan is dit digitaal gezien de moeilijkste methode om te kraken.

• Juridisch sterker

Een interessant weetje: in veel rechtsgebieden val je met een toegangscode onder het zwijgrecht. De politie mag je vaak niet dwingen je code af te staan. Je vinger op een scanner leggen kan in sommige situaties wel als dwangmiddel worden ingezet.

💡 Tip: Gebruik letters voor extra veiligheid

Veel mensen denken dat ze bij het vergrendelen van hun telefoon vastzitten aan een cijfercode, maar dat is niet zo. Je kunt ook kiezen voor een alfanumeriek wachtwoord (een combinatie van cijfers, letters en tekens). Dit is vele malen moeilijker te kraken dan een traditionele cijfer-pincode.

Zo stel je het in:

iPhone: Ga naar Instellingen > Face ID en toegangscode > Wijzig toegangscode. Tik vervolgens op het blauwe tekstje 'Toegangscode-opties' en kies voor 'Aangepaste alfanumerieke code'.

Android: Ga naar Instellingen > Beveiliging > Schermvergrendeling. Kies hier niet voor 'Pincode', maar voor de optie 'Wachtwoord'.

Pincode of wachtwoord: de nadelen

• Afkijken

Iemand die in de trein over je schouder meekijkt, heeft je pincode zo gezien. Ook vette vingers op het scherm kunnen je patroon verraden.

• Gemak

Tachtig keer per dag een lange code intikken gaat vervelen. Mensen kiezen daardoor vaak voor een te simpele code, en dat maakt het juist onveilig.

©ID.nl

2. Lekker snel (maar niet altijd even veilig): vingerafdrukscanner

De vingerafdrukscanner is mateloos populair vanwege het enorme gebruiksgemak: in één soepele beweging pak je je telefoon en ben je vrijwel direct binnen. Toch is het belangrijk om te weten dat de ene scanner de andere niet is en dat dit systeem zowel sterke als zwakke punten heeft.

Vingerafdrukscanner: de voordelen

• Snelheid

Het is vaak de snelste manier om je telefoon te openen, zeker als de scanner in de aan-knop verwerkt zit.

• Betrouwbaarheid (bij de juiste techniek)

Heb je een toestel met een fysieke scanner (achterop/zijkant) of een moderne ultrasone scanner (zoals in de Samsung S-serie)? Dan is de beveiliging uitstekend. Ultrasone scanners maken een 3D-map van je vinger en zijn zeer moeilijk te foppen.

Vingerafdrukscanner: de nadelen

• Natte vingers en pleisters

Heb je natte handen? Dan weigeren veel scanners dienst. Ook met een pleister om je vinger herkent de telefoon je niet. Tip: zorg daarom dat je vingerafdrukken van allebei je handen opslaat.

• Ongewenste toegang

Een klein (maar reëel) risico is dat iemand toegang krijgt terwijl je slaapt of bewusteloos bent, door voorzichtig je vinger op de scanner te leggen.

• Onveilige optische scanners

Veel budget-telefoons hebben een 'optische scanner' onder het scherm. Deze maakt een 2D-foto van je vinger. Dit is minder veilig en makkelijker te foppen dan de ultrasone varianten.

©ID.nl

Gezichtsherkenning: gemak of schijnveiligheid?

Telefoon ontgrendelen door ernaar te kijken voelt als magie. Maar pas op: hier zit de grootste valkuil voor consumenten.

Gezichtsherkenning: de voordelen

• Ultiem gemak

Je hoeft niets aan te raken. Kijken is openen. Ideaal als je bijvoorbeeld handschoenen draagt in de winter.

• Extreem veilig (alleen bij 3D)

Heb je een iPhone (FaceID) of een dure Android met 3D-sensoren? Dan worden er duizenden onzichtbare puntjes op je gezicht geprojecteerd om diepte te meten. Dit is amper te misleiden.

Gezichtsherkenning: de nadelen

• Schijnveiligheid (bij 2D)

Veel goedkopere Android-telefoons gebruiken simpelweg de selfiecamera (2D-herkenning). Dit is niet veilig. Soms is een foto van jou (van Facebook of Instagram) al genoeg om in te breken. Gebruik dit type gezichtsherkenning zeker nooit voor je bank-app.

• Toegang tijdens slaap

Als je niet oplet, kan iemand je telefoon voor je gezicht houden terwijl je slaapt om hem te ontgrendelen. Tip: Zet in de instellingen altijd de optie "Aandacht vereist" of "Ogen open" aan. Dan werkt het alleen als je echt naar het scherm kijkt.

Hoe zit het met privacy?

Een veelgehoorde zorg: "Ik wil niet dat mijn biometrische gegevens in de cloud staan." We kunnen je geruststellen. Bij moderne smartphones worden je gezicht of vinger lokaal opgeslagen in een speciale, zwaarbeveiligde chip in de telefoon (de Secure Enclave). Deze data verlaat je telefoon nooit. Er wordt ook geen foto van je vinger opgeslagen, maar een versleutelde wiskundige code. Zelfs als de servers van de fabrikant gehackt worden, liggen jouw biometrische gegevens niet op straat.

Vingerafdruk, pincode of gezichtsherkenning: wat is het best?

Wat de slimste keuze is, hangt volledig af van je toestel. Heb je een iPhone of een high-end Android-telefoon met 3D-scan? Dan kun je gerust gebruikmaken van gezichtsherkenning; dat is niet alleen snel en makkelijk, maar ook veilig. Bezit je echter een middenklasse- of budgettoestel, kies dan liever voor de vingerafdrukscanner. De gezichtsherkenning op deze modellen is namelijk vaak onveilig.

Vergeet ook de basis niet: zorg altijd voor een sterke toegangscode (liefst alfanumeriek of langer dan vier cijfers) als back-up. Start je telefoon bovendien af en toe opnieuw op. Hierdoor wordt de biometrische beveiliging tijdelijk uitgeschakeld, waardoor je telefoon op zijn veiligst is.

📱Ook interessant: Help! Ik ben het wachtwoord van mijn Apple ID vergeten


Bescherm je smartphone optimaal met een stevig telefoonhoesje.

Zo blijft je toestel in topconditie, hoe je het ook ontgrendelt!