ID.nl logo
Leren hacken met CTF challenges / Capture the flag
© Reshift Digital
Huis

Leren hacken met CTF challenges / Capture the flag

Hacken kun je leren, maar dit lukt alleen door veel proberen en experimenteren. Door hacken op de juiste manier, bij de juiste organisaties en in een veilige omgeving, help je mee om cybercrime tegen te gaan en mogelijk zelfs op te lossen, zonder de wet te overtreden. Eén van die manieren is een capture the flag-hackcompetitie. Lees hier meer overCTF challenges.

Security CTF’s oftewel capture the flag-competities hebben in deze context niks te maken met schietspelletjes op de computer of met het veroveren van de vlag bij het paintballen. Het zijn uitdagende opdrachten, ook wel challenges genoemd, waarbij je nieuwe hackingtechnieken kunt leren.

Vaak vinden CTF’s plaats tijdens een van de vele securityconferenties over de hele wereld. Al in 1996 werd er een CTF georganiseerd tijdens Def Con, een grote en bekende cyberbeveiligingconferentie die jaarlijks wordt gehouden in Las Vegas. Naarmate het internet groeide, groeide ook de CTF-competities en kon ook het internet gebruikt worden om waar dan ook ter wereld mee te doen. Tegenwoordig zijn CTF’s voor iedereen en overal bereikbaar en kun je online direct deelnemen.

In dit artikel leggen we je uit welke challenges er zijn en hoe je zelf CTF’s kunt vinden om te spelen, zowel online als offline.

Deelnemen aan een CTF

De meeste deelnemers aan CTF’s zijn hackers of hebben ervaring met hacken. Maar er komen ook veel studenten die een IT-opleiding volgen, al dan niet in de richting van security. Uiteraard is er ook niks mis mee om als volledige nieuweling mee te doen aan CTF’s, er is altijd wel iemand die je wil helpen of waar je bij kunt aanschuiven om mee te kijken en wat van kunt leren.

Uiteindelijk leer je wel het meest door het zelf te doen en proberen. Maar in het begin is het erg lastig, je weet niks en het lukt je maar niet om de challenges op te lossen. Maar aan het einde van elke CTF worden er write-ups gemaakt door de deelnemers, een volledige beschrijving van hoe anderen een challenge hebben weten op te lossen. Vaak voorzien van de gebruikte exploitcode, korte video’s of een complete stap-voor-stap YouTube-video. Deze zijn heel leerzaam en het beste kun je in het begin veel van deze beschrijvingen lezen en video’s bekijken om het zelf proberen na te doen, zodat je begrijpt hoe het moet en hoe het kan, en je daarna zelf mee aan de slag kunt.

Vaak zijn er aan de online CTF’s ook forums en IRC-kanalen verbonden. Hier worden de verschillende challenges besproken, maar altijd zonder dat er echt een hint of antwoord wordt prijsgegeven. Vragen naar flags, oplossingen of hints is niet netjes en vaak zelfs niet toegestaan. Zeker niet wanneer het voor anderen ook te lezen is.

Benodigdheden

Om mee te kunnen doen aan de online CTF’s, moet je weten waar ze te vinden zijn, vaak moet je een account aanmaken om in te kunnen loggen zodat ook je scores bijgehouden kunnen worden. Voor de Jeopardy stijl-challenges (uitleg verderop) heb je vaak niet meer nodig dan je computer of laptop en toegang tot de website. Bij de attack/defense- of penetratie-challenges heb je vaak een installatie van Kali nodig, het besturingssysteem voor hackingdoeleinden. Daarop zijn dan ook veel programma’s en tools te vinden die je nodig hebt. Overige tools kun je downloaden van bijvoorbeeld Github op het moment dat je ze nodig hebt.

Bekende tools zijn Nmap voor een eerste scan om informatie over porten en services te vinden, het Linux-tooltje smbclient voor meer informatie over samba shares, Wireshark voor het analyseren van netwerkverkeer, Nikto om webservers te scannen, hashcat voor het decoderen van wachtwoorden en sqlmap om geautomatiseerd SQL-injections te ontdekken.

©PXimport

Je kunt ook een volledige virtuele machine om mee te oefenen downloaden, die worden vaak als iso-bestand aangeboden. De machine is al helemaal voorbereid en je kunt hem op je eigen computer of laptop draaien. Zo heb je de beschikking over je eigen kwetsbare server, waar geen andere deelnemers op zitten. Deze downloadbare kwetsbare machines vind je bijvoorbeeld op de website vulnhub.com, hier staan inmiddels meer dan driehonderd .iso-bestanden op die elk hun eigen uitdaging en moeilijkheid hebben.

Soorten CFT challenges

Er zijn verschillende soorten challenges. Bij reverse engineering krijg je meestal een bestand, een uitvoerbaar programma, dat je lokaal kunt draaien. Met de juiste input voor het programma wordt uiteindelijk de flag onthuld. Door het reverse engineeren van het programma leer je hoe het algoritme werkt en weet je welke input je moet geven om de flag te vinden.

Bij cryptochallenges gaat het om cryptografie, vaak uiteenlopend van simpele of zelfgemaakte encryptie tot zwakke random generators. Maar het kan ook heel geavanceerd en wiskundig worden, waarbij je snel het spoor bijster bent als je niet volledig van dit soort technieken op de hoogte bent.

Bij pwning challenges krijg je meestal ook een uitvoerbaar programma, maar ook een ip-adres en een poort waar het programma op een server draait. Met het uitvoerbare bestand kun je lokaal proberen om het programma te exploiten en zo remote code execution te krijgen. Vervolgens gebruik je je ontwikkelde exploit code om op afstand een toepassing binnen te dringen en een actie uit te voeren. Als je op de server gekomen bent, kun je het bestand met de flag vinden en uitlezen. Vaak lopen deze challenges uiteen van een simpele buffer overflow tot erg geavanceerde heap overflows.

Een forensics challenge kent allerlei varianten. Bij een memory dump is het de bedoeling om een bestand te analyseren en bijvoorbeeld alle gebruikersnamen en wachtwoorden die op het moment van de dump in het geheugen van die computer waren geladen, eruit te halen. Bij netwerk packet analyse moet je analyseren hoe de communicatie tussen twee servers eruitzag en moet je bijvoorbeeld een gebruikersnaam en wachtwoord die in deze communicatie werd meegestuurd, vinden. De flag kun je vinden door de verborgen informatie uit de bestanden te lezen, alsof je een forensisch onderzoek aan het doen bent. Voor beginners zijn deze challenges vaak lastig.

Web challenges werken aan de hand van URL’s en kennen challenges zoals authenticatie bypass; het omzeilen van het inloggen met een gebruikersnaam en wachtwoord, en SQL- of XML-injections.

De IoT- (Internet Of Things) challenges zul je vaker bij een bedrijf of organisatie op kantoor vinden, omdat je hiervoor fysiek toegang tot het IoT-apparaat nodig hebt. Vaak is dit een combinatie van een web challenge, omdat er een administrator interface op zit, reverse engineering, omdat de firmware onderzocht kan worden, en een hardwarehack via bijvoorbeeld de netwerkaansluiting of UART, een seriële poort op een IoT-apparaat.

©PXimport

Er zijn eigenlijk twee veelvoorkomende soorten CTF’s. Namelijk Jeopardy-stijl CTF’s en attack/defense-CTF’s. Er zijn CTF’s die meer lijken op een werkelijke security penetratietest en er zijn gemengde competities; een combinatie van meerdere soorten CTF’s.

Bij de Jeopardy-stijl CTF is het de bedoeling om verschillende opdrachten (challenges) op te lossen van verschillende categorieën. Vaak kun je jezelf door het oplossen van de challenges toegang verschaffen tot een server, waar je dan een bepaalde tekst kunt vinden, die vlag (flag) heet. Vandaar ook de naam ‘capture the flag’. Deze flag kun je vervolgens uploaden als bewijs dat je de challenge gehaald hebt. Hiermee verdien je punten voor jezelf of je team.

De attack-/defense- CTF’s werken anders. Vaak worden ze gespeeld in teamverband. Elk team heeft zijn eigen kwetsbare servers en services. Als team moet je je eigen systeem verdedigen tegen andere teams die jouw systeem aanvallen. Tegelijkertijd kun je als team de server van andere teams proberen aan te vallen.

Bij de penetratietest-CTF probeer je individueel of met een team via vooraf bepaalde kwetsbaarheden een systeem binnen te komen. Een aantal veelvoorkomende kwetsbaarheden zijn het gebruik van zwakke wachtwoorden, gedeelde harde schijven zonder de juiste ACL’s, gesimuleerde eindgebruikers of bufferoverflows. Ook bij deze vorm van CTF is het niet toegestaan om elkaar aan te vallen, maar alleen de machines die voor de CTF beschikbaar zijn gemaakt.

De Jeopardy-stijl CTF’s gaan vaak over meer dan security alleen. Er komen ook veel raadsels en wiskundige breinkrakers in voor. De verschillende categorieën waarin challenges voorkomen zijn onder meer reverse engineering, cryptografie, pwning, forensics, web, IoT enzovoort. Hoe meer challenges je weet op te lossen, hoe moeilijker ze zullen worden. Moeilijker challenges leveren meer punten op. Degene met de meeste punten wint. Het is bij de Jeopardy-stijl CTF overigens niet toegestaan om elkaar aan te vallen, iedereen gebruikt over het algemeen zijn eigen laptop en logt in op de server of servers waar de challenges op staan.

Online CTF’s

Wil je zelf aan de slag met CTF, dan is een online-variant het makkelijkst om mee te beginnen. Er zijn wel honderden voorbeelden te noemen van websites die CTF’s hosten. Hier noemen we een aantal van de grootste en meestgebruikte websites.

Google heeft een CTF waarbij de beste tien teams na een online kwalificatieronde uitgenodigd worden om onsite de finale te spelen. En hier zijn leuke prijzen te winnen, maar het begint wel eerst online en daar kan iedereen aan mee doen.

CTF time is gemaakt door de CTF-community voor de CTF-community. Hier vind je CTF’s zowel online als offline, die binnenkort zullen plaatsvinden. Hoe en waar je je kunt inschrijven staat er ook, net als historische CTF-events en onder meer de ranglijst van deelnemende CTF-teams.

Overthewire is een verzameling van zogenoemde wargames. Elke challenge is te bereiken via een eigen ssh-poort. Er zijn verschillende levels die steeds moeilijker worden naarmate je verder komt. De Bandit-challenge is uitermate geschikt voor iedereen die net begint.

©PXimport

W3challs is een trainingsplatform met verschillende realistische challenges met verschillende moeilijkheidsgraden (easy, medium, hard). Deze heeft ook een forum waar je met andere deelnemers over de challenges kunt discussiëren.

Root-Me heeft meer dan 200 hack-challenges en ook nog 50 virtuele omgevingen waar je je skills kunt oefenen.

Op Hackthebox staan zowel kwetsbare servers als challenges in verschillende categorieën. Toegang krijgen tot de website is al een challenge op zich. Er zijn teams en ruim 150.000 mensen van over de hele wereld die dagelijks proberen de challenges te kraken.

Onsite CTF’s

Nog leuker is het natuurlijk om een on-site CTF bij te wonen of zelf aan deel te nemen. Er is een aantal bekende CTF’s. Secure by design organiseert elk jaar een CTF waar ongeveer 250 deelnemers op afkomen. Afgelopen jaren was het een uitgebreide penetratietest-stijl CTF in een studio in Hilversum.

Het Platform voor InformatieBeveiliging organiseert ook jaarlijks een CTF in Jeopardy-stijl. Aan meedoen zitten wel wat kosten verbonden, tenzij je lid bent, maar daarvoor krijg je wel een gezellige avond waar veel mensen aan deelnemen.

Hack in the box is een jaarlijkse hackingconferentie in Nederland, waar naast de conferentie ook een CTF wordt georganiseerd. Tijdens het tweedaags evenement wordt in teamverband geprobeerd de Jeopardy-stijl CTF te hacken.

Nog leuker is meedoen aan de CTF tijdens een van de hackingconferentie in de Verenigde Staten, zoals het eerder genoemde Def Con. Hiervoor moet je wel naar de VS, maar naast de CTF kun je ook de conferentie zelf bezoeken en er zijn leuke prijzen te winnen.

Tekst:Joost van ‘t Zand

▼ Volgende artikel
Baas over bladzijdes: plaats paginanummers waar je wilt
© Anders Beier
Huis

Baas over bladzijdes: plaats paginanummers waar je wilt

Lange documenten in Word voorzie je natuurlijk van paginanummers. Maar wat als je project begint met een voorblad en een inhoudsopgave? Dan wil je de paginanummering misschien pas later laten starten, bijvoorbeeld bij het eerste hoofdstuk. Gelukkig kun je zelf bepalen vanaf welke pagina de nummering begint en hoe die wordt weergegeven.

Stap 1: Sectie-einde

Stel dat je de paginanummering pas op pagina vier wilt laten beginnen. Plaats dan de cursor aan het einde van de tekst op de derde pagina. Ga naar het tabblad Indeling, klik op Eindemarkeringen en kies onder Sectie-einden de optie Volgende pagina. Zo voeg je een sectie-einde toe tussen pagina drie en vier.

Plaats een sectie-einde voor de pagina waar de nummering moet beginnen.

Stap 2: Ontkoppel de sectie

Klik in de kop- of voettekst van pagina vier. Je ziet nu het label Koptekst (Sectie 2) of Voettekst (Sectie 2) verschijnen. Zodra je dit doet, opent automatisch het tabblad Koptekst en voettekst. Klik op Aan vorige koppelen in de groep Navigatie om de kop- en voettekst van deze sectie los te koppelen van de vorige. Zo voorkom je dat de paginanummers ook op de eerste drie pagina’s verschijnen.

Zorg dat de optie 'Aan vorige koppelen' is uitgeschakeld voordat je nummers toevoegt.

Stap 3: Nummering plaatsen

Plaats de cursor opnieuw in de kop- of voettekst van pagina vier waar je de nummering wilt starten. Ga naar Paginanummer, kies waar je het nummer wilt tonen (bovenaan of onderaan) en kies een stijl. Je ziet nu waarschijnlijk dat pagina vier het cijfer 4 krijgt. Dat wil je aanpassen. Klik opnieuw op Paginanummer en kies Opmaak paginanummers. Selecteer hier Beginnen bij en vul het gewenste startnummer in – in dit voorbeeld: 1. Klik op OK. Nu begint de nummering pas op pagina vier, met het cijfer 1.

De eerste drie pagina’s hebben nu geen nummering. Als je die drie pagina’s door middel van Romeinse cijfers wilt nummeren, dan ga je terug naar de allereerste pagina en weer klik je op Paginanummer. Je beslist of de nummering boven- of onderaan de pagina moet komen. In het pop-up venster Opmaakpaginanummers selecteer je bovenaan de Romeinse stijl en in het vak Beginnen bij selecteer je 1.

Vanaf nu krijgt de vierde pagina het nummer 1.

▼ Volgende artikel
Slim en veilig delen: zo voorkom je dat vertrouwelijke bestanden uitlekken
© ID.nl
Huis

Slim en veilig delen: zo voorkom je dat vertrouwelijke bestanden uitlekken

Vroeg of laat moet je bepaalde informatie digitaal delen. Denk aan contracten, medische gegevens of vertrouwelijke rapporten. Dat is vaak ook precies het moment waarop het mis kan gaan. Eén foutieve klik en je bestand belandt in verkeerde handen. Gelukkig zijn er slimme en relatief eenvoudige manieren om het risico te beperken, zonder paranoïde toestanden.

Wat gaan we doen

In deze workshop leer je stap voor stap hoe je gevoelige informatie digitaal kunt delen zonder risico. We laten zien hoe je metadata verwijdert, bestanden versleutelt met 7-Zip en toegang beperkt via OneDrive. Ook ontdek je hoe je e-mails extra beveiligt met Outlook, Gmail of Proton Mail. Zo weet je precies welke methode het beste past bij jouw situatie en houd je vertrouwelijke documenten echt vertrouwelijk.

Lees ook: 20 tips om je online privacy te waarborgen

Om te voorkomen dat vertrouwelijke informatie terechtkomt bij onbevoegden, gebruik je bij voorkeur een combinatie van beveiligingsmaatregelen. Versleutel je bestanden vóór verzending, gebruik wachtwoorden of toegangsrechten en kies voor veilige overdrachtsdiensten in plaats van standaardmail. Beperk daarnaast de toegang tot enkel de juiste personen of groepen. Zo houd je je data echt privé, ook na verzending. 

Metadata verwijderen

Welke versie van Windows je ook gebruikt: als je gevoelige bestanden deelt, is het verstandig om eerst de metadata te wissen. Wanneer je een bestand aanmaakt, slaat het systeem automatisch extra gegevens op, zoals de naam van de auteur, de datum van de laatste wijziging, de computernaam en meer. Deze metadata kunnen onbedoeld gevoelige informatie prijsgeven.

Gelukkig kun je deze metadata in Windows Verkenner eenvoudig verwijderen. Navigeer naar het bestand dat je wilt delen. Klik er met de rechtermuisknop op en kies Eigenschappen. Of gebruik de toetscombinatie Alt+Enter. Ga naar het tabblad Details. Klik onderaan op Eigenschappen en persoonlijke gegevens verwijderen. Hier kun je ook de optie Maak een kopie waarbij alle mogelijke eigenschappen zijn verwijderd selecteren. Bevestig met OK. Hierdoor ontvang je een kopie van het bestand zonder de metadata.

Je kunt ook selectief de metadata selecteren die je wilt verwijderen.

➡️7-Zip

Installeren

Ben je van plan om een bestand via internet te versturen? Dan is versleuteling een slimme zet. Door een bestand te versleutelen, voorkom je dat onbevoegden toegang krijgen tot de inhoud, zelfs als ze dat per ongeluk in handen krijgen. Hoewel Windows 11 zelf versleutelingsopties biedt, zijn die alleen bedoeld voor lokale opslag en dus niet geschikt voor bestanden die je wilt delen. Gebruik daarom een externe tool zoals 7-Zip, een gratis, opensource-programma dat uitstekend werkt voor veilige compressie én encryptie.

7-Zip installeer je via de Opdrachtprompt: Open het Startmenu en zoek naar Opdrachtprompt. Klik met de rechtermuisknop op het resultaat en kies Als administrator uitvoeren. Typ de volgende opdracht en druk op Enter: winget install --id 7zip.7zip.

De tool wordt automatisch gedownload en geïnstalleerd. Zodra 7-Zip klaarstaat, kun je je bestand inpakken in een met een wachtwoord beveiligd archief (7z of zip) met sterke AES-256-encryptie. Op die manier kun je het bestand veilig versturen, bijvoorbeeld via e-mail of een cloudservice, mits je het wachtwoord apart en veilig deelt.

Installeer 7-Zip via de Opdrachtprompt.

Versleutelen

Om 7-Zip te starten, zoek je via Startmenu naar 7-Zip File Manager. Open de app en navigeer naar het bestand dat je wilt beveiligen. Selecteer dat en klik op de groene knop Toevoegen. Onderaan, in het gedeelte Versleuteling, vul je een wachtwoord in om het bestand te beveiligen. Typ het wachtwoord twee keer ter bevestiging.

Je kunt ervoor kiezen om het wachtwoord zichtbaar te maken, zodat je zeker weet dat je geen typfouten maakt. Daarnaast kun je ook de bestandsnaam versleutelen. Dat zorgt ervoor dat zelfs de naam van het bestand niet meer herkenbaar is, wat de inhoud extra goed afschermt voor nieuwsgierige ogen. Het resultaat is een versleuteld archiefbestand - een soort digitale container - dat alleen geopend kan worden met het ingestelde wachtwoord.

Standaard blijft het originele, niet-versleutelde bestand behouden. Wil je dat automatisch laten verwijderen? Vink dan in het venster Toevoegen aan archief de optie Bestanden na inpakken verwijderen aan. Zo blijft enkel de beveiligde versie over.

Voer een wachtwoord in om de container te beveiligen.

Uitpakken

Op het eerste gezicht lijkt het misschien alsof het bestand niet aan een programma is gekoppeld, maar 7-Zip herkent het formaat en pakt het zonder problemen uit. Houd er rekening mee dat de ontvanger ook over 7-Zip moet beschikken om het versleutelde archief te openen.

Deze opent het bestand in 7-Zip, selecteert het en klikt op de knop Uitpakken. Daarna vraagt 7-Zip waar het uitgepakte bestand moet worden opgeslagen en voert de ontvanger het juiste wachtwoord in. Stuur het wachtwoord nooit samen met het bestand. Verstuur het wachtwoord via sms, telefoon of een ander chatplatform.

Geef aan waar de container wordt uitgepakt en voer het wachtwoord in.

Versleutelen en splitsen

Wil je nog een extra beveiligingslaag toevoegen? Dan kun je het bestand niet alleen versleutelen met 7-Zip, maar ook opsplitsen in meerdere delen. Vervolgens kun je elk deel apart versturen, eventueel zelfs op verschillende momenten of via verschillende kanalen.

Open opnieuw 7-Zip en voeg het bestand toe dat je op deze manier wilt beveiligen. Stel een encryptiewachtwoord in en bevestig dat. In het veld Opsplitsen in volumes, bytes kies je de gewenste bestandsgrootte per deel. Dit is vooral handig voor grote bestanden. Stel dat het originele bestand 40 MB groot is. Als je 10 MB opgeeft, maakt 7-Zip er automatisch vier gelabelde delen van.

Voor maximale veiligheid kun je elk deel via een andere dienst of e-mailaccount verzenden. De ontvanger selecteert alle delen in 7-Zip (houd hiervoor de Ctrl-toets ingedrukt tijdens het aanklikken) en kiest daarna Uitpakken. Zodra het juiste wachtwoord wordt ingevoerd, worden de delen automatisch samengevoegd en ontsleuteld.

Op deze manier wordt het bestand opgesplitst in pakketten van maximaal 10 MB.

➡️OneDrive

Machtigingen

Met OneDrive stel je eenvoudig machtigingenin waarmee je bepaalt wie er toegang krijgt tot het bestand dat je eerder met 7-Zip hebt versleuteld. Het delen kun je op elk moment weer stopzetten. Open OneDrive via verkenner en navigeer naar de map waarin de versleutelde container staat. Klik met de rechtermuisknop op het bestand en kies voor Delen.

In het pop-upvenster voer je het e-mailadres in van de persoon met wie je het bestand wilt delen. Je kunt ook meerdere e-mailadressen of een mailgroep invoeren. Klik vervolgens op het potloodicoon om aan te geven of de ontvanger het bestand mag Bewerken of Alleen mag bekijken. Ben je klaar? Klik dan op Verzenden. De ontvanger krijgt een e-mail met een link om het bestand te downloaden.

Mag de ontvanger het bestand alleen lezen of mag hij het ook wijzigen?

➡️Outlook

E-mailversleuteling

Heb je een Microsoft 365-abonnement? Dan kun je gebruikmaken van de ingebouwde versleutelfunctie in Outlook om je e-mails en bijlagen extra te beveiligen.

Open de Outlook-app en klik op Nieuwe e-mail om een nieuw bericht op te stellen.Ga eventueel naar het tabblad Invoegen en kies Bestand bijvoegen.Selecteer via Op deze computer zoeken het gewenste bestand en klik op Openen.

Daarnaga je naar het tabblad Opties bovenaan het Lint.Klik op de knop Versleutelen. Je kunt hier ook kiezen uit verschillende beveiligingsniveaus.Maak je bericht af zoals gewoonlijk en klik op Verzenden.De e-mail wordt nu automatisch versleuteld verstuurd. De inhoud is onderweg beschermd en kan alleen worden geopend door de bedoelde ontvanger.

Gebruik de knop Versleutelen in het tabblad Opties.

Beveiligingsopties

Onder de knop Versleuteling zie je drie opties als je een Microsoft 365 Family- of Personal-abonnement gebruikt. De eerste optie is Niet doorsturen. Hierdoor blijft je bericht versleuteld binnen Microsoft 365 en kan de ontvanger het niet kopiëren of naar anderen doorsturen. Kies je Versleutelen, dan kunnen ontvangers met een Outlook.com- of Microsoft 365-account de bijlagen downloaden vanuit Outlook.com of de mobiele Outlook-app.

Wie een andere e-mailclient gebruikt, zoals Gmail, Thunderbird of Apple Mail, ontvangt een bericht dat er een Microsoft Office 365-versleutelde e-mail op hem wacht. Als de ontvanger op de link Bericht lezen klikt, dan schakelt hij naar het Microsoft 365 Portal voor berichtversleuteling en daar moet hij zich aanmelden met een eenmalige wachtwoordcode. Die code ontvangt hij in zijn e-mailclient en daarmee kan hij dan het bericht op de portal openen.

De derde optie is Geen machtiging ingesteld en daarmee verwijder je eerdere machtigingen. De versleutelfunctie in Outlook is ideaal voor wie snel en zonder technische omwegen gevoelige informatie wil delen binnen een professionele context. Je hoeft geen extra tools te installeren.

Gebruikt de ontvanger geen Outlook, dan wordt hij verwezen naar de Microsoft 365 Portal.

➡️Gmail

Vertrouwelijke modus

De extra beveiliging in Gmail heet Vertrouwelijke modus. Hiermee versleutel je je berichten, zodat alleen de bedoelde ontvanger ze kan lezen, zelfs als iemand anders toegang krijgt tot diens mailbox. Klik op Opstellen om een nieuw bericht te maken. Vul het e-mailadres van de ontvanger in, kies een onderwerp en typ je bericht. Voor je op Verzenden klikt, activeer je de extra beveiliging. Onderaan het berichtvenster zie je een aantal grijze knoppen. Helemaal rechts staat een pictogram van een slot met een wijzerplaat. Klik daarop om de Vertrouwelijke modus in te schakelen.


Gebruik je de mobiele app? Tik dan op de drie puntjes rechtsboven en kies daar het slotje. Ontvangers kunnen deze mail vervolgens niet doorsturen, kopiëren, afdrukken of downloaden. Er verschijnt ook een pop-upvenster waarin je de vervaltijd van het bericht instelt. Je kunt kiezen uit: 1 dag, 1 week, 1 maand, 3 maanden of 5 jaar. Na afloop van de gekozen periode verdwijnt het bericht automatisch uit de postbus.

Terwijl je de vervaltijd instelt, zie je ook de exacte einddatum.

Sms-beveiliging

In hetzelfde pop-upvenster kun je een extra beveiligingslaag toevoegen via de optie Toegangscode vereisen. Vink hier de optie Sms-toegangscode aan. De ontvanger kan het bericht dan pas lezen nadat hij of zij een code invoert die via sms op de mobiele telefoon wordt bezorgd. Hiermee voeg je een tweede beveiligingsfactor toe, wat het voor een indringer vrijwel onmogelijk maakt om toegang te krijgen. Die moet immers niet alleen de mailbox, maar ook de sms-berichten van de ontvanger onderscheppen. Dat is een bijzonder lastige combinatie.

Klik op Opslaan en vervolgens op Verzenden. Op dit moment kun je eventueel nog de vervaltijd van het bericht aanpassen. Dan verschijnt er nu een tweede pop-upvenster waarin je het telefoonnummer van de ontvanger moet invoeren. Klik opnieuw op Verzenden. De ontvanger krijgt vervolgens een e-mail met daarin een knop om het vertrouwelijke bericht in de browser te openen. Is sms-verificatie ingeschakeld? Dan ziet de ontvanger ter bevestiging de laatste twee cijfers van zijn of haar gsm-nummer. Na een klik op Send passcode wordt de toegangscode per sms verstuurd.

Voer het gsm-nummer in van de ontvanger.

Lees ook: 20 (écht) onmisbare tips voor Gmail

Documenten ondertekenen op je iPhone? Zo maak je een handtekening aan

View post on TikTok

➡️Proton Mail

Zwitserse veiligheid

De grote mailproviders maken er geen geheim van dat ze het e-mailverkeer scannen. Volgens eigen zeggen doen ze dat om hun dienstverlening te verbeteren. Daarbij richten ze zich vooral op de metadata van berichten: wie met wie communiceert, wanneer en hoe vaak. Ben je op je privacy gesteld, dan geeft dit idee een onbehaaglijk gevoel, zeker wanneer het om vertrouwelijke informatie gaat.

In dat geval kun je overstappen naar een ultraveilige aanbieder zoals Proton Mail (https://proton.me), een dienst die privacy centraal stelt. De servers staan in Zwitserland, waardoor de dienst onderworpen is aan een van de strengste privacywetgevingen ter wereld. Proton Mail werkt standaard met end-to-end-encryptie. Bij gewone e-mails is de verbinding tussen jou en de server meestal wel versleuteld met TLS (Transport Layer Security), maar de e-mail zelf wordt op de server in leesbare vorm opgeslagen.

End-to-end-encryptie (E2EE) bij e-mail betekent dat alleen de afzender en de beoogde ontvanger de inhoud van het bericht kunnen lezen. Zelfs de e-maildienst zelf kan niet zien wat er in de e-mail staat, omdat de versleuteling pas wordt verwijderd op het toestel van de ontvanger.

De gratis versie, Proton Free, biedt dezelfde sterke beveiliging als de betaalde formules, maar met enkele beperkingen. Je beschikt over één e-mailadres en 1 GB e-mailopslag. Daar staat tegenover dat je volledig reclamevrij werkt, niet gevolgd wordt en je berichten niet worden geanalyseerd of gelogd. Wie meer nodig heeft, kan upgraden naar een betaald abonnement, zoals Mail Plus (3,99 euro per maand bij jaarlijkse betaling).

Bij Proton Mail geniet je van end-to-end-versleuteling, wachtwoordbeveiliging en automatische verwijdering.


Zeg je Zwitsers en handig, dan zeg je …

Zakmessen!