ID.nl logo
Maak je eigen VPN met WireGuard en Tailscale
© arrow - stock.adobe.com
Huis

Maak je eigen VPN met WireGuard en Tailscale

Bij het opzetten van een VPN-server kun je het jezelf heel makkelijk óf heel moeilijk maken, er is niet echt een tussenweg. Het populaire WireGuard is daarop geen uitzondering.

In dit artikel behandelen we twee toegankelijke installatiemethodes op een VPN op te zetten:

  • WireGuard Easy via Docker
  • Tailscale

Meer weten over Docker? Instapcursus Docker Desktop: geen gedoe met losse applicatiebestanden

Er zijn de laatste jaren veel initiatieven geweest om het opzetten van een VPN-server te vereenvoudigen. Ze besparen je de tijd en moeite van een volledig handmatige configuratie, waarbij je bijvoorbeeld privésleutels en publieke sleutels moet maken en (diep) in de configuratie voor het netwerk en de gebruikers moet duiken. Helaas is met PiVPN zo’n initiatief verdwenen. De tool bood verbindingen via OpenVPN en WireGuard aan met beheer via de Opdrachtprompt, op een Raspberry Pi en onder Debian of Ubuntu. Onlangs werd de ontwikkeling stopgezet, al verschijnen er nog wel kritieke updates. Er zijn gelukkig goede alternatieven. Zo kun je met WireGuard Easy relatief snel een VPN-server in het netwerk opzetten. Daarvoor gebruik je Docker Compose. Heel praktisch is de mogelijkheid om gebruikers via een dashboard in je browser te beheren. En door een QR-code te scannen zet je in een handomdraai een verbinding vanaf een smartphone op. Geholpen door Docker Compose zijn ook andere slimme combinaties mogelijk, bijvoorbeeld met Unbound en Pi-hole. Je hebt dan niet alleen een VPN-server, maar ook een privacyvriendelijke DNS en kunt advertenties blokkeren. Heb je toch nog moeite om alles aan de praat te krijgen, dan kan Tailscale, dat gebruikmaakt van de WireGuard-technologie, redding bieden. Het is een soort ‘cheat code’ voor supereenvoudige verbindingen tussen je apparaten. Het prikt door elke firewall heen, terwijl het op de achtergrond gewoon met WireGuard werkt. We laten aan het einde van dit artikel kort zien hoe je met deze tool kunt werken.

WireGuard-protocol: snel en efficiënt Bij het opzetten van een VPN-verbinding is OpenVPN een van de belangrijkste protocollen. Het opensource WireGuard wint echter snel terrein. Kenmerkend zijn de efficiëntere code, snellere verbindingsopbouw en hogere doorvoersnelheid. Ter illustratie: WireGuard kent maar zo’n 4.000 regels code, tegenover zo’n 600.000 voor OpenVPN met OpenSSL. WireGuard kreeg mede daardoor ook de goedkeuring van Linux-voorman Linus Torvalds, die de codebase in 2018 een ‘work of art’ noemde in vergelijking met de alternatieven. Het is uitgebracht onder GPLv2, dezelfde licentie als Linux. En sinds 2020 maakt het – vanaf versie 5.6 – standaard deel uit van de Linux-kernel. WireGuard bereikt de hoge prestaties onder meer door moderne cryptografie toe te passen. De laatste jaren kiezen steeds meer VPN-providers voor het protocol. Je kunt het ook zelf gebruiken voor een VPN-server in je netwerk. Ook zijn er tools als Tailscale die het opzetten van de verbinding vereenvoudigen, maar op de achtergrond wel gebruikmaken van WireGuard.

Het snelle en efficiënte WireGuard-protocol wordt steeds meer de standaard.

1 Wat gaan we doen

WireGuard staat centraal in dit artikel. Je kunt hier op meerdere manieren gebruik van maken. We beginnen met een eigen VPN-server in je netwerk. Daarmee heb je alles onder controle. Op afstand, bijvoorbeeld vanaf je vakantieadres, kun je hiermee verbinden, zodat je veilig kunt internetten of toepassingen op je lokale netwerk kunt gebruiken. We gaan hiervoor met het gebruiksvriendelijke WireGuard Easy aan de slag via Docker Compose. Als alternatief laten we zien hoe je WireGuard als add-on binnen Home Assistant OS kunt installeren. De server willen we via een gemakkelijk te onthouden hostnaam kunnen bereiken, daarvoor gebruiken we Duck DNS. Dat verhelpt ook meteen verbindingsproblemen bij een dynamisch ip-adres. Ook laten we zien hoe je de clients kunt instellen, wat vaak zo makkelijk is als het scannen van een QR-code. Loop je toch nog tegen beperkingen aan, dan kan Tailscale redding bieden. Deze tool behandelen we aan het eind van dit artikel. Alle instructies kun je overigens ook op een VPS-server uitvoeren, waarmee je een alternatief hebt voor een betaalde VPN-dienst.

Voor het opzetten van een VPS-server, lees dit artikel: Zo zet je in een handomdraai je eigen virtual private server op

©FABIO PRINCIPE

Een VPN-server kun je onder meer gebruiken tijdens je vakantie.

2 Wat heb je nodig

Voor de installatie van WireGuard als VPN-server heb je een Linux-server met Docker Compose in je netwerk nodig. Hier worden geen bijzondere eisen aan gesteld. Je zou een recente Raspberry Pi kunnen gebruiken of een eenvoudige Intel Celeron J4125, N100 of N5105. Zulke systemen moeten een 500megabit-verbinding gemakkelijk kunnen verdragen. Bij de juiste instellingen zal de doorvoersnelheid met of zonder VPN zelfs nauwelijks afwijken.

Voor toegang tot je VPN-server is het wel nodig om een poort in je netwerk open te zetten. Ook moet je de clients die verbinding gaan maken vooraf instellen. Het is voor WireGuard belangrijk dat je een ‘echt’ publiek IPv4-adres hebt zonder het zogeheten Carrier-Grade NAT ofwel CGNAT (zie het kader ‘CGNAT verhindert inkomende verbindingen’). Hoewel CGNAT vooral op mobiele netwerken wordt ingezet, passen enkele internetproviders, zoals Delta, het ook op het vaste netwerk toe.

Voor het opzetten van een verbinding via Tailscale is de belangrijkste eis dat de twee apparaten een internetverbinding hebben. Het werkt dus overal door elke firewall heen en heeft ook geen last van CGNAT of vergelijkbare beperkingen.

Tailscale heeft geen last van firewalls of andere beperkingen.

CGNAT verhindert inkomende verbindingen Bij CGNAT (Carrier-Grade NAT) krijg je geen echt publiek ipv4-adres, maar een privé ipv4-adres. Er zit dus een soort poortwachter tussen. Die zorgt ervoor dat het achterliggende publieke ipv4-adres feitelijk wordt gedeeld met soms wel duizenden anderen. Dit staat het verbinden met je eigen servers vanaf internet in de weg. Delta sluit daarom overigens wel klanten uit die portforwarding benutten.

Je kunt eenvoudig controleren of CGNAT wordt gebruikt. Controleer bijvoorbeeld het privé-ip-adres dat jouw router heeft gekregen. Bij CGNAT komt dit meestal uit het adresblok 100.64.0.0/10 dat hiervoor is gereserveerd. Dit omvat de adressen 100.64.0.0 t/m 100.127.255.255. Vergelijk het met je werkelijke publieke ipv4-adres (raadpleeg bijvoorbeeld www.whatismyip.com). Als dat hetzelfde adres is, wordt er geen CGNAT gebruikt. Als alternatief kun je een traceroute uitvoeren via de Opdrachtprompt in Windows. Geef de opdracht tracert met daarachter het publieke ipv4-adres. Als er maar één knooppunt is, wordt er geen CGNAT gebruikt.

3 WireGuard Easy

WireGuard Easy, gemaakt door een Nederlander (Emile Nijssen), is een van de eenvoudigste methodes voor het opzetten van een VPN-server. Niet alleen kun je het met Docker of via een configuratiebestand voor Docker Compose snel installeren, je krijgt er ook nuttige extra’s bij. Zo kun je via een dashboard gebruikers bekijken, toevoegen, bewerken of verwijderen. Je kunt ook per gebruiker het configuratiebestand downloaden waarmee verbinding kan worden gemaakt of eenvoudigweg een QR-code weergeven voor ditzelfde doel. Tot slot krijg je inzicht in de verbonden gebruikers en het verkeer.

Voor onze VPN-server werken we met het gebruiksvriendelijke WireGuard Easy.

4 Registratie bij Duck DNS

Duck DNS is een dynamische DNS-provider (ook wel DDNS genoemd). Het is een gratis dienst die ervoor zorgt dat je altijd via een eenvoudig te onthouden hostnaam verbinding kunt maken met je internetverbinding thuis. Het werkt met zowel een vast als dynamisch ip-adres. Als het ip-adres wisselt, wordt dit automatisch bijgewerkt via een toepassing in je netwerk (dit activeren we in de volgende stap). Om Duck DNS te gebruiken, ga je naar www.duckdns.org. Maak een account aan door in te loggen met één van de genoemde diensten (zoals Google of GitHub) en volg de instructies. Op het laatste scherm zie je een token die je in de volgende stap nodig hebt voor het bijwerken van je ip-adres. Ook kun je hier tot vijf subdomeinen toevoegen. Vul bij sub domain een eerste subdomeinnaam in en klik op add domain. Als voorbeeld gebruiken we de naam mcvpn waarmee de volledige hostnaam mcvpn.duckdns.org wordt. Welk ip-adres initieel wordt gebruikt, kun je nu aflezen. Ook kun je het controleren door de Opdrachtprompt in Windows te openen en de opdracht ping subdomein.duckdns.org in te voeren. Als het goed is, zie je het ip-adres van jouw internetverbinding.

Met Duck DNS kun je een gratis DDNS-adres verkrijgen.

5 Bijwerken ip-adres

Zeker als je een wisselend ip-adres hebt, is het raadzaam om dit automatisch bij te werken via een toepassing in je netwerk. Op de website van Duck DNS vind je diverse installatiemethodes. Omdat we WireGuard Easy via Docker Compose installeren, ligt het voor de hand om Duck DNS ook via Docker Compose bij te werken.

Je kunt WireGuard optioneel ook als add-on voor Home Assistant installeren (zie het kader ‘WireGuard via Home Assistant’). In dat geval is het slim om ook een add-on voor Duck DNS te gebruiken.

Voor Docker Compose kun je de onderstaande inhoud als uitgangspunt nemen voor het bestand docker-compose.yml. Zet dit bestand liefst in een eigen map voor Duck DNS.

De waardes voor PUID en PGID kun je onder Linux achterhalen met de opdracht id. Dit is vooral belangrijk voor toegang tot het bestandssysteem op de host. Achter TOKEN= vul je de token in uit je account bij Duck DNS. Achter SUBDOMAINS= vul je het subdomein bij Duck DNS in. Start daarna de toepassing met:

docker compose up -d

Daarmee start de container op de achtergrond. Wil je controleren of alles goed staat, dan kun je de eerste keer eventueel starten met:

docker compose up

Stop de container daarna met Ctrl+C en start deze alsnog op de achtergrond.

Voor het bijwerken van het ip-adres van Duck DNS gebruiken we Docker Compose.

WireGuard via Home Assistant Je kunt WireGuard ook als add-on installeren binnen Home Assistant OS. Je kunt dan Home Assistant (en andere diensten op je netwerk) op afstand via een beveiligde verbinding gebruiken. De installatie is eenvoudig. Ga naar Instellingen / Add-ons en kies Add-on winkel. WireGuard vind je onder het kopje Home Assistant Community Add-ons. Klik erop en kies Installeer. Ga dan naar het tabblad Configuratie. Onder het kopje server vul je achter host: de hostnaam in (zoals mcvpn.duckdns.org) om mee te verbinden. Onder het kopje peers vul je achter name: een naam voor de gebruiker in. Bewaar de aanpassingen en start de add-on. Kijk onder Logboek of alles goed is gegaan. De handigste verbindingsmethode is ook hier via een QR-code. In de map /ssl/wireguard vind je daarvoor onder de gekozen gebruikersnaam het bestand qrcode.png. Je kunt dit openen met een add-on, zoals File editor. In de configuratie van File editor moet je wel de optie Enforce Basepath uitzetten, anders kun je alleen de configuratiemap /config benaderen. Gebruik je Duck DNS, dan kun je aanvullend nog de add-on installeren om je ip-adres up-to-date te houden voor deze dienst.

Met de add-on zet je eenvoudig een WireGuard-tunnel op voor onder meer home Assistant.

6 Installatie WireGuard Easy

We gaan nu WireGuard via Docker Compose installeren. Hierbij nemen dit Docker Compose-bestand als basis. Daarin maken we enkele aanpassingen. Hierna ziet de volledige configuratie er als volgt uit:

Ten opzichte van de standaardconfiguratie veranderen we met LANG=nl de taal voor het dashboard naar Nederlands. Achter WG_HOST hebben we de hostnaam van Duck DNS ingevuld die we in stap 4 activeerden. Als je thuis een vast ip-adres hebt, kun je er ook voor kiezen om eenvoudigweg het ip-adres in te vullen. Ook zou je een (sub)domein via de DNS-instellingen bij je provider kunnen laten verwijzen naar je ip-adres thuis, zodat je dat (sub)domein kunt gebruiken.

De configuratie voor WireGuard Easy voor Docker Compose.

7 Extra parameters

Onder environment: kun je eventueel extra of aangepaste parameters opgeven. Voor een volledig overzicht kun je op de GitHub-pagina van het project kijken. Zo wordt als naam voor de ethernetinterface standaard eth0 gebruikt. Dat is gangbaar op Linux-systemen. Controleer dit eventueel voor jouw situatie met ip a. Je kunt het veranderen via de parameter WG_DEVICE=eth0. Standaard wordt de DNS-server van Cloudflare op 1.1.1.1 gebruikt. Dit kun je wijzigen via WG_DEFAULT_DNS=1.1.1.1. Gebruik bijvoorbeeld 8.8.8.8 voor Google. Verder is het raadzaam een wachtwoord in te stellen voor het dashboard. Dat kan met bijvoorbeeld PASSWORD=geheim. Verder kun je met WG_ALLOWED_IPS= beperken welk verkeer vanaf de client over de VPN-tunnel moet worden gestuurd. Standaard gaat al het verkeer door de tunnel.

Je kunt enkele extra parameters opgeven voor de VPN-server.

8 Poort doorsturen

Voordat je WireGuard kunt starten, moet je nog een poort via je router doorsturen naar de server met WireGuard. De procedure verschilt per router. Eventueel kun je de instructies op www.portforward.com raadplegen. Voor het WireGuard-verkeer wordt standaard udp-poort 51820 gebruikt. Je hoeft daarom alleen het udp-verkeer naar poort 51820 door te sturen naar diezelfde poort op de server met WireGuard. De poort ‘aan de buitenkant’ zou je eventueel kunnen veranderen naar een andere poort, als deze bijvoorbeeld door bepaalde netwerken wordt geblokkeerd.

Voor het dashboard gebruikt WireGuard Easy standaard tcp-poort 51821. Voor die poort is geen portforwarding nodig. Het dashboard is dan weliswaar alleen vanaf je lokale netwerk bereikbaar, maar dat is om veiligheidsredenen wel zo verstandig.

Heb je alles aangepast en de poort doorgestuurd, dan kun je WireGuard Easy starten met:

docker compose up -d

Voor WireGuard moet je een poort doorsturen vanaf je router naar de server.

9 Gebruikers toevoegen

Het meeste werk is eigenlijk al gedaan. We hoeven alleen nog maar gebruikers toe te voegen. Daarvoor open je je dashboard door je browser te verwijzen naar http://ipadres:51821. Gebruik hiervoor het ip-adres van de server. Als je een wachtwoord hebt ingesteld, moet je dat eerst invullen. Op je dashboard kun je nu een eerste gebruiker toevoegen via Nieuw. Vul een naam in voor de gebruiker en klik op Creëren. Je ziet een schuifje waarmee je de bewuste gebruiker eventueel kunt (de)activeren.

Ook kun je de verbindingsgegevens ophalen. Er zijn twee manieren om een verbinding met je VPN-server op te zetten. Je kunt hier de QR-code weergeven die je kunt scannen met de app op je smartphone. Dit is de makkelijkste optie. Ook kun je het configuratiebestand downloaden. Dit is wat gangbaarder als je een verbinding wilt leggen vanaf een pc of laptop.

Via het dashboard kun je gebruikers toevoegen of verbindingsgegevens ophalen.

10 Verbinding met smartphone

Als voorbeeld zetten we een verbinding op vanaf een Android-smartphone. Dit werkt heel eenvoudig. Installeer allereerst de WireGuard-app. Start de app vervolgens op en klik op het plusteken om een verbinding toe te voegen. Kies dan de optie Scan van QR-code. Maak de QR-code voor de gewenste gebruiker zichtbaar in je dashboard en scan deze vervolgens met de camera van je smartphone. Geef de tunnel een naam. Met een schuifje kun je de verbinding actief maken. Al het verkeer zal dan over de VPN worden gestuurd en je kunt ook alle toepassingen op je thuisnetwerk gebruiken.

Vanaf een smartphone kun je heel eenvoudig verbinden met je VPN-server.

WireHole Wie wat meer wil experimenteren kan WireHole overwegen. Dit is een combinatie van WireGuard, Pi-hole en Unbound. Pi-hole zorgt voor het blokkeren van advertentienetwerken, terwijl Unbound helpt bij het cachen van DNS-verzoeken met aanvullende bescherming van je privacy. De gangbare manier om het te installeren is via Docker Compose. De tool biedt ook een dashboard voor WireGuard, maar in dit geval het alternatieve WireGuard-UI. Daarnaast kun je uiteraard de beheerdersomgeving van Pi-hole benaderen.

Bijzonder leuk en handig: Kasm: experimenteren en veilig werken in een geïsoleerde omgeving

11 Tailscale

Tailscale is erg populair. Het is een van de makkelijkste manieren om al je apparaten te bereiken, ongeacht het netwerk waarop die apparaten zich bevinden. Heb je moeite met het verbinden met je VPN-server, bijvoorbeeld door een verkeerde configuratie van je server of router, dan kan Tailscale een goed alternatief zijn. Het is zonder meer handig om in je gereedschapskist te hebben, bijvoorbeeld om (al dan niet tijdelijk) met een nieuw of vreemd systeem te verbinden.

Surf naar de website van Tailscale en kies Get started. Log nu in met een van de getoonde diensten, zoals Google, Microsoft of GitHub. Deze fungeren als identiteitsprovider. In dit voorbeeld gebruiken we Google. Voor extra bescherming raden we aan tweestapsverificatie voor deze accounts in te stellen. Na het inloggen kun je apparaten toevoegen. Daarvoor installeer je Tailscale op die apparaten en log je in met dezelfde identiteitsprovider. Ze verschijnen dan op je dashboard en je kunt verbindingen tussen de apparaten opzetten. We zullen dit voor een Windows-pc en Linux-systeem laten zien.

Na je registratie bij Tailscale kun je 14 dagen lang alle functies uitproberen van het Enterprise-abonnement. Wil je de gratis versie van Tailscale gebruiken, kies dan als je bent ingelogd voor de optie Choose personal plan. Merk op dat je nu beperkt bent tot drie gebruikers en honderd apparaten. Maar dat zal voor de meeste gebruikers geen struikelblok zijn.

Om Tailscale te kunnen gebruiken, moet je inloggen met een van de getoonde diensten.

12 Windows-pc toevoegen

We beginnen met het toevoegen van een Windows-pc. Installeer hierop Tailscale. Er zijn geen aanvullende instellingen nodig. Na de installatie hoef je slechts de link te volgen. Via een browser kun je vervolgens inloggen met dezelfde identiteitsprovider, zoals Google in ons voorbeeld. Daarna kun je het systeem, in dit geval de Windows-pc, direct toevoegen aan wat ook wel je tailnet wordt genoemd. De naam van het systeem, in dit voorbeeld werk-pc-mini, wordt door Tailscale overgenomen, en kun je eventueel aanpassen. Je kunt nu een verbinding opzetten met de andere apparaten in je tailnet. Bij die verbindingen wordt op de achtergrond gebruikgemaakt van WireGuard. Maar, hiervoor moeten we natuurlijk eerst nog een tweede apparaat toevoegen.

De Windows-pc is toegevoegd aan het tailnet.

13 Linux-systeem toevoegen

We zullen ook direct een Linux-systeem toevoegen. Dat gaat het gemakkelijkst via een script. Dit vereist de tool curl, die kun je indien nodig installeren met:

sudo apt install curl

Daarna kun je Tailscale installeren via het script:

curl -fsSL https://tailscale.com/install.sh | sh

Na de installatie kun je Tailscale starten met het commando:

tailscale up

Je krijgt nu een link te zien die je moet openen in een browser. Log nu opnieuw met bijvoorbeeld Google in, en ook dit systeem zal worden toegevoegd aan je tailnet. In dit voorbeeld onder de naam ubuntu. Het terminalscherm van je Linux-systeem toont direct een melding wanneer het apparaat is toegevoegd.

De website toont de systemen die aan je tailnet zijn toegevoegd.

14 Tailscale gebruiken

Merk op dat elk systeem een eigen ip-adres heeft gekregen dat begint met 100.x.x.x. Je kunt direct verbinding maken tussen alle apparaten. Je kunt bijvoorbeeld pingen vanaf het Linux-systeem naar de Windows-pc met ping werk-pc-mini. Andersom kun je via de Opdrachtprompt op de Windows-pc het Linux-systeem oproepen met ping ubuntu. Als op dat Linux-systeem ook ssh actief is, kun je inloggen met de opdracht ssh gebruiker@ubuntu, bijvoorbeeld ssh root@ubuntu voor de root-gebruiker.

Je ziet hoe eenvoudig Tailscale werkt. Je hoeft je nooit bezig te houden met lastige configuraties of portforwarding. Er is wel een afhankelijkheid van derde partijen. Vind je dat een zwakte? Dan zou je eventueel Headscale kunnen gebruiken, want dat kun je zelf hosten. Dit neemt dan in feite de rol van de Tailscale-servers over.

Vanaf de Windows-pc kun je verbinding maken met het Linux-systeem.

Watch on YouTube
▼ Volgende artikel
Slim wachtwoordbeheer: zo houd je je accounts écht veilig
© Queenmoonlite Studio - stock.adobe.com
Huis

Slim wachtwoordbeheer: zo houd je je accounts écht veilig

Hoewel wachtwoordloze technieken als toegangssleutels snel terrein winnen, doe je er voorlopig goed aan slim om te gaan met je huidige wachtwoorden. De tips en (gratis) tools in dit artikel helpen je bij het opzetten van degelijk wachtwoordbeheer.

Dit gaan we doen

Sterke wachtwoorden en tweestapsverificatie blijven voorlopig onmisbaar, ook nu toegangssleutels opkomen. In dit artikel lees je hoe je veilig en praktisch met wachtwoorden omgaat. Je ontdekt welke gratis tools je helpen – zoals Bitwarden voor cloudbeheer of KeePassXC voor lokale opslag – en hoe je 2FA en authenticatie-apps toevoegt voor extra bescherming. Verder komt aan bod hoe je datalekken opspoort, phishing voorkomt, herstelcodes bewaart en aparte browserprofielen instelt voor gevoelige accounts. Tot slot lees je hoe toegangssleutels werken, de toekomst van wachtwoordloos inloggen.

Lees ook: Bescherm je data: voorkom digitale beveiligingslekken

Cloudbeheer

Telkens hetzelfde wachtwoord gebruiken voor meerdere apps en diensten is sterk af te raden, maar verschillende complexe wachtwoorden onthouden lukt haast niet zonder een wachtwoordbeheerder. Een degelijke, gratis optie is het opensource Bitwarden. Kies eerst een hoofdwachtwoord en installeer daarna de desktop-app, browserextensies (voor automatisch invullen) en/of de mobiele app. Je wachtwoordkluis wordt end-to-end versleuteld in de cloud bewaard en wordt via je account gesynchroniseerd. Kies bij voorkeur bitwarden.eu als serverlocatie. Je kunt ook creditcards en andere gevoelige gegevens in je kluis bewaren.

De webversie van Bitwarden is nog handiger als je ook de browserextensie installeert.

Lokaal beheer

Bitwarden is een uitstekende wachtwoordmanager, maar functies als TOTP-authenticatie (Time-based One-Time Password) zijn alleen beschikbaar in de betaalde versie. Misschien stoort het je ook dat je wachtwoordkluis in de cloud wordt opgeslagen. Een gratis, opensource-alternatief is KeePassXC. Deze bewaart alles lokaal in een versleuteld bestand, van wachtwoorden en creditcards tot notities. De app werkt volledig offline, ondersteunt ook TOTP-authenticatie en vult inloggegevens automatisch in via een browserextensie. Wil je toch synchronisatie, dan kun je de database delen via een cloudopslagdienst als Google Drive of Dropbox, of met Syncthing.

KeePassXC is een volwaardige wachtwoordmanager, weliswaar offline.

Algoritme

Bij wachtwoordbeheerders als Bitwarden en KeePassXC worden je wachtwoorden opgeslagen. LessPass pakt het anders aan. Deze bewaart niets, maar genereert je wachtwoorden telkens opnieuw via een algoritme op basis van je hoofdwachtwoord, gebruikersnaam en sitenaam. Uit veiligheidsoverwegingen gebruik je hiervoor liefst de browserextensie of mobiele app, zodat alles lokaal gebeurt. Omdat nergens iets wordt opgeslagen, is dit systeem veilig, maar je moet bij elke herberekening wel exact dezelfde gegevens ingeven. Automatisch invullen of ondersteuning voor notities ontbreekt helaas.

LessPass: veiliger, maar het luistert nauw en is omslachtiger.

Browsers

Gebruik je bijna uitsluitend je browser voor allerlei aanmeldingen, dan kun je ook de ingebouwde wachtwoordbeheerfunctie gebruiken. Deze zit in de meeste Chromium-browsers en in Firefox. In Chrome ga je naar Instellingen / Jij en Google / Synchronisatie en Google-services. Schakel de functie in en zorg dat bij Beheren wat je synchroniseert ook Wachtwoorden en toegangssleutels is aangevinkt. Wil je liever niet synchroniseren, dan kun je wachtwoorden ook handmatig exporteren en importeren via Instellingen / Automatisch invullen en wachtwoorden / Google Wachtwoordmanager. Kies daar Instellingen en Wachtwoorden exporteren. Je kunt het opnieuw inladen via Wachtwoorden importeren. Verwijder eventueel het csv-bestand na gebruik. Firefox biedt vergelijkbare opties.

In onder meer Chrome kun je wachtwoorden (en meer) via je account laten synchroniseren.

2FA

Zelfs met een degelijke wachtwoordbeheerder blijven wachtwoorden een zwakke schakel: ze zijn te eenvoudig, je vergeet of verliest ze, je geeft ze in op phishing-sites of malware onderschept ze. Daarom is het aangeraden om 2FA, oftewel tweestapsverificatie, te activeren. Daarbij is naast je wachtwoord een extra factor nodig, zoals een pincode, TOTP, sms, pushmelding, biometrie of een beveiligingssleutel. Een handig overzicht van sites en diensten die 2FA ondersteunen, met info over de gebruikte methoden en links naar de instelinstructies, vind je op https://2fawebsites.github.io en op de thematische https://2fa.directory.

Een uitgebreide lijst met diensten die 2FA ondersteunen.

Authenticator

Er bestaan meerdere verificatiemethoden voor 2FA, maar vrijwel alle diensten ondersteunen verificatie zowel via sms als via TOTP. Bij TOTP is geen internet of gsm-netwerk nodig, wat het minder kwetsbaar maakt voor onderschepping of sim-swapping. Om zulke codes te genereren heb je een TOTP-authenticator-app nodig. Goede gratis opties zijn Google Authenticator, Microsoft Authenticator (ondersteunt geen wachtwoordbeheer en autofill meer), Aegis Authenticator en Authy. Alle vier ondersteunen TOTP en bieden een back-upfunctie. Wil je je codes exporteren, dan lukt dit het best met Google of Aegis. Deze laatste is ook opensource, maar is enkel beschikbaar voor Android. Authy is veelzijdigst, want bruikbaar op Android, iOS, macOS en Windows.

Export van TOTP-codes in Google Authenticator (voor gebruik op een ander apparaat).

Herstelcodes

De meeste diensten met 2FA laten je ook herstelcodes gebruiken. Deze bieden een uitweg als je tijdelijk geen toegang hebt tot andere aanmeldopties, bijvoorbeeld bij verlies van je smartphone. Bewaar deze herstelcodes tevens digitaal, zoals in het notitiegedeelte van je favoriete wachtwoordmanager, in een versleutelde VeraCrypt-container of in een versleuteld cloudbestand. Bij Google vind je tot 10 herstelcodes via https://myaccount.google.com/security, bij Back-upcodes. Bij Microsoft is dit beperkt tot één code: ga naar https://account.microsoft.com/security, klik op Beheren hoe ik me aanmeld en kies Een nieuwe code genereren.

Bij Microsoft kun je slechts één herstelcode tegelijk activeren.

Gehackt?

Het is verstandig om regelmatig te controleren of een van je login-id's al in een online datalek voorkomt. Dit kan via Have I Been Pwned. Hier vul je e-mailadres in en je ziet meteen hoeveel en welke datalekken er zijn. Klik bovenaan op Notify Me voor een gratis melding zodra je adres in een nieuw lek opduikt. Klik op Passwords om te controleren of een wachtwoord reeds voorkomt in een datalek.

In Chrome kun je via chrome://password-manager/checkup?start=true eveneens een wachtwoordcheck uitvoeren. Je ziet ook hoeveel wachtwoorden zwak zijn of worden hergebruikt.

Een weinig opbeurend rapport: zestien datalekken gevonden.

Anti-phishing

Wachtwoorden bieden weinig bescherming tegen phishing-sites, dus zorg ervoor dat je hiertegen zo goed mogelijk beveiligd bent. In je browser, zoals Chrome, ga je naar Instellingen, kies Privacy en beveiliging / Beveiliging en activeer bij voorkeur Geoptimaliseerde beveiliging bij Safe Browsing, of anders Standaardbeveiliging. Daarnaast kun je via DNS phishing-sites al blokkeren voor ze laden. Een optie is het gebruik van de nieuwe Europese publieke DNS4EU-resolvers. Kies hier voor Protective resolution (86.54.11.1 en 86.54.11.201), eventueel aangevuld met kinderbescherming en/of advertentieblokkering. Op de site vind je stap-voor-stap-instructies.

De EU biedt nu ook eigen publieke DNS-filters aan.

E-mailadres

Veel diensten laten je een e-mailadres opgeven ingeval je je wachtwoord vergeet of je account wordt geblokkeerd. Je ontvangt dan een mail om je identiteit te bevestigen en een herstellink te krijgen. Gebruik hiervoor liefst niet je hoofdadres, want als iemand dat via een datalek bemachtigt, kan die herstelmails onderscheppen en je accounts via wachtwoordherstel overnemen. Je kiest dus beter een apart e-mailadres dat je nergens anders voor gebruikt. Bij Google kun je dit instellen op https://myaccount.google.com/security, bij Herstelmailadres.

Je gebruikt bij voorkeur een afzonderlijk adres voor het wachtwoordherstel.

Lees ook: Zo meld je phishing in Outlook en Gmail

Browserprofiel

Voor gevoelige accounts zoals online bankieren of je wachtwoordkluis kun je overwegen een apart browserprofiel te gebruiken. Malafide scripts of extensies uit je standaardprofiel worden zo niet geactiveerd. Zo beperk je ook tracering en fingerprinting, en voorkom je dat je per ongeluk ingelogd blijft, aangezien je in dat profiel geen andere sites bezoekt.

In Chrome maak je een nieuw profiel aan via het profielicoon rechtsboven. Kies Chrome-profiel toevoegen. Je kunt inloggen met een Google-account of klikken op Doorgaan zonder account. Kies een zoekmachine, vul een profielnaam in, selecteer een opvallend thema en klik op Klaar.

Overweeg een afzonderlijk browserprofiel voor privacygevoelige online diensten.

Aanmeldpogingen

Bij sommige diensten, zoals Google en Microsoft, ontvang je automatisch een e-mail of pushmelding zodra een nieuw apparaat of een nieuwe browser inlogt. Zo kun je snel ingrijpen, bijvoorbeeld door je wachtwoord aan te passen of verdachte sessies uit te loggen. Bij Google ga je naar https://myaccount.google.com/security. Scrol naar Je apparaten en klik op Apparaten beheren. Selecteer een sessie en kies Uitloggen. Bij Microsoft ga je naar https://account.microsoft.com/security en klik je op Mijn aanmeldactiviteiten weergeven.

Ook bij Google kun je de recentste sessies (en gekoppelde diensten) bekijken.

Beveiligingssleutel

Je kunt een fysieke beveiligingssleutel (zoals de meeste YubiKeys) ook gebruiken om je wachtwoordkluis te openen in combinatie met je hoofdwachtwoord.

Installeer eerst Yubikey Manager en start dit programma. Ga naar Applications/OTP en klik op Configure bij een vrij slot. Kies Challenge-response en klik op Generate voor een geheime sleutel. Vink Require touch aan voor extra veiligheid. Bevestig met Finish.

Open vervolgens je database in KeePassXC en ga naar Database / Databasebeveiliging. Kies Aanvullende bescherming toevoegen / Challenge-Response toevoegen. Selecteer het juiste slot van je ingeplugde beveiligingssleutel en bevestig met OK.

Voortaan is deze wachtwoordkluis alleen toegankelijk met wachtwoord en token.

Yubikey kopen?

Dan kan gewoon

Browserwachtwoorden

Gebruik je meerdere browsers en zoek je het wachtwoord van een specifieke site, wil je alle wachtwoorden exporteren voor import in een andere browser, of is je systeem gecrasht en wil je de wachtwoorden uit je browserprofielen halen? Dan kan het gratis WebBrowserPassView handig van pas komen (let op: je virusscanner kan een foutpositief geven). Pak het zip-bestand uit met het wachtwoord wbpv28821@ en start de portable app. Je krijgt een overzicht van alle gevonden sites en log-ins. Via Bestand / Geselecteerde items opslaan kun je exporteren naar diverse csv-formaten, zoals voor Chrome, KeePass en Firefox.

Je browserlogins op een presenteerblaadje.

Toegangssleutels

Een mooie afsluiter lijkt ons een tip rond passkeys, oftewel toegangssleutels. Immers, steeds meer diensten (en wachtwoordmanagers) ondersteunen deze aanmeldmethode waarbij je geen wachtwoord meer hoeft in te voeren. Een passkey is een cryptografisch sleutelpaar: de publieke sleutel wordt bewaard bij de onlinedienst, terwijl de (afgeleide) private sleutel veilig op je toestel blijft, zoals je pc, smartphone of een fysieke beveiligingssleutel zoals een Yubikey.

Zo maak je een toegangssleutel aan bij Google. Ga naar https://g.co/passkeys en meld je aan. Klik twee keer op Toegangssleutel maken. Je toestel stelt nu een methode voor, zoals gezichtsherkenning, vingerafdruk of pincode. Bevestig de koppeling. Vanaf nu kun je je bij Google aanmelden vanaf dit toestel, zonder wachtwoord.

Je kunt meerdere toegangssleutels maken voor diverse apparaten.

View post on TikTok
▼ Volgende artikel
Fairphone vernieuwt Fairbuds XL met focus op beter geluid en comfort
© Fairphone
Huis

Fairphone vernieuwt Fairbuds XL met focus op beter geluid en comfort

Fairphone lanceert de vernieuwde Fairbuds XL. Deze modulaire koptelefoon belooft nu ook het geluid en comfort te bieden dat je voor 249 euro mag verwachten. Met nieuwe drivers en zachtere oorkussens pakt de fabrikant de eerdere kritiekpunten aan. Handig: je kunt je oude model zelf eenvoudig upgraden.

De Nederlandse fabrikant Fairphone heeft deze week de vernieuwde versie van de Fairbuds XL gepresenteerd. Deze modulaire koptelefoon is een doorontwikkeling van het model dat in 2023 werd gelanceerd. Waar de eerste generatie vooral een statement maakte op het gebied van repareerbaarheid, belooft deze nieuwe versie ook op audiogebied en draagcomfort een inhaalslag te maken. De koptelefoon is daardoor ontworpen om jarenlang mee te gaan en is per direct verkrijgbaar.

©Fairphone

Verbeterde audiokwaliteit en materialen

De belangrijkste upgrade ten opzichte van de voorganger zit in de geluidsweergave en het fysieke ontwerp. De nieuwe Fairbuds XL beschikt over 40 mm dynamische drivers en ondersteuning voor aptX HD, wat moet zorgen voor een gedetailleerder geluidsbeeld en high-res audio via bluetooth. Fairphone heeft daarnaast gekeken naar de feedback over het draagcomfort. De nieuwe modellen zijn uitgerust met zachtere oorkussens van 'birdseye-mesh' en een ademende hoofdband, waardoor de koptelefoon ook tijdens langere luistersessies prettig moet blijven zitten. Het design is beschikbaar in de kleuren Forest Green en Horizon Black.

Modulair ontwerp voor lange levensduur

Wat de Fairbuds XL onderscheidt in de markt van consumentenelektronica is de verregaande modulariteit. De koptelefoon is opgebouwd uit negen losse modules die door de gebruiker zelf te vervangen zijn. Dit betekent dat bij een defect of slijtage niet het hele apparaat weggedaan hoeft te worden, maar dat onderdelen zoals de batterij, de oorkussens of de hoofdband eenvoudig vervangen kunnen worden. Technisch biedt het apparaat verder dual-point connectiviteit, een IP54-certificering voor spatwaterdichtheid en een accuduur tot 30 uur.

Zoals gebruikelijk bij het Amsterdamse bedrijf ligt de nadruk sterk op duurzaamheid en eerlijke materialen. De koptelefoon bestaat voor ongeveer 50 procent uit gerecyclede grondstoffen, waaronder gerecycled aluminium en zeldzame aardmaterialen in de magneten. Ook wordt er bij de assemblage gebruikgemaakt van fabrieken die draaien op zonne-energie en investeert het bedrijf in leefbare lonen voor fabrieksarbeiders.

©Fairphone

Compatibel met het vorige model

Een opvallende keuze van Fairphone is de compatibiliteit met de eerste generatie Fairbuds XL. De fabrikant benadrukt dat technologie moet meegroeien met de gebruiker. Bezitters van het 2023-model hoeven daarom geen volledig nieuwe koptelefoon aan te schaffen om te profiteren van de geluidsverbeteringen. De nieuwe drivers zijn namelijk ook als los onderdeel verkrijgbaar en kunnen eenvoudig in het oude model worden geïnstalleerd. Hiermee voegt Fairphone daadwerkelijk de daad bij het woord wat betreft het verlengen van de levensduur van elektronica.

©Fairphone

Prijs en beschikbaarheid

De vernieuwde Fairbuds XL is per direct verkrijgbaar in Nederland. De adviesprijs voor de koptelefoon bedraagt 249 euro. Hij is te koop via de webwinkel van Fairphone en bij geselecteerde retailers.