ID.nl logo
OPNsense VPN-server opzetten en configureren
© Reshift Digital
Huis

OPNsense VPN-server opzetten en configureren

Als je buitenshuis toegang tot je thuisnetwerk wilt, kan dat op een veilige manier met een vpn-server. Het routerbesturingssysteem OPNsense maakt het heel gemakkelijk om zo’n vpn-server op je router te draaien. In dit artikel gaan we in op alle mogelijkheden. Een OPNsense VPN-server opzetten doe je als volgt.

Eerder vertelden we je hoe je met OPNsense een veilige firewall en router voor je thuisnetwerk instelt. Hier bouwen we daarop voort en installeren we een vpn-server op de OPNsense-machine. We gaan er hier dus van uit dat je OPNsense op je router hebt draaien. Voor de installatie en configuratie daarvan verwijzen we je door naar het volgende artikel:

Firewall op router installeren met open-source OPNsense

Vpn staat voor ‘virtual private network’ en het is een versleutelde verbinding via internet tussen twee locaties. Dat kan bijvoorbeeld tussen een hoofdkantoor en een agentschap van een bedrijf zijn, of tussen je smartphone en je thuisnetwerk. Dankzij dit virtuele netwerk lijkt het voor de verbonden toestellen of de verschillende locaties op één lokaal netwerk verbonden zijn. Op de achtergrond gebeurt de communicatie via internet, via een versleutelde tunnel, zodat alle verzonden informatie privé blijft.

In dit artikel gaan we niet in op het verbinden van meerdere kantoren, maar focussen we ons op het verbinden van mobiele toestellen zoals een smartphone of laptop met je thuisnetwerk. Op die manier heb je dus op een veilige manier toegang tot je domoticasysteem thuis of de gedeelde bestanden op je nas. En als je je OPNsense-router als gateway opgeeft voor het virtuele netwerk, kun je ook nog eens vanaf elke plek internetten via je internetverbinding thuis. Ideaal om regioblokkades te omzeilen als je in het buitenland bent.

Er bestaan diverse technologieën om een vpn op te zetten. OPNsense ondersteunt standaard IPsec en OpenVPN. In deze workshop gebruiken we Open VPN, dat ook weleens als SSL VPN omschreven wordt. Er bestaan OpenVPN-clients voor alle mogelijke besturingssystemen en de configuratie is vrij eenvoudig. Daarnaast ondersteunt OPNsense via plug-ins tinc, ZeroTier en WireGuard.

Dat zijn zeker interessante opties om te bekijken, maar nog niet zo breed ondersteund. Tevens zijn er plug-ins voor L2TP en PPTP, maar die worden ondertussen als onveilig beschouwd.

Certificaatautoriteit en servercertificaat aanmaken

Als vpn-server draaien we OpenVPN, dat voor zijn beveiliging net zoals ssl met certificaten werkt. De certificaten van clients en servers dienen ondertekend te worden door een certificaatautoriteit (CA), die zich daardoor in feite borg stelt voor het certificaat: als gebruiker vertrouw je alle certificaten die door de CA ondertekend zijn.

Om websites met https te kunnen bezoeken (waarvoor onderliggend ook ssl gebruikt wordt), bevatten alle besturingssystemen een lijst met ‘betrouwbare’ CA’s. Alle servercertificaten die door die CA’s ondertekend zijn, worden door je browser automatisch vertrouwd. Maar als je zelf je eigen vpn-server gaat opzetten en certificaten voor de clients gaat aanmaken, zijn die natuurlijk niet ondertekend door de standaard CA’s.

©PXimport

We gaan daarom in OPNsense onze eigen CA aanmaken waarmee we onze certificaten ondertekenen. Daarvoor ga je links in de webinterface van OPNsense naar System / Trust / Authorities (zie bovenstaande afbeelding) en klik je rechtsboven op Add. Bij Method kies je voor Create an internal Certificate Authority.

Vul daarna alle gegevens in. Geef je CA een naam (bijvoorbeeld OpenVPN CA). Verhoog de standaard sleutellengte (Key length) gerust van 2048 bits naar het veiligere 4096 bits en het Digest Algorithm van SHA256 naar het veiliger SHA512. Standaard is je CA-certificaat een jaar geldig. Klik tot slot onderaan op Save om het CA-certificaat op te slaan.

Dan kunnen we nu een certificaat voor de vpn-server aanmaken. Ga daarvoor naar System / Trust / Certificates en klik rechtsboven weer op Add. Kies Create an internal Certificate en vul alle gegevens in, met bijvoorbeeld als beschrijvende naam OpenVPN-servercertificaat.

Je ziet dat er bij Certificate authority je hiervoor aangemaakte OpenVPN CA ingevuld staat. Daarmee verzekeren we dat ons certificaat door de CA ondertekend wordt. Zet zeker het type certificaat op Server Certificate en kies gerust weer een veiligere Key length en Digest Algorithm. Vul bij Common Name hetzelfde in als de beschrijvende naam en klik tot slot onderaan op Save.

Gebruikers aanmaken

Nu gaan we voor iedereen die toegang nodig heeft tot ons vpn een gebruiker aanmaken. Dat doe je door in System / Access / Users rechtsboven op Add te klikken. Vul een gebruikersnaam, twee keer hetzelfde wachtwoord en een volledige naam in. Zet onderaan bij Certificate een vinkje bij Click to create a user certificate. Klik dan op Save.

Je krijgt nu de vraag om een certificaat voor de gebruiker aan te maken. Kies weer Create an internal Certificate, verander eventueel weer de Key length en Digest Algorithm en laat al de rest op de standaardwaarden staan. Het type certificaat moet Client Certificate zijn en als certificaatautoriteit moet er je hiervoor aangemaakte OpenVPN CA staan. Ook dit certificaat is weer standaard een jaar geldig, daarna moet je het vernieuwen.

©PXimport

Klik onderaan op Save om het certificaat aan te maken, waarna je weer op de pagina om de gebruiker aan te maken terechtkomt. Klik hier onderaan op Save and go back om de nieuwe gebruiker op te slaan.

OpenVPN-server instellen

Dan komen we nu op het punt dat we de OpenVPN-server kunnen inschakelen. Klik links op VPN / OpenVPN / Servers en dan rechtsboven op Add. Je ziet hier een hele lijst velden om in te vullen en opties om aan te vinken, maar de meeste kun je op hun standaardwaarde laten staan. We lopen langs de opties die je dient te veranderen en die speciale aandacht vereisen.

Vul een beschrijving van je vpn-server in en kies bij Server Mode voor Remote Access (SSL TLS + User Auth). Bij Backend for authentication kies je voor Local Database. Het protocol laat je op UDP staan en de apparaatmodus op tun. De interface verander je naar WAN en het poortnummer laat je op 1194 staan.

Onder de cryptografische instellingen kies je als servercertificaat je hiervoor aangemaakte OpenVPN-servercertificaat, waarbij je de CA waarmee het certificaat ondertekend is tussen haakjes staat. Kies ook gerust veiliger cryptografische parameters, zoals 4096 bits voor de optie DH Paramters Length, AES-256-CBC voor de optie Encryption algorithm en SHA512 voor de optie Auth Digest Algorithm. Overigens moeten je clients deze parameters wel ondersteunen: mogelijk dien je ze dus uit compatibiliteitsoverwegingen toch wat conservatiever in te stellen.

Onder Tunnel Settings staan de instellingen voor het virtuele netwerk. Bij IPv4 Tunnel Network vul je een privé-adresbereik in dat je aan je vpn wilt toekennen, zoals 10.10.0.0/24. Bij IPv4 Local Network vul je het adresbereik in van je lokale netwerk waartoe je de vpn-clients toegang wilt geven, bijvoorbeeld 192.168.0.0/24. Kies bij Compression voor Enabled with Adaptive Compression. Gebruik je geen IPv6, vink dan Disable IPv6 aan.

Klik onderaan op Save om je vpn-server op te zetten. Daarna draait je OpenVPN-server en het succes daarvan kun je nakijken in VPN / OpenVPN / Log File.

©PXimport

Firewall instellen

Je vpn-server draait nu, maar is nog niet bereikbaar: je dient eerst in de firewall de poort van de OpenVPN-server open te zetten op de wan-interface. Open Firewall / Rules / WAN en klik bovenaan rechts op Add. Kies bij protocol UDP en vul bij Destination port range bij zowel from als to de waarde OpenVPN in. Voeg ook een beschrijving toe, zodat je later nog weet waarvoor deze firewallregel dient. Klik onderaan op Save en dan bovenaan op Apply changes. Als je OPNsense-router nog achter een router van je provider hangt, moet je daar in de instellingen voor portforwarding ook udp-poort 1194 naar je OPNsense-router laten doorsturen.

Daarna dienen de vpn-clients ook nog toegang te krijgen tot het thuisnetwerk op je lan-interface. Klik links op Firewall / Rules / OpenVPN en daarna op Add. Als je je vpn-clients toegang tot alle toestellen op je lokale netwerk wilt geven, hoef je alleen maar bij Source voor Single host or Network te kiezen, dan 10.10.0.0/24 in te vullen, je firewallregel een beschrijving te geven, op te slaan en de wijzigingen toe te passen.

©PXimport

Android-client configureren

Nu de serverkant klaar is, wordt het tijd om de clients te configureren. We tonen je hoe dat werkt op Android. Installeer eerst de app OpenVPN for Android van Arne Schwabe. Voor iOS verloopt het proces vergelijkbaar en dan raden de ontwikkelaars van OPNsense de app OpenVPN Connect aan.

Open op je Android-telefoon (terwijl je met het thuisnetwerk verbonden bent) de webinterface van je OPNsense-router en ga naar VPN / OpenVPN / Client Export. Vul bij de hostname je dynamische dns in en kies bij het exporttype File Only. Klik dan onderaan op het downloadicoontje naast de gebruiker die je gedefinieerd hebt. Open het bestand met de OpenVPN-app en sla het profiel op.

Zorg nu dat je niet met je wifi-thuisnetwerk verbonden bent, open de OpenVPN-app, druk op je profiel en bevestig dat je met de vpn-server wilt verbinden. Geef je gebruikersnaam en wachtwoord in. Als alles goed gaat, ben je nu via je vpn verbonden met je thuisnetwerk en zijn je lokale ip-adressen bereikbaar.

©PXimport

Hostnames en je lokale dns-server gebruiken

Met deze aanpak kun je alleen nog maar bij je lokale toestellen via hun ip-adres, niet via hun lokale hostname. Je smartphone gebruikt immers nog altijd de standaard dns-server die in Android ingesteld is en die kent je lokale hostnames niet.

We gaan er hier van uit dat je in je thuisnetwerk de standaard ingeschakelde dns-server van OPNsense gebruikt, Unbound. Geef dan in de dhcp-instellingen van OPNsense (Services / DHCPv4 / [LAN]) je lokale toestellen een statisch ip-adres op basis van hun mac-adres met een bijbehorende hostname. Vink daar de optie Register DHCP static mappings aan en vink ook in Services / Unbound DNS / General de optie Register DHCP leases aan. Zo zijn al je toestellen in je thuisnetwerk via hun hostname bereikbaar.

Nu hoeven we alleen nog te zorgen dat ook de clients die via het vpn met je thuisnetwerk verbinden je lokale dns-server gebruiken. Ga daarvoor in de instellingen van je vpn-server naar Client Settings, vink DNS Default Domain aan en vul het domein van je thuisnetwerk in (bijvoorbeeld home), vink DNS Servers aan en vul dan het ip-adres van je OPNsense-machine als dns-server in (of het ip-adres van je dns-server als je die op een andere machine in je netwerk hebt draaien). De opties Dynamic IP, Address Pool en Topology vink je ook het best aan.

Nadat je onderaan op Save hebt geklikt, verbind je opnieuw je Android-telefoon met het vpn. Je zult zien dat je de toestellen in je thuisnetwerk nu ook via hun hostnames kunt bereiken. Een leuk neveneffect is dat nu alle dns-aanvragen op je Android-telefoon via je router thuis verlopen. Als die via een dns-blocklist advertenties en malware blokkeert, profiteer je nu ook onderweg van deze beveiliging.

Mobiel surfen via je thuisrouter

Tot nu gebruiken we ons vpn gewoon om van buitenaf bij systemen op ons thuisnetwerk te kunnen. Maar we kunnen nog meer: als we met ons thuisnetwerk verbonden zijn, kunnen we ook onze router thuis als springplank gebruiken om te surfen. Waarom zou je die omweg via je huis gebruiken in plaats van rechtstreeks mobiel te surfen? Daar kunnen verschillende redenen voor zijn.

Allereerst als je met regioblokkades te maken krijgt: een website die niet werkt als je je in het buitenland bevindt. Dan verbind je gewoon met je vpn thuis en bezoek je de website via je thuisrouter. Voor die website lijkt het alsof jij thuis bent. Maar deze manier van surfen komt ook van pas als je het wifi-netwerk van je hotel niet vertrouwt: dan verbind je gewoon met het onveilige wifi-netwerk, maar surf je over de vpn-verbinding naar je huis.

©PXimport

En tot slot kan deze manier van surfen ook nuttig zijn als je op je router thuis allerlei beveiligingsmaatregelen zoals firewallregels en een ‘intrusion prevention system’ ingesteld hebt: door je smartphone via je router thuis te laten surfen, profiteer je ook buitenshuis van dit alles.

Deze mogelijkheid inschakelen is met alles wat je tot nu tot gedaan hebt vrij eenvoudig: vink in de instellingen van je vpn-server Redirect Gateway aan. Sla je wijziging op en daarna wordt al het netwerkverkeer van je Android-telefoon via je router geforceerd wanneer die met het vpn verbonden is.

Troubleshooting

Lukt het verbinden met je vpn niet de eerste keer, kijk dan in het logboek van de vpn-server van OPNsense: dat vind je onder VPN / OpenVPN / Log File. Als je bijvoorbeeld het verkeerde wachtwoord ingevoerd hebt, krijg je dat hier te zien. Is dat het probleem niet, kijk dan eens in Firewall / Log Files / Live View. Je ziet daar realtime welke netwerkpakketjes er door de firewall tegengehouden en doorgelaten worden.

Misschien ontdek je hier dat je in de instellingen van de firewall iets verkeerds hebt geconfigureerd? De OpenVPN-client onder Android toont bij het verbinden ook een logboekvenster dat nuttige informatie kan opleveren.

Multifactorauthenticatie en time-based one-time password

Tot nu toe loggen we met onze smartphone op het vpn-netwerk in met een gebruikersnaam en wachtwoord in combinatie met een clientcertificaat. Het is dus een vorm van multifactorauthenticatie: iemand die je via je vpn op je thuisnetwerk wil komen, heeft daarvoor het juiste clientcertificaat nodig (iets wat je hebt, op je telefoon) én je gebruikersnaam en wachtwoord (iets wat je weet). Dat is al een stevige beveiliging tegen toegang door onbevoegden.

Maar je kunt nog een extra factor toevoegen, een eenmalige code (‘one-time password’ of OTP). Op deze manier vraagt de OpenVPN-server je bij elke aanmelding een nieuwe code om in te voeren. Die code haal je uit bijvoorbeeld de app Google Authenticator of Authy. Die installeer je dan wel het best op een ander toestel dan datgene waarmee je op het vpn wilt verbinden.

Ga in de webinterface van OPNsense naar System / Access / Servers. Je ziet dat er momenteel één toegangsserver geconfigureerd is, namelijk Local Database. Die controleert van gebruikers of de combinatie van een ingevoerde gebruikersnaam en wachtwoord bekend is. Klik rechts op Add om een andere toegangsserver toe te voegen. Geef de server een beschrijvende naam, zoals TOTP VPN-toegang, en kies als type Local + Timebased One Time Password. De andere instellingen laten we op hun standaardwaarde staan. Klik op Save.

©PXimport

Bewerk nu onder System / Access / Users de gebruiker die je voor je vpn aangemaakt hebt. Vink bij OTP seed de optie Generate new secret (160 bit) aan en klik op Save. OPNsense maakt dan een willekeurige startwaarde voor je OTP-codes aan. Klik dan op Click to unhide bij OTP QR code. Scan de qr-code die verschijnt met je authenticatie-app. In Google Authenticator gaat dat door op het rode plusteken rechts onderaan te drukken

Ga dan naar VPN / OpenVPN / Servers en bewerk je vpn-server. Vink bij Backend for authentication de Local Database uit en vink je zonet ingestelde TOTP VPN-toegang aan. Sla je wijzigingen op met Save. Vul nu op je Android-telefoon in je OpenVPN-client bij het inloggen in het wachtwoordveld eerst de zescijferige OTP-code van Google Authenticator in en daarna je normale wachtwoord. Je vpn is nu ook veilig als iemand je telefoon steelt en toevallig je wachtwoord heeft kunnen bekijken.

▼ Volgende artikel
Slim en veilig delen: zo voorkom je dat vertrouwelijke bestanden uitlekken
© ID.nl
Huis

Slim en veilig delen: zo voorkom je dat vertrouwelijke bestanden uitlekken

Vroeg of laat moet je bepaalde informatie digitaal delen. Denk aan contracten, medische gegevens of vertrouwelijke rapporten. Dat is vaak ook precies het moment waarop het mis kan gaan. Eén foutieve klik en je bestand belandt in verkeerde handen. Gelukkig zijn er slimme en relatief eenvoudige manieren om het risico te beperken, zonder paranoïde toestanden.

Wat gaan we doen

In deze workshop leer je stap voor stap hoe je gevoelige informatie digitaal kunt delen zonder risico. We laten zien hoe je metadata verwijdert, bestanden versleutelt met 7-Zip en toegang beperkt via OneDrive. Ook ontdek je hoe je e-mails extra beveiligt met Outlook, Gmail of Proton Mail. Zo weet je precies welke methode het beste past bij jouw situatie en houd je vertrouwelijke documenten echt vertrouwelijk.

Lees ook: 20 tips om je online privacy te waarborgen

Om te voorkomen dat vertrouwelijke informatie terechtkomt bij onbevoegden, gebruik je bij voorkeur een combinatie van beveiligingsmaatregelen. Versleutel je bestanden vóór verzending, gebruik wachtwoorden of toegangsrechten en kies voor veilige overdrachtsdiensten in plaats van standaardmail. Beperk daarnaast de toegang tot enkel de juiste personen of groepen. Zo houd je je data echt privé, ook na verzending. 

Metadata verwijderen

Welke versie van Windows je ook gebruikt: als je gevoelige bestanden deelt, is het verstandig om eerst de metadata te wissen. Wanneer je een bestand aanmaakt, slaat het systeem automatisch extra gegevens op, zoals de naam van de auteur, de datum van de laatste wijziging, de computernaam en meer. Deze metadata kunnen onbedoeld gevoelige informatie prijsgeven.

Gelukkig kun je deze metadata in Windows Verkenner eenvoudig verwijderen. Navigeer naar het bestand dat je wilt delen. Klik er met de rechtermuisknop op en kies Eigenschappen. Of gebruik de toetscombinatie Alt+Enter. Ga naar het tabblad Details. Klik onderaan op Eigenschappen en persoonlijke gegevens verwijderen. Hier kun je ook de optie Maak een kopie waarbij alle mogelijke eigenschappen zijn verwijderd selecteren. Bevestig met OK. Hierdoor ontvang je een kopie van het bestand zonder de metadata.

Je kunt ook selectief de metadata selecteren die je wilt verwijderen.

➡️7-Zip

Installeren

Ben je van plan om een bestand via internet te versturen? Dan is versleuteling een slimme zet. Door een bestand te versleutelen, voorkom je dat onbevoegden toegang krijgen tot de inhoud, zelfs als ze dat per ongeluk in handen krijgen. Hoewel Windows 11 zelf versleutelingsopties biedt, zijn die alleen bedoeld voor lokale opslag en dus niet geschikt voor bestanden die je wilt delen. Gebruik daarom een externe tool zoals 7-Zip, een gratis, opensource-programma dat uitstekend werkt voor veilige compressie én encryptie.

7-Zip installeer je via de Opdrachtprompt: Open het Startmenu en zoek naar Opdrachtprompt. Klik met de rechtermuisknop op het resultaat en kies Als administrator uitvoeren. Typ de volgende opdracht en druk op Enter: winget install --id 7zip.7zip.

De tool wordt automatisch gedownload en geïnstalleerd. Zodra 7-Zip klaarstaat, kun je je bestand inpakken in een met een wachtwoord beveiligd archief (7z of zip) met sterke AES-256-encryptie. Op die manier kun je het bestand veilig versturen, bijvoorbeeld via e-mail of een cloudservice, mits je het wachtwoord apart en veilig deelt.

Installeer 7-Zip via de Opdrachtprompt.

Versleutelen

Om 7-Zip te starten, zoek je via Startmenu naar 7-Zip File Manager. Open de app en navigeer naar het bestand dat je wilt beveiligen. Selecteer dat en klik op de groene knop Toevoegen. Onderaan, in het gedeelte Versleuteling, vul je een wachtwoord in om het bestand te beveiligen. Typ het wachtwoord twee keer ter bevestiging.

Je kunt ervoor kiezen om het wachtwoord zichtbaar te maken, zodat je zeker weet dat je geen typfouten maakt. Daarnaast kun je ook de bestandsnaam versleutelen. Dat zorgt ervoor dat zelfs de naam van het bestand niet meer herkenbaar is, wat de inhoud extra goed afschermt voor nieuwsgierige ogen. Het resultaat is een versleuteld archiefbestand - een soort digitale container - dat alleen geopend kan worden met het ingestelde wachtwoord.

Standaard blijft het originele, niet-versleutelde bestand behouden. Wil je dat automatisch laten verwijderen? Vink dan in het venster Toevoegen aan archief de optie Bestanden na inpakken verwijderen aan. Zo blijft enkel de beveiligde versie over.

Voer een wachtwoord in om de container te beveiligen.

Uitpakken

Op het eerste gezicht lijkt het misschien alsof het bestand niet aan een programma is gekoppeld, maar 7-Zip herkent het formaat en pakt het zonder problemen uit. Houd er rekening mee dat de ontvanger ook over 7-Zip moet beschikken om het versleutelde archief te openen.

Deze opent het bestand in 7-Zip, selecteert het en klikt op de knop Uitpakken. Daarna vraagt 7-Zip waar het uitgepakte bestand moet worden opgeslagen en voert de ontvanger het juiste wachtwoord in. Stuur het wachtwoord nooit samen met het bestand. Verstuur het wachtwoord via sms, telefoon of een ander chatplatform.

Geef aan waar de container wordt uitgepakt en voer het wachtwoord in.

Versleutelen en splitsen

Wil je nog een extra beveiligingslaag toevoegen? Dan kun je het bestand niet alleen versleutelen met 7-Zip, maar ook opsplitsen in meerdere delen. Vervolgens kun je elk deel apart versturen, eventueel zelfs op verschillende momenten of via verschillende kanalen.

Open opnieuw 7-Zip en voeg het bestand toe dat je op deze manier wilt beveiligen. Stel een encryptiewachtwoord in en bevestig dat. In het veld Opsplitsen in volumes, bytes kies je de gewenste bestandsgrootte per deel. Dit is vooral handig voor grote bestanden. Stel dat het originele bestand 40 MB groot is. Als je 10 MB opgeeft, maakt 7-Zip er automatisch vier gelabelde delen van.

Voor maximale veiligheid kun je elk deel via een andere dienst of e-mailaccount verzenden. De ontvanger selecteert alle delen in 7-Zip (houd hiervoor de Ctrl-toets ingedrukt tijdens het aanklikken) en kiest daarna Uitpakken. Zodra het juiste wachtwoord wordt ingevoerd, worden de delen automatisch samengevoegd en ontsleuteld.

Op deze manier wordt het bestand opgesplitst in pakketten van maximaal 10 MB.

➡️OneDrive

Machtigingen

Met OneDrive stel je eenvoudig machtigingenin waarmee je bepaalt wie er toegang krijgt tot het bestand dat je eerder met 7-Zip hebt versleuteld. Het delen kun je op elk moment weer stopzetten. Open OneDrive via verkenner en navigeer naar de map waarin de versleutelde container staat. Klik met de rechtermuisknop op het bestand en kies voor Delen.

In het pop-upvenster voer je het e-mailadres in van de persoon met wie je het bestand wilt delen. Je kunt ook meerdere e-mailadressen of een mailgroep invoeren. Klik vervolgens op het potloodicoon om aan te geven of de ontvanger het bestand mag Bewerken of Alleen mag bekijken. Ben je klaar? Klik dan op Verzenden. De ontvanger krijgt een e-mail met een link om het bestand te downloaden.

Mag de ontvanger het bestand alleen lezen of mag hij het ook wijzigen?

➡️Outlook

E-mailversleuteling

Heb je een Microsoft 365-abonnement? Dan kun je gebruikmaken van de ingebouwde versleutelfunctie in Outlook om je e-mails en bijlagen extra te beveiligen.

Open de Outlook-app en klik op Nieuwe e-mail om een nieuw bericht op te stellen.Ga eventueel naar het tabblad Invoegen en kies Bestand bijvoegen.Selecteer via Op deze computer zoeken het gewenste bestand en klik op Openen.

Daarnaga je naar het tabblad Opties bovenaan het Lint.Klik op de knop Versleutelen. Je kunt hier ook kiezen uit verschillende beveiligingsniveaus.Maak je bericht af zoals gewoonlijk en klik op Verzenden.De e-mail wordt nu automatisch versleuteld verstuurd. De inhoud is onderweg beschermd en kan alleen worden geopend door de bedoelde ontvanger.

Gebruik de knop Versleutelen in het tabblad Opties.

Beveiligingsopties

Onder de knop Versleuteling zie je drie opties als je een Microsoft 365 Family- of Personal-abonnement gebruikt. De eerste optie is Niet doorsturen. Hierdoor blijft je bericht versleuteld binnen Microsoft 365 en kan de ontvanger het niet kopiëren of naar anderen doorsturen. Kies je Versleutelen, dan kunnen ontvangers met een Outlook.com- of Microsoft 365-account de bijlagen downloaden vanuit Outlook.com of de mobiele Outlook-app.

Wie een andere e-mailclient gebruikt, zoals Gmail, Thunderbird of Apple Mail, ontvangt een bericht dat er een Microsoft Office 365-versleutelde e-mail op hem wacht. Als de ontvanger op de link Bericht lezen klikt, dan schakelt hij naar het Microsoft 365 Portal voor berichtversleuteling en daar moet hij zich aanmelden met een eenmalige wachtwoordcode. Die code ontvangt hij in zijn e-mailclient en daarmee kan hij dan het bericht op de portal openen.

De derde optie is Geen machtiging ingesteld en daarmee verwijder je eerdere machtigingen. De versleutelfunctie in Outlook is ideaal voor wie snel en zonder technische omwegen gevoelige informatie wil delen binnen een professionele context. Je hoeft geen extra tools te installeren.

Gebruikt de ontvanger geen Outlook, dan wordt hij verwezen naar de Microsoft 365 Portal.

➡️Gmail

Vertrouwelijke modus

De extra beveiliging in Gmail heet Vertrouwelijke modus. Hiermee versleutel je je berichten, zodat alleen de bedoelde ontvanger ze kan lezen, zelfs als iemand anders toegang krijgt tot diens mailbox. Klik op Opstellen om een nieuw bericht te maken. Vul het e-mailadres van de ontvanger in, kies een onderwerp en typ je bericht. Voor je op Verzenden klikt, activeer je de extra beveiliging. Onderaan het berichtvenster zie je een aantal grijze knoppen. Helemaal rechts staat een pictogram van een slot met een wijzerplaat. Klik daarop om de Vertrouwelijke modus in te schakelen.


Gebruik je de mobiele app? Tik dan op de drie puntjes rechtsboven en kies daar het slotje. Ontvangers kunnen deze mail vervolgens niet doorsturen, kopiëren, afdrukken of downloaden. Er verschijnt ook een pop-upvenster waarin je de vervaltijd van het bericht instelt. Je kunt kiezen uit: 1 dag, 1 week, 1 maand, 3 maanden of 5 jaar. Na afloop van de gekozen periode verdwijnt het bericht automatisch uit de postbus.

Terwijl je de vervaltijd instelt, zie je ook de exacte einddatum.

Sms-beveiliging

In hetzelfde pop-upvenster kun je een extra beveiligingslaag toevoegen via de optie Toegangscode vereisen. Vink hier de optie Sms-toegangscode aan. De ontvanger kan het bericht dan pas lezen nadat hij of zij een code invoert die via sms op de mobiele telefoon wordt bezorgd. Hiermee voeg je een tweede beveiligingsfactor toe, wat het voor een indringer vrijwel onmogelijk maakt om toegang te krijgen. Die moet immers niet alleen de mailbox, maar ook de sms-berichten van de ontvanger onderscheppen. Dat is een bijzonder lastige combinatie.

Klik op Opslaan en vervolgens op Verzenden. Op dit moment kun je eventueel nog de vervaltijd van het bericht aanpassen. Dan verschijnt er nu een tweede pop-upvenster waarin je het telefoonnummer van de ontvanger moet invoeren. Klik opnieuw op Verzenden. De ontvanger krijgt vervolgens een e-mail met daarin een knop om het vertrouwelijke bericht in de browser te openen. Is sms-verificatie ingeschakeld? Dan ziet de ontvanger ter bevestiging de laatste twee cijfers van zijn of haar gsm-nummer. Na een klik op Send passcode wordt de toegangscode per sms verstuurd.

Voer het gsm-nummer in van de ontvanger.

Lees ook: 20 (écht) onmisbare tips voor Gmail

Documenten ondertekenen op je iPhone? Zo maak je een handtekening aan

View post on TikTok

➡️Proton Mail

Zwitserse veiligheid

De grote mailproviders maken er geen geheim van dat ze het e-mailverkeer scannen. Volgens eigen zeggen doen ze dat om hun dienstverlening te verbeteren. Daarbij richten ze zich vooral op de metadata van berichten: wie met wie communiceert, wanneer en hoe vaak. Ben je op je privacy gesteld, dan geeft dit idee een onbehaaglijk gevoel, zeker wanneer het om vertrouwelijke informatie gaat.

In dat geval kun je overstappen naar een ultraveilige aanbieder zoals Proton Mail (https://proton.me), een dienst die privacy centraal stelt. De servers staan in Zwitserland, waardoor de dienst onderworpen is aan een van de strengste privacywetgevingen ter wereld. Proton Mail werkt standaard met end-to-end-encryptie. Bij gewone e-mails is de verbinding tussen jou en de server meestal wel versleuteld met TLS (Transport Layer Security), maar de e-mail zelf wordt op de server in leesbare vorm opgeslagen.

End-to-end-encryptie (E2EE) bij e-mail betekent dat alleen de afzender en de beoogde ontvanger de inhoud van het bericht kunnen lezen. Zelfs de e-maildienst zelf kan niet zien wat er in de e-mail staat, omdat de versleuteling pas wordt verwijderd op het toestel van de ontvanger.

De gratis versie, Proton Free, biedt dezelfde sterke beveiliging als de betaalde formules, maar met enkele beperkingen. Je beschikt over één e-mailadres en 1 GB e-mailopslag. Daar staat tegenover dat je volledig reclamevrij werkt, niet gevolgd wordt en je berichten niet worden geanalyseerd of gelogd. Wie meer nodig heeft, kan upgraden naar een betaald abonnement, zoals Mail Plus (3,99 euro per maand bij jaarlijkse betaling).

Bij Proton Mail geniet je van end-to-end-versleuteling, wachtwoordbeveiliging en automatische verwijdering.


Zeg je Zwitsers en handig, dan zeg je …

Zakmessen!
▼ Volgende artikel
Waar voor je geld: 5 fonduesets voor een gezellige avond
© M.studio - stock.adobe.com
Huis

Waar voor je geld: 5 fonduesets voor een gezellige avond

Bij ID.nl zijn we gek op producten waar je niet de hoofdprijs voor betaalt. Daarom gaan we een paar keer per week voor je op zoek naar zulke aanbiedingen. Met Kerst en Oud en Nieuw voor de deur is het weer tijd om te bedenken wat je wil gaan eten. Wat dacht je van fondueen? Met deze vijf fonduesets maak je indruk op je vrienden en familie.

Met een fondueset smelt je de lekkerste kazen en dep je je broodje of vlees in bouillon of kaas. Fonduesets zijn de ultieme sfeermakers voor de feestdagen, of het nu met vrienden is of familie en of je kiest voor romige kaas, bouillon of chocolade; het is op en top genieten. Een absolute must-have voor elke levensgenieter en perfect voor de feestdagen. Wij vonden vijf betaalbare fonduesets voor je.

Boska Elektrische Fondueset Pro - 8 personen

De Boska Elektrische Fondueset Pro is ontworpen voor liefhebbers van kaas‑ en vleesfondue. De set bestaat uit een geëmailleerde gietijzeren pot met een inhoud van circa 2,15 liter, waardoor je genoeg ruimte hebt voor een volledige kaasfondue of bouillon. Het verwarmingselement is elektrisch en beschikt over een instelbare thermostaat; hierdoor kun je de temperatuur naar wens aanpassen voor verschillende soorten fondue. Een handig indicatielampje laat zien wanneer het element aan staat. De pot staat op een stevige basis en heeft een extra lang snoer van twee meter, zodat je hem makkelijk midden op tafel plaatst. Bij de set worden acht fonduevorken geleverd die zijn voorzien van gekleurde markeringen. De combinatie van gietijzer en emaille zorgt voor een gelijkmatige warmteverdeling en eenvoudige reiniging.

Swissmar Lausanne 11‑delige fondueset - 6 personen

De Zwitserse fabrikant Swissmar levert met de Lausanne een 11‑delige fondueset die is gericht op traditioneel fonduen. De set bestaat uit een koperen pan met een geëmailleerde binnenkant en een zware RVS‑branderschaal. Doordat koper de warmte snel opneemt en verdeelt, is de fondue snel op temperatuur. De pan staat op een robuuste stalen houder waarin een brander met regelaar zit; hiermee pas je de vlamsterkte aan voor kaas‑, bouillon‑ of chocoladefondue. In de doos zitten verschillende accessoires, waaronder zes vorkjes en een branderschaal. Deze set is niet elektrisch, waardoor je hem zelfs buiten of op de camping kunt gebruiken.

Mäser Fondueset - 4 personen

De fondueset van Mäser bestaat uit een roestvrijstalen pan met bijbehorende brander. Roestvrij staal is slijtvast en eenvoudig te reinigen; je kunt de pan na gebruik in de vaatwasser zetten. De set heeft een inhoud van rond één liter, voldoende voor een kaas‑ of chocoladefondue voor een klein gezelschap. Er worden meerdere fonduevorkjes meegeleverd met gekleurde puntjes om ze te onderscheiden. Dankzij de stevige basis staat de pan stabiel op tafel, terwijl de gelijkmatige warmteverdeling voorkomt dat de inhoud aanbrandt. Omdat het geen elektrisch toestel is, gebruik je de brander met brandgel of spiritus.

Baumalu 385050 fondueset - 6 personen

Deze fondueset van Baumalu bestaat uit een zware gietijzeren pan die op een decoratieve houten plaat staat. Gietijzer houdt de warmte goed vast en is geschikt voor zowel kaas‑ als chocoladefondue. De bijgeleverde brander plaats je onder de pan; je regelt de vlamsterkte met een draaiknop. Omdat de pot stevig op de houten plaat staat, blijft hij stabiel en kras je niet op de tafel. In de set zitten fonduevorkjes met houten handvatten.

Tristar FO‑1107 Fonduepan - 8 personen

De Tristar FO‑1107 is een elektrische fondueset met een inhoud van ongeveer 1,5 liter. Je gebruikt deze pan voor verschillende soorten fondue, zoals kaas, bouillon of chocolade. Het verwarmingselement levert circa 1000 watt en heeft een instelbare thermostaat, zodat je de temperatuur kunt aanpassen aan het type fondue. Een indicatielampje geeft aan wanneer het apparaat actief is. De pan heeft een antiaanbaklaag, een cool‑touch handgreep en staat op een antislipvoet voor extra stabiliteit. Er worden acht fonduevorkjes meegeleverd en door de ring bovenop blijven de vorkjes op hun plek tijdens het fonduen.