ID.nl logo
Tweestapsverificiatie instellen: Deze methodes zijn er
© PXimport
Huis

Tweestapsverificiatie instellen: Deze methodes zijn er

Geen standaard accountnamen gebruiken, wel lange en complexe wachtwoorden kiezen en bij controlevragen alternatieve antwoorden noteren: het zijn allemaal maatregelen om de beveiliging van een account te verbeteren. Maar uiteindelijk zijn ze allemaal te kraken en ben je dus kwetsbaar. Wil je een betere methode om de beveiliging van een account te verhogen, dan kun je tweefactorauthenticatie instellen. Dat klinkt moeilijk, maar is het niet. Dit artikel laat zien welke opties er zijn en hoe je een account er beter mee beveiligt.

Gebruikersnamen en wachtwoorden behoren tot de meest gezochte informatie onder hackers. Krijgen ze die in handen, dan hebben ze al snel onbeperkt toegang tot gebruikersaccounts, systemen en vooral ook heel veel persoonlijke gegevens. Gebruik van sterke en voor elke site andere wachtwoorden verandert daar weinig aan. Je hoeft maar één keer je wachtwoord in het verkeerde venster te typen of slachtoffer te zijn van een phishingmail, en de status van je online accounts gaat razendsnel van goed beveiligd naar helemaal verloren.

Een manier om gebruikersaccounts beter te beschermen die bovendien heel goed de andere beveiligingsmaatregelen aanvult, is het gebruik van tweefactorauthenticatie (2FA). Behalve een gebruikersnaam en een wachtwoord, wordt dan bij het inloggen nog een extra bewijs gevraagd dat de persoon die inlogt ook echt is wie hij zegt te zijn. Omgekeerd zorgt de extra authenticatiefactor ervoor dat gelekte inloggegevens nutteloos zijn voor kwaadwillenden. De hacker heeft immers dat extra bewijs niet.

Was het toevoegen van extra authenticatiefactoren jarenlang complex en kostbaar, de laatste jaren zijn de mogelijkheden snel goedkoper en gebruiksvriendelijker geworden. Een smartphone is nu vaak al voldoende.

©PXimport

37 procent van alle datalekken begint met gestolen of zwakke wachtwoorden

-

Drie stappen

Door een extra authenticatiefactor toe te voegen bij het inloggen, verandert de tweede stap van het zogenoemde toegangscontroleproces. Dit zijn de stappen die doorlopen worden bij het inloggen en daarna gebruiken van een computer of een online dienst. Het proces bestaat uit drie stappen: identificatie, authenticatie en autorisatie. Deze termen worden vaak door elkaar gebruikt, maar betekenen zeker niet hetzelfde, al hebben ze wel met elkaar te maken.

©PXimport

Identificatie is de eerste stap in het toegangscontroleproces. Het is feitelijk niets anders dan zeggen wie je bent of eigenlijk claimt te zijn. Bij computers en online services komt dit meestal neer op het intypen van een gebruikersnaam of e-mailadres, waarna je op oké klikt.

Het is iets wat iedereen kan voor iedere gebruikersnaam of e-mailadres, dus ook met een andere dan de eigen gebruikersnaam of adres. Daarom dat de authenticatie, de tweede stap in het toegangscontroleproces, bij digitale communicatie zo belangrijk is. Bij deze tweede stap wordt gecontroleerd of de persoon die zich heeft aangediend, ook echt de persoon is die hij zegt te zijn. Daarvoor wordt eerder door of over die persoon vastgelegd bewijs vergeleken met informatie die nu wordt aangeleverd.

Komt die informatie overeen, dan heeft de persoon zich succesvol geïdentificeerd en volgt als derde stap de autorisatie. Daarbij krijgt de persoon rechten toegewezen (autorisaties), bijvoorbeeld om een document te lezen, het te bewerken of te verwijderen. Klopt de opgegeven informatie niet, dan valt de authenticatie negatief uit en volgt er geen autorisatie. De persoon krijgt dan dus geen toegang tot het account of de bijbehorende gegevens.

Verschillende factoren

Bij digitale diensten is de authenticatie extra lastig, omdat gebruikelijke vormen van authenticatie, zoals iemand herkennen of het vergelijken van een paspoort, online niet werken. Het soort bewijs dat gebruikt kan worden voor de authenticatie valt in drie categorieën uiteen: iets wat je weet, iets wat je hebt en iets wat je bent.

Een voorbeeld van iets wat je weet, is een wachtwoord of pincode. Iets wat je hebt, kan bijvoorbeeld een pasje of token zijn. En een voorbeeld van iets wat je bent, is een vingerafdruk, stem- of gezichtsherkenning. Of bijvoorbeeld een irisscan, waarbij de textuur van een deel van het oog wordt gebruikt om iemand te herkennen.

©PXimport

Authenticatie kan gebeuren met iets wat je weet, iets wat je hebt of iets wat je bent

-

Geen van deze factoren geeft overigens honderd procent zekerheid. Iets wat je weet, kan worden geraden of afgeluisterd. Iets wat je hebt, kan worden gestolen. En iets wat je bent, kan worden gekopieerd. Maar door als bewijs van de identiteit meer dan alleen een wachtwoord te vragen, wordt misbruik ineens wel heel veel moeilijker.

Belangrijk is dat multifactorauthenticatie niet zozeer de beveiliging verbetert door meerdere authenticatiefactoren te vragen, maar door authenticatiefactoren uit de verschillende eerdergenoemde categorieën te vragen. Dus iets wat je weet én iets dat je hebt, of iets dat je weet én iets dat je bent.

Iets wat je weet

Van alle authenticatiefactoren is het wachtwoord het meest bekend. Al in vroeger tijden werd een geheime code gevraagd als bewijs dat iemand toegang tot de burcht mocht hebben in tijden van een conflict. Het ging dan om een afgesproken woord of zin, ongeacht de persoon die het uitsprak.

Een wachtwoord om toegang te krijgen tot een computer of digitale dienst is juist niet bekend bij anderen, ook niet bij het systeem waartoe toegang wordt gekregen. Die kent alleen de hash van het wachtwoord, een onomkeerbare berekening met een altijd identieke uitkomst, en kan die vergelijken. De kwetsbaarheid van wachtwoorden maakt dat vooral in professionele omgevingen wordt ingezet op complex, lang en uniek, wat het gebruiksgemak van wachtwoorden flink aantast.

Iets wat je bent

De extra factor met misschien wel de beste gebruikerservaring is de derde, iets wat je bent. Hierbij wordt een fysiek of gedragskenmerk van een persoon gebruikt als bewijs. Denk aan een vingerafdruk, een irisscan of gezichtsscan, maar het kan ook stemherkenning zijn.

Biometrische authenticatie heeft als voordeel dat het kenmerk dat gecontroleerd wordt onlosmakelijk verbonden is met de persoon. Je hebt het altijd bij je. Ook zijn biometrische factoren moeilijk te kopiëren.

Nadelen zijn er ook. Zo is specifieke hard- en software nodig om een biometrisch persoonskenmerk te scannen. Windows 10 biedt met Windows Hello standaard ondersteuning voor biometrische authenticatie, maar een vingerafdrukscanner of webcam die geschikt is om een gezichtsscan te kunnen uitvoeren, is verre van standaard.

Hier komt nog bij dat biometrische gegevens tot de bijzondere persoonsgegevens behoren en daarmee onder de hoogste privacyregelgeving vallen. Ook wordt bij veel biometrische herkenning meer gezien dan alleen de informatie die nodig is voor de identificatie, wat het ook weer risicovoller maakt.

©PXimport

2FA is MFA, maar MFA is meer dan 2FA

Bij authenticatie gaat het al snel over 2FA en MFA. 2FA staat voor tweefactorauthenticatie en betekent dat er twee authenticatiefactoren worden gevraagd. MFA staat voor multifactorauthenticatie en betekent dat er meer dan één authenticatiefactor wordt gevraagd. Dit kunnen er twee zijn (2FA), maar wanneer nog hogere beveiliging is gevraagd ook meer. Omdat de meeste accounts nog met alleen een wachtwoord werken, krijgt 2FA als eerste stap de meeste aandacht.

Iets wat je hebt

De populairste extra authenticatiefactor, afgezien van het wachtwoord, is iets wat je hebt. Hierbij gaat het dan om een fysiek element zoals een pasje of een token.

De uitdaging bij online authenticatie is om vast te stellen dat de persoon die wil inloggen, op dat moment ook echt dat fysieke element bezit. Dit gebeurt veelal door op het apparaat of met behulp van een paslezer een code te genereren. Die code is uniek voor dat apparaat op dat moment en vaak ook maar beperkte tijd bruikbaar. Naast het wachtwoord moet bij het inloggen dit One-Time Password (OTP) of Time-based One-Time Password (TOTP) worden ingevoerd.

©PXimport

Geen enkel authenticatiemiddel geeft honderd procent zekerheid

-

Smartphone als token

Omdat bijna iedereen een smartphone bij zich draagt, wordt deze steeds meer als 2FA-token gebruikt. Dit gebeurt met een authenticatie- of verificatie-app op de smartphone die de unieke codes genereert. De app zelf is eerst leeg, maar online diensten laten zich er eenvoudig mee verbinden, waarna de app elke dertig seconden voor elke dienst een nieuwe inlogcode genereert.

Het verbinden van de app met de online dienst gebeurt door in te loggen bij de dienst en daar de tweefactorauthenticatie in te schakelen. De site genereert dan een sleutel die je handmatig kunt invoeren of via een QR-code kunt scannen, zodat de app aan de dienst wordt gekoppeld. Invoer van een eerste code rondt de koppeling af.

De app heeft geen toegang tot het account en communiceert nadat de koppeling is gemaakt ook niet meer met de online dienst. De app berekent slechts codes op basis van gegevens die tijdens de koppeling werden uitgewisseld. Het werkt dus ook wanneer de smartphone geen internetverbinding heeft.

Doordat de achterliggende techniek gebaseerd is op standaarden, zijn de apps uitwisselbaar en is het goed mogelijk bijvoorbeeld een Google-inlog te koppelen in de verificatie-app van Microsoft of omgekeerd.

Authenticatie-apps

Het aanbod aan authenticatie-apps is groot. Nadrukkelijk aanwezig zijn Google en Microsoft met hun Authenticator. Die van Google is – voor een bedrijf dat van advertenties leeft – opvallend basic en sober. De eigen Google-diensten krijgen zelfs geen voorkeursbehandeling. Misschien komt dit doordat Google op Android aanvullende 2FA-functionaliteit biedt die daardoor niet in de app zit, ook niet in de iOS-versie.

Microsoft Authenticator vereist een Microsoft-account en is behalve een tokengenerator ook een wachtwoordmanager. Bij diensten die dat ondersteunen, kun je ook inloggen door op een pop-upbericht te klikken in plaats van de OTP-code over te nemen. De app openen kan met gezichtsherkenning en vingerafdruk, en accounts kunnen online worden opgeslagen.

©PXimport

Maar er zijn zeker alternatieven voor de apps van Microsoft en Google. FreeOTP is bijvoorbeeld opensource en wordt onderhouden door RedHat. Ook heb je Authy, dat in staat is om accounts te synchroniseren tussen Authy-apps op verschillende apparaten. Daarnaast biedt Authy een optionele versleutelde back-up in de cloud, handig voor als de telefoon wordt vervangen of zoekraakt. Authy vraagt hiervoor wel het telefoonnummer en een e-mailadres, terwijl je dit soort apps misschien liever anoniem houdt.

LastPass en Keeper zijn voorbeelden van wachtwoordmanagers met een eigen verificatie-app.

Real-time phishing-attack

Is 2FA de oplossing voor alle dreigingen? Niet altijd. Gebruik je een smartphone als OTP-token, dan kan een hacker via een real-time phishing-attack nog steeds je sessie overnemen.

Hierbij ontvangt de gebruiker een phishing-mail (1) en klikt op de link in die mail. Deze verbindt hem met de phishing-site (2) die functioneert als proxy en de verbinding doorzet naar de echte site (3). Als man-in-the-middle vangt de phishing-site eerst de gebruikersnaam en wachtwoord (6 en 7) en daarna ook de OTP-code af (9). Zodra die laatste is ontvangen, gebruikt de hacker die om de sessie met de echte site over te nemen (10).

©PXimport

Back-up en noodcodes

Het toevoegen van 2FA via bijvoorbeeld een authenticatie-app zorgt voor extra beveiliging, maar introduceert ook nieuwe risico’s. Wat als de telefoon defect raakt, gestolen wordt of vergeten in de trein? Elke site genereert naast de OTP-codes ook een aantal noodcodes die altijd bruikbaar zijn. Hiermee kun je inloggen als de telefoon niet beschikbaar is, maar ook 2FA uitschakelen en een nieuwe telefoon verbinden.

Om jezelf niet buiten te sluiten, is het essentieel dat je deze noodcodes downloadt en veilig bewaart (en dat doe je beter niet in een wachtwoordmanager die je met dezelfde 2FA hebt beveiligd!). Ook is het zeer verstandig om de codes te printen en bijvoorbeeld in te stellen dat je 2FA-codes ook ontvangt via sms of e-mail. Dit zorgt ervoor dat het ook zonder kwijtgeraakte telefoon of met juist een nieuwe telefoon werkt.

Download de bijbehorende noodcodes en sla ze veilig op!

-

Voorbij OTP

Gebruik van een authenticatie-app is door de eenvoud en lage kosten zeer succesvol. Maar niet iedereen heeft een smartphone of wil die hiervoor gebruiken. Daarbij is OTP best gebruiksvriendelijk, maar telkens de app moeten openen is dat niet. Daarbij is de beveiliging nog niet perfect, zoals je in het kader over real-time phishing-attacks kunt lezen. De oorzaak: ook bij OTP gaat er uiteindelijk een wachtwoord over de lijn. Zelfs al is dat een uniek eenmalig wachtwoord, het blijft een wachtwoord.

Daarom heeft een groot aantal techbedrijven, verenigd in de FIDO Alliance (“Fast Identity Online”), nieuwe authenticatietechnieken ontwikkeld zoals U2F (“Universal 2nd Factor”) en FIDO2. Deze technieken gebruiken geen OTP om vast te stellen dat de gebruiker over de token beschikt, maar doen dit met een zogeheten challenge-response.

Deze aanpak maakt gebruik van public key-cryptografie, waarbij de inlog een ‘challenge’ genereert en versleutelt met de private sleutel van de gebruiker. De online dienst ontsleutelt deze challenge met de publieke sleutel van die gebruiker. Dit gebeurt op een slim apparaat met een security-kern waarin de private sleutel veilig zit opgeborgen.

Beveiligingssleutel

Google en Thetis verkopen zulke hardwarematige beveiligingssleutels, maar het meest bekend is de Yubikey van Yubico. De Yubikey 5 is de nieuwste versie en beschikbaar in verschillende uitvoeringen. Functioneel zijn al deze modellen identiek, het verschil zit hem in de mogelijkheid van verbinden met een pc (usb-a/c) of smartphone (usb-c/lightning/NFC).

Er zijn ook grotere sleutels, veelal met een gat erin, handig om aan een sleutelbos te hangen. Daarnaast zijn er kleine (‘nano’) modellen die min of meer vast in een pc kunnen blijven (dit is veilig mits die pc zelf veilig is). Er zijn geen drivers nodig om ze te laten werken, de ondersteuning is standaard ingebouwd in het besturingssysteem en de modernere browsers.

©PXimport

Het koppelen van een hardwarematige beveiligingssleutel aan een online dienst is vergelijkbaar met het verbinden van een smartphone-app. Je logt met het eigen account in bij de dienst, waarna je bij de opties voor tweefactorbeveiliging (of tweestapsverificatie, zoals het in het Nederlands ook wel wordt genoemd) kiest voor een beveiligingssleutel. Dan moet de sleutel worden geplaatst en de koppeling met een druk op de knop op de sleutel worden bevestigd.

Bij gebruik van FIDO2 wordt ook een pincode gevraagd voor de beveiligingssleutel. Deze is onderdeel van de FIDO2-standaard die wachtwoordloos inloggen nastreeft, maar daarvoor wel een pincode of biometrische beveiliging vereist. Een Yubikey met een vingerafdruksensor is al langere tijd in de maak, maar nog niet uitgebracht. Anders dan een authenticatie-app is een hardwarematige beveiligingssleutel niet gratis. Prijzen beginnen bij 50 euro per stuk.

Denk aan de back-up

2FA met een hardwarematige beveiligingssleutel werkt erg gebruiksvriendelijk. Geen gedoe met een app en codes, maar gewoon de sleutel plaatsen, op de knop drukken en klaar. Toch kent ook de beveiligingssleutel zijn uitdagingen. Wat moet je bijvoorbeeld doen als de sleutel kwijtraakt, gestolen wordt of stukgaat? De beveiliging van de sleutel is zo stevig dat deze niet gekopieerd kan worden. Een Yubikey is zelfs zo dichtgetimmerd dat het niet eens mogelijk is de firmware te updaten.

Opnieuw is het verstandig de noodcodes te bewaren. Ook kun je meerdere sleutels registreren bij dezelfde dienst. Dit is wel arbeidsintensief omdat je dan dus telkens niet één, maar bijvoorbeeld twee of drie sleutels moet koppelen, maar het maakt het wel veiliger. Een andere optie is dat je ook de verificatie via smartphone en app of sms/e-mail in stand houdt. Door die alleen in noodgevallen te gebruiken, wordt het allemaal al een stuk veiliger.

Sites die 2FA ondersteunen

Steeds meer sites ondersteunen 2FA/MFA en dat geldt zeker voor de ‘grote’ websites zoals Google, Facebook, Twitter, verschillende Microsoft-sites, cloudopslag zoals Google Drive, Dropbox, maar ook NAS-apparaten en een heel groot aantal applicaties waaronder veel wachtwoordmanagers.

Een goed overzicht van sites en de ondersteunde vorm van MFA/2FA is te vinden op www.2fa.directory en specifiek voor Yubikeys op www.tiny.cc/yubikey. Bij elke site die genoemd wordt, vind je een verwijzing naar de uitleg over het koppelen van de Yubikey.

©PXimport

▼ Volgende artikel
Bescherm je bits en bytes met deze hardware
© Tierney - stock.adobe.com
Zekerheid & gemak

Bescherm je bits en bytes met deze hardware

Maatregelen nemen om de cyberveiligheid te vergroten, is voor iedereen belangrijk. Behalve zelf goed op te letten en bijvoorbeeld antivirussoftware te gebruiken of een wachtwoordmanager, kun je meer doen. Zo is er ook hardware die jouw digitale leven een stuk veiliger maakt.

In dit artikel bespreken we enkele apparaten die je kunt aanschaffen als je je digitale veiligheid hoog in het vaandel hebt staan: • Beveiligingssleutels • Versleutelde verwisselbare opslag • Routers met antivirus • NAS met cloudback-up • Hardwarewallets • Anti-skim voor onderweg Lees ook: 🔓 Zo log je zonder wachtwoord in bij Windows

3x Beveiligingssleutels

YubiKey 5 Series

Authenticatie is een essentiële stap bij het inloggen op een account. Dat kan met een wachtwoord, maar wachtwoorden zijn kwetsbaar. Met een securitysleutel zoals de YubiKey voeg je een extra authenticatiemiddel toe aan de login. Een fysieke beveiligingssleutel geldt als de beste beveiliging tegen phishing. De YubiKeys ondersteunen bekende authenticatieprotocollen en standaarden en werken met de meeste sites. De YubiKey series 5 is er in usb-a- en usb-c-uitvoering, maar ook met lightning en zelfs NFC. De YubiKey Bio-series voegt nog een biometrische vingerafdrukscanner toe. Let op, je hebt minimaal één back-upsleutel nodig.

Solo 2

Wat begon als een Kickstart-project, is inmiddels een serieuze aanbieder van beveiligingssleutels. Ontwerp en firmware zijn volledig opensource, waarmee ze uitvoering geven aan het Kerckhoffs-principe dat de beveiliging van cryptografische beveiliging niet mag afhangen van geheimhouding van de werking, maar alleen van de gebruikte sleutels. De Solo 2 is er voor usb-a- en usb-c-poorten en met of zonder NFC. Kritiek op de SoloKey is de mindere bouwkwaliteit en het ontbreken van een OTP-app. Daarvoor is de prijs wel prettig laag.

Solo 2 is verkrijgbaar via Amazon.nl.

OnlyKey

De OnlyKey-beveiligingssleutel heeft aan de bovenzijde zes genummerde fysieke knoppen. Hiermee voer je een pincode in die de sleutel activeert. Ook bieden de knoppen toegang tot twaalf sloten waarin je in totaal 24 wachtwoorden of combinaties van gebruikersnaam, wachtwoord én url van een online dienst veilig kunt opslaan. Met één druk op de knop open je de dienst en log je in. OnlyKey lijkt hiermee meer een handig toetsenbord dan een echte beveiligingssleutel, maar kan ook gebruikt worden voor 2FA en het versleutelen van berichten. De key ondersteunt FIDO2, U2F, Google TOTP en YubiKey OTP. Ontwerp en firmware van de OnlyKey zijn opensource.

OnlyKey is verkrijbaar via Amazon.nl.

3x Versleutelde verwisselbare opslag

Samsung T7 Touch 2TB

Versleuteling is een belangrijke maatregel om gegevens tijdens opslag en zeker tijdens transport extra te beschermen. De Samsung T7 Touch is een portable ssd met een capaciteit van 2 TB. Heel de opslag van de ssd is versleuteld met AES256-encryptie en bestanden en mappen worden alleen na invoer van een wachtwoord of door het scannen van een vingerafdruk ontsloten. Voor dit laatste is de behuizing voorzien van een biometrisch-scanner. Een usb-kabel om de T7 Touch aan te sluiten wordt meegeleverd. De lees-/schrijfsnelheid is volgens Samsung maximaal 1,050/1000 MB per seconde.

Kingston Ironkey Keypad 200 8GB

De IronKey Keypad 200 van Kingston is een versleutelde usb-geheugenstick met opslagcapaciteit van 8 GB tot 256 GB. De 256bit-AES-versleuteling is hardwarematig en daarmee onafhankelijk van elk besturingssysteem bruikbaar. Er zijn zowel usb-a- als usb-c-uitvoeringen. De Keypad 200 is voorzien van tien numerieke toetsen waarmee een pincode van maximaal vijftien tekens kan worden geconfigureerd. Een kleine batterij in de stick laadt zichzelf op wanneer deze is aangesloten. Voor lezen (user) en schrijven (admin) zijn aparte pincodes instelbaar. Tien keer een verkeerde pincode blokkeert een user-login of wist de hele stick (admin).

Kingston Ironkey Vault Privacy 80

De IronKey Vault 80 van Kingston is een versleutelde externe ssd met een capaciteit van 960 GB tot 8 TB. De behuizing is voorzien van een groot display waarop het toetsenbord voor de invoer van de pincode wordt weergegeven, net als aanvullende informatie. De tijd tot de schijf bij inactiviteit vergrendelt is instelbaar, net als een patroon voor het direct wissen van de schijf en alle wachtwoorden en sleutels. Dankzij het formaat van de opslag is deze behalve voor reguliere dataopslag ook zeer geschikt voor beveiligde mobiele back-ups.

3x Routers met antivirus

TP-Link HomeShield (Norton)

TP-Link biedt op alle HomeShield-routers en Deco Mesh-producten nu HomeShield beveiliging op basis van Norton-technologie. Een deel van de functies is kosteloos, een deel zit in een betaald abonnement. De belangrijkste gratis functies zijn bescherming van IoT-apparaten, blokkeren van onveilige websites en bescherming tegen aanvallen van buitenaf. Aanvullend (Total Security) is het mogelijk tegen betaling ook antivirus en extra Norton-bescherming op alle apparaten in het netwerk te krijgen. De gratis functionaliteit beschermt apparaten alleen binnen het eigen netwerk, bovendien is veel netwerkverkeer versleuteld.

Lees ook: 5 redenen waarom je toe bent aan een nieuwe router 

Netgear Armour (BitDefender)

Armor is een extra beveiligingsdienst van Netgear op basis van BitDefender-techniek. De dienst is standaard geïnstalleerd op alle Orbi Mesh-systemen en Nighthawk-routers. Behalve controle van de configuratie en security-instellingen van de router zelf beschermt de dienst ook tegen phishing en controleert hij IoT-apparaten op verdacht gedrag. Armor scant het netwerk en aangesloten apparaten en waarschuwt als er beveiligingslekken zijn gedetecteerd. Daarnaast is Bitdefender Security beveiligingssoftware inbegrepen. 

Asus (Asus AiProtection)

Asus biedt op zijn routers AiProtection Classic of AiProtection Pro aan. Het is afhankelijk van het model Asus-router welk van de twee je krijgt. Pro heeft iets meer functionaliteit dan de Classic. Standaard biedt AiProtection onder meer beveiligingscontrole van het draadloze netwerk en alle apparaten die ermee verbonden zijn, blokkade van schadelijke websites, en detectie en blokkade van geïnfecteerde apparaten. De Pro-versie heeft ook slimme beveiliging via IPS, webfiltering op basis van categorieën en een dashboard met informatie over de internetactiviteit. AiProtection werkt samen met onder meer de Asus Safe Browsing-app, ouderlijk toezicht en gebruik van de router als VPN-server.

3x NAS met cloudback-up

Synology DS224+

De DS224+ is een NAS van Synology met ruimte voor twee harde schijven of ssd’s. De NAS beschikt over 2GB intern geheugen en een Intel Celeron J4125-processor met vier kernen op 2 GHz. Hoewel deze hardwarespecificaties niet extreem hoog scoren, doet de NAS dat wel. Een NAS alleen is geen back-up, maar wel een prima tweede plek om data van elk apparaat in het netwerk op te slaan en via RAID te beschermen tegen hardwarefalen. Aanvullend kan de DS224+ de back-ups synchroniseren met de Synology-cloud of een reeks aan andere aanbieders van online opslag.

QNAP TS-432X

Net als Synology biedt QNAP ook NAS-apparaten met twee schijven en in een goedkopere prijsklasse, maar de TS-432X is een van de nieuwe modellen met ruimte voor vier schijven. Dit betekent meer RAID-opties en daarmee relatief meer ruimte voor het opslaan van bestanden en mappen. De TS-432X is voorzien van de al wat oudere 64bit-Annapurna Labs Alpine AL-524 processor met vier kernen op 2 GHz en 4GB geheugen. De nieuwste versies van het QTS-besturingssysteem bieden bescherming tegen ransomware op de NAS door controle van verdachte schrijfactiviteit.

QNAP TX-432X is verkrijgbaar via Amazon.nl

Asustor Drivestor 2 Pro Gen 2 AS3302T v2

Hoewel Asustor mooie producten maakt, lukt het dit merk maar niet een echt gat in een pakje boter te slaan. Terwijl er ook weer over deze tweede generatie Drivestor 2, afgezien van de onmogelijke naam en typeaanduiding, weinig negatiefs te melden is. Op basis van een Realtek RTD1619B 64bit-ARM-processor met vier cores en 2GB werkgeheugen biedt deze NAS met de ruimte voor twee schijven, een hele boel functionaliteit. Voor back-up naar de NAS biedt Asustor het eigen Asustor Backup Plan en EZ Sync voor synchronisatie van gegevens.

3x Hardwarewallets

Ledger Nano S Plus

De Ledger Nano S Plus is een hardwarewallet ter grootte van een usb-geheugenstick met een klein display. Op de bovenzijde van de Nano S Plus zitten twee kleine knopjes om het apparaat te bedienen. Dit werkt, maar is niet heel comfortabel. De Nano S Plus komt in een doosje samen met een recoverysheet. Een klein papiertjes waarop je de 24 woorden noteert die de Ledger tijdens de installatie genereert en waarmee je altijd een andere hardwarewallet kunt herconfigureren als jouw wallet. Ledger levert software mee voor de installatie en het verdere gebruik, evenals de benodigde apps om met verschillende cryptovaluta te verbinden.

OneKey Pro

Eerder innoveerde OneKey door een hardwarewallet uit te rusten met een touchscreen. Waar het schermpje op een traditionele wallet erg klein is en onvoldoende ruimte biedt voor lange gegevensstrings zoals een account-adres, past dit bij een touchscreen al snel allemaal wel duidelijk in beeld. Inmiddels is er de OneKey Pro, die komt met een vingerafdrukscanner voor biometrische identificatie en een camera voor zogeheten air-gapped signing van crypto-transacties. Door met de camera de QR-code van een transactie te scannen, hoeft de wallet niet meer met een pc of smartphone te worden verbonden.

OneKey Pro is verkrijgbaar via hun eigen website.

Tangem Wallet

Geen zin in nog meer moeilijke hardware? Dan is de wallet van Tangem een uitkomst. Dit is een hardwarewallet in de vorm van een bankpas en met bijna dezelfde werking. De kaart is voorzien van een NFC-chip die je met een smartphone en de Tangem-app kunt uitlezen en gebruiken om in te loggen op een cryptowallet, maar ook om transacties te ondertekenen. De app is er voor Android en iOS; gebruik van een smartphone is dus wel vereist. De kaartjes worden in sets van twee (één en één back-up) en drie (één en twee back-up) aangeboden.

Tangem Wallet is verkrijgbaar via Amazon.nl.

3x Anti-skim voor onderweg

The Chesterfield Brand Baldwin RFID-portemonnee

Een portemonnee met een RFID-bescherming voorkomt skimming. De Baldwin is een populair model RFID-portemonnee van het merk The Chesterfield Brand. De portemonnee is gemaakt van duurzaam buffelleer dat met de hand in de gewenste kleur wordt gespoten. Het binnenwerk biedt ruimte aan zes pasjes. Daarnaast is er een insteekvak geschikt voor briefgeld en bonnetjes. Aan de achterkant is nog een extra opbergvak met ritssluiting voor muntgeld.

The Chesterfield Brand Baldwin is verkrijgbaar via Amazon.nl.

Urban Cutproof anti-diefstalrugzak

Het Nederlandse XD Design ontwerpt duurzame tassen en rugzakken. De Urban Cutproof is een rugzak met een binnenvak dat groot genoeg is voor een 15,6inch-laptop en een 12,9inch-tablet. Het hoofdvak is afsluitbaar met een met staal versterkt combinatieslot. De sluiting kan daarbij worden gebruikt om de tas aan een vast voorwerp te vergrendelen. In de schouderriemen zijn enkele verborgen zakken gemaakt om onderweg belangrijke spullen goed op te bergen en toch makkelijk bij de hand te hebben.

Urban Cut Proof is verkrijgbaar via Amazon.nl.

Secrid Cardprotector

De aluminium beschermhoes van het Nederlandse familiebedrijf Secrid beschermt al jouw kaarten tegen buigen en breken maar ook tegen ongewenste RFID-communicatie. De minimalistische Cardprotector van Secrid biedt plek aan vier verdikte of zes platte kaarten en heeft een handig mechanisme om de kaarten uit de omhulsel te drukken. Gebruik gaat daardoor zeer eenvoudig en handzaam. Voor een klein bedrag kan de Secrid Cardprotector worden voorzien van een eigen tekst, icoon of artwork.

Cardprotector is verkrijgbaar via hun eigen website.

▼ Volgende artikel
Lekkende vaatwasser? Zo los je het op!
© Ilja
Huis

Lekkende vaatwasser? Zo los je het op!

Een lekkende vaatwasser is geen pretje. Het is niet goed voor het apparaat zelf, en ook niet voor je keukenvloer. Voor je meteen je telefoon pakt en een monteur laat komen, zijn er een paar dingen die je kunt doen om te kijken of je het zelf op kunt lossen. Dit zijn ze.

In dit artikel lees je: • Hoe het komt dat je vaatwasser overloopt • Welke onderdelen dat kunnen veroorzaken • Hoe je het zelf oplost

Lees ook: 7 dingen die je nooit in de vaatwasser mag stoppen

⚠️ Let op: haal altijd eerst de stekker uit het stopcontact voor je met gereedschap aan de slag gaat. 

Deurrubber

Een van de meest voorkomende redenen voor een lekkende vaatwasser is verouderd deurrubber. Dat rubber zorgt ervoor dat de deur goed sluit en dat er geen water naar buiten kan komen, maar bij oude rubbers kan dat minder goed werken. 

De deurrubbers vervangen kun je prima zelf. Meestal staat er in de handleiding van je vaatwasser hoe je dat kunt doen, maar waarschijnlijk moet je de binnenkant van de deur losmaken voor je erbij kunt. De rubbers zelf kun je bestellen op de website van de fabrikant van je vaatwasser. 

Afvoerpomp

Een andere veel voorkomende reden is een verstopte afvoerpomp. Als er etensresten of ander vuil in de afvoer komen, kan er een laag water in je vaatwasser komen te staan, en dat kan onderaan de deur gaan lekken. 

Met een beetje mazzel zit er alleen vuil vast, dat je met je vingers of een schroevendraaier los kunt maken, net als bij het doucheputje of de gootsteen. Dikke kans dat hij daarna gewoon weer doorloopt. Als dat niet het geval is, moet je waarschijnlijk de afvoerpomp vervangen. Dat is een klusje dat je in principe zelf kunt uitvoeren, maar met twee linkerhanden is het waarschijnlijk beter om een monteur te bellen. 

©Nadezhda

Sproeiarmen

Een andere mogelijkheid is een defecte sproeiarm. Die arm sproeit het water door je vaatwasser tijdens het wasprogramma. Het kan zijn dat de arm kapot is en daardoor water de verkeerde kant op spuit, of het kan zijn dat hij deels is losgekomen. Als je pech hebt, kan het water dan door de deur naar buiten komen, zodat het lijkt alsof je een lekkende vaatwasser hebt, terwijl dat in werkelijkheid wel meevalt. 

De sproeiarm kun je prima zelf checken. Kijk even of de plastic behuizing nog intact is, en of er geen rare buigingen in zitten. Check ook of de arm nog goed op zijn plek zit en of hij nog op een normale manier in de rondte kunt draaien. 

Als je sproeiarm kapot is, kun je gewoon een nieuwe aanschaffen. Hoe je de arm losmaakt hangt van je vaatwasser af, maar dat vind je wel in de handleiding, of je kunt het gewoon zien als je de rekken uit de machine haalt. Dat scheelt weer een belletje naar de monteur. 

Vaatwasseronderdelen nodig?

Bestel ze bij bol.

Leidingen

In een wat minder prettig scenario kan het probleem ook in de leidingen zitten. Die kunnen verkeerd zijn geïnstalleerd, of ze kunnen verstopt zitten. Hetzelfde geldt voor de sifon, de zwanenhals die ervoor zorgt dat het water niet terug de vaatwasser in kan lopen en nare luchtjes tegenhoudt. 

Tenzij je zelf een loodgieter bent, is het lastig om dat met eigen handen op te lossen. Als het probleem in de leidingen zit, is het dus wel een belletje waard. 

Conclusie

Een lekkende vaatwasser hoeft helemaal niet te betekenen dat het apparaat kapot is. Het kan prima zijn dat de afvoer verstopt zit, of dat er iets mis is met een simpel te vervangen onderdeel, zoals de sproeiarm. Hoe ouder de vaatwasser, des te groter de kans dat het deurrubber niet meer precies werkt zoals het zou moeten doen. 

Check dus eerst even of je het zelf kunt oplossen voor je meteen de telefoon grijpt. Als de tips hierboven niet werken, en je hebt nog steeds last van een lekkende deur of een laag water na het wasprogramma, dan is een monteur misschien geen overbodige luxe.