ID.nl logo
Hoe beveilig je je account met tweefactorauthenticatie?
© PXimport
Huis

Hoe beveilig je je account met tweefactorauthenticatie?

Geen standaard accountnamen gebruiken, wel lange en complexe wachtwoorden kiezen en bij controlevragen alternatieve antwoorden noteren: het zijn allemaal maatregelen om de beveiliging van een account te verbeteren. Maar uiteindelijk zijn ze allemaal te kraken en ben je dus kwetsbaar. Een betere methode om de beveiliging van een account te verhogen, is tweefactorauthenticatie. Dat klinkt moeilijk, maar is het niet. Dit artikel laat zien welke opties er zijn en hoe je een account er beter mee beveiligt.

Gebruikersnamen en wachtwoorden behoren tot de meest gezochte informatie onder hackers. Krijgen ze die in handen, dan hebben ze al snel onbeperkt toegang tot gebruikersaccounts, systemen en vooral ook heel veel persoonlijke gegevens. Gebruik van sterke en voor elke site andere wachtwoorden verandert daar weinig aan. Je hoeft maar één keer je wachtwoord in het verkeerde venster te typen of slachtoffer te zijn van een phishingmail, en de status van je online accounts gaat razendsnel van goed beveiligd naar helemaal verloren.

Een manier om gebruikersaccounts beter te beschermen die bovendien heel goed de andere beveiligingsmaatregelen aanvult, is het gebruik van tweefactorauthenticatie (2FA). Behalve een gebruikersnaam en een wachtwoord, wordt dan bij het inloggen nog een extra bewijs gevraagd dat de persoon die inlogt ook echt is wie hij zegt te zijn. Omgekeerd zorgt de extra authenticatiefactor ervoor dat gelekte inloggegevens nutteloos zijn voor kwaadwillenden. De hacker heeft immers dat extra bewijs niet.

Was het toevoegen van extra authenticatiefactoren jarenlang complex en kostbaar, de laatste jaren zijn de mogelijkheden snel goedkoper en gebruiksvriendelijker geworden. Een smartphone is nu vaak al voldoende.

©PXimport

37 procent van alle datalekken begint met gestolen of zwakke wachtwoorden

-

Drie stappen

Door een extra authenticatiefactor toe te voegen bij het inloggen, verandert de tweede stap van het zogenoemde toegangscontroleproces. Dit zijn de stappen die doorlopen worden bij het inloggen en daarna gebruiken van een computer of een online dienst. Het proces bestaat uit drie stappen: identificatie, authenticatie en autorisatie. Deze termen worden vaak door elkaar gebruikt, maar betekenen zeker niet hetzelfde, al hebben ze wel met elkaar te maken.

©PXimport

Identificatie is de eerste stap in het toegangscontroleproces. Het is feitelijk niets anders dan zeggen wie je bent of eigenlijk claimt te zijn. Bij computers en online services komt dit meestal neer op het intypen van een gebruikersnaam of e-mailadres, waarna je op oké klikt.

Het is iets wat iedereen kan voor iedere gebruikersnaam of e-mailadres, dus ook met een andere dan de eigen gebruikersnaam of adres. Daarom dat de authenticatie, de tweede stap in het toegangscontroleproces, bij digitale communicatie zo belangrijk is. Bij deze tweede stap wordt gecontroleerd of de persoon die zich heeft aangediend, ook echt de persoon is die hij zegt te zijn. Daarvoor wordt eerder door of over die persoon vastgelegd bewijs vergeleken met informatie die nu wordt aangeleverd.

Komt die informatie overeen, dan heeft de persoon zich succesvol geïdentificeerd en volgt als derde stap de autorisatie. Daarbij krijgt de persoon rechten toegewezen (autorisaties), bijvoorbeeld om een document te lezen, het te bewerken of te verwijderen. Klopt de opgegeven informatie niet, dan valt de authenticatie negatief uit en volgt er geen autorisatie. De persoon krijgt dan dus geen toegang tot het account of de bijbehorende gegevens.

Verschillende factoren

Bij digitale diensten is de authenticatie extra lastig, omdat gebruikelijke vormen van authenticatie, zoals iemand herkennen of het vergelijken van een paspoort, online niet werken. Het soort bewijs dat gebruikt kan worden voor de authenticatie valt in drie categorieën uiteen: iets wat je weet, iets wat je hebt en iets wat je bent.

Een voorbeeld van iets wat je weet, is een wachtwoord of pincode. Iets wat je hebt, kan bijvoorbeeld een pasje of token zijn. En een voorbeeld van iets wat je bent, is een vingerafdruk, stem- of gezichtsherkenning. Of bijvoorbeeld een irisscan, waarbij de textuur van een deel van het oog wordt gebruikt om iemand te herkennen.

©PXimport

Authenticatie kan gebeuren met iets wat je weet, iets wat je hebt of iets wat je bent

-

Geen van deze factoren geeft overigens honderd procent zekerheid. Iets wat je weet, kan worden geraden of afgeluisterd. Iets wat je hebt, kan worden gestolen. En iets wat je bent, kan worden gekopieerd. Maar door als bewijs van de identiteit meer dan alleen een wachtwoord te vragen, wordt misbruik ineens wel heel veel moeilijker.

Belangrijk is dat multifactorauthenticatie niet zozeer de beveiliging verbetert door meerdere authenticatiefactoren te vragen, maar door authenticatiefactoren uit de verschillende eerdergenoemde categorieën te vragen. Dus iets wat je weet én iets dat je hebt, of iets dat je weet én iets dat je bent.

Iets wat je weet

Van alle authenticatiefactoren is het wachtwoord het meest bekend. Al in vroeger tijden werd een geheime code gevraagd als bewijs dat iemand toegang tot de burcht mocht hebben in tijden van een conflict. Het ging dan om een afgesproken woord of zin, ongeacht de persoon die het uitsprak.

Een wachtwoord om toegang te krijgen tot een computer of digitale dienst is juist niet bekend bij anderen, ook niet bij het systeem waartoe toegang wordt gekregen. Die kent alleen de hash van het wachtwoord, een onomkeerbare berekening met een altijd identieke uitkomst, en kan die vergelijken. De kwetsbaarheid van wachtwoorden maakt dat vooral in professionele omgevingen wordt ingezet op complex, lang en uniek, wat het gebruiksgemak van wachtwoorden flink aantast.

Iets wat je bent

De extra factor met misschien wel de beste gebruikerservaring is de derde, iets wat je bent. Hierbij wordt een fysiek of gedragskenmerk van een persoon gebruikt als bewijs. Denk aan een vingerafdruk, een irisscan of gezichtsscan, maar het kan ook stemherkenning zijn.

Biometrische authenticatie heeft als voordeel dat het kenmerk dat gecontroleerd wordt onlosmakelijk verbonden is met de persoon. Je hebt het altijd bij je. Ook zijn biometrische factoren moeilijk te kopiëren.

Nadelen zijn er ook. Zo is specifieke hard- en software nodig om een biometrisch persoonskenmerk te scannen. Windows 10 biedt met Windows Hello standaard ondersteuning voor biometrische authenticatie, maar een vingerafdrukscanner of webcam die geschikt is om een gezichtsscan te kunnen uitvoeren, is verre van standaard.

Hier komt nog bij dat biometrische gegevens tot de bijzondere persoonsgegevens behoren en daarmee onder de hoogste privacyregelgeving vallen. Ook wordt bij veel biometrische herkenning meer gezien dan alleen de informatie die nodig is voor de identificatie, wat het ook weer risicovoller maakt.

©PXimport

2FA is MFA, maar MFA is meer dan 2FA

Bij authenticatie gaat het al snel over 2FA en MFA. 2FA staat voor tweefactorauthenticatie en betekent dat er twee authenticatiefactoren worden gevraagd. MFA staat voor multifactorauthenticatie en betekent dat er meer dan één authenticatiefactor wordt gevraagd. Dit kunnen er twee zijn (2FA), maar wanneer nog hogere beveiliging is gevraagd ook meer. Omdat de meeste accounts nog met alleen een wachtwoord werken, krijgt 2FA als eerste stap de meeste aandacht.

Iets wat je hebt

De populairste extra authenticatiefactor, afgezien van het wachtwoord, is iets wat je hebt. Hierbij gaat het dan om een fysiek element zoals een pasje of een token.

De uitdaging bij online authenticatie is om vast te stellen dat de persoon die wil inloggen, op dat moment ook echt dat fysieke element bezit. Dit gebeurt veelal door op het apparaat of met behulp van een paslezer een code te genereren. Die code is uniek voor dat apparaat op dat moment en vaak ook maar beperkte tijd bruikbaar. Naast het wachtwoord moet bij het inloggen dit One-Time Password (OTP) of Time-based One-Time Password (TOTP) worden ingevoerd.

©PXimport

Geen enkel authenticatiemiddel geeft honderd procent zekerheid

-

Smartphone als token

Omdat bijna iedereen een smartphone bij zich draagt, wordt deze steeds meer als 2FA-token gebruikt. Dit gebeurt met een authenticatie- of verificatie-app op de smartphone die de unieke codes genereert. De app zelf is eerst leeg, maar online diensten laten zich er eenvoudig mee verbinden, waarna de app elke dertig seconden voor elke dienst een nieuwe inlogcode genereert.

Het verbinden van de app met de online dienst gebeurt door in te loggen bij de dienst en daar de tweefactorauthenticatie in te schakelen. De site genereert dan een sleutel die je handmatig kunt invoeren of via een QR-code kunt scannen, zodat de app aan de dienst wordt gekoppeld. Invoer van een eerste code rondt de koppeling af.

De app heeft geen toegang tot het account en communiceert nadat de koppeling is gemaakt ook niet meer met de online dienst. De app berekent slechts codes op basis van gegevens die tijdens de koppeling werden uitgewisseld. Het werkt dus ook wanneer de smartphone geen internetverbinding heeft.

Doordat de achterliggende techniek gebaseerd is op standaarden, zijn de apps uitwisselbaar en is het goed mogelijk bijvoorbeeld een Google-inlog te koppelen in de verificatie-app van Microsoft of omgekeerd.

©PXimport

Authenticatie-apps

Het aanbod aan authenticatie-apps is groot. Nadrukkelijk aanwezig zijn Google en Microsoft met hun Authenticator. Die van Google is – voor een bedrijf dat van advertenties leeft – opvallend basic en sober. De eigen Google-diensten krijgen zelfs geen voorkeursbehandeling. Misschien komt dit doordat Google op Android aanvullende 2FA-functionaliteit biedt die daardoor niet in de app zit, ook niet in de iOS-versie.

Microsoft Authenticator vereist een Microsoft-account en is behalve een tokengenerator ook een wachtwoordmanager. Bij diensten die dat ondersteunen, kun je ook inloggen door op een pop-upbericht te klikken in plaats van de OTP-code over te nemen. De app openen kan met gezichtsherkenning en vingerafdruk, en accounts kunnen online worden opgeslagen.

Maar er zijn zeker alternatieven voor de apps van Microsoft en Google. FreeOTP is bijvoorbeeld opensource en wordt onderhouden door RedHat. Ook heb je Authy, dat in staat is om accounts te synchroniseren tussen Authy-apps op verschillende apparaten. Daarnaast biedt Authy een optionele versleutelde back-up in de cloud, handig voor als de telefoon wordt vervangen of zoekraakt. Authy vraagt hiervoor wel het telefoonnummer en een e-mailadres, terwijl je dit soort apps misschien liever anoniem houdt.

LastPass en Keeper zijn voorbeelden van wachtwoordmanagers met een eigen verificatie-app.

©PXimport

Real-time phishing-attack

Is 2FA de oplossing voor alle dreigingen? Niet altijd. Gebruik je een smartphone als OTP-token, dan kan een hacker via een real-time phishing-attack nog steeds je sessie overnemen. Hierbij ontvangt de gebruiker een phishing-mail (1) en klikt op de link in die mail. Deze verbindt hem met de phishing-site (2) die functioneert als proxy en de verbinding doorzet naar de echte site (3). Als man-in-the-middle vangt de phishing-site eerst de gebruikersnaam en wachtwoord (6 en 7) en daarna ook de OTP-code af (9). Zodra die laatste is ontvangen, gebruikt de hacker die om de sessie met de echte site over te nemen (10).

©PXimport

Back-up en noodcodes

Het toevoegen van 2FA via bijvoorbeeld een authenticatie-app zorgt voor extra beveiliging, maar introduceert ook nieuwe risico’s. Wat als de telefoon defect raakt, gestolen wordt of vergeten in de trein? Elke site genereert naast de OTP-codes ook een aantal noodcodes die altijd bruikbaar zijn. Hiermee kun je inloggen als de telefoon niet beschikbaar is, maar ook 2FA uitschakelen en een nieuwe telefoon verbinden.

Om jezelf niet buiten te sluiten, is het essentieel dat je deze noodcodes downloadt en veilig bewaart (en dat doe je beter niet in een wachtwoordmanager die je met dezelfde 2FA hebt beveiligd!). Ook is het zeer verstandig om de codes te printen en bijvoorbeeld in te stellen dat je 2FA-codes ook ontvangt via sms of e-mail. Dit zorgt ervoor dat het ook zonder kwijtgeraakte telefoon of met juist een nieuwe telefoon werkt.

©PXimport

Download de bijbehorende noodcodes en sla ze veilig op!

-

Voorbij OTP

Gebruik van een authenticatie-app is door de eenvoud en lage kosten zeer succesvol. Maar niet iedereen heeft een smartphone of wil die hiervoor gebruiken. Daarbij is OTP best gebruiksvriendelijk, maar telkens de app moeten openen is dat niet. Daarbij is de beveiliging nog niet perfect, zoals je in het kader over real-time phishing-attacks kunt lezen. De oorzaak: ook bij OTP gaat er uiteindelijk een wachtwoord over de lijn. Zelfs al is dat een uniek eenmalig wachtwoord, het blijft een wachtwoord.

Daarom heeft een groot aantal techbedrijven, verenigd in de FIDO Alliance (“Fast Identity Online”), nieuwe authenticatietechnieken ontwikkeld zoals U2F (“Universal 2nd Factor”) en FIDO2. Deze technieken gebruiken geen OTP om vast te stellen dat de gebruiker over de token beschikt, maar doen dit met een zogeheten challenge-response.

Deze aanpak maakt gebruik van public key-cryptografie, waarbij de inlog een ‘challenge’ genereert en versleutelt met de private sleutel van de gebruiker. De online dienst ontsleutelt deze challenge met de publieke sleutel van die gebruiker. Dit gebeurt op een slim apparaat met een security-kern waarin de private sleutel veilig zit opgeborgen.

Beveiligingssleutel

Google en Thetis verkopen zulke hardwarematige beveiligingssleutels, maar het meest bekend is de Yubikey van Yubico. De Yubikey 5 is de nieuwste versie en beschikbaar in verschillende uitvoeringen. Functioneel zijn al deze modellen identiek, het verschil zit hem in de mogelijkheid van verbinden met een pc (usb-a/c) of smartphone (usb-c/lightning/NFC).

Er zijn ook grotere sleutels, veelal met een gat erin, handig om aan een sleutelbos te hangen. Daarnaast zijn er kleine (‘nano’) modellen die min of meer vast in een pc kunnen blijven (dit is veilig mits die pc zelf veilig is). Er zijn geen drivers nodig om ze te laten werken, de ondersteuning is standaard ingebouwd in het besturingssysteem en de modernere browsers.

©PXimport

Het koppelen van een hardwarematige beveiligingssleutel aan een online dienst is vergelijkbaar met het verbinden van een smartphone-app. Je logt met het eigen account in bij de dienst, waarna je bij de opties voor tweefactorbeveiliging (of tweestapsverificatie, zoals het in het Nederlands ook wel wordt genoemd) kiest voor een beveiligingssleutel. Dan moet de sleutel worden geplaatst en de koppeling met een druk op de knop op de sleutel worden bevestigd.

Bij gebruik van FIDO2 wordt ook een pincode gevraagd voor de beveiligingssleutel. Deze is onderdeel van de FIDO2-standaard die wachtwoordloos inloggen nastreeft, maar daarvoor wel een pincode of biometrische beveiliging vereist. Een Yubikey met een vingerafdruksensor is al langere tijd in de maak, maar nog niet uitgebracht. Anders dan een authenticatie-app is een hardwarematige beveiligingssleutel niet gratis. Prijzen beginnen bij 50 euro per stuk.

©PXimport

Denk aan de back-up

2FA met een hardwarematige beveiligingssleutel werkt erg gebruiksvriendelijk. Geen gedoe met een app en codes, maar gewoon de sleutel plaatsen, op de knop drukken en klaar. Toch kent ook de beveiligingssleutel zijn uitdagingen. Wat moet je bijvoorbeeld doen als de sleutel kwijtraakt, gestolen wordt of stukgaat? De beveiliging van de sleutel is zo stevig dat deze niet gekopieerd kan worden. Een Yubikey is zelfs zo dichtgetimmerd dat het niet eens mogelijk is de firmware te updaten.

Opnieuw is het verstandig de noodcodes te bewaren. Ook kun je meerdere sleutels registreren bij dezelfde dienst. Dit is wel arbeidsintensief omdat je dan dus telkens niet één, maar bijvoorbeeld twee of drie sleutels moet koppelen, maar het maakt het wel veiliger. Een andere optie is dat je ook de verificatie via smartphone en app of sms/e-mail in stand houdt. Door die alleen in noodgevallen te gebruiken, wordt het allemaal al een stuk veiliger.

Sites die 2FA ondersteunen

Steeds meer sites ondersteunen 2FA/MFA en dat geldt zeker voor de ‘grote’ websites zoals Google, Facebook, Twitter, verschillende Microsoft-sites, cloudopslag zoals Google Drive, Dropbox, maar ook NAS-apparaten en een heel groot aantal applicaties waaronder veel wachtwoordmanagers. Een goed overzicht van sites en de ondersteunde vorm van MFA/2FA is te vinden op www.2fa.directory en specifiek voor Yubikeys op www.tiny.cc/yubikey. Bij elke site die genoemd wordt, vind je een verwijzing naar de uitleg over het koppelen van de Yubikey.

©PXimport

▼ Volgende artikel
Review Oppo Reno 13 Pro – Speelt op safe
© Wesley Akkerman
Huis

Review Oppo Reno 13 Pro – Speelt op safe

Met de Oppo Reno 13 Pro zet het Chinese merk een nieuwe middenklasser in de markt met een fors (advies)prijskaartje van 799 euro. Voor dat bedrag zou je een unieke ontwerp, verbeterde prestaties, camera's van hoog niveau en handige AI-functies in huis halen. Is dat ook zo?

Goed
Conclusie

Er is niet echt iets waar de Oppo Reno 13 Pro in uitblinkt. Voor deze prijs — en vaak minder — doen andere smartphones het op meerdere vlakken beter. De Honor 200 (vergelijkbaar geprijsd) heeft een beter camerasysteem. De OnePlus 13R (ook ongeveer even duur) biedt een betere processor én fijnere software. En de Nothing Phone (3a) levert gewoon een goede ervaring voor de helft van het bedrag. We kunnen dan ook weinig bedenken waarom je juist voor deze Oppo zou kiezen. Niet omdat het toestel slecht is, dat niet.Het scherm is mooi, de processor presteert prima bij dagelijks gebruik en wordt niet warm, en de batterijduur is ruim voldoende. Maar echt overtuigen doet het nergens. Alles voelt braaf, veilig, degelijk. Onderwaterfotografie maakt deze telefoon nog enigszins onderscheidend, maar of dat veel mensen over de streep trekt? Wij vragen het ons af.

Plus- en minpunten
  • Prachtig oled-scherm
  • Capabele processor
  • Oplaadsnelheid
  • Comfort en gewicht
  • Uniek ontwerp
  • AI-opties werken niet allemaal in Nederland
  • Camerasysteem kan beter
  • Updatebeleid kan scherper
  • Flink aan de prijs
  • Doet niet echt iets unieks

Het toestel kost dus bijna 800 euro en bevindt zich daardoor in een soort subpremiumsegment: hoge middenklassers die net geen high-end smartphone-ervaring aanbieden. Onder meer de eerder in 2025 uitgebrachte OnePlus 13R bevindt zich in dat segment. Dat toestel heeft een adviesprijs van 749 euro, maar is soms al met 50 euro korting te koop. Het is een belangrijke concurrent van de Oppo Reno 13 Pro, ook al gooien beide toestellen het net over een andere boeg. De een let op prestaties, de ander meer op design en camera's.

Beide toestellen komen uit dezelfde stal. Oppo en OnePlus zijn namelijk zustermerken, die een hoop technologie, concepten en patenten delen. Vanuit bedrijfsperspectief geen verkeerd idee, maar dat levert in de praktijk nogal homogene ervaringen op. Ook al vallen de Oppo Reno 13 Pro en OnePlus 13R in dezelfde categorie, toch verschillen ze op belangrijke vlakken van elkaar. Daardoor kunnen bepaalde onderdelen doorslaggevend zijn. En dan heb je ook nog midrangers die voor 400 euro of minder te koop zijn – dat soort rivalen eisen eveneens je aandacht op.

©Wesley Akkerman

©Wesley Akkerman

Belangrijke details

Het punt is: de markt voor middenklassers is complex. We hebben gemerkt dat je echt niet diep in de buidel hoeft te tasten voor een goede smartphone. Dus waarom zou je dan 800 euro betalen als het ook met de helft lukt? Dan gaan details meespelen. Zoals altijd geldt dat het er maar net aan ligt wat voor dingen je belangrijk vindt. OnePlus concentreert zich met name op prestaties en schone software, terwijl Nothing het moet hebben van een uniek ledsysteem en de nieuwe Essential-knop. Oppo richt zich dan weer op ontwerp, camera's en AI-functies.

Het ontwerp is duidelijk een van de speerpunten van de Oppo Reno 13 Pro. Dit is een van lichtste en dunste smartphones binnen zijn marktsegment. Daarnaast is er een stevig aluminium frame dat het toestel een duurzaam karakter geeft. De versie die wij hebben getest heeft een soort parelmoerafwerking die, wanneer het licht er goed op schijnt, een halve vlinder laat zien. Dat unieke effect verdwijnt zodra je er een hoesje omheen doet. We willen niet al te cynisch klinken, want het ziet er echt prachtig uit – maar dat is wel de realiteit.

©Wesley Akkerman

©Wesley Akkerman

Onder water foto's maken

Een ander, praktischer element dat we kunnen waarderen aan de Oppo Reno 13 Pro is dat het toestel voorzien is van een IP68- en IP69-certificaat. Daardoor kun je het toestel onderdompelen in het water en zal het zelfs een 'aanval' van een hogedrukspuit overleven. Om dit allemaal kracht bij te zetten, heeft Oppo camera-opties voor onder water geïntroduceerd. Je kunt nu moeiteloos foto's maken wanneer je in zoetwater zwemt. Je moet de functie dan nog wel even activeren, maar deze handige optie hebben we tot op heden nergens anders aangetroffen. Wanneer je de optie aanzet, reageert het amoledscherm voorop niet meer op input. Je maakt dan foto's met de knoppen aan de zijkant.

Het display is 6,83 inch groot en heeft een hoge resolutie van 1272 bij 2800 pixels; in beide gevallen een vooruitgang ten opzichte van de voorganger van dit toestel. De maximale helderheid is hoog genoeg voor zonnige dagen, de beeldverversing stelt met 120 Hertz eveneens niet teleur en de kleuren komen over het algemeen goed tot hun recht. Nee, over het beeldscherm van de Oppo Reno 13 Pro hebben we niets te klagen.

©Wesley Akkerman

7x zoom.

Voldoende kracht

Het systeem wordt aangedreven door de Mediatek Dimensity 8350-chipset. Die zit qua prestaties in tussen de processor in de Nothing Phone (3a) (aan de lage kant) en OnePlus Nord 4 (aan de hoge kant in). Hoewel dit voldoende krachtig is voor dagelijkse taken, haal je dus niet de beste processor van middenklassers in huis. Scrollen, multitasken, mailen, bellen, berichten versturen – het gaat allemaal van een leien dakje. Echter, bij intensief gebruik kan het toestel nogal warm worden, maar gelukkig wordt het nooit oncomfortabel heet.

Ook wordt het systeem niet onnodig dichtgeknepen om batterijduur te besparen. Met 12 GB aan werkgeheugen is er genoeg ram voor de meeste multitaskingtaken, terwijl minimaal 256 GB aan opslagruimte ruimte biedt aan een grote hoeveelheid apps, foto's en video's. Maar in tegenstelling tot het model van vorig jaar kun je dit keer géén microSD-kaart gebruiken. De accu is er wel op vooruitgegaan. Die heeft met 5800 mAh 800 mAh meer vermogen. Opladen zou daarnaast niet langer dan een uurtje in beslag moeten nemen. Dat is een prima score.

3,5x zoom.

2x zoom.

0,6x zoom.

Herhaling van zetten

Op het gebied van software zien we dat Oppo de zetten van de Reno 12 Pro herhaalt. Het toestel draait op Android 15, met daaroverheen het ColorOS. Die softwareschil zorgt ervoor dat alles een beetje op iOS lijkt en dat je toegang krijgt tot de Slimme zijbalk. In die balk tref je recent gebruikte apps en enkele gen AI-functies aan. Met de generatieve AI-opties kun je pagina's samenvatten, teksten laten voorlezen en meer – maar die onderdelen werken nog altijd niet in het Nederlands. Daarnaast zijn er de standaard bewerkopties voor foto's.

Daarmee bedoelen we dat je onderdelen uit foto's kunt verwijderen en de achtergelaten leegte kunt laten opvullen. Dat gaat het systeem relatief goed af, maar perfect is het niet. Ook is het mogelijk beelden op te fleuren of een andere stijl mee te geven, en kun je natuurlijk ultieme groeps-selfies maken waarbij iedereen dezelfde kant op kijkt. Je hoeft dit keer geen Oppo-account te gebruiken, maar moet wel akkoord gaan met de dataverwerking. Het updatebeleid van drie Android-upgrades en vier jaar aan updates is helaas standaard en mager te noemen.

7x zoom.

3,5x zoom.

2x zoom.

Zeven keer optisch inzoomen

Boven die prachtige halve vlinder op de achterkant zit een cameramodule die drie lenzen huisvest. Zowel de hoofdcamera als telelens beschikt over vijftig megapixel en optische beeldstabilisatie. De derde lens, een groothoekvariant, biedt acht megapixel. Over de hoofd- en telelens zijn we nog te spreken. Het systeem kan tot zeven keer inzoomen zonder kwaliteitsverlies. Details en kleuren blijven bewaard, zeker in omgevingen waarbij er voldoende licht is. Andere zaken gaan helaas toch minder goed. De groothoeklens kunnen we het beste omschrijven als 'redelijk'; deze lens maakt bijzonder onopvallende foto's.

Het complete systeem is prima in staat kekke kiekjes te maken voor sociale media. Maar als je er iets meer uit wilt halen, dan raden we aan de professionele modus te gebruiken. Dan kun je iets meer invloed uitoefenen op de beeldkwaliteit. Natuurlijk ben je wel beperkt door dit camerasysteem, maar wellicht levert het net wat betere beelden op dan in de standaardmodus. De Honor 200 Pro presteert veel beter op fotografievlak.

1x zoom.

0,6x zoom.

Oppo Reno 13 Pro kopen?

Er is niet echt iets waar de Oppo Reno 13 Pro in uitblinkt. Voor deze prijs — en vaak minder — doen andere smartphones het op meerdere vlakken beter. De Honor 200 (vergelijkbaar geprijsd) heeft een beter camerasysteem. De OnePlus 13R (ook ongeveer even duur) biedt een betere processor én fijnere software. En de Nothing Phone (3a) levert gewoon een goede ervaring voor de helft van het bedrag. Leuk die vlinder op de achterkant, maar daar win je natuurlijk geen oorlogen mee.

We kunnen dan ook weinig bedenken waarom je juist voor deze Oppo zou kiezen. Niet omdat het toestel slecht is, dat niet.Het scherm is mooi, de processor presteert prima bij dagelijks gebruik en wordt niet warm, en de batterijduur is ruim voldoende. Maar echt overtuigen doet het nergens. Alles voelt braaf, veilig, degelijk. Onderwaterfotografie maakt deze telefoon nog enigszins onderscheidend, maar of dat veel mensen over de streep trekt? Wij vragen het ons af.

▼ Volgende artikel
Melkopschuimer kopen? Hier moet je op letten
© Verino Popovic
Huis

Melkopschuimer kopen? Hier moet je op letten

Er is niets lekkerder dan een vers kopje cappuccino in de ochtend. Maar om de perfecte cappuccino te maken, heb je wél een goede melkopschuimer nodig. Dit artikel vertelt je hoe je een goede melkopschuimer herkent, zodat jij voortaan cappuccino en latte macchiato maakt als een echte barista.

In het kort: Het perfecte cappuccinoschuim maken is vrijwel onmogelijk zonder melkopschuimer in huis. Maar let op: niet elke melkopschuimer levert dezelfde kwaliteit. Wil je genieten van écht lekkere cappucino of latte macchiato, net zoals in je favoriete koffietentje? Let dan op de volgende punten als je een melkopschuimer koopt.

  • Handmatig of elektrisch
  • Verschillende standen
  • Instelbare temperatuur
  • Capaciteit

Lees ook: Cappuccino's, lattes en meer: melk opschuimen als een pro doe je zo


Een kopje zwarte koffie doet het altijd goed, maar soms wil je jezelf trakteren op iets speciaals. Een cappuccino, latte macchiato of een heerlijke verfrissende iced latte kan dan precies zijn waar je trek in hebt. Zonder een koffiezetapparaat met een stoompijpje of ingebouwde melkopschuimer is het alleen lastig om het perfecte schuim te maken. Je kunt in de weer gaan met een pannetje en een garde, maar het schuim wordt op die manier nooit zo romig en luchtig als het hoort. Wil je geen cappuccino met slap of lobbig schuim? Dan is het een goed idee om te investeren in een kwalitatieve melkopschuimer. Die herken je aan de volgende punten.

Handmatig of elektrisch 

Melkopschuimer zijn er in twee soorten: handmatig en elektrisch. Handmatige melkopschuimers zijn vaak lekker goedkoop, maar vereisen wel wat meer skills om lekker schuim te maken. Je moet namelijk zelf de plunjer op en neer bewegen en daarbij goed in de gaten houden of het schuim niet te slap of juist te luchtig wordt. Ook is het met een handmatige melkopschuimer moeilijker om een consistente textuur te creëren. Een elektrische melkopschuimer werkt een stuk makkelijker. Deze hoef je alleen maar aan te zetten; de motor doet de rest. Met een elektrische melkopschuimer heb je in een mum van tijd het perfecte schuim voor jouw cappuccino of latte macchiato. Vaak heeft dit type melkopschuimer ook een automatische opwarmfunctie, zodat je je melk niet eerst hoeft op te warmen in de magnetron. Daartegenover staat natuurlijk wel dat elektrische melkopschuimers vaak duurder zijn dan handmatige modellen, maar daar krijg je een hoop gemak voor terug. 

Verschillende standen

Veel elektrische melkopschuimers hebben meerdere standen voor het maken van verschillende soorten koffies. Zo is voor het werken in laagjes bij een latte macchiato steviger schuim nodig dan voor bijvoorbeeld een cappuccino. En voor het maken van iced latte is een speciale stand voor koud schuim onmisbaar. Sommige opschuimers hebben een stand die enkel verwarmt zonder schuim te maken, wat bijvoorbeeld handig is voor een latte of flat white. Ben jij gek van verschillende soorten koffies en vind je het leuk om daarmee te experimenteren? Dan is een melkopschuimer met drie of meer schuimstanden een slimme keuze. Maak je alleen af en toe cappuccino? Dan volstaat een model met één of twee standen.

©narong27

Instelbare temperatuur

Op sommige melkopschuimers heb je niet alleen keuze uit meerdere schuimstanden, maar kun je ook de temperatuur handmatig instellen. Waarom? Omdat dat nóg meer controle geeft over de kwaliteit van het schuim. Zo heb je voor delicate schuimsoorten zoals in een flat white geen hele hoge temperatuur nodig, namelijk zo rond de 50-55 °C, maar voor het romige schuim in een cappuccino is vaak een temperatuur van 60 tot 65 °C vereist. Boven de 70 °C wordt al gauw te heet: je proeft de melk dan minder goed en daarnaast kunnen de meeste melksoorten boven die temperatuur niet goed opschuimen. Handig: op veel melkopschuimers zit een automatische uitschakelfunctie die voorkomt dat de melk te heet wordt.

Capaciteit

Ook de capaciteit van een melkopschuimer heeft invloed op de kwaliteit van het schuim. Doe je te veel melk in je opschuimer, dan krijgt de melk niet genoeg ruimte om goed te kunnen circuleren en dus op te schuimen. Het resultaat kan dan slap en ongelijkmatig zijn, en bovendien kan de boel overkoken. Te weinig melk is ook niet goed: hierdoor warmt de melk te snel op, waardoor opschuimen ook moeilijker gaat en de melk zelfs kan aanbranden. Bedenk voordat je een melkopschuimer koopt daarom altijd goed hoeveel schuim je per keer gaat maken. Voor twee kopjes cappuccino heb je een melkopschuimer met een capaciteit van minstens 120 milliliter nodig. Zorg er daarnaast voor dat je je melkopschuimer altijd met minstens een derde melk vult en nooit verder dan het maximale vulstreepje.

Je koffie nog feestelijker?

Gebruik een cappuccinosjabloon!