ID.nl logo
Geen internet? Stel failover wan in als back-up met 4G
© Reshift Digital
Huis

Geen internet? Stel failover wan in als back-up met 4G

Geen internet meer hebben, komt altijd ongelegen. In een professionele internetrouter is het mogelijk om een zogenoemde ‘failover wan’ in te stellen. Bij een uitval van je internetverbinding schakelt je router dan automatisch over naar een tweede internetverbinding, zodat je altijd online blijft. Hier werken we dit uit met OPNsense en het mobiele 4G-netwerk als tweede internetverbinding.

Voor de gemiddelde PCM-lezer zal maar weinig vervelender zijn dan te ontdekken dat onverwacht de internetverbinding is uitgevallen. Stel dat iemand vlak voor een belangrijke deadline iets moet doorsturen. Gelukkig kun je op dit soort voorvallen voorbereid zijn: je definieert een zogenoemde ‘failover wan’. Dit is feitelijk een tweede internetaansluiting, die inactief blijft zolang je primaire internetaansluiting nog werkt, maar geactiveerd wordt zodra de primaire internetaansluiting het laat afweten. Daarvoor controleert je router continu de toestand van je hoofdinternetaansluiting.

Bedrijven leggen voor de zekerheid een tweede internetkabel aan van een andere provider, maar voor particulieren is dat wat duur. Gelukkig is er een eenvoudige oplossing, die meer dan voldoende is voor een incidentele uitval: gebruik het mobiele 4G-netwerk als secundaire internetaansluiting. Bij sommige internetabonnementen krijg je al een datasimkaart met een beperkt dataverbruik, bedoeld om in een tablet te steken. Met een usb- of mini-PCIe-modem kun je die simkaart ook in je router gebruiken, of je steekt de simkaart in een mifi-router met ethernetpoort die je op je router aansluit.

In deze masterclass gaan we dit realiseren met OPNsense, een opensource op FreeBSD gebaseerd besturingssysteem dat van een computer een firewall en router voor je thuisnetwerk maakt. Ben je er niet bekend mee? Je vindt hier meer informatie over OPNsense installeren.

We gaan ervan uit dat je al een werkende primaire internetaansluiting geconfigureerd hebt in OPNsense, door één ethernetpoort die op je modem is aangesloten tijdens de basisconfiguratie van OPNsense als wan-interface te definiëren. Een andere ethernetpoort van je OPNsense-machine is op de switch aangesloten waarmee de apparaten van je thuisnetwerk verbonden zijn, en is gedefinieerd als lan-interface.

4G-modem installeren

Eerst dien je een ondersteunde 4G-modem te hebben. Je raadpleegt het best de hardwareondersteuning van de door OPNsense gebruikte FreeBSD-release. In de documentatie van OPNsense geeft men de Huawei ME909u-521 en Sierra Wireless MC7304 miniPCIe-modems als voorbeeld, evenals het Huawei E220 usb-modem (voor 3G). We raden aan om geen aankoop te doen voordat je zeker weet dat het modem door FreeBSD of OPNsense ondersteund wordt, maar soms vraagt het wat experimenteerwerk. Wellicht heb je nog een 3G- of 4G-modem liggen, probeer dat dan zeker eens uit.

De zoektocht naar een ondersteund 4G-modem liep bij ons niet van een leien dakje. De documentatie en ervaringen op de fora van OPNsense, pfSense en FreeBSD bleken niet heel behulpzaam. Daarom leggen we in dit artikel uitgebreid uit hoe je de verschillende typen 4G-modems installeert, zodat je altijd een leidraad hebt, welk modem je ook koopt. Ter info: wij hebben zonder succes een Option Globetrotter HSDPA-modem (een oud 3.5G-modem) en een Huawei E3372h-modem geprobeerd (de documentatie van pfSense gaf aan dat die laatste moest werken). De E3372h hebben we ook met E3372s-firmware geflasht (waarbij je de behuizing moet openbreken en je de garantie verliest!). Dat had volgens de documentatie van pfSense ook moeten werken, maar bij ons niet.

©PXimport

Uiteindelijk hebben we de suggestie van iemand op het OPNsense-forum gevolgd en een Netgear LB2120 4G-router gekocht. Drie keer zo duur dan de Huawei E3372h, maar dit modem werkt. Nu dien je het 4G-modem te installeren. Is het een PCIe-modem en beschikt je OPNsense-machine over een PCIe-slot, dan is dat eenvoudig. Vergeet niet de meegeleverde antenne aan te sluiten én je simkaart in het modem te steken.

Usb-modem installeren

Voor een usb-modem is het vaak wat omslachtiger. Veel van deze modems doen zich namelijk als een usb-opslagapparaat voor, waarop je drivers vindt. Voor Windows-gebruikers is dat misschien behulpzaam, maar niet voor FreeBSD, waarvoor die drivers natuurlijk nutteloos zijn. OPNsense raakt daardoor van slag. Gelukkig bestaat er een programma dat je modem kan omschakelen zodat, die zich niet meer als opslagapparaat voordoet: usb_modeswitch. Log via ssh in als root op de OPNsense-machine en kies dan 8 voor een shell. Installeer het programma met:

pkg install usb_modeswitch

Bevestig de installatie. Dan komt nu wat opzoekwerk. Bekijk eerst de eigenschappen van je usb-modem met de opdracht:

usbconfig dump_device_desc

Noteer de hexadecimale getallen bij idVendor en idProduct van je modem. Zoek dan in de directory /usr/local/share/usb_modeswitch/ naar een bestand met de naam idVendor:idProduct (met de getallen die je vond). Dit bestand bevat de configuratie voor je modem.

Voer dan usb_modeswitch uit met na -v het idVendor en na -p het idProduct. Daarna -W voor meer uitvoer, -s om het aantal seconden op te geven dat we wachten en -c voor de locatie van het configuratiebestand. Dat ziet er dan als volgt uit:

usb_modeswitch -v 12d1 -p 1f01 -W -s 5 -c
/usr/local/share/usb_modeswitch/12d1:1f01

Als alles goed gaat, wordt je modem daarna als modem herkend.

Deze opdracht dien je overigens elke keer je de modem uit de usb-poort haalt en daarna weer aansluit opnieuw uit te voeren, evenals wanneer je je router herstart. Dat laatste kunnen we gelukkig gemakkelijk automatiseren door een zogenoemde ‘hook’ in te stellen die bovenstaande usb_modeswitch-opdracht automatisch opstart vlak voor het netwerk wordt opgestart:

echo "#\!/bin/sh" > /usr/local/etc/rc.syshook.d/early/30-4g-modem
echo "usb_modeswitch -v 12d1 -p 1f01 -W -s 5 -c /usr/local/share/usb_modeswitch/12d1:1f01" >>
/usr/local/etc/rc.syshook.d/early/30-4g-modem
chmod +x /usr/local/etc/rc.syshook.d/early/30-4g-modem

Ethernet en PPP

Er zijn twee soorten 4G-usb-modems. Eén type doet zich voor als een ethernetapparaat, het andere type beschrijven we verderop. Na de omschakeling van de modus zie je dan ook in de uitvoer van dmesg een mac-adres, zoals:

ue0: Ethernet address: 0c:5b:8f:27:9a:64

De aanduiding ue0 is de ethernetinterface. Om op deze interface via dhcp een ip-adres te krijgen en toegang tot het mobiele netwerk te krijgen via de simkaart die je in het modem steekt, dien je het modem eerst te configureren. Dat gaat doorgaans het gemakkelijkste als je het modem even op je laptop aansluit. Bezoek dan het adres http://192.168.8.1 in je browser en configureer je mobiele netwerk: vul het APN, je gebruikersnaam en je wachtwoord in die je van je mobiele provider gekregen hebt.

Open daarna in de webinterface van OPNsense het menu Interfaces / Assignments en klik op het uitklapmenu naast New interface. Kies de interface van je 4G-modem (in ons geval ue0) en klik op het plusteken rechts om de interface toe te voegen. Deze krijgt de naam OPT1. Klik links op Interfaces / OPT1 en vink Enable interface aan. Pas de beschrijving aan, bijvoorbeeld WAN4G, kies bij IPv4 Configuration Type voor DHCP en bij IPv6 Configuration Type voor DHCPv6 en klik op Save en daarna Apply changes. Als alles goed gaat, zou je nu in je dashboard de interface WAN4G moeten zien met een ip-adres zoals 192.168.8.100.

©PXimport

©PXimport

Het andere soort 4G-modem verschijnt in OPNsense wel echt als modem. Dan dien je het modem te configureren in Interfaces / Point-to-Point / Devices. Klik rechtsboven op Add, laat het Link Type op PPP staan, kies bij Link interface(s) de interface van je modem uit de lijst (meestal iets als /dev/cuaU0.0) en kies dan je land, provider en tariefplan, zodat OPNsense de juiste instellingen kiest.

Daarna vul je een (optionele) gebruikersnaam en wachtwoord in en het Access Point Name (APN). Deze waardes heb je van je mobiele-internetprovider gekregen. Bij Phone Number dient *99# te staan. Een deel van deze waardes zijn al correct ingevuld als je het correcte plan uit de lijst gekozen hebt. Als je de pincode van je simkaart of andere geavanceerde opties wilt instellen, klik dan onderaan op Show advanced options. Klik tot slot op Save om de instellingen voor je 4G-modem op te slaan.

Netgear LB2120 / 4G-router

Een andere optie is dat je een mifi-router met ethernetpoort of een 4G-router op een vrije ethernetpoort van je OPNsense-machine aansluit. Overigens hoeft het internet niet per se via 4G binnen te komen: deze aanpak kun je ook gebruiken met een modem van een tweede provider die via een andere kabel internet krijgt. Dat maakt allemaal niet uit, zolang je maar via een ethernetpoort toegang tot de internetaansluiting krijgt.

We tonen hier hoe dat gaat met de Netgear LB2120. Steek de simkaart in het micro-simkaartslot aan de onderkant, sluit de lan-poort aan op een ethernetpoort van je pc en start het modem op. Het modem deelt via dhcp een ip-adres uit aan je computer. Ga naar http://192.168.5.1, log in met het standaardwachtwoord dat onder op je modem vermeld staat en stel je APN in. Klik dan links op Connect om met het mobiele netwerk te verbinden. Daarna krijg je de sterkte van het signaal te zien aan de hand van de leds boven op je modem.

Je hebt nu een router die internet via 4G heeft. Die kun je op twee manieren op je OPNsense-machine aansluiten. Bij de eerste manier krijgt je router (zoals je ook al tijdens de configuratie van de 4G-router zag) via dhcp een ip-adres via de ethernetpoort van je OPNsense-machine. Volg dan de instructies hierboven over de instellingen in Interfaces / Assignments en kies igb2 als interface.

©PXimport

Bridge

De tweede manier van aansluiten is om het 4G-modem in bridgemodus in te stellen. Dan werkt het 4G-modem niet meer als router, doet geen network address translation en deelt ook geen ip-adressen uit via dhcp. Het ip-adres dat je 4G-modem van je mobiele provider krijgt, wordt rechtstreeks toegekend aan een interface van je OPNsense-machine. Dit is vanuit het standpunt van netwerkbeheer minder complex, omdat je een vertaalslag minder hebt.

Zet eerst je 4G-modem op bridgemodus. Bij het Netgear LB2120-modem gaat dat in Settings / Advanced / LAN, waar je bij Operation Modes de optie Bridge aanvinkt. Na een herstart van het modem merk je dat het ip-adres van je pc niet meer in het adresbereik 192.168.5.x ligt, maar in het bereik van het mobiele netwerk. De interface van je modem is overigens nog altijd bereikbaar via het adres http://192.168.5.1. Werkt dit alles, schakel je modem dan uit en sluit hem op een vrije ethernetpoort van je OPNsense-machine aan.

Nadat de modem opgestart is, creëer je in de webinterface van OPNsense een interface, net zoals dat in de instructies hierboven staat, maar dan met de interface igb2. Als alles goed gaat, krijg je (eventueel na een herstart van je 4G-modem) een publiek ip-adres toegekend aan de interface. Verifieer dat in het dashboard van OPNsense of in Interfaces / Overview.

Monitor ip-adressen

We hebben aan al deze voorbereiding zoveel tijd besteed omdat dit het deel was waar je veel mogelijkheden hebt en waar ook heel veel mis kan gaan. Maar als je tot hier de instructies met succes hebt gevolgd, dan heb je nu twee gateways met een werkende internetverbinding: de ene is je standaardgateway, die aan je thuisnetwerk internet aanbiedt via de vaste internetaansluiting van je provider; de andere is de gateway van het mobiele netwerk.

Deze gateways krijg je ook te zien in System / Gateways / Single, met in de kolom Status of de gateways online zijn of niet. Maak je gebruik van IPv6, dan zie je meer dan twee gateways. Klik nu op het potloodicoontje van je standaardgateway. Vink de optie Disable Gateway Monitoring uit en vul bij Monitor IP een ip-adres in dat altijd online zou moeten zijn, zoal 8.8.8.8 van Google. Verifieer dat Mark Gateway as Down zeker niet aangevinkt staat en sla je wijzigingen op.

Doe nu hetzelfde voor de gateway van je 4G-verbinding, verifieer deze keer ook dat Default Gateway zeker niet aangevinkt is (want dat houden we voor onze primaire verbinding) en vul als Monitor IP bijvoorbeeld 8.8.4.4 in. Sla je wijzigingen op. Na een druk op Apply changes krijg je de status van je gateways te zien. Als de vertraging (‘latency’) van je 4G-netwerk bijvoorbeeld hoog ligt, krijg je in de kolom Status een waarschuwing in het oranje. Zodra OPNsense het gemonitorde ip-adres niet meer kan bereiken via een gateway, komt in deze kolom bij de gateway in het rood Offline te staan.

©PXimport

Gatewaygroep maken en dns instellen

Dan maken we nu een gatewaygroep waaraan we beide twee gateways toekennen. Klik daarvoor op System / Gateways / Group en dan rechtsboven op het plusteken. Geef de groep een naam, bijvoorbeeld WANGWGROUP. Bij je primaire gateway kies je Tier 1 en bij je secundaire Tier 2.

Bij Trigger Level kies je op basis van welke voorwaarde een gateway niet meer gebruikt wordt. Member Down betekent 100% pakketverlies; andere opties zijn Packet Loss, High Latency en Packet Loss or High Latency. Geef je groep eventueel een omschrijving en sla je wijzigingen op. Klik daarna op Apply changes.

Nu moet je voor elke gateway minstens één dns-server instellen. Vul bijvoorbeeld in System / Settings / General onder Networking twee dns-servers in, en kies de gateway waarvoor de dns-server geldt in de kolom Use gateway.

Een andere optie is dat je Unbound inschakelt en in Services / Unbound DNS / General op Show advanced options klikt en in het tekstveld Custom options de configuratie van je dns-servers zet. Zie daarvoor ons eerste artikel over OPNSense. Belangrijk is dat je altijd toegang tot een dns-server hebt, via welke gateway je ook op internet gaat.

Netwerkverkeer naar buiten

Nu moeten we er nog voor zorgen dat het netwerkverkeer dat van het interne netwerk naar je router komt en naar buiten wil, dat via de gatewaygroep doet in plaats van alleen via de standaardgateway. Daarvoor maken we gebruik van de firewall: open Firewall / Rules / LAN. Standaard heeft OPNsense een regel Default allow LAN to any rule. Klik op het potloodicoontje ernaast om de regel te bewerken en stel onderaan bij Gateway de naam van je gatewaygroep in (WANGWGROUP in ons voorbeeld). Sla je wijziging op en vergeet ze niet toe te passen met een klik op Apply changes. Het best schakel je ook in Firewall / Settings / Advanced de optie Use sticky connections uit.

Er is nog één probleem: als je de OPNsense-machine zelf als dns-server gebruikt, wordt het verkeer van de lan-clients naar de OPNsense-machine door bovenstaande firewallregel ook naar de gatewaygroep gestuurd, en dat is niet de bedoeling. Voeg dus in Firewall / Rules / LAN met een klik op Add bovenaan rechts een nieuwe firewallregel toe.

Bij Action laat je Pass staan, bij Protocol kies je TCP/UDP en Source laat je op any staan. Bij Destination kies je This Firewall en bij Destination port range van DNS naar DNS. Bij Category vul je DNS in en bij Description een beschrijving als Local DNS als geheugensteuntje voor als je later niet meer weet waarvoor je deze regel toegevoegd hebt. Gateway laat je op default staan. Sla je wijzigingen op.

©PXimport

Je zojuist toegevoegde firewallregel staat nu helemaal onderaan en wordt dus gewoon niet gebruikt, want de regels worden van boven naar onderen geëvalueerd en onze Default allow LAN to any rule is algemener dan onze dns-regel. Vink je dns-regel dus aan en klik dan rechts naast Default allow LAN to any rule op het pijltje naar links, waardoor de dns-regel vlak voor de lan-regel komt. Klik dan bovenaan rechts op Apply changes.

Als je van Unbound gebruikmaakt als dns-server dien je ook nog in System / Settings / General onderaan de optie Allow default gateway switching aan te vinken. Unbound stuurt zijn dns-aanvragen immers naar de standaardgateway door.

Testen!

En dan nu testen! Als je de netwerkkabel tussen je OPNsense-router en de modem van je vaste internetverbinding lostrekt, schakelt je router automatisch voor zijn gateway over naar je 4G-modem. En zodra je vaste internetverbinding weer in orde is, schakelt je router daar opnieuw naar over omdat je die als ‘Tier 1’ ingesteld hebt en je 4G-gateway als ‘Tier 2’.

Nu kun je nog bij elk van je gateways (in System / Gateways / Single) onder Advanced enkele parameters aanpassen, bijvoorbeeld de drempelwaardes voor de vertraging en pakketverlies. In combinatie met het Trigger Level van de gatewaygroep kun je zo bepalen wanneer er van gateway wordt overgeschakeld.

▼ Volgende artikel
Waar voor je geld: 5 betaalbare pizzarettes voor minder dan 100 euro
© ID.nl
Huis

Waar voor je geld: 5 betaalbare pizzarettes voor minder dan 100 euro

Bij ID.nl zijn we dol op kwaliteitsproducten waar je niet de hoofdprijs voor betaalt. Een paar keer per week speuren we binnen een bepaald thema naar zulke deals. Gek op Italiaans eten? Kijk dan eens naar een pizzarette: een elektrische tafeloven waarbij iedereen aan tafel zijn eigen mini-pizza's kan beleggen en bakken. Wij vonden er vijf voor je.

Een pizzarette is een elektrische tafeloven met een terracotta koepel, vergelijkbaar met gourmetten. Iedereen aan tafel belegt zijn eigen mini-pizza en schuift deze via openingen in de oven. Binnen enkele minuten heb je een versgebakken, krokante pizza. Het is een gezellige, sociale manier om samen te eten. Wij vonden vijf mooie modellen voor een gezellige avond voor minder dan 100 euro.

Emerio PO‑115848 Pizzarette

Dit model van Emerio is geschikt voor zes personen maar heeft een iets ander ontwerp. De terracottadom is gecombineerd met een stevige kunststof basis met antislipvoetjes. Het apparaat gebruikt ongeveer 1200 watt, wat betekent dat de pizzarette snel op temperatuur komt. De bakplaat is voorzien van een antiaanbaklaag waardoor deeg niet blijft plakken en je weinig tot geen olie nodig hebt. Je kunt de pizzarette niet alleen voor pizza gebruiken; met de zes bijgeleverde spatels maak je ook minipannenkoekjes of wraps. Bovenop de dom bevinden zich kleine openingen zodat stoom kan ontsnappen, wat een knapperige korst bevordert. Een controlelampje laat zien wanneer de oven klaar is voor gebruik.

Review.nlis hét testpanel-platform van Kieskeurig.nl waar je als consument de unieke kans krijgt om de nieuwste producten, zoals elektronica en huishoudelijke apparaten, uitgebreid thuis te proberen. Het concept is eenvoudig: je meldt je aan voor specifieke testacties die jou aanspreken. Word je geselecteerd, dan ontvang je het product om het enkele weken in je eigen omgeving te gebruiken.

In ruil voor deze ervaring deel je jouw ongezouten, eerlijke mening in een review om andere kopers te helpen. Na de testperiode is het zelfs soms mogelijk om het product met een mooie korting over te nemen.

Ariete 919 pizzaoven

Wat deze pizzarette uniek maakt, is de speciale 'Pre-Bake' functie op de platte bovenkant van de handgemaakte terracotta koepel. Hiermee bak je het deeg kort voor voordat je het belegt, wat garandeert dat je pizza’s een perfecte, krokante bodem krijgen en niet zompig worden door de tomatensaus. De poreuze terracotta koepel absorbeert bovendien vocht tijdens het bakken, wat bijdraagt aan die authentieke steenoven-smaak. Dankzij het krachtige vermogen van 1500 Watt zijn de creaties in slechts enkele minuten gaar en knapperig. De set is compleet uitgevoerd met acht geïsoleerde bakspatels en een handige deeguitsteker, zodat je direct aan de slag kunt. Of het nu voor een kinderfeestje is of een uitgebreid diner, met deze Emerio Pizzarette wordt samen eten een culinair feestje zonder gedoe.

Emerio PO‑115985 Pizzarette

Voor kleinere gezelschappen is er de Emerio PO‑115985. Deze compacte pizzarette is ontworpen voor vier personen en heeft een vermogen van 900 watt. Net als bij de andere modellen zorgt een terracottadom voor een gelijkmatige warmteverdeling. De bakplaat is voorzien van een antiaanbaklaag waardoor je deeg of andere ingrediënten eenvoudig omdraait. Het apparaat wordt geleverd met vier hittebestendige spatels en heeft ventilatieopeningen om overtollige stoom af te voeren. Met dit toestel bak je niet alleen pizza’s; je kunt er ook kleine broodjes of taartjes mee maken. Doordat het model compacter is, neemt het minder ruimte in op tafel.

Tristar PZ‑9160 Pizza Festa Gourmet

De Tristar PZ‑9160 onderscheidt zich doordat hij drie functies combineert: pizza’s bakken, raclette en gourmetten. Dit tafeltoestel van 1800 watt heeft een grote ronde bakplaat waarboven je een terracottadom plaatst voor pizza’s. Onder dezelfde kap kun je ook kleine pannetjes gebruiken voor kaas of vlees; ze zijn voorzien van een antiaanbaklaag en worden verlicht door een indicatielampje. De temperatuur stel je handmatig in via een draaiknop en een controlelampje geeft aan wanneer het toestel warm is. De set wordt geleverd met zes spatels, zodat je met zes personen kunt koken. Dankzij de antislipvoetjes blijft de unit stabiel op tafel. De PZ‑9160 is sinds 2021 verkrijgbaar.

Emerio Pizzarette PO‑1158471

De Emerio PO‑1158471 is de vierpersoonsversie van de bekende pizzarette. Dit apparaat verbruikt ongeveer 1100 watt en heeft een keramische bakplaat met een antiaanbaklaag, zodat pizza’s niet vastplakken. De terracottadom zorgt voor een gelijkmatige warmte en een knapperige korst. Openingen aan de bovenkant laten stoom ontsnappen en voorkomen dat de pizza te vochtig wordt. Bij de set krijg je vier spatels met geïsoleerde handvatten. Omdat dit model kleiner is, neemt het niet veel plaats in op tafel en is het ook geschikt voor kleinere huishoudens. De pizzarette is geschikt voor gebruik met kant‑en‑klare pizzabodems of zelfgemaakt deeg.

▼ Volgende artikel
Slim wachtwoordbeheer: zo houd je je accounts écht veilig
© Queenmoonlite Studio - stock.adobe.com
Huis

Slim wachtwoordbeheer: zo houd je je accounts écht veilig

Hoewel wachtwoordloze technieken als toegangssleutels snel terrein winnen, doe je er voorlopig goed aan slim om te gaan met je huidige wachtwoorden. De tips en (gratis) tools in dit artikel helpen je bij het opzetten van degelijk wachtwoordbeheer.

Dit gaan we doen

Sterke wachtwoorden en tweestapsverificatie blijven voorlopig onmisbaar, ook nu toegangssleutels opkomen. In dit artikel lees je hoe je veilig en praktisch met wachtwoorden omgaat. Je ontdekt welke gratis tools je helpen – zoals Bitwarden voor cloudbeheer of KeePassXC voor lokale opslag – en hoe je 2FA en authenticatie-apps toevoegt voor extra bescherming. Verder komt aan bod hoe je datalekken opspoort, phishing voorkomt, herstelcodes bewaart en aparte browserprofielen instelt voor gevoelige accounts. Tot slot lees je hoe toegangssleutels werken, de toekomst van wachtwoordloos inloggen.

Lees ook: Bescherm je data: voorkom digitale beveiligingslekken

Cloudbeheer

Telkens hetzelfde wachtwoord gebruiken voor meerdere apps en diensten is sterk af te raden, maar verschillende complexe wachtwoorden onthouden lukt haast niet zonder een wachtwoordbeheerder. Een degelijke, gratis optie is het opensource Bitwarden. Kies eerst een hoofdwachtwoord en installeer daarna de desktop-app, browserextensies (voor automatisch invullen) en/of de mobiele app. Je wachtwoordkluis wordt end-to-end versleuteld in de cloud bewaard en wordt via je account gesynchroniseerd. Kies bij voorkeur bitwarden.eu als serverlocatie. Je kunt ook creditcards en andere gevoelige gegevens in je kluis bewaren.

De webversie van Bitwarden is nog handiger als je ook de browserextensie installeert.

Lokaal beheer

Bitwarden is een uitstekende wachtwoordmanager, maar functies als TOTP-authenticatie (Time-based One-Time Password) zijn alleen beschikbaar in de betaalde versie. Misschien stoort het je ook dat je wachtwoordkluis in de cloud wordt opgeslagen. Een gratis, opensource-alternatief is KeePassXC. Deze bewaart alles lokaal in een versleuteld bestand, van wachtwoorden en creditcards tot notities. De app werkt volledig offline, ondersteunt ook TOTP-authenticatie en vult inloggegevens automatisch in via een browserextensie. Wil je toch synchronisatie, dan kun je de database delen via een cloudopslagdienst als Google Drive of Dropbox, of met Syncthing.

KeePassXC is een volwaardige wachtwoordmanager, weliswaar offline.

Algoritme

Bij wachtwoordbeheerders als Bitwarden en KeePassXC worden je wachtwoorden opgeslagen. LessPass pakt het anders aan. Deze bewaart niets, maar genereert je wachtwoorden telkens opnieuw via een algoritme op basis van je hoofdwachtwoord, gebruikersnaam en sitenaam. Uit veiligheidsoverwegingen gebruik je hiervoor liefst de browserextensie of mobiele app, zodat alles lokaal gebeurt. Omdat nergens iets wordt opgeslagen, is dit systeem veilig, maar je moet bij elke herberekening wel exact dezelfde gegevens ingeven. Automatisch invullen of ondersteuning voor notities ontbreekt helaas.

LessPass: veiliger, maar het luistert nauw en is omslachtiger.

Browsers

Gebruik je bijna uitsluitend je browser voor allerlei aanmeldingen, dan kun je ook de ingebouwde wachtwoordbeheerfunctie gebruiken. Deze zit in de meeste Chromium-browsers en in Firefox. In Chrome ga je naar Instellingen / Jij en Google / Synchronisatie en Google-services. Schakel de functie in en zorg dat bij Beheren wat je synchroniseert ook Wachtwoorden en toegangssleutels is aangevinkt. Wil je liever niet synchroniseren, dan kun je wachtwoorden ook handmatig exporteren en importeren via Instellingen / Automatisch invullen en wachtwoorden / Google Wachtwoordmanager. Kies daar Instellingen en Wachtwoorden exporteren. Je kunt het opnieuw inladen via Wachtwoorden importeren. Verwijder eventueel het csv-bestand na gebruik. Firefox biedt vergelijkbare opties.

In onder meer Chrome kun je wachtwoorden (en meer) via je account laten synchroniseren.

2FA

Zelfs met een degelijke wachtwoordbeheerder blijven wachtwoorden een zwakke schakel: ze zijn te eenvoudig, je vergeet of verliest ze, je geeft ze in op phishing-sites of malware onderschept ze. Daarom is het aangeraden om 2FA, oftewel tweestapsverificatie, te activeren. Daarbij is naast je wachtwoord een extra factor nodig, zoals een pincode, TOTP, sms, pushmelding, biometrie of een beveiligingssleutel. Een handig overzicht van sites en diensten die 2FA ondersteunen, met info over de gebruikte methoden en links naar de instelinstructies, vind je op https://2fawebsites.github.io en op de thematische https://2fa.directory.

Een uitgebreide lijst met diensten die 2FA ondersteunen.

Authenticator

Er bestaan meerdere verificatiemethoden voor 2FA, maar vrijwel alle diensten ondersteunen verificatie zowel via sms als via TOTP. Bij TOTP is geen internet of gsm-netwerk nodig, wat het minder kwetsbaar maakt voor onderschepping of sim-swapping. Om zulke codes te genereren heb je een TOTP-authenticator-app nodig. Goede gratis opties zijn Google Authenticator, Microsoft Authenticator (ondersteunt geen wachtwoordbeheer en autofill meer), Aegis Authenticator en Authy. Alle vier ondersteunen TOTP en bieden een back-upfunctie. Wil je je codes exporteren, dan lukt dit het best met Google of Aegis. Deze laatste is ook opensource, maar is enkel beschikbaar voor Android. Authy is veelzijdigst, want bruikbaar op Android, iOS, macOS en Windows.

Export van TOTP-codes in Google Authenticator (voor gebruik op een ander apparaat).

Herstelcodes

De meeste diensten met 2FA laten je ook herstelcodes gebruiken. Deze bieden een uitweg als je tijdelijk geen toegang hebt tot andere aanmeldopties, bijvoorbeeld bij verlies van je smartphone. Bewaar deze herstelcodes tevens digitaal, zoals in het notitiegedeelte van je favoriete wachtwoordmanager, in een versleutelde VeraCrypt-container of in een versleuteld cloudbestand. Bij Google vind je tot 10 herstelcodes via https://myaccount.google.com/security, bij Back-upcodes. Bij Microsoft is dit beperkt tot één code: ga naar https://account.microsoft.com/security, klik op Beheren hoe ik me aanmeld en kies Een nieuwe code genereren.

Bij Microsoft kun je slechts één herstelcode tegelijk activeren.

Gehackt?

Het is verstandig om regelmatig te controleren of een van je login-id's al in een online datalek voorkomt. Dit kan via Have I Been Pwned. Hier vul je e-mailadres in en je ziet meteen hoeveel en welke datalekken er zijn. Klik bovenaan op Notify Me voor een gratis melding zodra je adres in een nieuw lek opduikt. Klik op Passwords om te controleren of een wachtwoord reeds voorkomt in een datalek.

In Chrome kun je via chrome://password-manager/checkup?start=true eveneens een wachtwoordcheck uitvoeren. Je ziet ook hoeveel wachtwoorden zwak zijn of worden hergebruikt.

Een weinig opbeurend rapport: zestien datalekken gevonden.

Anti-phishing

Wachtwoorden bieden weinig bescherming tegen phishing-sites, dus zorg ervoor dat je hiertegen zo goed mogelijk beveiligd bent. In je browser, zoals Chrome, ga je naar Instellingen, kies Privacy en beveiliging / Beveiliging en activeer bij voorkeur Geoptimaliseerde beveiliging bij Safe Browsing, of anders Standaardbeveiliging. Daarnaast kun je via DNS phishing-sites al blokkeren voor ze laden. Een optie is het gebruik van de nieuwe Europese publieke DNS4EU-resolvers. Kies hier voor Protective resolution (86.54.11.1 en 86.54.11.201), eventueel aangevuld met kinderbescherming en/of advertentieblokkering. Op de site vind je stap-voor-stap-instructies.

De EU biedt nu ook eigen publieke DNS-filters aan.

E-mailadres

Veel diensten laten je een e-mailadres opgeven ingeval je je wachtwoord vergeet of je account wordt geblokkeerd. Je ontvangt dan een mail om je identiteit te bevestigen en een herstellink te krijgen. Gebruik hiervoor liefst niet je hoofdadres, want als iemand dat via een datalek bemachtigt, kan die herstelmails onderscheppen en je accounts via wachtwoordherstel overnemen. Je kiest dus beter een apart e-mailadres dat je nergens anders voor gebruikt. Bij Google kun je dit instellen op https://myaccount.google.com/security, bij Herstelmailadres.

Je gebruikt bij voorkeur een afzonderlijk adres voor het wachtwoordherstel.

Lees ook: Zo meld je phishing in Outlook en Gmail

Browserprofiel

Voor gevoelige accounts zoals online bankieren of je wachtwoordkluis kun je overwegen een apart browserprofiel te gebruiken. Malafide scripts of extensies uit je standaardprofiel worden zo niet geactiveerd. Zo beperk je ook tracering en fingerprinting, en voorkom je dat je per ongeluk ingelogd blijft, aangezien je in dat profiel geen andere sites bezoekt.

In Chrome maak je een nieuw profiel aan via het profielicoon rechtsboven. Kies Chrome-profiel toevoegen. Je kunt inloggen met een Google-account of klikken op Doorgaan zonder account. Kies een zoekmachine, vul een profielnaam in, selecteer een opvallend thema en klik op Klaar.

Overweeg een afzonderlijk browserprofiel voor privacygevoelige online diensten.

Aanmeldpogingen

Bij sommige diensten, zoals Google en Microsoft, ontvang je automatisch een e-mail of pushmelding zodra een nieuw apparaat of een nieuwe browser inlogt. Zo kun je snel ingrijpen, bijvoorbeeld door je wachtwoord aan te passen of verdachte sessies uit te loggen. Bij Google ga je naar https://myaccount.google.com/security. Scrol naar Je apparaten en klik op Apparaten beheren. Selecteer een sessie en kies Uitloggen. Bij Microsoft ga je naar https://account.microsoft.com/security en klik je op Mijn aanmeldactiviteiten weergeven.

Ook bij Google kun je de recentste sessies (en gekoppelde diensten) bekijken.

Beveiligingssleutel

Je kunt een fysieke beveiligingssleutel (zoals de meeste YubiKeys) ook gebruiken om je wachtwoordkluis te openen in combinatie met je hoofdwachtwoord.

Installeer eerst Yubikey Manager en start dit programma. Ga naar Applications/OTP en klik op Configure bij een vrij slot. Kies Challenge-response en klik op Generate voor een geheime sleutel. Vink Require touch aan voor extra veiligheid. Bevestig met Finish.

Open vervolgens je database in KeePassXC en ga naar Database / Databasebeveiliging. Kies Aanvullende bescherming toevoegen / Challenge-Response toevoegen. Selecteer het juiste slot van je ingeplugde beveiligingssleutel en bevestig met OK.

Voortaan is deze wachtwoordkluis alleen toegankelijk met wachtwoord en token.

Yubikey kopen?

Dan kan gewoon

Browserwachtwoorden

Gebruik je meerdere browsers en zoek je het wachtwoord van een specifieke site, wil je alle wachtwoorden exporteren voor import in een andere browser, of is je systeem gecrasht en wil je de wachtwoorden uit je browserprofielen halen? Dan kan het gratis WebBrowserPassView handig van pas komen (let op: je virusscanner kan een foutpositief geven). Pak het zip-bestand uit met het wachtwoord wbpv28821@ en start de portable app. Je krijgt een overzicht van alle gevonden sites en log-ins. Via Bestand / Geselecteerde items opslaan kun je exporteren naar diverse csv-formaten, zoals voor Chrome, KeePass en Firefox.

Je browserlogins op een presenteerblaadje.

Toegangssleutels

Een mooie afsluiter lijkt ons een tip rond passkeys, oftewel toegangssleutels. Immers, steeds meer diensten (en wachtwoordmanagers) ondersteunen deze aanmeldmethode waarbij je geen wachtwoord meer hoeft in te voeren. Een passkey is een cryptografisch sleutelpaar: de publieke sleutel wordt bewaard bij de onlinedienst, terwijl de (afgeleide) private sleutel veilig op je toestel blijft, zoals je pc, smartphone of een fysieke beveiligingssleutel zoals een Yubikey.

Zo maak je een toegangssleutel aan bij Google. Ga naar https://g.co/passkeys en meld je aan. Klik twee keer op Toegangssleutel maken. Je toestel stelt nu een methode voor, zoals gezichtsherkenning, vingerafdruk of pincode. Bevestig de koppeling. Vanaf nu kun je je bij Google aanmelden vanaf dit toestel, zonder wachtwoord.

Je kunt meerdere toegangssleutels maken voor diverse apparaten.

View post on TikTok