Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 131 reacties

Een Nederlandse start-up heeft een wifi-router gemaakt die gebruikers veilig verbinding moet laten maken met openbare wifi-hotspots. De Keezel maakt verbinding met het netwerk; vervolgens maakt de gebruiker verbinding met de Keezel. Het bedrijf is een Indiegogo-project gestart.

De verbinding tussen de Keezel en de wifi-hotspot is versleuteld dankzij een vpn-verbinding. Daardoor moeten ook mensen met weinig verstand van beveiliging veilig verbinding kunnen maken met een wifi-hotspot, zegt mede-oprichter Aike Müller. Maandagmiddag is de inzameling op Indiegogo van start gegaan. Het bedrijf achter de router hoopt 60.000 dollar - omgerekend 54.000 euro - op te halen.

Keezel wil samenwerken met verschillende vpn-providers om de verbinding te versleutelen. Müller wil nog niet zeggen welke dat zijn. "We hebben een aantal letters of intent met vpn-providers gesloten." Kopers krijgen de vpn-verbinding een bepaalde periode gratis; daarna moeten ze 5 dollar per maand betalen.

Een eigen vpn-netwerk installeren is niet mogelijk. "Maar we houden niemand tegen om een eigen besturingssysteem zoals OpenWRT op de Keezel te flashen", zegt Müller. Het apparaat kan zowel 2,4GHz- als 5GHz-verbindingen accepteren, maar kan zelf enkel 2,4GHz-netwerken aanmaken. Ondersteuning voor 5GHz volgt mogelijk later.

De Keezel kent geen limiet voor het aantal verbindingen, maar volgens Müller beginnen gebruikers bij meer dan vijf verbindingen last van elkaar te krijgen. Het apparaat werkt op een accu; volgens het bedrijf is die 5200mAh, waarmee de Keezel een dag mee moet gaan. Het apparaat functioneert bovendien ook als mobiele oplader. Dat verkort de accuduur van het apparaat zelf.

Het apparaat heeft een eigen captive portal aan boord die verschijnt wanneer het apparaat geen verbinding met internet heeft. Van daaruit kan een wifi-netwerk worden gekozen. Lukt het niet automatisch om daar verbinding mee te maken - bijvoorbeeld omdat een gebruiker de voorwaarden van het netwerk moet accepteren - dan wordt die aanmeldpagina binnen de captive portal van de Keezel in een iframe geladen.

Het apparaat moet in de winkel 89 dollar kosten. Indiegogo-backers kunnen het apparaat voor 100 dollar krijgen, waarbij ze een jaar gratis vpn krijgen. Voor de eerste honderd backers is de prijs lager: 80 dollar. Een Keezel met een 'levenslange' vpn-verbinding kost 250 dollar. Normaliter kost de vpn-verbinding 5 dollar per maand.

Keezel

Moderatie-faq Wijzig weergave

Reacties (131)

De meeste wat duurdere routers hebben al gewoon een VPN-host aanwezig.
En met Open-WRT kun je zelfs routers vanaf ¤25,- je eigen VPN server maken.
Het grote OpenWRT topic

Dit is leuk en goed voor 'de consument', want ook het instellen van een VPN verbinding is tegenwoordig een fluitje van een cent op alle vier de grote platforms. Maar de echte tweaker doet het instellen en kiezen van de VPN zelf:
[VPN] Internetten via een VPN-provider

Daarnaast kun je nog altijd kiezen voor het huren van een externe VPN-serverr bijvoorbeeld in het buitenland. Die is niet alleen handig voor je telefoon, maar kan ook je 'thuis' verbinding annoniemer maken.

[Reactie gewijzigd door nul07 op 13 juli 2015 13:14]

Wat doen routers en tweakers er toe? Het gaat hier om gewone consumenten op wifi hot-spots.
Wat ik wil zeggen is dat voor alle consumenten het echt 'oersimpel' is je telefoon te verbinden aan een vpn server.
Alle grote vier de grote mobiele platforms, android, ios windows phone en BlackBerry hebben die standaard functionaliteit al ingebouwd. En het instellen van een VPN benodigd geen extra apparaat
  • Met extra kosten
  • Onpraktischheid
  • Energieverspilling
Maar gaat voor alle telefoons in een paar echt simpele stappen:
Android
• Ga naar Settings
• Druk op Wireless & Networks
• Kies [More...]
• Druk [VPN]
• Geef je gebruikers gegevens van de VPN server op
• Druk [SAVE]
• Ga daarna naar de [...]-knop in de rechter bovenhoek in het scherm VPN
• En kies VPN ALWAYS ON


Blackberry OS 10
• Click on settings
• Go to network connections
• Click on VPN
• Fill in the required setting:
• Click ADD NEW VPN PROFILE
• Click Save and Connect


Windows Phone 8.1
• 1.In the App list, tap Settings Settings icon > VPN.
• 2. Tap and hold the VPN profile name, and then tap Edit.
• 3. If the User name and Password boxes appear, type your user name and password, and then tap Save.


APPLE IOS
• Go to Settings > General > VPN.
• Choose Add VPN Configuration.
• Add Configuration screen
• Ask your network administrator which settings to use. In most cases, if you set up a similar VPN on your computer, you can use the same settings on your device.

[bron]
Dit apparaatje is dus echt heel overbodig, zelfs voor de meeste consumenten. En voor de consumenten die het echt te moeilijk vinden zelf een vpn server te kiezen of in te stellen lijkt mij het eenmalig uitbesteden van het 'instellen van hun telefoon' of kiezen van een vpn goedkoper, energie-efficiënter en praktischer dan permanent met dit ding rondlopen. Grootste mogelijke voordeel van dit apparaat zijn de extra keuzes in protocol.

[Reactie gewijzigd door nul07 op 13 juli 2015 14:00]

Geen idee hoe het zit op WP, iOS of Android. Op BB OS 10 is het echter niet zo makkelijk als je het hier omschrijft.

Het soort VPN-servers dat BlackBerry OS 10 ondersteund is zeer beperkt, en ondersteunt eigenlijk alleen upper-class VPN-verbindingen. Iets wat je dan als consument weer lastig krijgt. Dus geen standaard L2TP of PPTP verbindingen die Windows ondersteund. PPTP wordt ook in veel routers standaard aangeboden als server. OpenVPN zie je ook nog wel eens voorkomen, maar in dit geval wordt gevraagd om IPSec, waar L2TP wel een variant op is maar wat niet 1-op-1 compatible is.

Na lang zoeken naar een kant-en-klare oplossing heb ik uiteindelijk met veel trial-en-error een Strongswan configuratie weten op te zetten die een IPSec-verbinding aanbiedt waar mijn BlackBerry verbinding mee kan maken. Eenvoudig is dat zeker niet, en niet iets wat je van de gemiddelde consument kunt verwachten.

Ik hoop van harte dat de ondersteuning voor gangbare VPN-servers op andere mobiele besturingssystemen beter is.
Niet moeilijk te vinden, 1 seconden zoekwerk op Google ('blackberry 10 vpn that works'): https://www.bestvpn.com/b...best-vpns-for-blackberry/ Dat zijn dus al zo een handvol providers, alleen die hebben allemaal wel nadelen die de betere providers niet hebben. Met name het bewaren van logs voor langere tijd of 1 dag.

Bepaalde VPN providers geven duidelijk aan of BB10 ondersteuning aanwezig is.

[Reactie gewijzigd door ChicaneBT op 13 juli 2015 14:34]

Ja, maar wat nu als je niet afhankelijk wilt zijn van een externe VPN-dienst? Mijn verkeer routeren via een voor mij onbekende partij in de VS is vrijwel net zo veilig als gewoon via een niet encrypted wifi-verbinding. Ik wil dus mijn VPN-verkeer eenvoudig via een door mijzelf beheerde VPN-server routeren. Zoals bijvoorbeeld op mijn router thuis. En daar gaat het mis met BlackBerry OS 10: alleen enterprise-grade VPN-systemen worden ondersteund, waarvan de ondersteuning dan weer ontbreekt in vrijwel alle router-firmware.
zet thuis een pfSense firewall/router/vpn concentrator neer en beheer alles zelf. vpn verbindingen in alle smaken en uitvoeringen onder handbereik.
pfSense is gratis en draait op zeer veel hardware met een klein beetje geheugen en minimaal 2 netwerkpoorten.
Mijn reactie was op nul07 in 'nieuws: Amsterdamse start-up wil gebruik wifi-hotspots veiliger maken met router' welke stelde dat het eenvoudig is om een VPN te gebruiken op smartphones met vier OS'en, waaronder BB OS 10. Ik stel dat dat in ieder geval bij BB OS 10 niet eenvoudig is. Thuis een extra server installeren met pfSense erop valt niet onder de noemer eenvoudig. Het vinkje 'VPN-Server' aanzetten in je eigen thuisrouter is al op het randje daarvan maar zou je van licht-pro-gebruikers nog kunnen verwachten.

Aan de andere kant, deze start-up verbeterd die situatie ook niet met Keezel: je hebt geen vrije keuze uit VPN-providers en kan dus ook niet je eigen VPN-server gebruiken. Schijnveiligheid dus.

Het hele idee van VPN (wat staat voor Virtual Private Network), is dat het privé is, een externe, publieke (al dan niet betaalde) VPN-server voldoet dus per definitie niet aan de noemer VPN en is ook niet veilig te noemen.
Deze apparaat is niet voor thuis, deze is voor onderweg op publieke hotspots, thuis kan je gewoon OpenWRT op een router installeren, en je hebt je VPN met weinig energie verbruik.
Ja, maar wat nu als je niet afhankelijk wilt zijn van een externe VPN-dienst?
Dan behoor je duidelijk niet tot de doelgroep van de kiezel: kiezel heeft al een VPN voor je uitgekozen.
Ja, dat stelde ik hier ook al: MadEgg in 'nieuws: Amsterdamse start-up wil gebruik wifi-hotspots veiliger maken met router'

Je hebt gelijk; maar de toegevoegde waarde van dit product is mijns inziens dan ook zeer beperkt aangezien je alsnog je verkeer in handen legt van een partij waar ik weinig vertrouwen in heb en die de P in VPN overboord gooit.
BB is ook niet gemaakt voor de consument, BB profileert zich ook als een puur zakelijke telefoon gezien de vele beveiligingen, dat het een populair toestel werd onder jongeren is wat anders....
Juist voor zakelijke gebruikers zou het wel prettig zijn als de ondersteuning voor VPN's wat uitgebreider was dan wat er nu in zit. Je kunt bijvoorbeeld géén verbinding maken met RRAS uit de Windows Server software, wat toch aardig op de zakelijke markt gericht is.
Op zich maakt het natuurlijk niets uit want BB10 is iets van 1% van de markt. De meeste mensen beschikken over een OS dat wel goed over weg kan met de beschikbare VPN oplossingen en VPN providers. Verder is het wel een goede opmerking dat het opzetten van een eigen VPN oplossing bij BB lastig is.

[Reactie gewijzigd door ChicaneBT op 13 juli 2015 14:41]

Android heeft support voor praktisch alle VPN types:
https://www.witopia.net/s...d-using-your-vpn/android/
Zo simpel dat ik hier een S4 mini heb met Android 4.4.2 en geen gebruik kan maken van je instructies omdat ze simpelweg niet kloppen, in ieder geval niet op deze versie.
Onder settings zit geen Wireless & Networks, wel More networks onder het kopje Network connections en daar zit inderdaad VPN.
Druk ik op VPN dan kan ik geen gegevens van een VPN server invullen, dan zal ik toch eerst moeten kiezen voor het plusje om servers te adden.
Ik kom hier wel uit en vele techneuten/tweakers met mij maar de rest van de gebruikers ben je al kwijt na je eerste paar zinnen als de genoemde opties simpelweg niet beschikbaar zijn.

[Reactie gewijzigd door ninjazx9r98 op 14 juli 2015 11:43]

Elke telefoon heeft zijn eigen menu, heb een nexus telefoon wat wel kaal android is (5.nogwat, nexus5)

daar is het wel zoals beschreven, met de enige opmerking dat ik niet op "wireles en networks" hoef te klikken, maar al direct "more" zie (al heb ik het zelf in het Nederlands :+ )
Inderdaad en als het dan nog te lastig zou zijn, zijn er genoeg VPN aanbieder die een app of programma mee leveren wat de instelling nog voor je doet ook. Leuk is gelijk dat je daarbij vaak ook zo kunt wisselen tussen verschillende VPN's van dezelfde aanbieder die in verschillende landen staan waarmee je dus ook weer om de ip blocks heen kunt.

dus installeer app en log in (een malig)
kies je gewenste land
en klaar.

vaak betaal je dan ook voor 1 account die je op meerdere apparaten kunt gebruiken waardoor verschillende gezinsleden er ook wat aan hebben als ze niet op dezelfde locatie zijn (binnen bereik van de Keezel). Daarbij is dit een veel goedkopere oplossing (mijn huidige VPN service bied voor 40$ een lifetime account voor max 5 apparaten zonder snelheids limit)

Of te wel dit was leuk geweest in de tijd dat het instellen van VPN's nog lastig was en speciale hardware vereiste, maar tegenwoordig zijn er betere oplossingen.
mag ik vragen welke vpn aanbieder dat is?
off topic

VPN Unlimited
https://www.vpnunlimitedapp.com/pricing

normaal 65$ voor 3 jaar

gebruik dit aanbod voor de 40$ lifetime (nog 4 dagen):
https://stacksocial.com/s...ted-lifetime-subscription
Jaja "oersimpel" ... L2TP over IPsec / PPTP / Cisco IPSec / Certificate settings / Shared Secret / Group Name / RSA Secure ID / Kerberos / Crypto Card / Encryption Type / TCP-IP using PPP ... nogal wat settings waar het fout kan gaan.

...het leggen van een VPN verbinding wordt niet altijd toegestaan. In een aantal apps op IOS b.v.bij gebruik van Horizon TV en ik dacht ook telebankieren is niet mogelijk met een VPN verbinding.
... en ik dacht ook telebankieren is niet mogelijk met een VPN verbinding.
Doe ik al jaren, werkt prima. (Niet direct met de bank natuurlijk)
Om dat er nu door een bedrijf een apparaat als 'magische oplossing' geboden wordt om een probleem te verplaatsen van kennis naar 'geef ons je geld en vertrouw ons maar'.

Mensen moeten gewoon leren waarom het een probleem en en wat ze er mee kunnen doen. Alleen dan hebben zit soort zaken zin.
In andere woorden: mensen met te weinig technische kennis moeten maar gebruik blijven maken van onveilige verbindingen.

Dit soort apparaten zijn juist heel goed, omdat ze drempels die computer beveiliging opwerpt wegnemen. Hoewel ik dit apparaat zelf niet zou kopen (ik ben ook niet de doelgroep) zou ik het best aan mijn moeder kado kunnen doen, zodat ze gemakkelijk op een veilige manier kan internetten.
Nee, ze zijn juist niet goed, en nee, mensen zonder technische kennis moeten niet gebruik blijven maken, maar informeren en leren.

Dit soort apparaatjes zijn als antibiotica: klinkt allemaal leuk en aardig, maar als dit massaal aanslaat komt er wel een methode of wat die het verbiedt in het geval van issues met inlichtendiensten, of een exploit of hack bij het gateway bedrijf waardoor in een keer alle data tegelijk opgevangen kan worden, in het geval van black hat hackers.

Door gewoon een goede methode zoals WPA2-PSK met AES te gebruiken voor persoonlijk gebruik is er geen algemene of gecentraliseerde bron om aan te vallen, om dat alle netwerken verschillend genoeg zijn om alleen gerichte aanvallen zinvol te maken. Als je heel graag op iemands netwerk wil inbreken gaat dat toch wel lukken.

Het verschil is dat als je een systeem gebruikt wat dan identiek is aan een shitload aan andere verbindingen, je alleen nog maar een exploit voor dat ene systeem hoeft te maken. Dan is een hack genoeg om bij alles te kunnen.

Wat hotspots betreft: PSK en open hotspots moeten gewoon verboden worden. 802.1x is helemaal zo moeilijk niet en met een druk op de knop een bonnetje met tijdelijke code uit je bonnenprinter laten rollen is ook niet zo moeilijk.

Stel dat je een hotspot buiten een winkel/horeca/club hebt, zoals op een station of luchthaven, dan zijn er alsnog talloze opties om een beveiligde hotspot-specifieke verbinding aan te bieden. Met cisco heb je bijvoorbeeld de CCA waar dat prima mee kan. Met andere soorten hotspots zou je vrij eenvoudig over het open netwerk een TLS 1.2 verbinding met het portal kunnen maken waar je dan een client of 802.1x redirectie maakt zodat je ook daar met een uniek tijdelijk setje credentials veilig kan internetten. In de meeste commerciële en FOSS hotspot software zit het sowieso al ingebouwd! Zo moeilijk is het allemaal niet.

In de meeste gevallen lijkt het voornamelijk over luie uitbaters en luie gebruikers te gaan. En voor die gebruikers is dit apparaat ook geen oplossing, want het is moeite en extra stappen terwijl het anders 'ook gewoon werkt'.
volgorde beetje aangepast om het beter leesbaar te maken
Door gewoon een goede methode zoals WPA2-PSK met AES te gebruiken voor persoonlijk gebruik is er geen algemene of gecentraliseerde bron om aan te vallen, om dat alle netwerken verschillend genoeg zijn om alleen gerichte aanvallen zinvol te maken. Als je heel graag op iemands netwerk wil inbreken gaat dat toch wel lukken.
Volgens mij begrijp je het product niet goed. WPA2-PSK gaat alleen over toegang tot het accesspoint. Daarna moet je de eigenaar van het accesspoint/netwerk vertrouwen. Dit apparaatje probeert daar iets aan te doen zodat je de WIFI-aanbieder niet hoeft te vertrouwen.
Wat hotspots betreft: PSK en open hotspots moeten gewoon verboden worden. 802.1x is helemaal zo moeilijk niet en met een druk op de knop een bonnetje met tijdelijke code uit je bonnenprinter laten rollen is ook niet zo moeilijk.
Dat zou mooi zijn maar de komende tien jaar zitten we toch nog zeker vast aan hedendaagse apparatuur. Bonnetjes met wachtwoorden printen wil haast niemand. Voor de meeste aanbieders zoals horeca-gelegenheden is dat te veel extra werk.
Ten tweede heb je het hier ook weer over toegang tot het accesspoint, niet over wat er daarna gebeurt.
Nee, ze zijn juist niet goed, en nee, mensen zonder technische kennis moeten niet gebruik blijven maken, maar informeren en leren.
Dat zou ik graag zien maar voorlopig is het een illusie. De meeste mensen snappen er niks van en willen het niet weten ook. Tenzij er een wettelijke verplichting met bijhorende controles komt zal dat niet gebeuren. Misschien dat een toekomstige generatie hier voldoene over leert op school dat ze het wel goed doen maar die generatie is nog niet geboren.
Dit soort apparaatjes zijn als antibiotica: klinkt allemaal leuk en aardig, maar als dit massaal aanslaat komt er wel een methode of wat die het verbiedt in het geval van issues met inlichtendiensten, of een exploit of hack bij het gateway bedrijf waardoor in een keer alle data tegelijk opgevangen kan worden, in het geval van black hat hackers.
Dat kun je ook over gewone VPN's zeggen maar op dit moment is dat een veelgebruikte dienst en een nuttige toevoeging voor de meeste mensen.
Volgens mij begrijp je het product niet goed. WPA2-PSK gaat alleen over toegang tot het accesspoint. Daarna moet je de eigenaar van het accesspoint/netwerk vertrouwen. Dit apparaatje probeert daar iets aan te doen zodat je de WIFI-aanbieder niet hoeft te vertrouwen.
Jawel, dat is dan ook juist het probleem dat ik m.b.t. overheid of andere upstream problematiek aanhaal. Met deze keezel los je het probleem niet op maar verleg je het puur. In dit geval moet je dus Keezel vertrouwen, en er op vertrouwen dat een hack of tap niet plaats vindt. Daarnaast is het om dat het een gecentraliseerde dienst is opeens heel aantrekkelijk voor wat voor aanvallers dan ook om binnen te komen. Dit geldt uiteraard ook voor andere VPN service providers, maar ook internet exchanges.
Dat zou mooi zijn maar de komende tien jaar zitten we toch nog zeker vast aan hedendaagse apparatuur. Bonnetjes met wachtwoorden printen wil haast niemand. Voor de meeste aanbieders zoals horeca-gelegenheden is dat te veel extra werk.
Ten tweede heb je het hier ook weer over toegang tot het accesspoint, niet over wat er daarna gebeurt.
Dit zit in vrijwel alle POS apparatuur ingebouwd en kan je gewoon activeren. Natuurlijk is dat niet zomaar te doen met een of ander oud kasregister en een accesspoint van je provider, maar daar ging het verhaal ook niet van uit. Als je in een starbucks komt kan je met de code op je bon internetten, anders niet. Sure, soms heb je andere Hotspot providers zoals KPN die het gratis aanbieden, maar lang niet altijd. In Nederland en vooral buiten de randstad zie je het minder vaak voorkomen, maar duur is het niet, en moeilijk is het ook niet. Het is meestal voornamelijk onbekend bij de gemiddelde eenmanszaak waarbij een cafe op de hoek ook even WiFi wil aanbieden voor z'n gasten.
Dat zou ik graag zien maar voorlopig is het een illusie. De meeste mensen snappen er niks van en willen het niet weten ook. Tenzij er een wettelijke verplichting met bijhorende controles komt zal dat niet gebeuren. Misschien dat een toekomstige generatie hier voldoene over leert op school dat ze het wel goed doen maar die generatie is nog niet geboren.
Dat is dan ook een beetje het probleem. Iedereen zit IT als een gemeengoed waarbij niemand het weet en 'de nerds' het maar op moeten lossen. Het probleem van eindgebruikers wordt verlegd op een manier waardoor het gewoon niet op te lossen is met de huidige pleisterplakkerij. Gecentraliseerde doelwitten creëren is al helemaal de oplossing niet.
Dat kun je ook over gewone VPN's zeggen maar op dit moment is dat een veelgebruikte dienst en een nuttige toevoeging voor de meeste mensen.
Dat geldt dan ook voor andere hosted VPN services. Een VPN is niet een ding op zich, maar een Virtueel Prive Netwerk. Als je zelf een VPN opzet en beide endpoints beheerst kan je er van uit gaan dat zolang je encryptie niet gebroken is je VPN veilig is. In alle andere gevallen niet en is het gewoon een wassen neus. Ook als de VPN provider zegt dat ze geen logs verzamelen.

Als je op een openbare hotspot zit kan je gewoon niet controleren of je daadwerkelijk op de hotspot zit waar je denkt dat je zit, wie de hotspot beheerst, en wat er met je verkeer gebeurt. Dat is natuurlijk niet anders dan je WAN verbinding thuis, wat er na je modem gebeurt weet je ook niet, behalve misschien de route die bepaalde adressen afleggen, maar dat is het dan ook wel. Dat stuk is dus het vertrouwen in de provider en exchanges, en als je dat laat vallen zal je alleen nog maar met i2p of tor kunnen werken. Maar stel dat je dat nog een acceptabele grens vind, dan is de enige overbrugging met een hotspot een veiligere WAN verbinding, die je met een third party VPN provider (en zeker niet met een grote) niet krijgt om dat je daar precies hetzelfde probleem hebt als met een hotspot, maar dan ook nog eens met extra kosten. Stel dat er een versie is van dit apparaatje waarbij je er een thuis hebt en een voor onderweg, dan zou het zin hebben. Zolang je het probleem verplaatst verandert er eigenlijk niks.
Ik ben het ten dele met je eens over het fundamentele probleem dat je ergens iemand zal moeten vertrouwen. Maar ik heb veel meer vertrouwen in de makers van dit apparaat dan in de gemiddelde kapper of kroegbaas. Hetzelfde geldt een beetje voor een VPN-provider. Die zal ik nooit zo veel vetrouwen als mijn eigen VPN maar wel meer dan de meeste WIFI-netwerkjes die ik bezoek. Aangezien de meeste mensen zelf geen VPN-server kunnen opzetten (en zeker geen veilige) denk ik dat dit een aardig compromis is voor veel mensen. Perfect is het zeker niet maar in ieder geval beter dan hoe het nu gaat.

Codes printen op bonnetjes geloof ik niet zo in, als ik in een restaurant of kroeg zit of bij in een winkel kom dan krijg ik de rekening pas achteraf. Vooraf al een bonnetje met het wachtwoord geven is weer een extra interactie waar een hoop bedrijven niet op zitten te wachten. Zelfs als we ze van het nu kunnen overtuigen dan zal het nog 10 jaar duren voor alle oude apparatuur weg is.

Dan nog blijft het probleem dat je moet vertrouwen op het netwerk van een willekeurige amateur die geen verstand van IT heeft. Dan vertrouw ik liever op de professionaliteit van een VPN-aanbieder die gespecialiseerd is in veilige verbindingen.
Door gewoon een goede methode zoals WPA2-PSK met AES te gebruiken voor persoonlijk gebruik is er geen algemene of gecentraliseerde bron om aan te vallen,

Alleen heeft dat niets met VPN te maken.

Goed ik kan VPN gebruiken als alternatief voor open WiFi zonder encryptie, maar veel meer gebruik ik het omdat ik de aanbieder van de hotspot niet vertrouw. Zit men mijn verkeeer te monitoren (voor reclame), adds in te voegen of wellicht is de hotspot gekraakt (DNS/ARP poisoning) of zelfs een valse hotspot.

HotSpots zijn zo ongeveer het laagste van het laagste in de vertrouwensketen. De meesten vertrouwen een provider of VPN dienst meer dan de random accesspoint van het cafe waar ik op het terras zit.

En zoals gezegd, zijn er diverse zaken waar het niet gaat om security, maar privacy. Traffic shaping en advertenties is iets wat teveel providers hun handjes niet vanaf kunnen houden.

Wellicht dat jij (als ik jouw andere reacties zou lees?) het nut van een VPN uberhaupt niet in ziet, maar dan is dit product inderdaad niet voor jou. Dit is - niet meer of minder - een variant van een VPN en komt dus ook met alle/de meeste voordelen beperkingen van een VPN
Ik ben uiteraard op al mijn apparaten met een always-on OpenVPN verbinding met eigen POP's verbonden, het is meer dat VPN in dit geval als de oplossing van een probleem gezien wordt terwijl het op z'n best het probleem verlegt en de vertrouwenskwestie bij de commercie legt wat eigenlijk nooit zo'n goed idee is.
Ik snap wat je bedoelt, maar er is wel een verschil: Ik betaal een VPN provider expliciet voor privacy of wellicht zelfs security. Verbreekt men dit vertrouwen is het doorgaans snel afgelopen met zo'n provider. Commercie vind ik ik dit geval juist een goede zaak. Dat dit vertrouwen niet blind moet zijn ben ik met je eens.

Met mijn ISP heb ik een andere rol waar naast privacy ook andere zaken een rol spelen. Zeker omdat ISP's soms een dubbelrol spelen betreft privacy en actief mijn privacy aantasten in het kader van traffic shaping of zelfs botweg advertenties voorschotelen. Toch heb ik wel enige vertrouwen in mijn ISP.

Met een WiFi-hotspot leverancier heb ik echter nihil band, en dus ga ik er vanuit dat men ook nihil interesse in mijn privacy en veiligheid heeft. Een VPN is dan een noodzaak.
"Nee, ze zijn juist niet goed, en nee, mensen zonder technische kennis moeten niet gebruik blijven maken, maar informeren en leren."

En wie het niet snapt moet ervanaf blijven, dat lost ook gelijk een heleboel bandbreedte en privacy problemen op. Laat ik het voor het gemak op 50% van de wereldbevolking schatten die jouw post na 3 alinea's al niet meer snapt. Jouw antibiotica is zeker niet heilig, maar zonder antibiotica had het ook in reallife op deze wereld een stuk rustiger geweest..
Nee, wie het niet snapt moet niet de optie krijgen om het verkeerd te doen. Je kan ook prima gewoon een 4G verbinding maken en dan heb je geen problemen met makkelijk te kraken hotspot verbindingen.

Als je geen geld en geen kennis hebt, dan heb je imho een veel groter probleem dan onveilige wifi. Waarschijnlijk heb je op dat punt behalve je identiteit die gestolen kan worden ook niks zinvols om bij je te halen, dus dan is het zelfs nog minder een probleem...
mensen zonder technische kennis moeten niet gebruik blijven maken, maar informeren en leren.
In een ideale wereld wel ja, maar dat is niet de wereld waarin we leven. Als medewerker in een computerwinkel weet ik hoe ongeïnformeerd en/of gedesinteresseerd veel consumenten zijn. Die hebben dan gewoon een apparaat nodig dat doet wat ze willen, ze zijn echt niet bereid of zijn zelfs helemaal niet capabel om de juiste kennis op te doen.
Open hot spots moeten verboden worden (cq geen encryptie), maar wanneer deze pak implementeren is direct elke verbinding uniek versleuteld. Ookal gebruiken ze in eerste instantie dezelfde netwerkcode. Dus wap2 psk is een prima en simpele oplossing.
Unieke inlogs hebben alleen zin als je niet wilt dat iemand unberhaupt gebruik maakt van je netwerk zonder goedkeuring. Maar bij publieke netwerken biedt je juis die dienst aan...

[Reactie gewijzigd door Rinzwind op 14 juli 2015 09:28]

Mensen moeten gewoon leren waarom het een probleem en en wat ze er mee kunnen doen. Alleen dan hebben zit soort zaken zin.
Wat een onzin. Hoe iets precies werkt zou helemaal niet van belang moeten zijn voor een gewone gebruiker. Alsof je weet hoe de benzine voor je auto is samengesteld en hoe dat vervolgens in beweging wordt omgezet. Waarom zou je dat wel moeten weten als internetgebruiker? Technische oplossingen moeten er voor zorgen dat iedereen veilig gebruik kan maken van internet.

Overigens zou je als ICT-er blij moeten zijn met dit soort oplossingen: het zorgt voor werk in de ICT branche.
Nee die details hoef je niet te weten, maar je moet wel een rijbewijs hebben zodat je weet hoe het werkt en dat je je aan de regeltjes houd. Daarnaast laat je regelmatig je auto checken (verplicht).

Als ze dat nou eens met computers gingen doen............
Volgens mij gaat het niet over hoe iets 'werkt' of over 'technische oplossingen'. Het gaat om het totale onbesef van communicatie onder de gewone mens. Lees mijn post hier boven.
Ja, want iedere mainstream gebruiker denkt nu ik moet een Keezel hebben met een VPN server. :'(

Nee, het is juist profiteren van de angst bij consumenten, terwijl iedere moderne smartphone, tablet en laptop al zonder problemen kan omgaan met een VPN server.

[Reactie gewijzigd door NotSoSteady op 13 juli 2015 18:02]

Het idee is dat je veilig met openbare wifi-hotspots kan verbinden. Het apparaat maakt de verbinding met de openbare wifi-hotspot en zorgt voor een veilige verbinding. Je telefoon maakt verbinding met de Keezel. Hierdoor is je Internet verkeer haast niet te onderscheppen.
En dat kan gewoon met je telefoon, tablet en laptop, daar heb je geen extra router voor nodig.
Van de site indiegogo;
Keezel works with VPN technology, but we have made sure that it's so simple that grandma can use it. Our campaign perks include a 1 year, 2 year or lifelong access to our world class VPN network. Keezel also works with our free basic service.
Je hebt onderhand huis- tuin en keukenapps die dit voor mekaar krijgen. Dit is meer meeliften met de waan van de dag en het angstaanjagende is dat er dus mensen het een fantastisch idee vinden en geld storten. Sorry, maar het bestaat al.
Onder de streep investeer je in een dienst en ze ontkennen het ook niet. Je schaft een device aan, en moet er een extra abbo bij afsluiten, maar ze hebben ook een gratis dienst...

Dan moet je al even stilstaan wat het verdienmodel is.
Verdienmodel is mij wel duidelijk...

Het woord "life" in "lifelong access" slaat natuurlijk op de levensduur van de postbus BV die de VPN provider is. Als er niet genoeg geld binnenklotst, gaat de stekker eruit en dan starten we weer een nieuw crowd-funded onderneminkje op.

En misschien zou je de oude VPN provider nog leuk kunnen verkopen. Wie weet wat een paar jaar VPN logs nog waard is zo op de open markt.

[Reactie gewijzigd door cdwave op 13 juli 2015 15:52]

Het lijkt inderdaad op een fund en run campagne. Het verdienmodel lijkt me niet solide want voor 5 dollar per maand kun je nauwelijks een VPN verbinding verwachten die goed omgaat met je privacy, snel is en ook nog veel servers aanbiedt. Disconnect doet het wel voor 5 dollar per maand en dat vind ik al twijfelachtig. Laat staan bij een of ander klein bedrijfje dat de VPN dienst moet inkopen en vervolgens moet verkopen aan de klant. Hoe maken ze dan winst? Het apparaat natuurlijk, alleen is dat eenmalig een winst van misschien 50 dollar bij de IndieGogo campagne en op de retail prijs 100 dollar.
Besef je wel dat deze VPN dienst niet de gehele dag met de client verbonden is?
Als jij een keertje in een toko eet en daar van hun Wifi gebruik maakt, dan ben je hooguit 1 a 2 uur mee bezig. Die stellen ook niet een supersnelle verbinding beschikbaar, dus kosten voor de verbinding is het niet.
Die VPN software (open source) stel je een keer in en dan is het verder nog bijhouden van patches.
Veel servers heb je ook niet nodig, want niet alle klanten zijn gelijktijdig online, gebruiken niet volcontinue de verbinding en de klant/server ratio is niet 1:1.

Met die 5 dollar/euro is het te doen en zorgt ervoor dat mensen niet te snel denken om ermee te stoppen.
Daar geloof ik niet in, zodra de informatie je eigen netwerk verlaat is de informatie kwetsbaar.
Openbare hotspots gebruik ik bij voorbaat daarom al niet.
Met die redenering moet je sowieso geen gebruik maken van het internet. Wat verzekert jou ervan dat het netwerk tussen jou en je bestemming op het web betrouwbaar is als je gebruik maakt van bijv. je eigen vaste verbinding thuis?

Ik durf mijn hand absoluut niet in het vuur te steken voor die Keezel, maar in het algemeen is het is zeker wel mogelijk om via een onbetrouwbaar netwerk een betrouwbare verbinding op te zetten. Daar hebben we cryptografie voor.
En die cryptografie wordt keer op keer doorbroken.
Nogmaals: met die redenering moet je niet alleen de openbare hotspots links laten liggen, maar elke manier om met het internet te verbinden.

Waar het hier om gaat is dat er mogelijkheden bestaan om ervoor te zorgen dat een openbare hotspot niet per definitie onveiliger is dan je eigen niet-openbare internetverbinding.
Er is nog al een verschil:
Op een openbare wifi netwerk kan ik heel vlot een scan uitvoeren en zien welke ip/mac adressen zijn verbonden en welke services ze draaien, van heel het netwerk waardoor je toch aardig kwetsbaarder bent.
Het idee is dat je veilig met openbare wifi-hotspots kan verbinden. Het apparaat maakt de verbinding met de openbare wifi-hotspot en zorgt voor een veilige verbinding. Je telefoon maakt verbinding met de Keezel. Hierdoor is je Internet verkeer haast niet te onderscheppen.
Als je de moeite neemt om te leren hoe je die kiezel in je tas moet stoppen en hoe je je telefoon er verbinding mee laat maken (laat staan problemen troubleshooten), dan heb je net zo snel de moeite genomen om de VPN-provider (je eigen router?) in te stellen.

Los daarvan: het is te hopen dat veel mensen zich ervan bewust worden dat je maatregelen moet nemen om veilig van publieke hotspots gebruik te kunnen maken...
Het gaat om VPN clients op (mobiele) routers die verbinding maken met/via onveilige wifi netwerken. Het gaat noch over installeren van een VPN server op de router van consumenten thuis, noch over het instellen van een VPN client op enduser devices.

Hoe makkelijk het installeren van een server en het configureren van een client ook mag zijn (het is nog steeds verdomd makkelijk om plaintext te lekken als je niet heel goed oplet). Dit is makkelijk en veiliger (omdat je bv al niet meer in het broadcast netwerk van het open wireless netwerk zit)
Dat instellen is zoals ik hier boven betoog, echt heel makkelijk en kan je telefoon ook al zelf. De noodzaak om er permanent een extra apparaat voor mee te dragen zie ik niet. Enige wat het potentieel biedt is meer ondersteuning in protocollen iets wat sowieso ook software matig te implementeren is op bijv. Android.
Als je de noodzaak niet ziet heb je geen idee op welke manier een device allerlei gegevens lekt.

Tegen de tijd dat je VPN up is hebben allerlei daemons al connectie gehad met het thuisfront (bv dropbox) of blijven lekker in het locale broadcast netwerk adverteren (dingen als zeroconf (mDNS/DNS-SD) of dropbox lan sync). Dat soort probleem wordt al direct ondervangen met deze router.
De meeste wat duurdere routers hebben al gewoon een VPN-host aanwezig.

Klopt, maar dat neemt wat lastig mee in je tas :)

Overigens er bestaan al concurenten van dit idee. Goed idee daar niet van, maar niet uniek of de eerste.

Dit is leuk en goed voor 'de consument', want ook het instellen van een VPN verbinding is tegenwoordig een fluitje van een centt

Waar, doch er is wel een voordel van dit soort systemen. Namelijk tijdens de eerste paar seconden van de connectie treedt vaak informatie lekage op. Immers eerst wordt de verbinding met de potentieel onveilige WiFi verbinding opgezet en daarna begint de VPN setup. Dat kan een paar seconden duren. Gedurende die paar seconden beginnen echter al allerlei processen potentieel het netwerk op te gaan. Denk aan apps die naar de thuisbasis een melding maken, email sync, cloud services die evennaar huis pingen, etc etc.

Dit soort routers voorkomen dit. Dus het heeft ook een potentieel veligheidsvoordeel.


Wel mis ik nog informatie over het gebruikte protocol. Ik vermoed OpenVPN, en dan is mijn tweede vraag meteen hoe zit het met software updates?

En mijn derde vraag is ondersteund het ook IPv6. Daar is namelijk bij veel OpenVPN diensten niet het geval en dat is niet alleen jammer, maar bovendien een potentieel veiligheidslek omdat de client dan via IPv6 over het onveilige WiFi netwerk een verbinding kan maken ipv de velige VPN. Heel veel OpenVPN clients configureren de client niet goed waardoor IPv6 actief blijft, dus mijn vraag zou zijn of deze dat wel goed doet.
Ik heb hier een TP-Link TL-WR702 die me ongerekend zo'n 12 euro heeft gekost. Dingetje krijgt stroom via USB en bouwt voor mij een PPTP verbinding op. (Met thuis, of een VPN dienst.) Hij's ook nog eens een stuk kleiner dan de Keezel. Enfin, ik wens ze veel success, maar voor mijn doeleinden bied het geen meerwaarde.
Maar zijn die duurdere routers ook draadloos? Deze router stop je in je tas/zak en laat hem daar. Deze router verbind je met het openbare wifi-spot en vervolgens verbind je je laptop/telefoon/tablet met deze router. En ja er bestaan andere VPN servers, maar daar moet je naar verbinden via die openbare wifi-hotspot, waar deze er tussen zit.
Ligt dit aan mij of is dit een nutteloos apparaatje? Ik heb op m'n NAS een VPN-server draaien (OpenVPN) en op m'n telefoon de app geinstalleerd. Als ik verbinding maak met zo'n open WiFi-spot dan tik ik de VPN even aan en ben ik veilig.
Je zou het zelfs kunnen automatiseren met bijv. 'Tasker' (Android). Op die manier laat ik m'n telefoon automatisch verbinding maken als hij verbinding maakt met de Wi-Fi op m'n werk. Andersom kan ook, alle netwerken behalve je thuisnetwerk moet hij over VPN sturen.

Een goede site om je VPN-tunnel op lekken te controleren is www.dnsleaktest.com trouwens.

[Reactie gewijzigd door ThinkPad op 13 juli 2015 13:17]

Dus eigenlijk betitel je een apparaat wat hetzelfde doet als wat jij gebruikt als nutteloos? Je snapt zelf ook wel dat niet iedereen een NAS heeft en/of de techniek op kan/wil zetten.
Wat je je beter kan afvragen. Hoe verschilt dit van een VPN Provider en nog beter een gebruiksvriendelijke als bijvoorbeeld Disconnect? Zij hebben gebruiksvriendelijke stukjes software voor elk platform. Je gebruikt de VPN op jouw telefoon, laptop en ander apparaat zonder dat je de tussenkomst nodig hebt van een extra router.

[Reactie gewijzigd door ChicaneBT op 13 juli 2015 13:44]

Of het nuttig is moet iedereen zelf bepalen, maar het verschil in drie aspecten:

1) het vereist geen kennis om VPN op te zetten.
2) het werkt ook met apparatuur die geen VPN support hebben.
3) het werkt ook tijdens die eerste paar seconden tussen het maken van de WiFi connectie en opzetten van de VPN connectie, daar waar een klassieke VPN op dat moment potentieel informatie lekt omdat allerlei processen reeds het internet op gaan.
Of het nuttig is moet iedereen zelf bepalen, maar het verschil in drie aspecten:

1) het vereist geen kennis om VPN op te zetten.
2) het werkt ook met apparatuur die geen VPN support hebben.
3) het werkt ook tijdens die eerste paar seconden tussen het maken van de WiFi connectie en opzetten van de VPN connectie, daar waar een klassieke VPN op dat moment potentieel informatie lekt omdat allerlei processen reeds het internet op gaan.
|:(
1 install app en klaar , hooguit een acount aanmaken.
2 noem is een telefoon of notebook die geen vpn simpel app heeft als pishon , openvpn ,vpncleint, etc
3 daar heb je een handige setting voor force vpn on wifi , of route all trafic over vpn etc

voor de mesnen die oww als het maar veilig is
https://psiphon.ca
opensource ook nog is
install en gebruiken , land-selecteerbare servers

en voor wat ze daadwerkelijk bij houden
https://psiphon.ca/en/privacy.html

[Reactie gewijzigd door Jhinta op 13 juli 2015 23:07]

1) De doelgroep is mensen voor wie een VPN account aanmaken via een app te moeilijk/lastig is. Ikzelf heb ook twijfels bij de omvang van die doelgoep maar het is objectief gezien een verschil. Immers dat was je vraag: hoe verschilt het.

2) Windows Phone O-) Maar er zijn zat apparatuur waar VPN support beperkt is. Immers er zijn diverse VPN protocollen en varianten. O.a. IPv6 support is in veel van die handige 'apps' afwezig. Maar ook hier, was de vraag: wat is het verschil. Welnu, het werkt bij apparatuur met geen of beperkte VPN support.

3) Die handige "setting" is niet beschikbaar in de meeste apparatuur, dus je bent afhankelijk van de client. Talloze clients (zeker op iOS of Windows Phone) ondersteunen dat niet. Sterker nog het merendeel van de OpenVPN clients is kwetsbaar tegen dit lekken bleek uit een onderzoek van vorige week.
1 er zijn er zat waar je geen account nodig hebt ( HOOGUIT een acount aan maken)

2 je hebt het over beperking ,, heb het over dat je een app maakt die dat apparaat vervangt , dat ip6 niet aanwezig is wil niet zeggen dat je geen ip4 kan gebruiken of implementeren. Dat een of andere protocollen niet aanwezig zijn wil niet zeggen dat je een geen app kan maken die alle protocollen support en kijkt welke sterkste aanwezig is.

3 weederom kun je dit in je app zetten heb je geen apratuur voor nodig , je kunt allerijl regels maken voordat vpn start (service herstarten , service per seconde uit , block alles behalve vpn en zet alles weer aan als vpn beschikbaar is , en zo zijn er tig manieren omdat te doen en ja misschien heb je voor de ene admin recht nodig en voor de andere niet )


en wat heeft de klant dan gedaan , install en open en vpn werkt.

[Reactie gewijzigd door Jhinta op 13 juli 2015 23:45]

Dat ligt aan jou. Voor de echte tweaker zal het product misschien minder interessant zijn, omdat we zelf een oplossing kunnen maken, maar veel mensen besteden liever wat geld aan een kant en klare oplossing omdat ze het zelf niet kunnen of willen doen.

Nu een product kunnen kopen die het probleem direct oplost kan handig zijn. Ik moet wel zeggen: het zal vooral voor de zakelijk markt zijn, die meestal al eigen VPN oplossingen hebben, maar voor het MKB kan het een interessante optie zijn. Het is een goedkope VPN oplossing.

[Reactie gewijzigd door Hann1BaL op 13 juli 2015 13:11]

dat is het juist er zijn kant en klare oplossingen , dat is het hele punt waar over heen gekeken word er zijn er zat die presies het zelfde doen. met een simpel app
https://play.google.com/store/apps/details?id=com.psiphon3

we leven niet meer in 1900+
ze hadden net zo goed enkel de server op kunnen zetten en een simple app gemaakt had je heel dat device niet nodig.

[Reactie gewijzigd door Jhinta op 13 juli 2015 23:18]

Daardoor moeten ook mensen met weinig verstand van beveiliging veilig verbinding kunnen maken met een wifi-hotspot
Dat is het hem dus juist

Dus voor de mensen die thuis geen NAS of andere VPN server thuis hebben staan en waarschijnlijk ook geen idee hebben wat deze begrippen uberhaupt betekenen.

En voor hen is dit ook een handige device om streaming-blokkades te verkomen zonder rare dingen te hoeven doen met je pc of mobile device. Lekker uitzendinggemist kijken vanuit een hotelkamer in New York of juist de nieuwste series op netflix in NL.

[Reactie gewijzigd door pimsaint op 13 juli 2015 13:24]

Kan je dat dan niet makkelijker met software oplossen, voor zover ik weet ondersteunen alle operating systems wel VPN, dus als je een simpele applicatie maakt die de VPN configuratie afhandeld ben je er ook toch, heb je geen extra hardware nodig.

Een beetje zoals hola al heeft onder iOS.
Je begrijpt toch wel dat 98% van de bevolking geen idee heeft wat een VPN of een NAS inhoudt?
Daar is dit apparaat voor bedoeld.
Die installeren dan CyberGhost oid.
Zo word altijd gepraat als iemand een taak makkelijker maakt. De functionaliteit van bijvoorbeeld Dropbox kan je ook krijgen met een paar scriptjes en een VPS, maar dat maakt niet uit, want mensen weten niet hoe dat moet. Veel producten komen voort uit technologie die Tweakers allang hadden, maar zijn opgepoetst en in een verkoopbaar jasje gestoken.
Ik vind het een mooie gebruiksvriendelijke oplossing, maar wel erg prijzig. Aanschaf van 150,- euro en daarna 60,- euro per maand jaar voor een VPN abonnement!
(dollar maar even 1-op-1 omgerekend naar euro).

[Reactie gewijzigd door croxz op 13 juli 2015 13:29]

Waar lees jij dat het 60 euro per maand gaat kosten. Ik lees toch echt 5 dollar per maand. En als je lifetime wil dat je dan de versie kan kopen die 250 dollar kost. Dus dan betaal je voor en lifetime abonnement 100 dollar (vergeleken bij de reguliere verkoop prijs).

[Reactie gewijzigd door Kapitein187 op 13 juli 2015 13:28]

'lifetime' en een jaar later wordt de stekker eruit getrokken. Nee, dienst-afhankelijke 'lifetime' moet je met een korreltje zout nemen.
Zouden ze een contract hebben afgesloten met Disconnect? https://disconnect.me/
Bedankt, was een schrijffoutje. Ik heb het aangepast.
Een echte Tweaker maakt het zelf met bijv. een TP-Link TL-WR703N mini-router of een Raspberry Pi natuurlijk. Stelt weinig voor.
Xiaomi powerbankje eraan en klaar ben je.

[Reactie gewijzigd door ThinkPad op 13 juli 2015 13:30]

Waarom een powerbankje? Je kunt je Raspberry voeden vanuit je USB poort.
"Kopers krijgen de vpn-verbinding een bepaalde periode gratis; daarna moeten ze 5 dollar per maand betalen." Dus 60 ¤ of $ per jaar, niet per maand. Maar echt goedkoop vind ik het idd ook niet.
Eigenlijk zou dit soort apparaten overbodig moeten zijn.

Het moet voor ISP's zoals Ziggo, KPN, etc. toch mogelijk zijn om zélf meteen een VPN-dienst aan klanten aan te bieden? Zodat je gewoon overal waar je op een hotspot komt, met een app of via een handmatig ingestelde VPN-verbinding veilig kan internetten en dat ook nog eens via het netwerk van je ISP.

Granted, misschien bestaan er geen VPN oplossingen die groot genoeg zijn om honderdduizenden verbindingen van klanten tegelijk af te handelen. Aan de andere kant, providers die toch al routers mee leveren kunnen het ook vast wel zo inrichten dat de klant gewoon verbinding krijgt via de router die thuis toch al aan het draaien is.
Aan de andere kant, providers die toch al routers mee leveren kunnen het ook vast wel zo inrichten dat de klant gewoon verbinding krijgt via de router die thuis toch al aan het draaien is.

Een aantal problemen:

1) Meeste klanten hebben geen (of verliezen hun) uniek internet adres. Dus de ISP modem kan niet als VPN-server dienen. IPv4 is namelijk op. In Azie is de wereld vooral aan het NAT'en en diverse andere anden (Belgie, Zwitserland, USA om de top 3 te noemen) zijn druk bezig IPv6 uit te rollen.

2) Zelfs als het wel kan, wil de ISP dat niet want het is extra verkeer. Als het dus al gebeurd is het tegen extra kosten.

3) ADSL en kabel is vaak asymetrisch qua snelheid, en dus wordt jouw remote snelheid beperkt tot de uploadsnelheid van jouw modem.
Ziggo en KPN leveren al dynamische hostnames mee met hun verbindingen, het zijn niet d makkelijkste om te onthouden, maar ook daar zijn oplossingen voor natuurlijk.
( 5/j heb je al een .nl domeinnaam, en kan je weer laten terug-verwijzen naar betreffende dynamic host )

Mijn eigen vpn staat thuis, een mikrotik router die een even niet te onthouden hostname afgeeft, mijn strato-domein staat wel gekoppeld aan de eerder genoemde KPN hostname, dus als KPN me een ander IP geeft, verandert dat vrijwel gelijk mee.
( als het modem verbinding gemaakt heeft uiteraard, maar zonder modem - no service )
Ziggo en KPN leveren al dynamische hostnames mee met hun verbindingen

Alleen lost dat dus niet het hele probleem op. Je blijft potentieel problemen houden met NAT, firewalls, etc. Het idee van een unieke IPv4 of zelfs IPv6 adres dat extern bereikbaar is, is iets dat de meeste mensen in de wereld niet hebben, en in IPv4 pioneerslanden als Nederland ook zal verdwijnen op termijn. Dat is slikken voor Tweakers zoals wij, maar wel de realiteit.

Overigens zou ik het zelf nooit doen ivm security problemen. Immers ik moet mijn NAS/VPN-server of voor mijn firewall draaien, of een gat in mijn firewall maken en de NAS/VPN-host in mijn intranet draaien. Gezien de dramatische security policies van alle consumenten routers en consumenten NAS/VPN-hosts, krijg ik al bibbers bij de gedachte daaraan.

( 5/j heb je al een .nl domeinnaam, en kan je weer laten terug-verwijzen naar betreffende dynamic host )

Uiteraard kan het als jij dat wilt als tweaker, maar het argument in deze was dat een provider het zou moeten aanbieden.

Die provider kan dat overigens wel aanbieden, maar dan zal dat denk ik tegen betaling zijn en dan is de vraag of men veel kans maakt tov commerciele VPN providers die ook exit-locaties in het buitenland aanbieden.
Ik zie overigens niet in waarom publiek routeerbare/gerouteerde IP-adressen, zelfs in Nederland, op termijn zouden verdwijnen volgens jou.

Dat dat voor IPV4 ophoudt lijkt onvermijdelijk.

Maar met IPV6 gaat de hele wereld daar waarschijnlijk gewoon heen hoor. Zelfs je lokale PC is potentieel zonder NAT bereikbaar vanaf het internet. Natuurlijk kunnen individuele ISP's of routerfabrikanten ervoor kiezen om toch nog alles achter NAT te gaan zetten, maar dat is niet hoe de "best practice" voor IPV6 wordt.

Uiteraard gaat dat potentieel een enorm beveiligingsrisico vormen als fabrikanten van routers hun boel niet goed voor elkaar krijgen. Op dit moment is er op z'n minst een beveiligingslaagje dat inherent is aan NAT.

Anderszijds kan dit routerfabrikanten wel heel snel dwingen tot het heel goed nadenken over firewall policies op de apparaten die ze op de markt zetten. Sterker nog, het wordt op die manier juist minder complex. Geen port forwards meer, niet meer die forwards toestaan. Het enige wat er nog hoeft te gebeuren is verkeer 'van bu iten' naar 'waar dan ook in het LAN' met een default policy blocken en waar je een poort op een bepaalde host open wil hebben open zetten.

(Duik anders ook eens in het ipv6 topic op het forum hier ;) )
Het grote IPv6 topic
Ik zie overigens niet in waarom publiek routeerbare/gerouteerde IP-adressen, zelfs in Nederland, op termijn zouden verdwijnen volgens jou.

Omdat ISP dat niet willen. Jij onderschat de enorme complexiteit en kosten die er bij komen kijken of een wereld-publiek adresseerbaar IP beschikbaar te stellen anno 2015.

Probleem is namelijk dat een ISP ook verantwoordelijk is voor problemen. Ik denk aan een tweaker die een botnet besmetting ondergaat of per abuis of zelfs express een SMTP relay-server gaat draaien. Daarnaast wil men liever niet dat de modem configuratie interfaces van de klant wereld-toegankelijk zijn ivm security.

Nu kan een ISP wel voor die paar enkele tweakers (minder dan een 1% op totale klanten basis) die zo nodig hun thuis NAS of Linux server hun ISP netwerk gaan inrichten dat ze de leuke dingen (zoals die VPN server of NAS) wel openhouden, maar toch filteren op de kwaadaardige zaken zoals open SMTP poorten etc. Die kosten gaat men gewoon niet dragen.

Dat IPv6 het mogelijk maakt om extern bereikbaar te zijn is waar, maar wat kan gaat nog niet noodzakelijk gebeuren. Plus zoals ik al 3 keer aangaf, de privacy. Standaard doen mainstream OS'en géén vast IP geven bij IPv6. Bij Windows moet je dan bijvoorbeeld een registry key zetten. Dan moet de ISP al hostnames voor jouw clients (anders dan de modem) gaan onderhouden. Wéér extra kosten die men niet graag zal willen dragen.

Plus waarom zou men dat extra verkeer uberhaupt accepteren? Bits zijn geld en kosten. Nu zeg jij dat je er voor betaalt, maar dat doe je niet. Het verdien/kostenmodel is gebaseerd op inkomende bits, en jij voegt uitgaande bits toe welke afhankelijk van de (peering)contracten van de ISP of gratis zijn of juist niet. Die laatste kan men doorberekenen aan de andere klanten, maar makkelijker is gewoon niet toestaan.

Je ziet dan ook dat de luxe van een wereld-toegankelijk (vast) IP adres snel aan het verdwijnen is. Landen zoals Nederland waar men een overdaad aan IPv4 had lopen in dit geval (in positieve zin in deze context) achter op de ontwikkelingen elders. In veel landen is die luxe al iets van een heel ver verleden.

Het is nu al in de algemene voorwaarden steeds algemener om het draaien van servers niet toe te staan. Of in ieder geval niet te garanderen.
En toch spreken de feiten van dit moment jouw betoog compleet tegen.

Grote providers die hier in NL al bezig zijn met IPV6 delen al ruimhartig /48's uit. Publiek routeerbaar is dus al een feit.

Dat OS'en als Windows standaard steeds veranderende IPV6 adressen gebruiken is mij geheel bekend, maar dat doen ze nog steeds uit een gigantische pool van adressen die zo via internet bereikbaar zijn, zonder dat mijn router hier nog NAT tabellen voor hoeft te onderhouden. Het enige wat nog hoeft te gebeuren is dat de firewall in mijn router connecties tracked zodat verkeer naar mijn interne hosts alleen wordt toegelaten als dat is omdat die host een connectie heeft opgezet met een host op internet.
Publiek routeerbaar is dus al een feit.

Probeer maar eens een SMTP server te draaien. O-) Je zult zien dat talloze poorten niet bereikbaar zijn. En die restricties zullen steeds verder en verder opgedraaid worden.

Het draaien van server-diensten voor consumenten is een groot risico voor providers. Een risico dat men niet zal willen dragen in Nederland, net zoals in het buitenland men het nu al niet draagt.

Zoals ik dus zei: "Landen zoals Nederland waar men een overdaad aan IPv4 had lopen in dit geval (in positieve zin in deze context) achter op de ontwikkelingen elders. In veel landen is die luxe al iets van een heel ver verleden."

Wanneer IPv6 (hopelijk) over een paar jaar een voltooid feit is in Nederland, zul je zien dat helaas helaas veel providers grote restricties hebben aangebracht. Zie ook mijn opmerking betreft algemenee voorwaarden.

En die paar die het niet doen in eerste instantie, zullen door schade en schande (botnets, open SMTP servers, open FTP servers, etc etc) daar al snel tot gedwongen worden.

maar dat doen ze nog steeds uit een gigantische pool van adressen die zo via internet bereikbaar zijn

Zoals ik dus schreef: "Dan moet de ISP al hostnames voor jouw clients (anders dan de modem) gaan onderhouden. Wéér extra kosten die men niet graag zal willen dragen."
Ik zou niet weten waarom de ISP hostnames voor mijn clients moet onderhouden. Dat doet mijn ISP die op dit moment een 6RD deployment heeft niet en daar ondervind ik geen enkel nadeel van.

Misschien dat SMTP draaien daardoor nu dus niet kan, maar daar heb ik dan ook geen interesse in. Voor de rest ondervindt niets wat ik zelf draai en wat van buitenaf bereikbaar is er nadeel van. En mijn Windows, Android en Linux clients die nu al via ipv6 naar buiten gaan (o.a. naar Google, Facebook, etc. toe) ondervinden ook geen enkel nadeel van het feit dat er aan hun IP nog geen hostname ge-mapped is. Dat laatste doet namelijk niets af aan het feit dat ze, mits ik een gaatje in de firewall op mijn router prik, nu al feitelijk routeerbaar zijn zonder NAT of port mappings.

Trouwens, leuk kristallen bol verhaal met "schade en schande" en zo, maar dat zou betekenen dat ISP's als XS4ALL er inmiddels al lang mee opgehouden zouden moeten zijn. Niets is minder waar.

Oftewel, ik zie nog steeds weinig onderbouwing in je verhaal, behalve wat jij zelf vindt.

Protocollen zoals SMTP staan bij de meeste providers (op enkelen zoals XS4ALL na) nu reeds dicht. Verder zal het risico bij IPV6 niet wezenlijk veranderen. (naar mijn mening).

En dat verhaal van "Landen waar publiek ipv4 tot een verleden behoort" kan je blijven herhalen zo lang je wil: Ik blijf erbij dat dat puur door nood is (namelijk zoals je zelf al zegt, géén overdaad aan IPV4). Met ipv6 is die nood er straks niet meer en worden adressen, ook binnen netwerken van consumenten, dus gewoon publiek routeerbaar want er is voor geen enkele provider meer een reden om slechts 1 enkel IPV6 adres uit te delen en weer routers met NAT in te moeten (laten) richten terwijl ze gewoon een hele /48 (of hoogstens nog 1 stapje kleiner) uit kunnen delen.

Natuurlijk uiteraard met de nodige firewalling policies en ook beperkingen op 'risicovolle' protocollen, maar dat is dus niet wezenlijk anders dan nu.
Ik zou niet weten waarom de ISP hostnames voor mijn clients moet onderhouden

De discussie ging om hoe jij VPN kon doen via je ISP. Als het IP variabel is, en de ISP geen hostname onderhoud dan houd het op.

Tenzij je zelf een extra DNS dienst aanschaft, maar dan is het idee van de ISP die alles doet het dus meteen weg.

QED O-)

Protocollen zoals SMTP staan bij de meeste providers (op enkelen zoals XS4ALL na) nu reeds dicht. Verder zal het risico bij IPV6 niet wezenlijk veranderen. (naar mijn mening)..

In het buitenland is in ieder geval de huidige praktijk van servers gerund door consumenten toestaan, iets van het verleden. Dat is nu al een feitelijkheid met IPv4, en met IPv6 wordt dat steeds verder doorgevoerd. Wellicht dat Nederlandse providers soepeler zullen zijn, maar ik voorspel van niet.

Jij denkt dat ze wel soepel zullen blijven. We zullen het dus zien.
1) Je zegt het zelf al min of meer, IPv6 uitrol komt langzaamaan op gang en dan moet het geen probleem zijn.

2) Als het tegen extra kosten is, ook prima. Maar in principe is het in het belang van een ieder dat ze veilig verbinding kunnen maken via publieke WIFI hotspots. Het zou m.i. dus nog steeds gewoon een dienst moeten zijn waar je eigenlijk niet meer zonder kan.

3) Geldt eigenlijk ook een beetje voor 2. Publiek wifi is meestal toch al beperkt in snelheid, dus ook dat zou niet zo'n probleem moeten zijn. In veel gevallen is het sowieso nog altijd beter dan een onveilige verbinding.
Add 1) Waarom zou IPv6 de oplossing bieden? IPv6 geeft standaard - vanwege privacy - namelijk geen vast extern-adressable nummer. Plus dat firewalls en andere zaken van de provider toegang kunnen/zullen blokkeren.

In Nederland zijn we enorm verwend en bijna vergeten dat wij de uitzondering zijn en binnenkort waren: wereld adressable extern bereikbare IP nummers is iets wat een luxe goed is in de rest van de wereld. Los van tekorten aan IP-adressen is dat niet iets wat ISP's aanbeiden ivm flexibiliteit en veiligheid van hun netwerken. Denk alleen al aan de noodzaak tot filtering van poorten omdat een of andere Joep weer een SMTP(-relay) server aan heeft staan. _/-\o_

Add 2) Persoonlijk geheel eens, doch ik betwijfel of er een markt voor is. Waarom mijn eigen ISP nemen als ik ook een IP in Oesbekistan of waar ik toervallig zin in heb O-) kan nemen. Ik denk dat er twee groepen klanten zijn: de eerste zijn wij die meer willen dan een ISP kan leveren, en de tweede die het nut van VPN (nog) niet inziet.

Add 3) Daar heb je wellicht een punt inderdaad. Latency kan wel een killer zijn vrees ik.
Uhm, jij haalde zelf een te kort aan extern adresseerbare ipv4 adressen aan ;). Iets wat met ipv6 dus absoluut geen issue is. En los van de privacy en zo, maakt dat het niet meteen onmogelijk om ook vaste ipv6 adressen te configureren. Iets wat een provider best kan regelen op een box die hij toch zelf al managed.

Overigens zou het m.i. geen kwestie moeten zijn of een consument het nut van een VPN wel of niet inziet. Het hoort gewoon -verplicht- te zijn, linksom of rechtsom. Gelukkig gaat ipv6 op dat gebied ook wel weer wat meer mogelijkheden brengen, maar dan nog: Ik blijf bij m'n mening dat providers en hotspot eigenaren op dit moment gewoon veel te laks zijn en de verantwoordelijkheid veel te zeer bij consumenten (die van toeten noch blazen weten) neerleggen.

Latency valt overigens best mee ;). Zelf al geregeld vanaf publieke WIFI's ingelogd op mijn VPN thuis en ook via dat VPN gesurft. Gamen kan je vergeten, maar zelfs een VOIP verbindinkje wil nog wel prima.
Uhm, jij haalde zelf een te kort aan extern adresseerbare ipv4 adressen aan ;). Iets wat met ipv6 dus absoluut geen issue is

Klopt, maar IPv6 geeft jou standaard geen vast adres ivm privacy. IPv4 wel, maar dat is dus op.

Iets wat een provider best kan regelen op een box die hij toch zelf al managed..

Het hele ISP netwerk voor de box echter is niet ingericht op inkomende requests. Firewalls, NAT, poort filtering, etc.

Overigens zou het m.i. geen kwestie moeten zijn of een consument het nut van een VPN wel of niet inziet. Het hoort gewoon -verplicht- te zijn, linksom of rechtsom

Verplicht!?

Dus ik moet als klant verplicht extra betalen voor deze feature (want dat doe je linksom of rechtsom), en verplicht via mijn ISP VPN'en met latency en gereduceerde snelheud, etc? Beetje bizar en onvrij statement ... :?
Ik bedoel niet dat het verplicht betalen moet zijn of dat dat verplicht een VPN moet zijn. Ik zeg wél dat het oogpunt van veiligheid veel meer naar voren moet komen dan wat nu gebeurt. VPN (al dan niet betaald) is daar 1 manier voor. IPSEC kan een andere manier worden en wordt ook onderdeel van IPV6 als 1 mogelijkheid om verkeer te versleutelen zonder dat er een tunnel e.d. nodig zijn.

Dus laat ik het anders formuleren: Veiligheid moet verplicht zijn!

Overigens, dat een ISP netwerk voor een box nu niet is ingericht op inkomende requests klopt ook niet. Zodra een provider toch al managed CPE bij een consument neerzet kan deze er van alles mee, desnoods een tweede publiek IP in de lucht roepen waar VPN verbindingen op uit komen. Om maar 1 van de legio mogelijklheden te noemen. Dat ipv6 standaard geen vast adres geeft doet niets af aan het feit dat je bij ipv6 gewoon prima met vaste adressen kan werken. NAT is met ipv6 ook niet meer van toepassing en firewalls en port filtering worden dus ook heel straight-forward.
Het hoeft ook niet persé direct voor alle klanten te zijn.
Of zelfs maar centralized ....

Ze hebben het voor elkaar gekregen om op hun modems 'hotspots' te zetten ( of fonspot, naar gelang welke provider )
Waarom zouden ze hun modems niet kunnen 'uitbreiden' met een tabblad "vpn"
De WRT's doen het, Mikrotik doet het, veel routers hebben de mogelijkheid.
Je hebt als gebruiker al een dynamic adress ( mijn kpn ziet er zo uit ipxxxxxxxx.direct-adsl.nl ) en hiermee kan ik prima verbinden naar mijn eigen netwerk, en services
Uiteindelijk is jouw gebruik toch al 'bekend' de remote verbinding hoeft niet voor iedereen anoniem te zijn.

Het grootste deel van de tweakers-lui kunnen zelf aan de slag met andere diensten, of dit verhaal oplossen, maar zelfs voor mijn schoonmoeder wordt dit geen oplossing.
Terwijl ze met haar telefoon wel dagelijks bij een open hotspot inlogt ( en ik met een vpn-app dit doorstuur over mijn verbindingen )
Geen onnodige apparaten extra, nog meer om op te laden, wat leeg is als je het "nodig" hebt
Dat ben ik helemaal met je eens :)
Levenslange vpn verbinding dat zijn van die uitspraken waarvan ik denk, wat als het bedrijf er over 2 jaar niet meer is. Weg extra betaald geld en geen verbinding meer.

Voor de rest vraag ik me af of dit een succes gaat worden, zoals nul07 hierboven al schreef, genoeg alternatieven.
Je kan natuurlijk ook gewoon voor een 1 of 2 jaar service contract kiezen
De verbinding host je naast via keezel eventueel zelf vanaf je eigen router. Enige risico dat je hebt, dat de router geen software updates meer krijgt.
En dat in de toekomst blijkt, dat de protocollen die de Kezel nu ondersteund niet zo veilig zijn als vooraf gedacht.

[Reactie gewijzigd door nul07 op 13 juli 2015 13:17]

Waarom zou je nog wifi hotspots gebruiken vraag ik me af. Koop gewoon een groot genoeg mobiel abonnement en je bent altijd veilig verbonden met je provider. Thuis gebruik je je eigen provider en je bent klaar. Ik ben er trouwens nog steeds niet uit of VPN nu zoveel beter is. Ja, je maskeert je eigen IP adres maar jouw gebruik kan mogelijk in handen komen van een externe en buitenlandse partij. Vaak zitten de goede providers voor zover ik kan zien in de VS of Zweden. Een aantal providers zeggen geen data op te slaan dus er valt ook niets op te vragen. Dat zijn nou net twee landen waar je je data eigenlijk niet aan zou moeten geven gelet op het datagraaien, opvragen kan niet door de wijze waarop de VPN provider zijn service heeft opgezet maar aftappen wel, van de VS en Zweden die loopt slaafs achter de VS aan. Juist VPN providers kunnen extra getarget worden omdat mensen die, in de ogen van overheden, iets te verbergen hebben interessanter kunnen zijn.

[Reactie gewijzigd door ChicaneBT op 13 juli 2015 13:31]

Waarom zou je nog wifi hotspots gebruiken vraag ik me af. Koop gewoon een groot genoeg mobiel abonnement en je bent altijd veilig verbonden met je provider.
Dat klinkt natuurlijk leuk een aardig, maar abonnementen met veel data zijn stevig aan de prijs en dat kan (en wil) lang niet iedereen betalen. Verre van zelf.

[Reactie gewijzigd door Tralapo op 13 juli 2015 14:01]

[...]
Dat klinkt natuurlijk leuk een aardig, maar abonnementen met veel data zijn stevig aan de prijs en dat kan (en wil) lang niet iedereen betalen. Verre van zelf.
Maar aan deze oplossing zit ook gewoon een prijskaartje.
Als je geen Data hebt in je huidige bundel dan zou het misschien nog interessant kunnen zijn, maar als je al een databundel hebt, dan kun je net zo goed een upgrade doen van je bundel. Want meestal is dat maar een paar euro per maand extra, zet je dit tegenover de ¤5 per maand voor een VPN service, of die paar tientjes voor een apparaat (dat ook maar een paar jaar meegaat) dan moet je use-case wel heel bijzonder zijn.
stel je voor dat iedereen zo'n toestel heeft... plots een dozijn extra SSIDs in de lucht, krijg je geen bit meer door de aether.
Een SSID in de lucht, wil niet zeggen dat de bandbreedte weg is ...
10 SSID's ( op hetzelfde kanaal) met 1 gebruiker, en net zo belastend als 1 SSID met 10 gebruikers.
not quite. Gewoon door aanwezig te zijn heeft een SSID een storend effect op dat kanaal. Er vloeit altijd wat traffiek, en dat zal een backoff voor iedereen op dat kanaal veroorzaken.

Recent nog de design voor WiFi in onze corporate gebouwen gezien. Daar is de regel "no rogue SSIDs", en dan vooral nog om throughput op onze corporate WiFi te garanderen. Statistieken van Aruba (vendor van APs) gezien die aantonen dat elke extra SSID de througput op de aether enorm omlaag haalt.
Een tweaker vind dit interessant maar richt zelf wel een VPN server in. Een werknemer gebruikt de VPN server van z'n baas wel en de gemiddelde consument vind het te duur, onnodig veel werk en kan het geen reet schelen onder het motto 'ik heb toch niks te verbergen'.
Dat is denk ik niet waar. Ik ken een behoorlijk aantal mensen die bepaalde dingen niet buiten de deur durven doen (internet bankieren bijvoorbeeld) omdat ze hebben gehoord dat dit onveilig kan zijn en niet de technische kennis hebben om een SSL certificaat te controleren. Zij zouden een prima doelgroep zijn voor dit apparaat.
Lijkt er meer op dat ze snel 'rijk' willen worden door dit te gaan verkopen aan mensen die er geen verstand van hebben..
Ik denk dat dat snel rijk worden nog best lastig is...de meeste mensen zien het connecten aan een hotspot namelijk totaal niet als onveilig. Je verkoopt dus een oplossing voor een probleem dat voor jou doelgroep niet bestaat. De gemiddelde gebruiker gaat er vanuit dat hun device gewoon veilig is en dat de leverancier daarvoor zorgt.
Ze zijn niet de eerste. Radically Open Security heeft ook iets vergelijkbaars gemaakt ism Free Press Unlimited (en wss vele anderen dergelijke initiatieven die ik niet ken).

https://netaidkit.net/
Deze is compleet open-source..
Edit:
Volgens mij is die netaid-ding rond de 20¤..

[Reactie gewijzigd door Tomino op 13 juli 2015 16:26]

Het ding is nergens te koop. Dat schiet dus niet op. Het zou wel lekker goedkoop kunnen zijn want zo te zien is het zo'n veel genoemde TP Link router (die is het echter niet het is een of ander onbekend Chinees ding) + OpenWRT, OpenVPN, Tor, Bootstrap en meer software.

[Reactie gewijzigd door ChicaneBT op 13 juli 2015 16:10]

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True