Microsoft Defender waarschuwt gebruikers voor openbare wifi

Microsoft heeft nieuwe functies toegevoegd aan zijn Defender-app om gebruikers beter te beschermen bij het gebruik van openbare wifinetwerken. De app kan nu automatisch onveilige verbindingen detecteren en gebruikers waarschuwen.

Wanneer een onveilig netwerk wordt gedetecteerd, krijgt de gebruiker een melding met de optie om direct een vpn-verbinding te activeren. De nieuwe functionaliteit is beschikbaar voor Windows, macOS, Android en iOS. Microsoft gebruikt hiervoor eigen heuristieken om de veiligheid van wifihotspots te beoordelen. De features zijn momenteel beschikbaar in de VS, het VK, Duitsland en Canada. Uitbreiding naar tien extra landen in Europa, Azië en Latijns-Amerika staat op de planning, maar over welke landen het exact gaat, is nog niet bekend.

Om gebruik te maken van de functies is een Microsoft 365 Personal- of Family-abonnement vereist. Gebruikers kunnen maximaal 50GB per maand via de vpn versturen, waarna de snelheid mogelijk wordt beperkt. Naast onveilige netwerken kan de app ook 'verdachte' wifiverbindingen herkennen. Deze feature is momenteel alleen beschikbaar op mobiele apparaten, maar komt ‘binnenkort’ ook naar desktopsystemen. Een exacte releasedatum geeft Microsoft niet.

Door Andrei Stiru

Redacteur

01-10-2024 • 12:30

94

Submitter: Anonymoussaurus

Reacties (94)

94
91
45
2
0
28
Wijzig sortering
Wat ik niet uit het artikel kan opmaken: is de detectie van onveilige verbindingen gratis en valt alleen de vpn die microsoft dan aanraadt binnen dit abonnement of valt ook de detectie van onveilige verbindingen binnen dit abonnement ? Oftewel wat is gratis en wat valt binnen dit abonnement?

update: op deze webpagina https://techcommunity.mic...th-microsoft/ba-p/4251376
staat dat voor Microsoft Defender for individuals dit abonnement vereist is, dus dit lijkt een speciale uitgebreidere versie van Microsoft Defender te zijn die alleen binnen dit abonnement beschikbaar is, en alleen deze functie's van detectie van onveilige wifi-verbindingen en dit vpn aanbied.
Dus als je dit abonnement hebt dan kost deze versie van Defender en de detectie van onveilige wifi-verbindingen en dit vpn geen extra geld. Dat zit al in dit abonnement.

[Reactie gewijzigd door Navel Knop op 1 oktober 2024 21:29]

Wat wel belangrijk is om te vermelden dat de VPN in samenwerking met Cloudflare. Dus geen VPN boer uit Uzbekistan. ;)
De 50GB is voor wat simpele dingen nog wel mee te leven, ook de 256Kbps cap daarna nog wel. Wat ik misschien nog wel belangrijker vind is dat er mobiel (Android/IOS) best wat grote diensten uitgesloten zijn van deze tunnel en dat die dus rechtstreeks gaan (buiten de tunnel om). Dit zijn de diensten:
  • Youtube (video)
  • TikTok
  • Netflix
  • Disney+
  • Amazon Prime
  • Facebook (video)
  • Instagram
  • Snapchat
  • Spotify
  • Youtube Music
  • Whatsapp
En laten dit nu precies diensten zijn die vaak op een open Wifi punt "even snel" geconsumeerd worden. Dat doet in mijn ogen de oplossing een beetje te niet. Enige wat je dan overhoudt is een beetje plat browsen.

Zie ook de FAQ hier: Microsoft Defender privacy protection FAQ

[Reactie gewijzigd door Clueless op 1 oktober 2024 13:04]

En laten dit nu precies diensten zijn die vaak op een open Wifi punt "even snel" geconsumeerd worden.
Als je het datagebruik van de vpn beperkt wilt houden, dan begin je natuurlijk met het uitsluiten van de grootste datavreters.
[...]

Als je het datagebruik van de vpn beperkt wilt houden, dan begin je natuurlijk met het uitsluiten van de grootste datavreters.
klopt, en diensten zoal Netflix, Disney+, Prime video, Spotify etc houden niet zo van VPN's
Het gebruik ervan kan je je account kosten omwille van omzeilen van country based content exclusion aangaande verworven rechten voor bepaalde content al dan niet aan te bieden (worst case scenario natuurlijk)
Bijkomend kunnen die adressen dan op een blacklist van VPN providers terecht komen met ernstige gevolgen voor de aanbieder van de dienst naar inkomsten toe.

Dus wil je die diensten idd niet over een VPN duwen.
Op zich, als naar idee van Microsoft al deze apps uit zichzelf al een voldoende beveiligde verbinding naar hun servers opzetten, is er dan nog een toegevoegde waarde voor een VPN? Juist alles wat niet afdoende beveiligd is (of waarvan het onbekend is vooral) wil je extra beveiligen, de rest maakt minder uit.
Dat dus. Onbeveiligde wifi is tegenwoordig helemaal niet zo'n issue meer want alles is tegenwoordig wel https. Veiligheid wordt wel vaker gebruikt als excuus voor datavergaring via commerciele VPN's. Een achterdeurtje in chat apps voor het opsporen van kinderporno is ook al zo'n slap verhaal waar mensen blijkbaar voor vallen. Beveiliging moet inherent onderdeel zijn van een dienst zelf wat eigenlijk altijd al het geval is. Want die lokale wifi is natuurlijk niet het enige stukje infrastructuur waar je data overheen gaat. En als ze zo graag misdaad beter willen opsporen dan moet je simpelweg meer geld stoppen in de opsporingsdiensten en daar niet juist op bezuinigen om vervolgens massa-spionage van mensen goed te keuren waar Beijing ook wel pap van lust.
Dit is een beetje kort door de bocht, er loopt van allerlei socket communicatie van je PC naar buiten, dat gaat echt niet allemaal over http, meeste is proprietary protocol, die al dan niet met SSL (of andere encryptie) beveiligd is.
er loopt van allerlei socket communicatie van je PC naar buiten, dat gaat echt niet allemaal over http, meeste is proprietary protocol
Huh? Welk (proprietary) protocol komt ook maar in de buurt van HTTP(S)?
Wat vaak over het hoofd word gezien:

TLS / HTTPS lekken (ondanks authenticatie en encryptie) nog steeds in plaintext, over het gehele pad, en overal, de naam/DNS van de site die je probeert te bereiken.
En dat gegeven kan dan weer door andere (samenwerkende) netwerk-infra worden gebruikt om statistieken en ook re-routing/re-direction naar een specifieke front-end/content accelerator te sturen.

Als zo'n front-end aan 'key escrow' doet, dan is het pad erachter (naar de daadwerkelijke server) niet geauthenticeerd. Geen gebruiker probleem, maar in principe een probleem van de hosting-partij die daarover gaat of verantwoordelijkheid heeft verlegd naar de content-accelerator dienst.

Daarom het lijstje met root-CA's in je browser goed checken. Nu lijkt bij mozilla firefox dat lijstje root CA's uiteindelijk weer op een server van salesforce te staan... Bij Chrome zit er weer een extra CA van google ingebouwd wat niet weg te halen is en nog steeds werkt als je de lijst geheel verwijderd...
Daarom, *keep it simple, stupid* KISS principle ook bij netwerk-infra hanteren.
Met HTTPS valt alleen het domein zelf buiten de encryptie dus die is, uiteraard samen met het IP-adres, inzichtelijk maar dat geldt niet de volledige URL. Het enige dat een commerciele VPN vervolgens doet, is de zichtbaarheid van deze gegevens verleggen naar een andere partij en locatie. Dat kan een prima keuze zijn maar dat is helemaal niet altijd zo evident. De kans op data scraping bij een VPN-provider ljikt mij ook groter dan bij een willekeurig cafe op vakantie, al was het maar omdat dat een veel interessantere plek is met meer kans op succes. Nu heb ik gewoon thuis op mijn eigen router een VPN-server draaien dus voor mij is de situatie anders maar lukraak een commerciele VPN-aanbieder vertrouwen heb ik nooit zo goed begrepen.
Tja maar die diensten bieden ook gewoon beveiligde verbindingen en dan is er simpelweg niet zo’n nadeel aan een onbeveiligd wifi-netwerk.
Lekker boeiend? Al die sites doen allemaal TLS. Daar valt al weinig aan te onderscheppen.

Zo'n VPN is wel interessant voor iemand die bijvoorbeeld nog z'n mail ophaalt over onversleutelde POP3/IMAP of bv. een FTP server gebruikt voor wat dan ook. En natuurlijk plain-text cq. ouderwetse DNS

[Reactie gewijzigd door Tozz op 2 oktober 2024 08:59]

Is dat echt zo? "Edge Secure Network" maakt inderdaad gebruik van Cloudflare, echter vermeld MS het nergens bij Defender.

MS heeft het zelf over hun eigen servers, klinkt dus niet alsof ze Cloudflare mee bedoelen.
"Privacy protection works by routing your internet traffic through Microsoft servers"
Waarom is openbare wifi per se onveilig eigenlijk?

Ik bedoel je hebt nog steeds WPA2/3 encryptie en die is uniek voor elke client. Daarnaast nog TLS over al het verkeer.

Mogelijk is het netwerk opgezet door een aanvaller en dat die een man in the middle uitvoert, akkoord, maar je bank app zou daar achter moeten komen omdat die bank app (mag ik hopen) TLS certificaat pinning gebruikt.

Idem voor je browser, whatsapp, mail client etc etc, lijkt mij dat het aangeboden certificaat door de aanvaller niet resolved.

[Reactie gewijzigd door SpiceWorm op 1 oktober 2024 12:43]

Tja, stel je voor: jij zit lekker te surfen op het "openbare" wifi-netwerk, denkend dat je helemaal veilig bent. Maar heb je wel eens om je heen gekeken? Misschien zit er iemand met een zwarte hoodie naast je (laten we eerlijk zijn, waarschijnlijk een student van de TU Delft die Computer Science studeert) en die heeft z'n laptop voor zich. Heel onschuldig, toch? Nou, die persoon heeft misschien een hotspot opgezet met exact dezelfde naam en wachtwoord als dat openbare netwerk waarop jij denkt in te loggen. En waar denk je dat je systeem op inlogt? Juist, op degene met het sterkste signaal. En ja, dat is vaak die mysterieuze hoodie-dragende student met z’n laptop. 😎

Je moet zo denken, er is altijd een slimmer persoon dan degene die de beveiliging van jou systeem heeft ontwikkeld.
Ja leuk, maar dan nog kan die enkel zien wat jij onversleuteld op het web doet... En dat is gelukkig steeds minder en minder
Hij kan misschien de versleutelde data pakketten niet lezen, maar kan wel zien welke versleutelde diensten je gebruik maakt.
Maar dat kan uw vpn en internet provider ook...
Die runnen geen honingpot om bewust verkeer te sniffen dat gebruikt kan wordt voor ciminaliteit. Sluit niet uit dat individuele werknemers van zo'n bedrijft dat toch zouden kunnen doen, maar dan mag je aannemen dat zo'n bedrijf hierop attend is en maatregelen daarop treft. Gaat uiteindelijk om vertrouwen.

Als u uw data bij Microsoft, Google of Amazon in de cloud zet vertrouwd u er toch ook op dat zij daarin niet snuffelen?
Als u uw data bij Microsoft, Google of Amazon in de cloud zet vertrouwd u er toch ook op dat zij daarin niet snuffelen?
Wat denk je, kuch, wat denkt u waarom ik m'n eigen e-mail host :')

[Reactie gewijzigd door Lucb1e op 1 oktober 2024 21:50]

Ik bedoelde het ook sarcastisch:)
Het punt is dat al het verkeer dat je vervolgens via die hotspot verstuurt alsnog gewoon versleuteld is, dat mag je tenminste hopen want als je met applicaties werkt die gevoelige data via HTTP of telnet of wat dan ook versturen heb je wel een groter probleem dan het WiFi netwerk waar je mee geconnect bent. Dat iemand met jouw foute geconnect is wil nog niet zeggen dat je zomaar ongedetecteerd HTTPS versleutelde communicatie kunt afluisteren.

Wat een aanvaller wel kan doen is bijvoorbeeld proberen DNS te spoofen en de clients naar zijn eigen fishing sites omleiden zodat je daar vrijwillig gevoelige informatie ingeeft, maar dat is weer een ander probleem dat een VPN niet per se oplost, er zijn meerdere manieren om mensen naar je fishing sites te krijgen.

[Reactie gewijzigd door johnbetonschaar op 1 oktober 2024 13:44]

Daarom ga ik uit voorzorg nooit in de buurt zitten van iemand met een laptop en zwarte hoodie.
En dan heb ik er vertrouwen in dat het schorriemorrie niet de brutaliteit heeft om een devolo wifi versterker/extender in een wandcontactdoos te pluggen..
Met openbare wifi wordt een netwerk bedoeld waarop geen enkele beveiliging zit. Je kan je toestel ermee verbinden zonder dat er enige vorm vna encryptie is. En veel verkeer krijgt inderdaad TLS encryptie, maar je wil niet weten wat er alsnog te zien is dat geen encryptie krijgt in de achtergrond. Daarnaast is een onbeveiligd netwerk ook eenvoudiger te manipuleren om bijv. jouw toestel te laten verbinden met een ander AP.
Ik wil eigenlijk *wel* weten wat er alsnog te zien is.

Op een wifi netwerk zonder authenticatie kan inderdaad je device voor de gek gehouden worden en connect je naar een malicious netwerk. Maar MITM werken nog steeds niet (vaak).

Wat, precies, is de attack vector?
Ik wil eigenlijk *wel* weten wat er alsnog te zien is.

Wat, precies, is de attack vector?
De makkelijkste aanval is meekijken welke websites en applicaties mensen gebruiken. Ondanks dat de HTTPS-verbinding is versleuteld is dat vaak toch nog te zien aan de headers, dns-verzoeken, ip-adressen, en poortnummers. Net als info over waar in de wereld de gebruiker is, in welke tijdzone / land / taal, wat voor apparaat er gebruikt wordt en met wat voor software/browser/os.

In theorie is dat allemaal niet nodig en oplosbaar, in praktijk is de wereld nog niet zo ver en lekken veel versleutelde verbinding nog steeds een beetje informatie.
Je verkeer gaat over het internet, elke hop kan dat allemaal zien.
Miss is er geen sprake van een attack vector maar een profit vector 😉
Je bedoelt dat de aanbieder van het netwerk graag wat centen wil zien van de gebruiker? Met zo'n captive portal? Dat geloof ik wel ja!
Nee, ik bedoel dat Microsoft centen kan verdienen aan een VPN.
Ah, dat is wel iets anders idd - weet niet of dat nog zoveel voorkomt (ja vast bij kleine café's, in buitenland oid).
Best veel, ook in Nederland. Alleen de treinen all. Ik kende ooit iemand die een hotspot "Wifi in de trein" had opgezet en daarin een hoop advertenties injecteerde. Verdiende hij leuk aan, en NS kreeg alle klachten :+ . Maar ook in ziekenhuizen en andere plekken die te groot zijn om iedereen los het wachtwoord voor de gastenwifi te geven zie je het nog met regelmaat.
Misschien wel ook relevant te vermelden dat dit waarschijnlijk nu al zo'n tien jaar niet meer veel uithaalt? Toen ging whatsapp nog over poort 443 onversleuteld en nu.nl leek het veel te duur om iedereens verkeer te versleutelen. Na Snowden is dat vrij snel veranderd

Wel een leuke anecdote natuurlijk

[Reactie gewijzigd door Lucb1e op 1 oktober 2024 21:49]

Ook als iedereen hetzelfde wifi wachtwoord gebruikt hebben de clients tegenwoordig allemaal een andere encryptiekey voor de verbinding.

Je refereert naar echt vroeger toen je nog wifi én websites zonder encryptie had.
De meeste diensten zijn standaard wel goed beveiligd en versleuteld. Echter zijn DNS verzoeken voor zover ik weet standaard niet versleuteld. Bij een Mitm aanval kan iemand dus wel zien naar welke services jij verbindt, en op die manier data over jouw verzamelen. Ook zou het eventueel verzoeken kunnen blokkeren waardoor het apparaat geen updates ed. kan downloaden. Daarnaast is een apparaat op een onbeveiligd netwerk ook gevoelig voor zero-day aanvallen.
Als je niet zeker weet of het onveilig is dan is het per definitie onveilig.

Dit is natuurlijk een mindset en niet per se de werkelijkheid maar in dit geval is die mindset beter dan blind vertrouwen op goede bedoelingen. Zeker als je er makkelijk om heen kan werken met een vpn.
Het is anders nogal wat om als besturingssysteem mensen aan te bevelen van een commerciële dienst gebruik te gaan maken voor een nauwelijks-gedefinieerd risico. Als het zo duidelijk onveilig is dan zou je wel mensen kennen die iets besmettelijks hebben opgelopen van de WiFi in de trein of de hotelwifi met WPA2-PSK dat voor iedereen in het hotel dezelfde veiligheidskenmerken heeft als een open netwerk

Ik vertrouw veel liever de partij die ik betaal om mijn verkeer netjes af te handelen dan diensten die veelal gratis of spotgoedkoop zijn, of claimen geen logs bij te houden wat natuurlijk alleen kan werken zolang de politie niet aanklopt met een tapverzoek. Cloudflare is dan weer minder shady maar wetend dat ze uit de VS komen zullen er wel bij iedereen privacyvraagtekens opduiken

Beter een een-op-de-miljoen risico lopen dan die vraagtekens in huis halen, "zeker wanneer je er makkelijk omheen kan werken" door het systeem te laten zoals ontworpen

[Reactie gewijzigd door Lucb1e op 1 oktober 2024 21:58]

Een VPN via Microsoft natuurlijk ?
Geef je een hint, als het gratis is ben jij het product
Het is niet gratis, je hebt een 365 abbonement nodig.
Zegt weeral genoeg over hen dat ze zo'n beveiligingsfunctie bij een Office pack indelen en niet standaard op je Windows, zodat het enkel voor de betalende abonnees beschikbaar is.
Je krijgt het nu, het blijkt office360.
Leg eens uit wat is daar niet gratis aan is.
Daarnaast werkt dit ook met andere VPN's. Nee
Koppel " gratis" echt niet voor niks gaat de zon op,

Microsoft is verre van een lief dadigheids instelling. En ook hier verwacht ik dat ze data voor een AI van daan willen halen. Anders was er een optie VPN naar keuzen, BV nordVPN die iemand al heeft op zijn PC
Om gebruik te maken van de functies is een Microsoft 365 Personal- of Family-abonnement vereist.
weinig gratis aan.
Om gebruik te maken van de functies is een Microsoft 365 Personal- of Family-abonnement vereist.
er staat toch duidelijk in het artikel dat het niet gratis is?
Niets belet je om je eigen VPN op te zetten. Daarnaast moet je er als 365 subscriber nog altijd zelf voor kiezen om de Defender app te installeren op je apparaat. Dit wordt niet vooraf door MS geinstalleerd.
Lekker is dat. Ik zie de familie alweer bij me aankloppen met zorgen over hun digitale veiligheid omdat ze een waarschuwing hebben en zij het natuurlijk niet snappen. Ga ik ze de achtergrond kunnen uitleggen dat ze gewoon geen gekke dingen moeten doen op gedeelde netwerken (met of zonder wachtwoord), moet ik een VPN voor ze optuigen gezien je zegt dat me niks belet, of ga ik op de markt kijken voor een partij die niet shady is en ze helpen daar een onnodig abonnement af te sluiten? Pff, als Microsoft geen dollartekens had gezien in een VPN-dienst dan hadden we dit hele probleem niet gehad
altijd zelf voor kiezen om de Defender app te installeren op je apparaat
Defender zit sinds Vista standaard in Windows of hebben we het hier over een ander stuk software?

[Reactie gewijzigd door Lucb1e op 1 oktober 2024 22:02]

Het is mij niet helemaal duidelijk maar mogelijk geven ze (misschien komt naderhand?) ook keuze uit andere VPN vendors die op je apparaat staan?

Microsoft heeft eerdere ervaringen van opdringerige verkoop en bijbehorende huilende klaagpartijen van vendors (van over het algemeen crapware) dus die kijken vast wel uit voor ze weer in het EU bankje staan...

[Reactie gewijzigd door IrBaboon79 op 1 oktober 2024 12:54]

Ja, dat is stuk beter dan een open onbekend netwerk.

En als je Microsoft niet vertrouwd moet je al geen Windows gebruiken ;)
stuk beter dan een open onbekend netwerk
citation needed
Openbare Wifi... is helemaal niet zo eng.

Wel een lekkere post van Floor van Leusden: https://www.linkedin.com/...QR6/?originalSubdomain=nl

Geen slechte 'take'.
Bor Coördinator Frontpage Admins / FP Powermod @Keypunchie1 oktober 2024 13:18
Maar aan de andere kant ook wel een beetje kort door de bocht met een screenshot "mythe 3" eronder. Feit is dat openbare WIFI wel degelijk risico's met zich meebrengt. Hoe zwaar dit risico's voor je wegen dient iedereen zelf te bepalen. Er kwam ook best wat kritisch commentaar waarvan sommige echt wel terecht. Het gaat er uiteindelijk om wat je wilt beveiligen en ten koste van wat.
Criminelen die uit zijn op gewone burgers hebben een scala aan veel goedkopere, simpelere, effectievere middelen om dit doel te bereiken, dan om met hun hoodie op in de McDonalds met een pineapple te gaan kamperen.
En toch gebeurt dat nog steeds.
De kans is (voor de meeste!) zodanig irreëel, dat goede sloten, wellicht een alarmsysteem en (voor de luxe) camera's voldoende zijn. En dat zijn in dit geval TLS, HSTS etc voor de gewone burger.
Wanneer zowel TLS en HSTS gebruikt worden is het risico wellicht wat lager maar.... HSTS is helaas nog steeds niet overal gemeengoed.

Zo is er wel meer af te dingen.

In de meeste gevallen is het simpeler om te zeggen "geen openbare WIFI gebruiken" dan mensen uit te leggen waar ze op moeten letten, zeker in bedrijfsomgevingen waar er met gevoelige informatie wordt gewerkt.

[Reactie gewijzigd door Bor op 1 oktober 2024 13:22]

En toch gebeurt dat nog steeds.
Oprecht geïnteresseerd naar bronnen hier.

Het voelt een beetje hetzelfde als het verhaal over skimmers die contactloze pinpassen zouden uitlezen. Veel bangmakerij, geen enkel praktisch voorbeeld tegen gekomen.
Bor Coördinator Frontpage Admins / FP Powermod @Keypunchie1 oktober 2024 16:02
Ik kan in ieder geval uit ervaring uit 1e hand putten en heb ervaring met een evil twin aanval in de trein, op vakantieparken en in een hotel. Niet allemaal in Nederland maar het komt zeker voor.

Sidenote; soms is het doel niet eens je WIFI verkeer inzien maar puur het verzamelen van credentials;
Men maakt een 2e wifi netwerk aan met een sterker signaal en dezelfde naam als het bestaande netwerk (of je neemt die moeite helemaal niet en noemt het netwerk simpelweg "free wifi" of een andere pakkende naam). Je leidt iedereen die verbindingn maakt naar een captive portal waar je kan inloggen met (ogenschijnlijk) zo veel mogelijk geaccepteerde diensten (facebook, microsoft, google, etc) en wacht totdat mensen hun credentials ingeven; die vang je af. Soms hangt er niet eens een internet verbinding achter maar krijg je na het invoeren van credentials gewoon niets meer).

[Reactie gewijzigd door Bor op 1 oktober 2024 16:03]

uit ervaring uit 1e hand putten en heb ervaring met een evil twin aanval in de trein, op vakantieparken en in een hotel
Nou graag, doe uit de doeken! Laat ons niet hangen :)

Ben met name benieuwd of je erachter bent gekomen wie het deed, namelijk lollige tieners of iets serieuzers. Zelf heb ik als tiener ook voor de lol meegelezen met open verkeer met airmon en wireshark of cain&abel, maar kwaad heb ik er nooit mee uitgehaald en zo interessant bleken de gesprekken of websitebezoeken niet te zijn. Alles dat interessant was zoals bankverkeer was toch versleuteld (zoals nu alles is) en hoewel mensen wel langs https-waarschuwingen klikken is het gevaar altijd theoretisch gebleven. De scams, phishing, of wachtwoord-hergebruik-aanvallen waar mensen last van hebben, hebben nooit met MITM te maken. De enigen waarvan ik weet dat ze https aanvallen zijn overheden. Als dat je vijand is, zou ik inderdaad een versleutelde verbinding aanbevelen en niet die van een buitenlandse mogendheid zoals Microsofts WC-eend aanbeveelt
De meeste mensen zijn verslaafd om ergens online te gaan, het eerste wat je ziet is als je ergens moet wachten in ziekenhuizen, bedrijven, bij de arts, stations, enz .. dat veel mensen al onmiddellijk op het daar openbaar netwerk online gaan en lukt dit niet .. ze naar de wifi code zitten vragen.

Net zulke openbare netwerken kunnen een gevaar vormen en dat is het inderdaad beter om te zeggen, ik gebruik het niet .. ik doe dat inderdaad, maar de meesten niet. En dan zijn de meesten ook nog niet eens deftig beveiligd, dit is dus een goede dienst, spijtig dat hij wordt ingedeeld in een jaarlijks betalend office pack.
Privacy is blijkbaar geen risico ?
Juist daarom moet je niet al je verkeer via een bedrijf uit de VS sturen
Om mensen een klik of later een dode link te besparen:
Wat ik zeg is dat het niet realistisch is om mensen angst aan te praten dat zij aangevallen kunnen worden door criminelen die uit zijn op hun geld of gegevens, als zij openbare wifi gebruiken. Het kan wel. Maar het is zodanig onwaarschijnlijk, dat het niet eens de moeite van het waarschuwen waard is.
[...]

is jouw huis 100% inbraakproof? Waarschijnlijk niet. Een gemotiveerde dader die op iets specifieks uit is wat alleen in jouw huis aanwezig is, zal ongetwijfeld binnen komen. Dat is net als met wifi aanvallen; een gemotiveerde dader die op iets specifieks uit is, zal dat lukken. Maar is dat een reden om jouw huis als een fort te gaan beveiligen? Nee. De kans is (voor de meeste!) zodanig irreëel, dat goede sloten, wellicht een alarmsysteem en (voor de luxe) camera's voldoende zijn. En dat zijn in dit geval TLS, HSTS etc voor de gewone burger. Is dit voldoende voor een minister of de koning? Nee. Maar daar praat ik dus ook niet over.
Ik ben wel benieuwd wat Windows een "onveilig netwerk" vind.
Immers, alle netwerken kunnen onveilig zijn of gehost worden door malafide partijen.
Met wardriving is het zelfs mogelijk dat iemand vanaf buiten tijdelijk je interne netwerk "overstemt" en je computer of telefoon "per ongeluk" verbinding laat maken met de hacker ipv je eigen thuis wifi netwerk.

Wilt je dit soort scenarios voorkomen, dan is VPN ongeveer de enige manier.
Natuurlijk biedt Microsoft VPN diensten in hun Office-suite :)
Op zich dan wel netjes dat ze standaard VPN voor je aanzetten op publieke netwerken.
Als jij je toestellen aan bepaalde verbindingen (wifi-bluetooth) koppelt binnen je huis kan dit toch niet. Zijn deze verbindingen niet beschikbaar komen je toestellen gewoon zonder te zitten.
Je toestel pakt doorgaans de sterkste zender.
Met wardriving moet je ervoor zorgen dat je de router/access point kan overstemmen, waarmee toestellen automatisch overstappen.
Dat kan prima.
Technisch en op protocol niveau zit er geen check dat je toestel verifieert dat ie werkelijk met "het echte" accesspoint connect.
Zeker voor wifi.
ik ken het principe, maar daarom stel je je toestellen toch zo in dat zij niet automatisch de sterkste verbinding gaan nemen. ik stel bepaalde veilige verbindingen in en zijn deze niet beschikbaar komen mijn toestellen zonder internet te zitten.
daarom stel je je toestellen toch zo in dat zij niet automatisch de sterkste verbinding gaan nemen
Praktisch niemand fixeert een BSSID aka MAC-adres, en al zou je dat doen, dan kun je nog altijd dat adres spoofen. Wanneer dat thuis collisions geeft dan doe je het als aanvaller net buitenshuis.

Als je bedoelt dat je geheime WPA>=2-wachtwoord dat risico afvangt en nooit een gedeeld netwerk bijtreed zonder die direct daarna weer te verwijderen, dan klopt dat, maar dat heeft niks met "niet voor de sterkste zender gaan" te maken; je systeem zal dat alsnog doen wanneer er twee zenders zijn met hetzelfde SSID en dezelfde configuratie

[Reactie gewijzigd door Lucb1e op 1 oktober 2024 22:16]

Een VPN bij een betaalde dienst zoals M365 Personal/Family is toch niet zo gek?

Kom op iemand, vertel eens waarom dit slecht nieuws is en waarom je dit moet vermijden en waarom wij het product zijn and what not..? go!
50 GB limiet per maand voor een betaalde dienst, geen toegang tot 'sommige streamingdiensten', dan kan je ook een Wireguard thuis aanzetten en die als VPN gebruiken. :P
Dat is voor de gemiddelde Tweaker misschien een peulenschil, maar dat zie ik mijn buurman met zijn gebrekkige kennis van computers en wifi ('Hij doet het niet, PCG, wil jij weer eens kijken?') nog niet doen, hoor. Hij heeft meer aan een VPN-optie bij zijn Office365-abonnement als hij zijn laptop meeneemt naar de camping in Schubbekutteveen.
well, de dienst is al betalend, je krijgt het er nu 'gratis' bij dus whats wrong?

Voor nieuwe gebruikers die geen office of VPN hebben kan dat misschien iets zijn ja.
'oh maar 50gb dan pak ik dat wel ergens anders' maar draai of keer het, de functie is beschikbaar anyway..
Lekkere FUD en security theatre. Geld verdienen door mensen angst aan te jagen. Net alsof je ook een greintje meer vertrouwen moet hebben in alle bekabelde networkinfrastructuur waar je verkeer overheen gaat dan in het stukje draadloos. Je hebt geen flauw idee, en het is niet te vertrouwen, en daarom bestaan er dingen als TLS.
Ik verbind liever met een onveilig netwerk dan met een 'veilig' captive portal dat mijn persoonsgegevens nodig heeft.

(ik kan me niet herinneren dat ik de afgelopen 10 jaar iets anders heb gebruikt dan een personal hotspot, misschien een keer in een pand waarin geen bereik is, maar zelfs dan gebruik ik standaard een VPN)
Het gaat dus om onveilige Wifi-accesspoints? Wat zijn de criteria? Iedereen heeft minstens WPA-PSK. Daar kan nog iets onveilig aan zijn? En wat kan een VPN doen aan het gebruik van een compromised WLAN die misschien wel alles logt en doorverkoopt? Dat lukt in alle gevallen. Als iemand via mijn wifi-router iets gaat doen op internet wordt elke mogelijke verbinding ergens heen zichtbaar, VPN of niet.

Op dit item kan niet meer gereageerd worden.