Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 65 reacties

Twee beveiligingsonderzoekers stellen dat zij een methode hebben ontwikkeld om de tkip-sleutel die op wifi-netwerken wordt gebruikt, deels te kraken. Tot nu toe werd wpa nog als relatief veilig bestempeld.

Wpa-encryptie op een wifi-routerDe onderzoekers Erik Tews en Martin Beck hebben hun vizier gericht op tkip, de 128-bits lange encryptiesleutel die in het wpa-protocol wordt gebruikt. De twee stellen een methode te hebben gevonden om de tkip-sleutel in 12 tot 15 minuten te kunnen kraken, waardoor met wpa-versleutelde data is uit te lezen. Daarbij gaat het echter alleen om de sleutel die de router gebruikt voor het versleutelen en versturen van data naar een client, en niet vice versa.

In afwachting van een demonstratie van de vermeende hack op de Pacsec-conferentie in Tokio volgende week, zijn de twee beveiligingsonderzoekers nog weinig loslippig. Duidelijk is wel dat het niet gaat om een 'klassieke' brute force-aanval op de encryptiesleutel door middel van een woordenboek. De twee zouden volgens Computerworld een manier hebben gevonden om een met wpa beveiligd access point grote hoeveelheden datapakketjes te laten uitspuwen, waardoor er meer pakketjes per seconde bekeken kunnen worden. Tezamen met een niet nader omschreven 'wiskundige doorbraak' zou de tkip-sleutel veel sneller boven komen drijven dan met traditionele hackmethoden.

Naast een demonstratie wil Tews de kraakmethode ook gaan beschrijven in een wetenschappelijk vakblad. Ook zou een deel van de gebruikte code in alle stilte in een recente versie van de Aircrack-ng-tool zijn verwerkt. De twee onderzoekers kwamen eerder in het nieuws toen zij een methode vonden om de inmiddels afgedankte wep-encryptie in recordtempo te kraken.

De mogelijke tkip-kraakmethode die de twee onderzoekers aankondigen, kan de speurtocht van hackers naar een 'totaaloplossing' voor het doorkruisen van de wpa-encryptiestandaard, bespoedigen. Hierdoor wacht het tot voor kort als relatief veilig bestempelde wpa - dat door cryptologen wordt omschreven als wep on steroids omdat het nog steeds is gebaseerd op het rc4-algoritme - mogelijk hetzelfde lot als zijn voorganger. Deskundigen adviseren daarom gebruikers van wifi-apparatuur om niet langer tkip-sleutels te gebruiken, maar uitsluitend wpa2 met aes-encryptie toe te passen of om over te schakelen op ip-sec en vpn's.

Moderatie-faq Wijzig weergave

Reacties (65)

Stop de perzen, het is allemaal wat genuanceerder!

Kort: http://it.slashdot.org/it/08/11/07/1312246.shtml
Lang: http://arstechnica.com/articles/paedia/wpa-cracked.ars


of schrijf je perzen als persen, want ik heb het niet natuurlijk niet over mensen uit Iran

[Reactie gewijzigd door HenkEisjedies op 7 november 2008 18:51]

Wat kan je ermee als je deze kan kraken?
Kan je dan op een andermans Wifi of lees ik het nu verkeerd?
Het staat me niet helemaal bij hoe WPA exact werkt, maar er is nu dus een methode gemaakt die de data die verstuurd wordt vanaf de router te decipheren. Dit houdt in dat de encryptie niet meer echt veilig is, maar nog niet zomaar dat iedereen zomaar op je WLAN kan. Echter verwacht ik dat dat niet ver weg is met deze ontdekking.

Voor de meeste mensen is dit dus nog geen echte zorg, 95% van de data die over wifi vliegt is niet belangrijk genoeg om te worden beveiligd en de rest ligt wel een hogere laag encryptie overheen zoals SSL.
SSL is met de juiste tools in no time te kraken.
Volgens mij was de eerste versie van SSL te kraken en was SSL versie 2 backwards compatbile met versie 1. In andere woorden: een hacker liet zijn browser claimen dat hij alleen maar SSL versie 1 heeft en dan werd de SSL versie 2 automatisch gedowngrade naar versie 1. Resultaat is dan dus een hackbare versie, maar deze 'bug' is bijna nooit van toepassing omdat de backwards compatibiliy niet meer opgaat. Bovendien is er al een versie 3 uitgekomen in te tussentijd.

Meer info over SSL: http://nl.wikipedia.org/wiki/Secure_Sockets_Layer
je hebt het over arp spoofing en aangepaste routereringstabels .. imo niet iets waar de gemiddelde computernerd expert in is. Bovendien kan je de ssl layer wel hacken van versie 1 maar dan kom je nog nergens, gezien je een ander ip hebt dan het doel-ip. In simpele taal : je zou met je ip tussen het traject moeten zitten welke de ssl verbinding aflegt. zoals tijgetje al zei : veel plezier ^^ . (Ow ja was ik toch bijna vergete te vermelden dat het alleen met windows werkt ;) )
Joh, om tegen beter weten in maar serieus op je opmerking in te gaan: Ja dat is helemaal waar, ik kan zelfs met ongeveer 20 regels code daar een programmatje voor schrijven.

Klein detail om even bij stil te staan is dat een 'gewone' desktop waarschijnlijk binnen 20 jaar 50% kans heeft om de code te kraken. SSL is gebaseerd op eenwegfuncties, en dan met name de onmogelijkheid van het ontbinden van grote getallen tot priem getallen. Als jij dat op kan lossen ben je voor mij een held.
hij heeft t waarschijnlijk over MITM attacks + users die dom genoeg zijn om op alles ja te klikken...
Dat dat soort instansties het gebruiken wil niet zeggen dat het niet te kraken is.
Wellicht is het op dit moment de veiligste oplossing maar er zijn in het verleden wel meer 'meest veilige oplossingen' gekraakt.
Dat kraken wil zeggen dat je de sleutel of wachtwoord te weten komt, daarmee kun je dus inloggen op andermans draadloos netwerk. Maar nog erger; je kunt het verkeer tussen een laptop en het accespoint(router) bekijken.
Het is alleen TKIP dat gekraakt is. Je kunt WPA ook in combinatie met AES gebruiken. Alleen heel oude kaartjes ondersteunen alleen TKIP, heb je die niet meer dan zet je je access point op AES en is er niets aan de hand.

De meeste clients staan op 'auto' ofwel ze kiezen TKIP of AES al naar gelang wat de router heeft. Sommige access points kun je ook op 'auto' zetten, als dat voor zowel client als het access point geldt dan wordt doorgaans automatisch AES gekozen.

Als je veilig wil zijn dan zet je gewoon je kaart en je access point hard op AES. Of je gebruikt WPA-2.

Het is dus wel een serieuze hack als ze het waar kunnen maken, maar er zijn voldoende veilige alternatieven voorhanden.
Volgens mij niet, volgens mij kan je alleen het verkeer decoderen wat van de router naar de client wordt gezonden, gezien het artikel zegt:
De twee stellen een methode te hebben gevonden om de tkip-sleutel in 12 tot 15 minuten te kunnen kraken, waardoor met wpa-versleutelde data is uit te lezen. Daarbij gaat het echter alleen om de sleutel die de router gebruikt voor het versleutelen en versturen van data naar een client, en niet vice versa.
Dat wil dan wel zeggen dat alle draadloze netwerkverkeer onderling tussen clients bekeken kan worden aangezien dat nooit Ad-hoc zal gebeuren.
Het meeste wat daaraan boeiend zal zijn, zal server<->client communicatie zijn. En ik mag toch hopen dat je server gewoon aan een draad hangt ivm de bandbreedte. P2P communicatie op een LAN is niet zo veel en ook niet zo boeiend.
Het verkeer mag worden bekeken, het word alleen een probleem op het moment dat je de sleutel gekraakt zou hebben. Dit is namelijk bij wet verboden. Op dit moment gaat het echter over de client-side communicatie en niet om de mogelijkheid een verbinding te maken. Maar in principe zou dit genoeg zijn om belangrijke gegevens van iemand te kunnen lezen (ik denk aan inlogs en koekies)
Inlogs gaan van client naar router, dus die zul je niet zien. Qua cookies zul je dus ook alleen de responses zien (dus de instructie naar de browser om een cookie te schrijven). Dus je ziet dan niet de cookies vanaf de browser, en al helemal niet de cookies die met javascript gemaakt worden.
Met WPA2/AES, een Radius Server, en een restrikte MAC-Access-List,
kun je nog zo goed hacken, maar kan je bij mij(en anderen) op die manier niets,
want al zou je de sleutel weten, begin je helemaal NIETS als ik je uitsluit van enig browsen aan de andere zijde met de combi: Radius/MAC-Access-List.

Ik vind dit weer zo'n' "Sensatie Story", maarja het ik ook media..., en die doet dat wel meer zo.
Kun je mij uitleggen hoe een MAC-adres lijst de voorgaande maatregelen, welke mijn inziens enige goede zijn, aanvult?
MAC-adressen kun je zo uit de lucht plukken?
Ik denk dat draadloos nooit veilig zal zijn ook al zet je er een mac beveiliging op alles valt de kraken en ik denk ook dat het nooit veilig zal zijn correct me if i`m wrong maar ik ben ook nog steeds bedraad als ik bijv. ga internet bankeren of zo en dat blijft denk ik ook wel zo.

Opzich is draadloos wel goed genoeg beveiligd maar je moet zelf ook kijken hoe je het wilt hebben en beveiligen als jij regelmatig je key changed is er niks aan de hand ;)
Uhm, tja, dat is het idee van WPA en WPA2 toch? Dat neemt je passphrase en zal de actieve keys voor de verbinding steeds veranderen waardoor het nogal moeilijk wordt om te achterhalen met welke key je nu je pakketjes hebt versleuteld.

Daarnaast gebruiken de meeste banken SSL met een te valideren server certificaat. Zelfs als uit die validatie geen enkele foutmelding ontstaat, dan nog kijk ik graag even naar het certificaat zelf om te controleren of dit wel de juist bank website is.

Dat zijn dus al twee lagen van beveiliging. De een om niet zomaar inzichtelijk mijn wireless gedrag te volgen en de andere is veel belangrijker en dat is dat er een 'end-to-end' security is tussen mijn computer en die van de bank.

Dat laatste is eigenlijk het belangrijkste, omdat je buiten de wireless anders alles toch met plaintext het internet opstuurt. Draai maar eens Wireshark of iets anders dat je netwerk verkeer opvangt. Dat kan dus prima worden meegelezen door je ISP en alle tussen liggen de partijen tot aan de webserver die je gebruikt.
Is het nu een mode geworden voor onderzoekers om alles te kraken wat los en vast zit? Ik bedoel, als hackers in de onderwereld daar nu aan werken en vervolgens openbaar maken, okee, maar betaalde onderzoekers die mijn beveiliging thuis gaan kraken (het protocol dus) zodat ik straks weer in de buidel zou moeten tasten voor betere versleuteling... ik snap het niet helemaal, soort arms-race met legitieme instanties.

edit: Uiteraard is het thuis wat minder interessant, maar goed ook ik heb werk-gerelateerde zaken op de pc staan.

[Reactie gewijzigd door vgroenewold op 6 november 2008 19:44]

Hackers in de onderwereld zullen hun succes niet openbaar maken maar uitbuiten. Omdat het om niet eenvoudig werk gaat mag je er vanuit gaan dat als wetenschappers een beveiliging nog niet gekraakt hebben, de beveiliging veilig is. Wordt die wel gekraakt, dan is het tijd voor een nieuw algoritme.
Wees dus maar blij met die wetenschappers. Zonder hen zouden criminelen het eerst zijn.
Uiteraard gaat deze redenering allen op zolang er geen overlap zit tussen de beide categorien hackers.
Deels begrijp ik dat het ook goed is. Echter, dat geldt dan alleen wanneer hackers uberhaupt interesse hebben in deze versleuteling. Misschien zijn ze nog niet eens specifiek op dit vlak bezig, waardoor de wetenschappers eerder zijn, het publiceren (dat gedeelte vind ik dus ook tricky) en voila, de noodzaak is er zowiezo. Het is toch ook niet de bedoeling dat de politie maar vast m'n slot van de voordeur haalt om te laten zien dat ik toch echt een beter slot moet hebben... ik zou toch liever zien dat er eerst een probleem is van een kraak en dan pas een oplossing. Dat is dan erg vervelend voor diegene die is gekraakt, maar andersom vind ik het toch net even iets vervelender.
Echter, dat geldt dan alleen wanneer hackers uberhaupt interesse hebben in deze versleuteling
Daar hoef je niet eens een hacker voor te zijn. Kijk maar eens hoeveel mensen op andermans WIFI-netwerk 'browsen' zonder daarvoor te betalen; gewoon gratis draadloos internet dus.
Tot nu toe was WPA daar een goede oplossing voor, nu is het slechts een redelijke oplossing.
.Zo simpel is het niet. Het kost 12 tot 15 minuten om de key te krijgen. En de T in TKIP staat toch echt voor temporary; de key wordt regelmatig verandered.
't Is helaas geen mode maar keiharde noodzaak. Op deze manier wordt het k bij bedrijven en dergelijke duidelijk dat data niet alleen kan verdwijnen middels verloren USB disks/sticks, gestolen laptops, bij het grof vuil gezette PC's .... maar ook gewoon via de voordeur die soms wagenwijd open staat.
Als onderzoekers dit kunnen kraken, zit het er dik in dat hackers dit ook kunnen (of over niet al te lange tijd). Dat de onderzoekers dit doen is dus juist goed, zo weten we tenminste dat dit systeem "lek" is en kunnen we er iets aan doen.
Of dat de moeite van een nieuwe router kopen waard is moet je zelf weten, maar je weet nu in ieder geval dat het risico er is.
kijk, als die onderzoekers het kunnen dan kunnen de crackers het natuurlijk ook. de onderzoekers hopen gewoon dat ze eerder zijn zodat er in de upgrade van het protocol (wpa3 oid) hier rekening mee wordt gehouden...
Was gisteren nog op zoek naar een live-cd die wep cracking ondersteunde (om me eigen netwerk te testen :Y) ) maar toen kwam ik dit dus ook al tegen via Aircrack-NG. Er blijken al meerdere linux distro's beschikbaar te zijn die deze versie aanbieden. Onderandere Russix is er eentje.
WPA cracking with Russix.pdf is een voorbeeld hoe het gedaan kan worden (die distro bestaat als sinds februari 2008 inclu wpa cracking)

[Reactie gewijzigd door The-Source op 6 november 2008 20:03]

WPA "cracking" bestaat al geruime tijd, maar dan wordt de sleutel gevonden via een brute-force attack en een dictionary die mogelijkheden aangeeft. Deze onderzoekers echter hebben een wiskundige fout gevonden in het encryptiealgoritme, waardoor de key af te leiden is uit de datastream ipv ze doodleuk te brute-forcen. Dit kan me nu enkel bij WEP encryptie.
En WPA bruteforcen gaat al een tijdje duren. Afhankelijk van de gebruikte key kan het uren/dagen duren voordat je de key hebt gevonden. Of je moet een stapel krachtige machines hebben. Dan is een bruteforce aanval binnen een dag gepiept.

Maar vergeet het maar met je EEEpc.. Of er moet een wel heel simpele key gebruikt worden. Dan kun je zelfs WPA2 binnen een seconde kraken :+
De wpa cracking wordt die in die distro wordt gebruikt is een woordenboek aanval. Dus heb jij iets simpels erin staan want ook een normaal woord is. Dan is het zo gebeurd.
voor zaken die draadloos worden geregeld met een hoger profiel gaat hier al jaren een acl+vpn gebruikt. Een van de goede redenen om een eigen router met OSS software te gebruiken. Als de client geen VPN doet, of niet handig is wordt alles gelogd en is de verbinding open via een whitelist. Hardware routers zijn traag, hebben een vaste feutureset en hebben vaak een crappy interface.
En welk protocol gebruikt je dan in je VPN? Want diverse veiligheidsstatements zijn dan nu van toepassing op je VPN laag. Er zijn veel veilige oplossingen, maar stel dat je PPTP gebruikt, dan ben je net zo goed onveilig als WEP. Het is beiden te snel te misbruiken om nog als beveilingsmaatregel serieus te overwegen. VPN ansich is een brede term.
Hardware routers zijn traag, hebben een vaste feutureset en hebben vaak een crappy interface.
Ik neem dan aan dat je consumenten hardware routers van een paar tientjes bedoelt. Een Cisco, Juniper of Foundry is nou niet direct traag te noemen. Of je moet thuis aan 64Gbit/s routing capaciteit niet genoeg hebben natuurlijk......

En ook in consumentenrouters kun je, mits je iets meer uitgeeft, wel iets fatsoenlijks vinden. Kijk eens naar Draytek bijvoorbeeld. En ook Linksys heeft nog wel leuke spullen hoor. Vooral als je er Tomato of DD-WRT op zet.

Het grootste nadeel van een Linux en/of BSD router voor thuis heb ik altijd het stroomverbruik gevonden. En als je zo'n super zuinig mini ITX bordje koopt de prijs.
Dan zet je de versleuteling toch gewoon op AES?
Toen mensen zo met ongeveiligde netwerk konden verbinden moest er maar WEP gebruikt worden. Toen dat in 3 seconden gekraakt kon worden moesten ze maar WPA-TKIP gaan gebruiken. Nu moeten ze WPA-AES gebruiken.

Enzovoorts...
Er is nogal een verschil tussen TKIP en AES.

TKIP werd ontworpen als vervanger van WEP - maar wel zo dat gebruikers geen nieuwe hardware hoefden te kopen. Er was dus haast bij en er zaten beperkingen op wat men kon bedenken. Daarom 'patchte' men het toen al onveilige WEP. Dat is hetzelfde als je autoband plakken als er tien spijkers inzitten: Het lek is gedicht maar veel veiliger is je band er niet op geworden.

AES werd vr 1997 ontworpen door Belgische cryptografen in een ontwerpwedstrijd voor een nieuw veilig algoritme voor de 21e eeuw. Het winnende algoritme zou door het Amerikaanse norminstituut NIST worden gepromoveerd tot AES. Na 5 jaar 'testen' won Ruisdael van 14 andere algoritmen, en zodoende werd het AES. In de 7 afgelopen jaar zijn er nog geen 'fouten' gevonden; dus cryptografen buigen zich er in totaal al 12 jaar over. Dat zegt alleen iets over de veiligheid van het algoritme overigens.

OpenBSD heeft voor zover ik weet nooit ondersteuning geboden voor WEP, noch voor WPA; omdat het als 'onveilig' bestempeld werd. WPA2 wilden ze dan nog wel doen. Dat zijn mensen die doorgaans weten waar ze mee bezig zijn; en als ze zouden vermoeden dat WPA2 z'n zwakheden had zouden ze het gelijk uit hun distro gooien.

Afgezien daarvan heeft de regering van de Verenigde Staten besloten dat "Geheime" documenten beveiligd mogen worden met 128 / 192 bit AES en "Topgeheimen" met 256 bit AES, dat was immers het doel van de hele wedstrijd. Dat betekent dat er al een hoop mensen bezig zijn om AES te proberen te kraken, veel meer dan bij TKIP omdat AES in veel meer en ook nog eens belangrijkere toepassingen wordt gebruikt dan WLAN alleen. En dat kraken is vooralsnog dus nog niet gelukt.

[Reactie gewijzigd door kidde op 6 november 2008 21:52]

Je verhaal klopt, maar het winnende cipher heet "Rijndael".
Naar de namen van de 2 Vlaamsche ontwerpers.

Volgens mij wilden ze de naam zo onuitspreekbaar mogelijk maken, IIRC :)
En je punt is...? De ontwikkeling gaat steeds door en WEP was nooit goed geimplementeerd, maar de Wifi makers hadden nodig wat er was om iets van beveiliging te verkopen. Goedkoop is duurkoop wat dat betreft.

Nog voor alles in seconden gekraakt kon worden met WEP is WPA als lapmiddel ontwikkelt en heeft standgehouden. WPA is WEP met regelmatig wisselende bevindingssleutels keys en nu kan je de versleutelingsmethode kiezen.

Computers worden sneller, wifi is interessant om te kraken en Wifi verkopers willen graag sneller iets verkopen dan de concurrent.
Goed idee, dat heb ik bij deze gedaan op mijn router.(WPA2 / AES)

...oh shit, mn PSP kom niet meer online.
Fuck, mn Nintendo DS wil ook niet meer connecten.
Verdoerie, mn Xbox360 kan OOK al niet verbinden, wat is dit toch.....
Nou ja, dan maar mn pc aanzetten en via wifi verbinden.......wacht even, waar zit de WPA2 optie?

Etc.
Inderdaad, als je alles met wpa2/aes wil beveiligen moet je al een tweaker zijn. WPA2 is zo slecht geimplementeerd dat de gemiddelde consument gewoon wep gebruikt (en waarom ook niet, als je in 'n buurt met enkel oudjes woont)
Pas een nieuwe router aangesloten omdat m'n oude kapot gegaan was, en daar zit ook een WiFi afdeling op. Ik kon uit een combobox kiezen tussen geen beveiliging, WEP, WPA (AES+TKIP) of WPA (AES), en bij WPA moest ik een wachtwoord invoeren. Dat was alles. Erg veel simpeler dan dat kunnen ze het toch niet maken.

[Reactie gewijzigd door johanw910 op 6 november 2008 22:42]

Ja, maar als je zoals hierboven al beschreven, enkele apparaten als een xbox, ds, psp, of een oudere pc met wpa2 beveiliging wil verbinden dan bestaat de kans dat het ofwel niet gaat, ofwel de gemiddelde mens het gewoon opgeeft na 5min zoeken en maar wep gaat gebruiken.
Gelukkig is er wel veel WPA hardware die WPA/AES ondersteunt. De router op gemengd WPA/WPA2 met alleen maar AES encryptie instellen werkt wel meestal als WPA2 niet ondersteund wordt, en zo wordt het onveilige TKIP vermeden...
Zijn er routers die IPsec ondersteunen?
Ik ben het nog niet tegengekomen. En VPN-routers zijn echt wel duur.

Als ik om me heen kijk, zit 60% op WEP, 10 WPA en de rest unprotected :), dus ik zou me anders nog geen zorgen maken dat WPA-netwerken gekraakt gaan worden. Er zijn veel eenvoudigere manieren...
Tenzij je een gericht doel hebt natuurlijk. Als een bedrijf WPA gebruikt is dat wel even wat interessanter dan de buurman ;)

Het voorbeeld wat je noemt is daarom wel precies de reden waarom dit best belangrijk nieuws is. Veel bedrijven vertrouwen (terecht) op deze standaarden.
Routers die IPsec ondersteunen zijn er zat, zie ook http://www.draytek.com/product/index/DualWANSSLVPN.php

En die zijn ook niet duur te noemen.d

Wel is het zoe dat deze routers niet bedoeld zijn voor wifi beveiliging middels IPsec en daar gaat dit stukje over.
Ik vind het juist een zegen, dan blijf je scherp en dut je niet in omdat jezelf meent dat je helemaal veilig bent.
Ja, maar dan leef je dus de hele tijd in een "angst", uiteindelijk wordt er toch pas wat aan gedaan als er daadwerkelijk iets is gekraakt. Bedrijven gaan niet zomaar zelf vanalles ontwikkelen denk ik, kost nogal wat.
Er is een gulden midden weg tussen veilig zjn en in angst leven. Soms moet je als fabrikant ook al vast vooruit ontwikkeling doen voor iets gekraakt is. Je kan niet zomaar een oplossing aanbieden binnen een dag of wat van idee naar de schappen.

Wachten tot het volledig gekraakt is, is echt weer zo'n typische simplistische kop-in-het-zand methode en daar verlies je klanten mee in dit geval aan de concurrenten die wel door blijven knutselen.

Daarom is er ook WPA-AES, WPA2 en nog een aantal andere oplossingen. Als je Linux en BSD's thuis gebruikt kan je (met het juiste wireless kaartje) ook nog knutselen met andere encryptie technieken, zoals blowfish of een combinatie van encryptie technieken.

edit: Ja, nu je het zegt: Dat is ook de manier om eduroam op Win2k en WinXP aan de praat te krijgen. Maar goed, dan moet je extra dingen installeren.

[Reactie gewijzigd door VisionMaster op 7 november 2008 09:31]

met windows kan het ook hoor, het kost alleen iets meer moeite :)
Ik zou graag zien dat dit soort mannen, duidelijk met kennis van zaken zich zouden richten op het wel veilig maken van dit soort apparaten, zodat die gebruikt kunnen worden door jan met de pet..
Dan doen ze op deze manier juist.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True