Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 46 reacties

Google zou werken aan een applicatie voor iOS en Android die verbindingen met hotspots automatisch versleutelt, meldt Engadget. Daarnaast zou automatisch verbinding moeten worden gemaakt met hotspots.

googleDe app van Google zou het mogelijk maken om automatisch verbinding te maken met hotspots, zonder dat de gebruiker eerst een captive portal te zien krijgt waarin de gebruikersvoorwaarden moeten worden goedgekeurd. Bovendien worden gebruikers via hun Google-account automatisch geauthenticeerd en worden de verbindingen versleuteld, meldt Engadget.

Op dit moment zijn verbindingen met gratis hotspots in vrijwel alle gevallen onversleuteld, tenzij een gebruiker bijvoorbeeld een vpn- of ssh-tunnel gebruikt, of via https surft. Het is nog niet duidelijk of de app er daadwerkelijk komt. Evenmin is duidelijk of gebruikers bij het voor het eerst verbinden met een bepaalde hotspot de gebruikersvoorwaarden te zien krijgen, bijvoorbeeld in de app.

Moderatie-faq Wijzig weergave

Reacties (46)

Versleuteld houdt in dat niemand ze kan traceren dat je ingelogt bent op die hotspot?
Niemand, behalve Google zelf want die zal als een man-in-the-middle in de lijn hangen omdat die het versleutelen / ontsleutelen regelt.

Wel handig, hoef je geen chrome meer tegebruiken, als je dan Firefox gebruikt kunnen ze tenminste nogsteeds zien welke websites je bezoekt.
Zelfde geldt natuurlijk voor hun DNS service...
Een man-in-the-middle-aanval is een aanval waarbij informatie tussen twee communicerende partijen onderschept wordt, zonder dat beide partijen daar weet van hebben, terwijl de computer van de aanvaller zich tussen deze partijen bevindt.
Je kan dus niet spreken van een MITM-aanval op het moment dat jij als verstuurder WEET dat er een 'man-in-the-middle' is :) Niet dat dat wat veranderd aan de mogelijkheden die Google heeft...
Een dns server geeft toch alleen het ipadres door die bij de dnsnaam hoort?
Klopt die opmerking sloeg dan ook op de laatste opmerking van ronaldmathies, waar hij stelt dat je geen Chrome meer hoeft te gebruiken om je surfgedrag aan Google door te geven :)

Want dat doe je via Gogole's DNS dus ook!

[Reactie gewijzigd door watercoolertje op 21 februari 2014 17:26]

achzo... ja dan klopt het weer :)
Inderdaad, dat alleen Google, hun adverteerders en de NSA kunnen meekijken met wat jij doet is al een hele verbetering voor je privacy.
Word je zelf niet moe van dat NSA/Google/privacy gebrabbel? Er is nog veel onduidelijk maar meneer moet als een kuddedier meteen het standaard devies plaatsen.
Zolang er geen sprake is vernietiging van NSA en alle betrokkene, hebben mensen alle reden om erover te klagen en om het continue aan het daglicht te brengen. Dat jij zulk onmenselijk machtsmisbruik ook tolereert of in de doofpot wenst te stoppen...

[Reactie gewijzigd door CoreIT op 21 februari 2014 20:11]

MUV hun adverteerder. Als ik een adsense account aanmaak kan ik niet kijken wat de gebruikers doen.
Iemand kan op zo'n hotspot zonder versleuteling je wachtwoorden en gebruikersnamen uitlezen als je surft via HTTP websites.
Websitebouwers die nog onbeveiligde logins aanbieden zouden imho ook gestraft moeten worden. Of op z'n minst niet gebruikt. Binnen de Nederlandse wet is https in ieder geval verplicht voor elke website die iets met persoonsgegevens doet.
Er zijn meer protocollen buiten HTTP... Pop email bijvoorbeeld.
En FTP.... Bizar dat dat uberhaupt nog bestaat...
Dat is hetzelfde als zeggen bizar dat http nog bestaat. Ook ftp heeft een sftp variant. Er zijn situaties waarbij je overhead van versleuteling niet moet hebben en security er niet toe doet.
Neem anders email. Alle grote Nederlandse providers vertikken het nog steeds om TLS aan te bieden voor hun POP3 email servers. En slechts enkelingen voor SMTP.

Even je email binnenhalen op een open hotspot zonder wachtwoord is dus gelijk aan je wachtwoord de vrije ruimte in sturen. Op vakantie in het buitenland en in een hotel open wifi? Alle andere gasten in dat hotel kunnen jouw wachtwoord en email lezen. Etc.
XS4ALL ondersteunt echt al jaren TLS voor POP, IMAP en SMTP.
Uiteraard, maar ik zei dan ook alle 'grote'.

XS4LL is al jaren een voorbeeld op dit gebied voor de rest. Maar Ziggo en KPN bijvoorbeeld zijn gewoon drie keer niks.
TLS én SSL zelfs O-)
Versleuteld houdt in dit verband waarschijnlijk in dat alleen Google kan zien wat je doet. En geen anderen
Ik vermoed dat men gewoon een OpenVPN opzet in dat geval.

Lijkt me een prima oplossing in dat geval.

Interessant alleen is, hoe men dat doet met de exit-server. Immers als ik als Nederlander dan via zo'n hotspot surf in Amsterdam en ik wordt op een Duitse exit-server gezet, zou ik opeens NetFlix Deutchland kunnen kijken. Andersom, als ik dan tijdens een wedstrijd van het Nederlands elftal even snel Studio Sport bezoek, krijg ik zo'n leuke balk dat het helaas niet beschikbaar is, voor die regio.

Men zou dan een exit-server voor elke regio moeten opzetten?
Google heeft in elke regio grote data-centers staan om de ping-tijd te reduceren, dus daar kunnen ze vast wel een exit-node van maken :)
De dienst is feitelijk niets meer of minder dan een versleutelde proxy dienst.

Versleuteld naar een amerikaans bedrijf., die dus onder amerikaans wetgeving valt. NSA zegt dank u wel. Ze hoeven niet eens meer te tappen je brengt de data naar hun toe!.. via hun servers)
Maarja man in de middle of NSA .. :) kies je kwade.

Opzichte doen als europees VPN dienst maar ook twijfelachtig.
Het centralizeerd namelijk alle throughput.

[Reactie gewijzigd door a.prinsen op 21 februari 2014 16:42]

Gelukkig zijn de encryptieprotocollen en dergelijke die gebruikt worden allemaal bekend en door onafhankelijke beveiligingsonderzoeken te controleren op veiligheid.

Alhoewel het me niks zou verbazen als de implementatie hiervan gebaseerd zou zijn op een (https) proxy die via Google's servers gaat. Een soort VPN verbinding dus.
idd .. en alles wat via google server gaat en daar dus gelogd kan worden is feitelijk in de hand van de NSA..

Je kan beter, indien je een redelijke internet connectie hebt .. op je thuis server/router een VPN dienst hebben draaien en standaard internetten via je eigen thuis-netwerk.
dan is het in elk geval binnenhuis.
Inderdaad mijn ziggo modem heeft die mogelijkheid standaard!
Dat is verrweg de simpelste methode inderdaad. Doch twee kanttekningen:

1) Die routertjes van Ziggo en andere merken komen aan de lopende band in het nieuws vanwege veiligheidslekken. Vrijwel altijd gerelateerd aan het aanzetten van remote management en VPN.

2) Dat werkt in een land als Nederland waar iedereen een wereldwijd uniek IPv4 adres heeft. In veel landen elders op aarde is dat niet zo, en werkt een thuis-VPN gewoon niet. IPv6 zou dat kunnen oplossen, maar laat ook nog wel enige tijd op zich wachten.

Maar voor Nederlanders is dit inderdaad een goed te overwegen oplossing.
Of je gebruikt een dienst als dyndns
In aanvulling op a.prinsen:

Elke goedkope router heeft wel een dynamic dns client. En als je router dd-wrt ondersteunt dan kun je van nog meer dyndns diensten gebruik maken. Zo heb ik een eigen 3rd level domain (router.mijndomein.tld) naar de thuis-router wijzen die automatisch een gewijzigd ip-adres aan de DNS records doorgeeft. Handig voor VPN maar ook voor gratis voip'en met familieleden met een lokale voip-account op de router en voor toegang tot de NAS op afstand.
feitelijk in de hand van de NSA..


Beetje overdreven. Zoals nu bekend is is de enige methode dat de NSA SSL/TLS verkeer kan afluisteren via een PRISM verzoek. In dat geval ben jij uberhaupt al de klos, en worden veel directere methoden gebruikt om jou aan te pakken.

Daarnaast is de kans dat jij als Nederlander bespioneert wordt door de NSA factoren kleiner dan dat je bespioneert wordt door de Nederlandse overheid. En dat is weer veel kleiner dan dat een gewone crimineel je data steelt op een openbare hotspot.

Google lost dit laatste relatief grotere probleem op, niet die twee kleinere inderdaad (alhoewel het voor de NLse overgheid opeens ook erg lastig wordt aangezien alle data wellicht het land uit gaat). Maar als jij uberhaupt al bang voor Google-NSA samenwerking bent, is het toch al niet slim een Android telefoon te gebruiken. _/-\o_
Dat doe ik nog liever dan onversleuteld alles versturen... Sorry, ik ben alles behalve paranoia en maak met liefde gebruik van alles wat "gratis" is, maar ik vind op een open hotspot inloggen en doodleuk daar op surfen (inloggen, bankieren, mailen, alles) toch redelijk gevaarlijk. Ik wil dit dus best proberen! Ik ben benieuwd!

Al lijkt me automatisch verbinding maken en de algemene voorwaarde accepteren nooit kunnen (technisch wel) en ook niet echt veilig.

[Reactie gewijzigd door FabianNL op 21 februari 2014 16:30]

Browsen op een onversleuteld netwerk en daar met logins en wachtwoorden smijten is inderdaad vragen om problemen.
Maar als ik dat zou willen zet ik liever (als tweaker) een thuis VPN op.
Logt ook automatisch in .. en heb ik ook geen algemene voorwaarden :)

[Reactie gewijzigd door a.prinsen op 21 februari 2014 16:39]

Hiervoor gebruik ik OpenVPN. Alles wordt encrypted via "thuis" verstuurd. Ik gebruik clients op Windows, iOS en Android en de de OpenVPN server thuis kan je draaien op DD-WRT of bijvoorbeeld een Raspberry Pi. Kosten (inclusief stroom) voor de hardware thuis zijn dus nihil. Ook handig om onderweg toegang te hebben tot alle computer thuis.
Ik gebruik ook OpenVPN.
Er is wel een probleem (net als met die app van Google waarschijnlijk):
Je apps beginnen al te blaten (bv email clients, Whatsapp) voordat OpenVPN de kans heeft gehad een tunnel op te zetten. Je lekt dus altijd wat gegevens.
Kan je dan niet met een Firewall-app al het verkeerd blokkeren dat niet via de VPN gaat?
Met Android Firewall kan dit dus, VPN aanzetten in instellingen, kan je per app aangeven wat mag (wel root nodig). :)

[Reactie gewijzigd door Soldaatje op 21 februari 2014 20:21]

Is dat met de vliegmodus niet op te lossen? Door die aan te zetten voordat je je VPN app afsluit, en uit te zetten nadat je je VPN app opstart? Hoewel ik me voor kan stellen dat alle apps alweer contact zoeken voordat die tunnel er is...

En anders een verkeerde DNS instellen (localhost ofso)? Dan zou internet toch enkel via een VPN moeten kunnen werken lijkt me? Of gaat ie die tunnel dan ook via/naar je localhost sturen...

Geen idee of bovenstaande mogelijk is, verzin het ter plekke :D

[Reactie gewijzigd door watercoolertje op 21 februari 2014 17:19]

Recente versies van Android hebben een Always-On functie die dat verhindert. Enige nadeel is dat je dan over moet op IPSec of een van de andere ingebouwde protocollen. Voor 3rd-party VPN protocollen/apps zoals OpenVPN werkt het niet.
Ik ben benieuwd met welke protocollen ze de verbinding willen versleutelen, en hoe/waar het wordt ontsleuteld.
De app zal wel een soort proxy worden voor al je dataverkeer. Een beetje zoals opera ook op mobile devices werkt: alle requests gaan naar een server van opera, die de daadwerkelijke data voor je opvraagd en dan naar je device stuurt. Opera comprest de data voor je, google wil het versleutelen.
Heb je met een gratis oplossing als Orbot niet alles opgelost?
Internet gaat wel slomer.
https://play.google.com/s...id=org.torproject.android
Dus die app "klikt" automatisch op de "ik ga accoord met de voorwaarden" box?
Mag dat wel zomaar?
...er zit toch al lang ondersteuning voor VPN's in Android :?
Dat is de client-side. Wat Google nu lijkt toe te voegen is 1) de server-side als gratis dienst en 2) het automatisch configureren.
Als deze app/dienst automatish de verbonden open netwerken detecteerd en dan alles regeld dan zou dat inderdaad een hoop gedoe besparen voor de gemiddelde huis tuin en keuken gebruiker. Wil er niet aan denken dat ik aan m'n moeder moet uitleggen hoe ze een VPN tunneltje op moet zetten.
Waarom zou Google dit zo graag willen maken denk je dan. Echt als het voor mensen nog niet duidelijk is dat ze uit zijn op je data en dit keer onder het mom van veiligheid, weet ik het ook niet meer.

Ze willen het ook graag doen onder het mom van gezondheid. Ook onder het mom van bereikbaarheid (luchtbalonnen?). Onder het mom van snelehid (glasvezel). Onder het mom van beschikbaarheid (android).

Ik ben en blijf er skeptisch.
Beveiliging op hotspots doet een beetje tweaker natuurlijk met vpn.

Voor automatisch inloggen raad ik Wifi Web Login aan. Per ssid moet je 1 keer handmatig inloggen in de app. Vervolgens doet de app het elke keer automatisch. De app controleert periodiek of er nog internetverbinding is. Sommige hotspots verbreken na een bepaalde tijd vanzelf de interverbinding waarna opnieuw ingelogd moet worden. Dit om langdurig gebruik tegen te gaan. Dit doet de app dus ook geheel automatisch.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True