Advertorial

Door Tweakers Partners

Slimme apparaten maken het beheer van je internetpoorten steeds belangrijker

30-11-2020 • 08:00

72

Een internetverbinding gebruik je niet alleen maar om zelf data naar binnen te halen; steeds meer apparaten communiceren ook zelf met de buitenwereld. Daarvoor worden meestal drie methodes toegepast: UPnP, port forwarding en tunneling. Door goed in de gaten te houden hoe de apparaten binnen je netwerk naar buiten communiceren, kun je je privacy handhaven en je security verbeteren. Buitenshuis is je veiligheid net zo belangrijk en kan een vpn-provider zoals NordVPN je veiligheid en privacy verbeteren.

Internetverbindingen worden niet alleen voor computers en smartphones gebruikt, maar ook voor tal van andere slimme apparaten, zoals camera’s, alarmsystemen, keukenapparatuur en thermostaten. Feitelijk zijn het allemaal kleine servers. Dat biedt allerlei handige functionaliteit, maar het is niet altijd even veilig als je die apparaten hun eigen gang laat gaan.

Artikelenreeks

Dit artikel maakt onderdeel uit van een serie van drie artikelen waarin NordVPN tips en adviezen geeft voor meer security en privacy. Lees hier deel een. Meer weten over de vpn-diensten van NordVPN? Kijk dan hier.

Dat is binnenshuis, maar buitenshuis is veiligheid uiteraard ook belangrijk. Wanneer je gebruikmaakt van andere netwerken loop je kans dat je verkeer afgeluisterd wordt. Dat geldt zeker bij publieke hotspots, waar de man-in-the-middle makkelijk mee kan kijken met jouw verkeer. Door een tunnel op te zetten naar een vpn-provider maak je het kwaadwillenden een stuk lastiger om met je mee te kijken.

UPnP: een groot risico

Het maken van een internetverbinding tussen een apparaat binnen je netwerk naar buiten is nog niet zo simpel. Een van de meest gebruiksvriendelijke methoden is Universal Plug and Play. Dat moet dit proces net zo simpel maken als het inpluggen van een USB-stick in je computer. UPnP is dus gebruiksvriendelijk, maar dat komt niet zonder gevaren.

Security is niet goed meegenomen in de ontwikkeling van deze standaard. De afgelopen jaren hebben hackers al diverse keren de kwetsbaarheden van UPnP blootgelegd. Nieuwe UPnP-stacks bevatten oplossingen voor deze fouten. Helaas heb je daar niet veel aan. Goedkopere nieuwe apparaten maken namelijk vaak nog gebruik van oude stacks mét fouten en oudere apparaten krijgen niet altijd updates. Zeker bij goedkopere apparaten wordt op veiligheidsupdates bezuinigd. Vanwege deze grote risico’s kun je UPnP beter uitschakelen op je router. Het UPnP-protocol is vaak onveilig. Net als bij port forwarding heb je een aantal open poorten aan de buitenkant van je netwerk en ook ben je niet zeker of de fabrikant een veilig protocol gebruikt. Een router met een vpn-verbinding kan hier de veiligheid verhogen.

Port forwarding

Port forwarding is wat minder gebruiksvriendelijk dan UPnP. Feitelijk is het de digitale versie van het doorprikken van verbindingen in de patchkast. Wil je bijvoorbeeld een webserver laten draaien om te spelen met WordPress of een ander cms, dan moet je aan de buitenkant van je router (wan) 80 en eventuele andere benodigde poorten doorlaten naar de poort op het interne ip-adres van je webserver. Met andere woorden: poort 80 wordt doorverbonden naar de poort op het ip-adres dat je definieert in je router of modem.

NordVPN

Internetpoort 80 wordt doorgelaten naar het interne ip-adres van een webserver. Het inregelen op deze manier kan best wat tijd kosten.

In de praktijk worden heel veel poorten gebruikt door apparatuur en software. Dat maakt dat het bijhouden van de poorten in je router best veel werk kan zijn. Ook is het belangrijk om in de gaten te houden of de forwards nog correct zijn. Als je binnen je netwerk werkt met dynamische ip-adressen kan het voorkomen dat je een poort per abuis doorverbindt naar een apparaat dat helemaal niet op die manier met het internet verbonden moet zijn. Dan loop je dus het risico dat apparaten die niet goed beveiligd zijn per ongeluk toegankelijk worden via het net.

Een makkelijke, maar best gevaarlijke methode om te koppelen, is het plaatsen van een apparaat in een dmz. De demilitarized zone is het niemandsland van je router. De meeste consumentenrouters bieden de mogelijkheid om een ip-adres aan te wijzen binnen de router die al het niet-doorgeluste verkeer ontvangt. Het is alleen een goed idee om dit te gebruiken als het apparaat dat je in de dmz plaatst voorzien is van goede, up-to-date beveiliging. Ook is het aan te raden om je slimme apparaten in een apart vlan te plaatsen. Hier geldt dat je ip-adres aan de wan-kant van je router het grootste risico geeft. Door af en toe te wisselen van ip-adres via een vpn-provider verminder je het risico dat je open poorten worden ontdekt.

Tunneling

Een andere methode om diensten te koppelen is tunneling. Thuis heb je een dynamisch ip-adres en dat is niet zo praktisch als je van buiten een verbinding wil leggen naar je thuisadres. Het ip-adres kan immers veranderen en dat moet je bijhouden. Via dynamische ip-diensten kun je dat verhelpen. Met tunneling wordt op een server van de fabrikant van het product een verwijzing bijgehouden naar jouw thuisnetwerk. Sommige producten, zoals Synology QuickConnect, zijn transparant over deze methode, maar veel andere apparaten verbergen deze truc in de app. Ook hier geldt dat er een risico is, want er wordt wel een veilige verbinding gebruikt, maar het is de vraag wat het apparaat precies doet. Helaas zijn veel fabrikanten hier schimmig over. Daarnaast gebruiken niet alle fabrikanten veilige protocollen voor de versleuteling van de tunnel. Hier geldt dat een vpn-verbinding meer zekerheid biedt over de kwaliteit van de encryptie van de tunnel.

NordVPN

Zo werkt tunneling bij Synology QuickConnect

Een vpn-dienst is een handige aanvulling

Een vpn-dienst is een belangrijke aanvulling op je veiligheid. Door een beveiligde verbinding op te zetten met bijvoorbeeld NordVPN kun je man-in-the-middle-aanvallen tegengaan. Vooral bij het gebruik van openbare of andere netwerken is het aan te bevelen om je verkeer te versleutelen. Denk bijvoorbeeld aan een vakantie in het buitenland, waar het regime zich wellicht niet zoveel aantrekt van je veiligheid en privacy. Al maakt het gebruik van een vpn je daar soms wel verdacht. Ook thuis kan het een voordeel bieden, omdat je ook daar je anonimiteit ermee kunt vergroten.

NordVPN

Door een vpn-verbinding op te bouwen vanuit je router bescherm je alle apparaten in je netwerk

Daarnaast kun je een vpn-verbinding ook gebruiken om het verkeer vanaf je eigen thuisnetwerk te versleutelen. Hiermee wordt dat verkeer anoniemer en kan de fabrikant of eventuele tussenpartijen die voor je iot-apparatuur worden ingezet het verkeer minder makkelijk naar je herleiden. Om hiervan gebruik te maken heb je een OpenVPN-client nodig in je router. Heeft je router die functie niet, dan kun je eventueel OpenWRT of DD-WRT installeren op je router, of een pfSense-firewall aan je netwerk toevoegen. Bijkomend voordeel is dat na de installatie van een vpn op je router ál je apparaten in huis zijn beveiligd.

Beveiliging is prioriteit

Heb je niet de mogelijkheid om dat te gebruiken, dan is het belangrijk om na te denken of je écht UPnP aan moet hebben staan. De veiligheidsrisico’s van dit protocol zijn erg groot. Zet het daarom liever uit! Port Forwarding is veiliger, want daarmee weet je wat er precies gebeurt. Hier geldt wel bij dat je goed in de gaten moet houden of de forwards goed zijn geconfigureerd. Dat kost dus meer tijd om te onderhouden. Het principe van tunneling is vrij gebruiksvriendelijk en veiliger, maar niet altijd transparant. Het is daarom belangrijk om goed in de gaten te houden welke apparaten naar buiten communiceren, en als ze dat doen of dit verkeer veilig is. Regelmatig je netwerkverkeer monitoren en in de gaten houden wat al die apparaten in je netwerk precies doen is het devies. Voeg je een nieuw apparaat toe? Hou het verkeer tegen het licht en bedenk hierbij: meer apparaten betekent al snel meer risico’s.

Buitenshuis geldt dus ook dat je de veiligheid in de gaten moet houden. Zeker in openbare netwerken. Een vpn-dienst zoals NordVPN waarmee je je verkeer kunt versleutelen komt dan van pas. Daarnaast kun je binnenshuis gebruikmaken van een vpn-dienst om je locatie te maskeren en veilige tunnels op te zetten, en dat biedt voordelen bij bijvoorbeeld downloaden en het vinden van aanbiedingen. Check hier de aanbiedingen van NordVPN om je veiligheid te vergroten. Daarnaast heeft NordVPN ook een Cyber Monday-actie: 68% korting + 3 maanden gratis. Deze actie vind je hier.

Welke ervaringen heb jij met de beveiliging van je thuisnetwerk en slimme apparaten? Gebruik jij een vpn buiten de deur of ook thuis? Welke oplossingen gebruik jij? Heb je tips voor andere tweakers, deel ze dan hieronder.

Dit artikel is geen redactioneel artikel, maar een advertorial en tot stand gekomen dankzij NordVPN en Tweakers Partners. Dit is de afdeling binnen Tweakers die verantwoordelijk is voor commerciële samenwerkingen, winacties en Tweakers-events zoals Meet-ups, Developers Summit, Testfest en meer. Kijk hier voor een overzicht van alle acties en events. Mocht je ideeën met ons willen delen over deze vorm van adverteren, dan horen wij dat graag. Hierover kun je met ons in gesprek via [Discussie] Reclame algemeen].

Reacties (72)

Sorteer op:

Weergave:

Dat NordVPN vindt ik een hele enge ontwikkeling.
Reclame van die onzin komt op zo veel plekken voor, dat het waarschijnlijk niet anders kan zijn dan zo'n tech bedrijf dat gigantisch groot wil worden om daarna z'n verdienmodel tegen de gebruiker te keren.

Daarnaast kun je toch beter al je 'slimme apparatuur' in een ander VLAN zetten? En überhaupt geen meuk kopen uit China.

[Reactie gewijzigd door Accretion op 23 juli 2024 11:58]

Natuurlijk.

Kijk, ze willen heel groot worden, prima , dat mag.
Zo groot dat ze hopen dat ze uiteindelijk zoveel data uit handen van alle FB/Googles van de wereld kunnen houden dat ze een partij worden om rekening mee te houden.

Wat ze eigenlijk doen is de data gijzelen waarop bedrijven als FB en Google draaien. Prima, ik heb deze sowieso al niet hoog zitten.

Maar ik ben bang dat ze ooit gaan zeggen, "hey google, wil je 20% van je data terug? Moet je even de portemonnee trekken."

Intussen hebben wij jarenlang de portemonnee getrokken, dan verkopen ze de hele zooi voor een fors bedrag. De eigenaren en aandeelhouders stappen er uit, die hebben hun zakken lekker gevuld, flink schandaal, de boel wordt opgedoekt.

Onze data ligt alsnog daar waar we het niet willen hebben, en we zijn elk jaar een bedrag kwijt geweest wat uiteindelijk niks geholpen heeft.
Natuurlijk.

Kijk, ze willen heel groot worden, prima , dat mag.
Zo groot dat ze hopen dat ze uiteindelijk zoveel data uit handen van alle FB/Googles van de wereld kunnen houden dat ze een partij worden om rekening mee te houden.
Ze houden 0 data uit handen van google/fb.
Een VPN houdt simpelweg geen data uit handen van Google / FB.
Onze data ligt alsnog daar waar we het niet willen hebben, en we zijn elk jaar een bedrag kwijt geweest wat uiteindelijk niks geholpen heeft.
Hoezo, je hebt toch al die tijd gebruik gemaakt van hun diensten? Je omschrijft NordVPN precies zoals ze zijn, een commercieel bedrijf. En een commercieel bedrijf is er primair om geld te verdienen, al het andere is secundair. Als je culturele of politieke verandering wil, kan je beter lid worden van een vereniging of politieke partij en hun jou geld geven.
Ik snap ook niet zo goed wat NordVPN wilt verkopen.

Ik neem aan dat het allemaal hobby/thuis gebruik is:
1) Voor je IoT gebruik je gewoon Apple/Google services. Daar kun je al je IoT achter zetten, veilig en secure, ook je camera en je verwarming.
2) NordVPN zegt dat je meer anoniem bent, maar nu weet wel NordVPN alles van je. Een party die ik toch wel wat minder vertrouw dan Apple of Google.
3) Wil je dan alsnog je NAS koppelen, dan zijn er nog steeds betere methoden dan NordVPN, wel in een DMZ zetten (als je het goed doet is dat de juiste oplossing) of een eigen VPN. Kun je geen eigenVPN opzetten, dan niet je NAS online zetten, dan kom je waarschijnlijk zowiezo kennis te kort.

NordVPN heeft ook niet echt zijn eigen zaakjes op orde: https://www.techradar.com...ch-heres-what-we-now-know

[Reactie gewijzigd door rvt1 op 23 juli 2024 11:58]

2) NordVPN zegt dat je meer anoniem bent, maar nu weet wel NordVPN alles van je. Een party die ik toch wel wat minder vertrouw dan Apple of Google.
Het hangt er vanaf wat je wilt.
Veiligheid: dat je data alleen bij Google of Apple terecht komt en niet per ongeluk bij een ander bedrijf.
Of privacy: Dat er zo min mogelijk data over je verzameld wordt en daar op een privacyvriendelijke manier mee om wordt gegaan.
Voor de veiligheid van je data zit je wel goed bij google en Apple, maar je weet, zeker bij Google, dat ze gelijk zo veel mogelijk data over je verzamelen.
En VPN provider kan natuurlijk ook net zo veel data verzamelen over je, maar als dat uitlekt is dat dramatisch voor hun reputatie.
https://techcrunch.com/20...n-confirms-it-was-hacked/
zegt genoeg.
Nord vpn heeft hier al eerder op tweakers advertenties geplaatst om vooral positief in het nieuws te komen.
Feit is, ze zijn gehacked, hebben dat niet gemeld, pas toen een ander het bekend maakte.
Een dienst die vertrouwen verkoopt kun je niet vertrouwen gezien de geschiedenis van nordvpn.

Daarnaast als ze zo veel reclame maken heb ik altijd het idee dat je dat als klant toch zelf moet betalen.
Precies, daarom zeg ik dat je data veiliger is bij Google of Apple. Het enige is dat zij die data dan ook zullen gebruiken voor advertenties etc.
Nog steeds denk ik dat het voor je privacy beter is om je data bij een VPN provider te hebben dan bij Google, want het zit niet in hun verdienmodel om je data te verkopen.
En VPN provider kan natuurlijk ook net zo veel data verzamelen over je, maar als dat uitlekt is dat dramatisch voor hun reputatie.
Ja natuurlijk, maar een bedrijf dat in panama zit.... Als er iets met NordVPN gebeurt heb je geen poot om op te staan. Met een bedrijf als Apple of Google, dit zitten tenminste nog in Europa..
Ik snap ook niet zo goed wat NordVPN wilt verkopen.
Zelf heb ik "nog" geen NordVPN, echter als ik de website bekijk en lees wat ze willen verkopen dan is het dit:
"Bij NordVPN zijn wij ervan overtuigd dat het internet nog wel wat verbeterd kan worden: meer open en privé en beter beveiligd. Daarom hebben onze technici, systeembeheerders en -ontwerpers de afgelopen 8 jaar gewerkt aan het ontwerpen van een hulpmiddel voor beveiliging en privacy om deze visie vooruit te helpen. En nu klikken miljoenen NordVPN-gebruikers wereldwijd op de blauwe Quick Connect-knop wanneer ze online beveiliging nodig hebben. Dat is een populair privéclubje!"
https://nordvpn.com/nl/
De marketing features ->> https://nordvpn.com/nl/features/

Voor mij kan een VPN eigenlijk handig zijn, omdat ik als ZZP-er veel in het buitenland ben. Soms maak ik noodgedwongen gebruik van openbare wifi (vliegveld / MCDonalds etc.) en in bepaalde landen waar internet vrijheid anders ingeregeld is door de locale overheid daar kan er een log over jou/mij worden aangelegd, wat ik niet wenselijk vindt.
NordVPN heeft ook niet echt zijn eigen zaakjes op orde: https://www.techradar.com...ch-heres-what-we-now-know
Als ik de nieuwslink van techradar lees dan zeg ik ja daarentegen weet je dat van je ISP ook nooit helemaal zeker. Wat we weten er is idd ingebroken bij NORDVPN en bij andere VPN bedrijven. Er ingebroken op een van de NordVPN servers die niet kritiek in het netwerk hing, er is volgens het artikel kennelijk geen klantendata of iets dergelijks buitgemaakt. Theoretisch had de hacker kunnen proberen om verder op het netwerk van NORDVPN te komen, dat is volgens het artikel niet gebeurd.

Zoals in het artikel te lezen is: NordVPN heeft een extern bedrijf ingehuurd om alle security te benchen en waar mogelijk te verbeteren, complete scan van de servers heeft gedaan, enkele servers zijn gepatched en enkele zwakkere offline gehaald. Daarnaast nogmaals interne procedures tegen het licht gehouden en dat ook elk jaar opnieuw doen, een bug belonings programma in het leven is geroepen en continu verbetering nastreeft.

Ik denk dat daarnaast als je bijvoorbeeld torrents download, popcorn time of iets dergelijks kijkt of een spelletje/software te testen, om het daarna fysiek te kopen, een VPN ook een manier kan zijn om eea te maskeren.

Techradar heeft NORDVPN nu weer in de review oktober 2020, 4.5 van 5 punten:
https://www.techradar.com/reviews/nordvpn

[Reactie gewijzigd door mapa2011 op 23 juli 2024 11:58]

Ik snap het goed dat Tweakers.net geld moet verdienen maar dit soort advertorial content vind ik niet zo bij de doelgroep passen. Het is niet voor niets dat ik hier eigenlijk alleen maar negatieve reacties lees.

En ik luister veel podcasts: je wordt dood gegooid met VPN reclame, vaak met halve waarheden in het verkooppraatje.

Als je advertorials doet, kijk dan of je niet een business partner / markt kunt vinden die niet zo twijfelachtig is en ook echt leuk / interessant is voor het publiek.
Dat is iets voor het Discussie Reclame Algemeen topic.https://gathering.tweaker...ist_messages/1643395/last

Ik kan alleen maar redeneren dat Tweakers.net hier een flinke duit voor heeft gekregen. Vandaar dat ik zo bang ben voor die NordVPN partij.

Klinkt alsof ze alle andere partijen de markt uit proberen te drukken met het geld van investeerders. Wat op langere termijn er toe lijdt dat ze flink aan hun klanten moeten gaan verdienen.
Juist voor een VPN leverancier lijkt me dat een vervelend toekomstbeeld.
Verder mee eens. Mijn recente ervaringen is dat Tweakers.net medewerkers kritiek van veel mensen gewoon bagatelliseert cq. ontkent en er niets mee doet. Zinloos verder dus, wat mij betreft.
Op zich is er niets mis met reclame maken voor VPN, maar dit heeft meer iets weg van scare tactics.
VPN is bovendien niet eens een oplossing voor de meeste genoemde risico's in het artikel!
Misschien moeten ze de volgende keer een use case nemen die wel relevant is, maar ik vrees dat ze hun kruid en credibility met dit artikel verschoten hebben.
Dat is precies ook de kritiek op de VPN reclames in Podcasts. Ze verkopen VPNs dmv Fear Uncertainty and Doubt in plaats van valide argumenten.
Dat is een bijzondere redenering. Er komt veel reclame van voor, omdat ze groot willen worden en daarna een verdienmodel tegen de gebruiker keren??

Ze willen groot worden en veel abonnementen verkopen, omdat zo geld verdiend kan worden. Al die aasgieren die voor een dubbeltje op de eerste rang willen zitten met een ‘gratis’ account vragen er wat mij betreft om in getrackt te worden.
Als zo’n bedrijf claimt dat ook gratis accounts vrij zijn van tracking en logging van het internetverkeer en ze zouden het stiekem toch doen dan kun je ze ook bij een betaald abonnement nooit vertrouwen.
De VPN dienst in hun VM zal niets loggen.
De machine waar de VM op staat en de switches zullen wel loggen ;)
There is no such thing as a free lunch...

Als ze veel geld uitgeven aan reclame, dan moeten ze ook veel inkomsten genereren.
Aangezien de gebruiker ze niet hoeft te betalen, zal een ander hen betalen.
Kortom jij bent de klant niet, jij bent het product dat verkocht wordt!

Ik ga volledig mee in de redenatie.

[Reactie gewijzigd door Vogel666 op 23 juli 2024 11:58]

Het is niet 'veel reclame' het is 'bizar veel reclame'.

D'r zijn twee punten:
1. Die reclame moet ergens van betaald worden; meestal door investeerders. Die willen het geld uiteindelijk terug; en het liefst dubbel.

2. Dit is een bekende methode; de markt overnemen en concurrentie verdrukken door jezelf met verlies te verkopen en daarna langzamerhand de prijs op te voeren.

Flinke kans dat dit met NordVPN exact zo gaat gebeuren.

Mijn eigen VPN heeft mij niets gekost, die VPN gaat vanaf mijn apparaat naar mijn thuisnetwerk.
Zodat ik op een open WiFi relatief veilig ben.

Maar dat is natuurlijk een heel andere toepassing; als je een ander 'endpoint' wil hebben; kun je eigenlijk netzogoed TOR gebruiken?
En überhaupt geen meuk kopen uit China.
Sonoff met Tasmota (o.i.d.) flashen en ik zie het probleem niet meer.
Er zijn verschillende manieren om er achter te komen wat je in huis hebt en hoe het zich gedraagt.
Een gesloten vlan, open source firmware of proxy zijn allemaal betere oplossingen dan een VPN verbinding.
Ehh, waar heb ik VPN genoemd?
Tja, niet heel veel consumenten zullen andere firmware gaan flashen. En de standaard firmware is toch ook gewoon meuk ;)

Daarnaast komt Sonoff van iTead en is niet zomaar random Chinese meuk.
Tja, niet heel veel consumenten zullen andere firmware gaan flashen. En de standaard firmware is toch ook gewoon meuk ;)
Eens, maar zelfs met mijn wtb achtergrond flash ik ze. Beetje tweaker draait z'n hand er niet voor om.
Daarnaast komt Sonoff van iTead en is niet zomaar random Chinese meuk.
Maar wel gewoon chinees: https://www.itead.cc/contact-us
Je kan alle slimme apparatuur in een ander VLAN zetten, maar gelukkig zal de "gewone" ISP inmiddels modems met standaard volledige per-device IPV6 blijven verstrekken (dus een extern ipv6 adres komt 1 op 1 met een specifiek apparaat over); dweilen met de kraan wagenweid open dus tenzij je al extra management voert voor het interne netwerk.
Iig in het voorbeeld van mijn eigen Technicolor-modem (heb er zelf wel een firewall tussen hangen die IPV6 hard op slot houdt tussen modem en interne switch) heeft het modem ook wel allerlei foefjes op IPV4 niveau, maar de eerste instellingen/pagina voor beveiliging op IPV6 niveau moet ik nog tegen zien te komen... toch draait dat ding inmiddels al ruim een jaar standaard volledig ipv6 per-device als ik daar niets tegen zou doen... (en omdat Ziggo kan ik het ding ook niet zelf vervangen voor een properder ding)

Dus zelfs als UPNP verdwijnt zorgt deze eerstvolgende "default" ervoor dat we er niks mee opschieten.
Dat dit dan gemeldt wordt middels een NordVPN-advertorial snap ik niet... want ook voor die inkomende verbinding moet toch een ingresspunt beschikbaar zijn, die in het geval van NordVPN waarschijnlijk net zo dynamisch is (en daardoor naar mijn aanname minstens even vatbaar is voor alle nadelen van UPNP).

Ik vraag mij vooral af wat hier het verschil, laat staan het indirect geïmpliceerde voordeel, is tegenover vastgestelde port-forwards danwel triggerpoorten... Ik kan daar tot zover iig met mijn verstand niet bij.

Op dit moment krijg ik hoofdzakelijk het idee dat NordVPN een wit schoentje probeert te behalen met het benoemen van iets wat mensen als 101-les-netwerkmanagement/beveiliging als eerste voorgeschoteld krijgen: het uitschakelen van UPNP, om dan te impliceren dat ze wel sjoege hebben van het onderwerp?
En dan niet met ook maar één woord in datzelfde artikel reppen hoe jij als eindgebruiker inzicht zou kunnen krijgen in de gegevensstroom en dus ook waarom het veilig is of je dat op zijn minst kan pógen te controleren?

Dan nog even compleet niet benoemen dat het toepassen van omrouteren van een volledig netwerk via een VPN, zeker op een glasvezelverbinding die redelijk belast wordt, aannemelijk geen onmeetbare prestatieverliezen zal kennen?

Mooi makkelijk zo een advertorial opzetten... maar ik krijg hier héle nare onderbuikgevoelens bij, zéker op een site als tweakers waar zeker een persoon op kan belanden die graag aanneemt dat de redactie goed nagaat over zowel de integriteit, waarheid van informatie in evenals onbenoemde motivaties achter een artikel.

Want even heel kort door de bocht: heb al een HUE-bridge gehad die blijkbaar op ingebroken was via IPV6 (hing toen nog direct aan het modem, lekker makkelijk in de gangkast ipv m'n hobby home-server patchkast) en merkte dit enkel omdat mijn firewall netjes pakketten op het interne netwerk logt die abnormaal zijn en we detecteren van het een op het andere moment ineens bergen pakketten via voor multicast bestemde adressen (gebruik ik verder intern geheel niet) en zelfs ip-ranges die geheel niet in mijn interne netwerk thuishoren (169.168.1.x o.a.)... en dan in zo'n volume dat als het een vrij normale switch had betreft het waarschijnlijk het netwerk aardig had kunnen belasten (voor zover de logging suggereert met elke 5-10 seconden een compleet random/nieuw MAC-adres die lekker je ARP-table opvult... de gemiddelde consumentenswitch van een drietal tientjes is zó vol)

Ook als we naar andere dingen kijken die omtrent NordVPN blijken voor te komen vertrouw ik ze net zo min (al dan niet minder) dan een FaceBook en zou zodoende een wat gezondere hoeveelheid scepsis van de redactie willen kunnen verwachten; integriteit hoort niet zo te koop te staan als het hier lijkt te zijn.

[Reactie gewijzigd door Annihlator op 23 juli 2024 11:58]

Dat is niet alleen met apparatuur uit China; neem bijvoorbeeld Philips Hue, prachtig product, maar niet als je de buitenhuis routines in wil schakelen, want dan moet je met je app inloggen met een Hue account.
Alleen dan kun je gebruik maken van automatisch aan en uit.
Je logt in en dan wordt dat vanuit de cloud gestuurd via een established session.

En bedankt Philips Hue! Ik zou die feature graag zelf binnen mijn eigen netwerk beheren en niet via een cloud van iemand anders.

Oh, ik zie niet in wat een VPN provider hier meerwaarde aan zou geven.
- Trouwens mocht je een VPN client installeren op je laptop en of PC vergeet dan niet file en printersharing uit te zetten bij de eigenschappen van je netwerkkaart, Je kunt zelf wel bedenken waarom....

[Reactie gewijzigd door Kabouterplop01 op 23 juli 2024 11:58]

Ik snap je punt niet helemaal of misschien verkeerd. Je kan Philips Hue prima lokaal aansturen zonder gebruik te maken van internet of de Hue cloud.

Als je van buitenshuis iets wilt doen kan je geen wonderen verwachten en zal je via een cloud (Hue, Homey, IFTTT, etc.) of eigen proxy/VPN moeten werken.
Ik snap je punt niet helemaal of misschien verkeerd. Je kan Philips Hue prima lokaal aansturen zonder gebruik te maken van internet of de Hue cloud.
Yep, maar zodra ik een routine wil instellen (een simpele: "Andere routine"; lampjes gaan aan rond 17:30 en uit rond 23:30) moet ik inloggen, terwijl dit prima vanuit huis zou moeten kunnen. En dat kan niet meer.
Het punt dat me tegenstaat is dat het mijn lampen zijn en mijn bridge, dus wil ik dat graag lokaal doen.
Ik wil niet dat dat via derden geregeld moet worden, want het zijn mijn spullen.
srry voor de offtopic rant... _/-\o_
Tijd voor home assistent.
Op de smart home meetup was er een interessante talk door de home assistent oprichter. Terug te kijken op YouTube.
Whoa, awesome tip! grote dank @AJediIAm
En überhaupt geen meuk kopen uit China.
Helemaal mee eens maar dat gaat wel lastig worden. Als je alle meuk uit China uit je huis en van je oprit verwijderd wordt het een lege boel.
Geen slimme* meuk uit China.
Ik heb mijn smarthome spul in een apart VLAN.
Dat VLAN is afgesloten van internet access. Updates check ik handmatig en ze het dan tijdelijk open of ik upload dat zelf naar een device.

Qua VPN heb ik een Unifi Gateway en ik maak daar eerst een connectie mee.
Zo ingericht dat mijn VPN beperkt toegang heeft tot mijn netwerk en ik alleen bij de zaken kan waar ik op dat moment toegang tot wil + uiteraard een VPN tunnel is voor m'n internet verkeer.

Heb helemaal geen zaken nodig zoals NordVPN.
Yariva Moderator internet & netwerken @Verwijderd30 november 2020 09:20
Dit is dan iets te kort door de bocht imo. Een dienst zoals bijv. Sonos zit bij mij ook in het IOT VLAN maar die heeft gewoon een actieve verbinding naar buiten nodig voor de streaming diensten. Ook mijn Chromecast heeft 80 / 443 naar buiten nodig om basis zaken te bekijken ala Youtube etc.
Yariva Moderator internet & netwerken @freeewillie30 november 2020 10:26
Zoals ik in mijn bericht aan geef zit bij mij alle IOT meuk in een seperate VLAN. Compleet met FW policies en Multicast routing (waar nodig.)
Helaas weten de meeste mensen niet wat een Vlan of VPN is, laat staan wat ze er mee moeten doen of hoe alles te configureren.
Dan zijn er ook nog heel veel die het allemaal niets kan schelen want "ze hebben toch niets te verbergen".

Ik wil absoluut niets af doen aan het artikel zelf maar het is een beetje too little, too late, aan de andere kant beter laat dan nooit...
aan de andere kant beter laat dan nooit...
Het is gewoon pure misleiding wat hier staat, liever nooit misleiding wmb.
Ja, als een autoriteit als Tweakers ongemodereerd dit soort onzin gaat publiceren wordt het internet noot veiliger.
Analogie NordVPN: wanneer je een tunnel graaft van je achtertuin naar de achtertuin van de buren dan weten mensen je huisnummer niet en maakt een inbreker geen schijn van kans..
Dat je nog altijd een voordeur, een achterdeur en wat ramen open laat staan, daar helpt die tunnel echt niet tegen!

[Reactie gewijzigd door Vogel666 op 23 juli 2024 11:58]

Dan zijn er ook nog heel veel die het allemaal niets kan schelen want "ze hebben toch niets te verbergen".
De term 'ik heb niets te verbergen' is dan ook veel te alomvattend, en word te vaak als dooddoener gebruikt, om zichzelf superieur te voelen.
En de volgvraag "dan heb je ook geen gordijnen thuis" wat net zo veel onzin is, alsof gordijnen alleen maar zijn om iets te verbergen.
( en nee, ik heb geen gordijnen )

Ik ga toch écht niet via een commerciele vpn-aanbieder mijn online loonstrook / bankzaken inzien.
Want gek genoeg geloof ik eerder dat Ziggo/KPN daar totaal geen interesse in heeft, dan die vage onbekende in een verwegland ( terwijl de meeste aanbieders gewoon in de VS/NL zitten )
Tsja ik snap je prima hoor, helaas en sorry dat ik het zo zeg maar de meeste mensen zijn gewoon te dom om het te willen snappen, of snappen het gewoon echt niet hoe een VPN op te zetten/gebruiken.
Daarnaast heb je die groep die zogenaamd niets te verbergen heeft...
Ik had dit ook gedaan.. maar vervolgens kan ik met mijn telefoon dus niet meer bij de apparatuur die ik op een aparte vlan heb hangen. Erg onhandig. Als voorbeeld mijn Receiver. . die kan ik nu niet meer benaderen met mijn telefoon en app. omdat mijn telefoon op een ander wifi zit dan de receiver.
Hoe lossen je dat dan op?

Ben uiteindelijk zelf weer alles terug aan het zetten naar het reguliere netwerk.. maar wel met tegenzin.
Als je VLAN implementeert op je thuisnetwerk is het een goede gewoonte om een (extra) management VLAN erbij te maken die routeert naar je IOT VLANs. Via het management VLAN kun je dan de beheerinterfaces van je IOT devices benaderen.

Het management VLAN moet natuurlijk wel goed beveiligd zijn. Vaak sta je ook alleen maar 1 apparaat toe om daar me te verbinden. Meestal een PC aan een netwerkkabel. Je management VLAN in een WiFi-netwerk hangen is geen goed idee.
Maar dan krijg je dus het issue dat wanneer ik met mijn telefoon Spotify wil starten op mijn receiver, ik dit niet kan doen zonder op het management netwerk te gaan (wat dus eigenlijk geen goed idee is volgens jou omdat ik dan al mijn management netwerk op wifi moet hangen)
Ergo, ik zou het graag netjes willen doen, maar alles wat ik geprobeerd heb zorgt er voor dat ik nergens meer bij kan.. Dat lijkt me ook niet te bedoeling.
NordVPN moet je mijden als de pest.

https://thehackernews.com/2019/10/nordvpn-data-breach.html

https://www.bestonlinerev...ata-against-vpn-breaches/

Vooral de manier waarop ze omgaan met lekken is écht schandalig te noemen. Ja er zal sindsdien wel wat verbeterd zijn... maar goed, dat zegt Facebook óók.
Het probleem wat hier neergezet wordt en de oplossing passen geheel niet bij elkaar.

Als je bang bent voor hacks van je smarthome spul, doet een VPN helemaal niks. Smarthome apparaten zijn praktisch nooit geport-forward of je hebt echt een fout in je netwerkinstellingen.

De voornaamste oplossing is netwerksegmentatie, aparte VLANs voor vertrouwde apparaten, smarthome-apparaten en mogelijk gasten. Als je NordVPN op routerniveau gebruikt en je segmenteert je netwerk niet, dan kan juist de communicatie afgeluisterd worden door een kwaadaardig smarthome-apparaat, want achter je router blijft alles unencrypted.

Een VPN is leuk om anoniem te blijven, en voorheen waren MITM aanvallen op plain HTTP nog een argument maar plain HTTP is heel zeldzaam intussen, maar voor beveiliging van je smarthome doet het praktisch helemaal niks (tsja, je kan zeggen dat je omdat je een VPN hebt geen portforwarding hebt, maar da's van een gebrek een feature maken, mensen die een VPN op OpenWRT/DD-WRT kunnen zetten weten prima hoe portforwarding werkt en zullen niet per ongeluk poorten open zetten).

Hoewel jullie natuurlijk geld moeten verdienen, is dit wel een heel slechte advertorial...
Deze post zou best een plusje hoger moeten zijn. Jammer dat er zoveel mensen niet goed weten waar een VPN verbinding precies voor nodig is (en waar je het niet voor nodig hebt).
En zie daar het verdienmodel van NordVPN (en anderen). Plaats tegen betaling wollige, goedklinkende spookverhalen op sites als Tweakers.net en je hebt weer een paar abbonnementjes binnengeharkt.
Leuke FUD aanpak om weer wat geld binnen te harken.

Je kunt je afvragen of het verstandig is om je netwerk en data toe te vertrouwen aan een bedrijf dat de grenzen van de wet opzoekt door diensten vanuit Panama aan te bieden.
Ik krijg een heel naar gevoel van deze advertorial.

Er wordt afgetrapt met een aantal beveiligingsrisico's in je thuis netwerk. Vervolgens wordt NordVPN als oplossing aangeboden, terwijl het voor een groot deel van de risico's helemaal geen oplossing is. Jammer hoor Tweakers, dat jullie hier aan mee doen.

Ik gebruik thuis zelden een VPN, want ik vertrouw mijn ISP gewoon. Misschien naïef, maar ik heb ook geen zin om er performance voor in te leveren.

Dan heb ik nog liever die reclame advertorials van grote electronica fabrikanten, dat is tenminste straight to-the-point.
Het meest interessante is dat je op Tweakers.net geen reacties kan plaatsen als je via een NordVPN server naar de website gaat.
Dat geldt zeker niet voor iedereen. Een van de VPN's die ik ter beschikking heb is NordVPN, waarmee ik even ben ingelogd en dit bericht heb geplaatst.

[Reactie gewijzigd door Timfonie op 23 juli 2024 11:58]

waar heb je t over? Momenteel ingelogd via een Amerikaanse NordVPN server en ik kan prima berichten posten.
Best een aardig artikel (voor beginners) zonder direct al te in-your-face te zijn qua reclame voor een advertorial. Dat hebben we wel erger gezien.

Alleen... voor een artikel met slimme apparaten in de titel wordt er in het artikel wel heel weinig over slimme apparaten gezegd.
Ik was ooit op zoek naar een VPN met port forwarding functionaliteit. Helaas bied NordVPN dit niet.

Ben toen met Airvpn in zee gegaan, geen moment spijt van gehad.
Ik was ooit op zoek naar een VPN met port forwarding functionaliteit. Helaas bied NordVPN dit niet.

Ben toen met Airvpn in zee gegaan, geen moment spijt van gehad.
Inderdaad, niet opdringerig, en open en duidelijk in de communicatie.
Niet extra betalen voor portforwarding.

Ik zit nu nog bij Windscribe, hebben de mogelijkheid tot portforward, maar niet zo mooi als bij AIRvpn
Destijds(3 jaar geleden) heb ik goed moeten zoeken om het te vinden. temeer omdat ik graag een Europees bedrijf wilde en/of een bedrijf wat goed aangeschreven stond.

Toen ik las over de "missie" van Airvpn en wat ze allemaal doen was ik om, nooit spijt van gehad.
Momenteel zijn er maar een paar "goede"
AirVPN, Mullvad, Proton en Windscribe.
Hoe meer reclame ze maken ( lees - reviews op vpnvergelijkers ) hoe minder ik ze vertrouw...

Je legt uiteindelijk jouw verkeer deels in de handen van een totaal onbekende partij
Wie zegt dat zij er 'beter' mee omspringen dan een Google/Facebook, waar het de core-business is om JUIST die data veilig te houden :+
De core-business van een vpn-aanbieder is alleen dat, een toegang bieden, de rest is bijzaak.

Het grappigste vind ik nog altijd om te zien hoe men hoog van de toren blaast over het VPN gebruik, maar ondertussen wel zijn google/FB/socials ( whatsapp/messenger ) aan laat staan.

Men laat zich gek maken door allerlei halve waarheden, maar uiteindelijk kan je vaak beter op je eigen provider vertrouwen, dan op die mooie plaatjes op een webpagina
De provider is nog aan lokale wetgeving gebonden, de vpn-aanbieder (technisch gezien) aan die van het land waar de server staat
Intressant artikel, zijn inderdaad wel dingen waar je als leek niet vlug bij stil staat. Ik heb zelf momenteel nog altijd het modem van Ziggo zelf waar bijna alles draadloos op werkt. Dit wil ik de in de toekomst veranderen, en misschien inderdaad meteen in de router een VPN. Of het NordVPN word weet ik nog niet, kijk ik rond die tijd wel naar.

Op dit item kan niet meer gereageerd worden.