VolnaLink VPN

Hoe werkt een VPN: eenvoudig uitgelegd

Een VPN klinkt complex, maar het basisprincipe is eenvoudig: in plaats van direct verbinding te maken met websites, gaat uw verkeer eerst door een versleutelde tunnel naar een tussenliggende server. Pas vanaf daar bereikt het bestemming. Iedereen tussen u en die server (uw provider, het wifi-netwerk, een aanvaller) ziet alleen versleutelde gegevens.

Hoe een VPN werkt: versleutelde tunnel naar de server
Een VPN bouwt een versleutelde tunnel tussen uw apparaat en de server

Laten we stap voor stap doornemen wat er gebeurt wanneer u op „Verbinden" klikt.

Stap 1: De tunnel opzetten

Wanneer de VPN-app start, maakt deze contact met een server van de aanbieder. De twee partijen wisselen versleutelingssleutels uit met behulp van een protocol — een soort asymmetrische sleuteluitwisseling die wiskundig is bewezen veilig te zijn, zelfs als iemand het volledige gesprek volgt.

Aan het einde van deze handshake hebben uw apparaat en de server een gedeelde sleutel die niemand anders kent. Vanaf dat moment versleutelt al het verkeer dat door de tunnel gaat met die sleutel.

Stap 2: Verkeer verpakken in pakketten

Versleuteling van verkeer in VPN-pakketten
Elk verkeerspakket wordt versleuteld voordat het verzonden wordt

Wanneer u een website opent, splitst uw apparaat het verzoek op in netwerkpakketten. Zonder VPN gaan deze direct naar de website. Met VPN:

  1. Het pakket wordt versleuteld met de gedeelde sleutel.
  2. Het versleutelde pakket wordt verpakt in een nieuw pakket bestemd voor de VPN-server.
  3. Pakket wordt verzonden via uw provider.
  4. De provider ziet alleen: „pakket gericht aan VPN-server, inhoud onleesbaar".

Op de VPN-server wordt het pakket ontsleuteld, naar de echte bestemming doorgestuurd en het antwoord komt terug langs dezelfde route.

Stap 3: Wat de website ziet

Vanuit het oogpunt van de website komt het verzoek niet van u, maar van de VPN-server. De website ziet het IP-adres van de VPN-server, de geografische locatie ervan en zijn typische technische kenmerken — niet de uwe.

Dat is precies wat een VPN nuttig maakt voor het ontgrendelen van regio-vergrendelde inhoud: voor de website bevindt u zich in het land van de server, niet uw werkelijke locatie.

Versleutelingsprotocollen: WireGuard, OpenVPN, IKEv2

Een protocol bepaalt precies hoe sleuteluitwisseling, encapsulatie en versleuteling werken. De drie belangrijke moderne protocollen:

  • WireGuard. Het modernste, ongeveer 4.000 regels code (vergeleken met OpenVPN's tienduizenden). Sneller, energiezuiniger op mobiele apparaten, gemakkelijker te controleren op kwetsbaarheden. Standaard bij de meeste serieuze diensten in 2025.
  • OpenVPN. Veteraan, ontwikkeld vanaf 2001. Trager dan WireGuard maar uitzonderlijk flexibel: kan over TCP of UDP draaien, op poort 443 om eruit te zien als gewone HTTPS. Onmisbaar voor netwerken die VPN-verkeer proberen te blokkeren.
  • IKEv2/IPsec. Vooral op iOS en macOS, waar het systeemeigen wordt ondersteund. Goed in het schakelen tussen wifi en mobiele data zonder de verbinding te verbreken.

Vermijd PPTP en L2TP zonder IPsec — ze worden nog steeds vermeld in oude handleidingen, maar zijn al jaren onveilig.

Wat de versleuteling beschermt

Versleutelingsalgoritmen zoals AES-256-GCM en ChaCha20-Poly1305 die door moderne VPN's worden gebruikt, zijn momenteel onmogelijk te kraken met brute kracht. Het ontsleutelen van een AES-256-sessie zonder de sleutel zou meer rekenkracht vereisen dan de hele planeet ooit kan produceren.

Dit betekent niet dat een VPN onkwetsbaar is — maar de „zwakke schakel" van moderne cryptografie ligt niet in de wiskunde, maar in implementaties (codefouten) en sleutels (hoe ze worden gegenereerd, opgeslagen, uitgewisseld). Daarom zijn regelmatige audits van broncode geen marketing, maar werkelijk kritisch.

Wat een VPN niet kan

Belangrijk om te begrijpen: een VPN beschermt alleen het kanaal tussen u en de server. Hij beschermt u niet tegen:

  • Trackers van websites waar u bent ingelogd — als u Google gebruikt, weet Google nog steeds dat u het bent.
  • Browsercookies — die blijven werken zoals voorheen.
  • Malware die op uw apparaat is geïnstalleerd — een VPN versleutelt niet wat al gecompromitteerd is.
  • Phishing-pagina's — een nepbankpagina blijft een nepbankpagina, zelfs door VPN.

Meer over werkelijke privacygrenzen in VPN en privacy.

Wat het kan, in één zin

Een VPN versleutelt uw verkeer en geeft u een nieuw IP-adres. Daarom is het zo nuttig — en dat is alles wat het doet. Begrijp die grens en u zult realistische verwachtingen hebben.

Probeer VolnaLink VPN gratis — 8 uur, geen kaart vereist.

Gerelateerde artikelen

Probeer VolnaLink VPN vandaag

Snelheid, privacy en toegang tot elke dienst. Eerste 8 uur gratis, zonder kaart.

Neem een abonnement

Veelgestelde vragen

WireGuard standaard — sneller en zuiniger. OpenVPN als reserveoptie als WireGuard wordt geblokkeerd. IKEv2 als u bij iOS/macOS de mobielenetwerk-overgang vlot wilt houden.
Theoretisch wel, maar zonder de sleutel is het versleutelde verkeer onleesbaar. AES-256 en ChaCha20 worden tientallen jaren met huidige rekenkracht niet gekraakt.
Omdat de code veel kleiner is (4.000 vs honderdduizenden regels), draait deze in de Linux-kernel en gebruikt moderne cryptografie. Resultaat: lagere CPU-belasting en minder netwerkoverhead.
Voor het VPN-bedrijf — uw werkelijke IP. Voor websites en uw provider — alleen het VPN-server-IP. Daarom is de keuze van aanbieder belangrijk.
Versleuteling voegt 1–3% overhead toe. Op een onbeperkt abonnement is dit niet merkbaar; op een mobiel limiet houd er rekening mee.
Omdat sommige protocollen herkenbare „handtekeningen" hebben. Geavanceerde providers gebruiken obfuscatie — verkeer ziet eruit als gewone HTTPS, ononderscheidbaar voor filters.