Hvis du kører en VPN på din Android-telefon, gør du det sandsynligvis, fordi du ønsker, at dine browserdata skal være så private og sikre som muligt. Som sådan vil du have en VPN med de bedste tilgængelige indstillinger. Det kan være svært at vide og forstå, hvilke indstillinger der er virkelig vigtige, så vi har samlet en liste over de bedste VPN-indstillinger til Android og forklaret, hvad de gør.
Kryptering og VPN-protokol
De to vigtigste indstillinger, der er involveret i at holde din VPN-forbindelse sikker, er VPN-protokollen og krypteringsalgoritmen.
Den bedste VPN-protokol du kan bruge er OpenVPN, det er standard VPN-protokol, fordi den understøtter den bedst tilgængelige kryptering og er en veludviklet protokol. To andre VPN-protokoller, der tilbyder tilsvarende sikkerhedsniveauer, men som endnu ikke er blevet analyseret så grundigt, er Catapult Hydra og WireGuard. Hvor det er muligt, bør du undgå VPN-protokollerne PPTP og L2TP, da de begge er gamle og har svag sikkerhed.
Den bedste kryptering, der er tilgængelig i øjeblikket, er 256-bit AES-GCM-kryptering, selvom 256-bit AES-CBC-kryptering tilbyder tilsvarende sikkerhed ved en langsommere hastighed. AES er en forkortelse for Advanced Encryption Standard og er den faktiske chiffer, der bruges til at kryptere data. GCM og CBC er funktionsmåder for chifferen, CBC kan kun paralleliseres eller multitrådes, når dekryptering af data, GCM kan dog paralleliseres ved kryptering og dekryptering, derfor ydeevnen fordel.
256-bit refererer til størrelsen af krypteringsnøglen og antallet af mulige værdier, den kan have. 256-bit kan også skrives som 2^256 eller 2 ganget med sig selv 256 gange. Hvis det samlede antal mulige krypteringsnøgler blev skrevet ud i sin helhed, ville det starte med et 1 og have 77 nuller efter sig, for at sætte det tal i perspektiv, mener videnskabsmænd, at dette omtrent svarer til antallet af atomer i det observerbare univers. Selvom du havde dedikeret adgang til supercomputere i århundreder, ville du stadig ikke kunne bryde AES.
WireGuard-protokollen bruger en anden krypteringspakke, ChaCha20, til at udføre sin kryptering. ChaCha20 svarer i styrke til 256-bit AES, mens den er endnu hurtigere at behandle, men den er også nyere og mindre grundigt undersøgt.
En sidste krypteringsmulighed er PFS eller Perfect Forward Secrecy. PFS er en indstilling, der regelmæssigt ændrer den krypteringsnøgle, der bruges. Dette betyder, at hvis din krypteringsnøgle nogensinde blev kompromitteret, ville den kun være i stand til at dekryptere en lille mængde data. Der er ingen grund til ikke at bruge PFS, hvis det er tilgængeligt.
Afbryderkontakt
En VPN-kill switch bruges til at afbryde internetforbindelsen på din enhed, hvis den registrerer, at den har afbrudt forbindelsen til internettet. Dette beskytter dig mod at få alle dine browserdata lække fra din VPN, hvis du ikke bemærker, at den er afbrudt.
En VPN-kill-switch kan være nyttig for alle, men er især nyttig til mobile enheder, der regelmæssigt kan skifte netværk, hvilket øger risikoen for VPN-forbindelsesproblemer.
Forebyggelse af lækage
En VPN-kill-switch forhindrer en generel læk af data, men der er nogle få protokoller, der har en historie med lække information, som kan bruges til at identificere dig eller spore din aktivitet. De vigtigste syndere er IPv6, DNS og WebRTC.
IPv6 er en opdatering til IPv4-adresseskemaet, der bruges til unikt at adressere alle enheder på internettet. IPv4 er nu stort set løbet tør for tilgængelige IP-adresser, næsten alle 4,3 milliarder IPv4-adresser er blevet tildelt. Som sådan er det nødvendigt at skifte over til den nye adresseordning, som har et meget større adresserum. IPv6-optagelsen har dog været langsom, og mange tjenester og endda internetudbydere understøtter det ikke.
Desværre, hvis en VPN-udbyder ikke understøtter IPv6, kan de ende med at ignorere det, hvorefter din enhed kunne sende og modtage IPv6-trafik uden for VPN, selv når du angiveligt er tilsluttet og beskyttet. Den korrekte procedure er, at VPN-udbyderen enten blokerer al IPv6-trafik fra at forlade din enhed eller understøtter IPv6 og dirigerer den også over VPN. Du kan teste, om din IPv6-adresse lækker med websteder som f.eks ipv6leak.com.
DNS eller Domain Name System er den protokol, der bruges til at oversætte menneskelæselige URL'er til serverens IP-adresse. Skuffende nok har VPN'er en historie med at tillade DNS-anmodninger at lække ud af VPN-forbindelsen. DNS er en almindelig tekstprotokol, hvilket betyder, at den ikke er krypteret. Dette betyder, at selvom du ændrer din foretrukne DNS-server, væk fra din internetudbyder, kan din internetudbyder stadig læse og spore, hvilke websteder du browser til via din DNS-trafik.
Alle protokoller, der sender data til internettet, inklusive DNS, bør dirigeres over VPN. Dette tillader kryptering af VPN-tunnelen for at beskytte dine DNS-data mod snooping. Du kan teste, om dine DNS-anmodninger lækker med websteder som f dnsleaktest.com.
WebRTC eller Web Real-Time Communication er en browserbaseret API, der bruges til peer-to-peer-forbindelser. Desværre kan det lække din rigtige IP-adresse til den anden part, selvom du bruger en VPN. Blokering af WebRTC er derfor en god idé. Nogle VPN'er vil tilbyde muligheden for at blokere det, andre vil ikke. Du kan blokere WebRTC med andre programmer, hvis det er nødvendigt, for eksempel inkluderer den annonceblokerende browserudvidelse "uBlock Origin" en indstilling til at blokere WebRTC. Du kan teste, om WebRTC lækker din IP-adresse på websteder som f browserleaks.com/webrtc.