Die besten VPN-Einstellungen für Android

click fraud protection

Wenn Sie ein VPN auf Ihrem Android-Telefon ausführen, tun Sie dies wahrscheinlich, weil Sie möchten, dass Ihre Browserdaten so privat und sicher wie möglich sind. Daher möchten Sie ein VPN mit den besten verfügbaren Einstellungen. Es kann schwierig sein zu wissen und zu verstehen, welche Einstellungen wirklich wichtig sind, deshalb haben wir eine Liste der besten VPN-Einstellungen für Android zusammengestellt und erklären, was sie tun.

Verschlüsselung und VPN-Protokoll

Die beiden wichtigsten Einstellungen für die Sicherheit Ihrer VPN-Verbindung sind das VPN-Protokoll und der Verschlüsselungsalgorithmus.

Das beste VPN-Protokoll, das Sie verwenden können, ist OpenVPN. Es ist das Standard-VPN-Protokoll, da es die beste verfügbare Verschlüsselung unterstützt und ein gut entwickeltes Protokoll ist. Zwei weitere VPN-Protokolle, die ein gleichwertiges Sicherheitsniveau bieten, aber noch nicht so gründlich analysiert wurden, sind Catapult Hydra und WireGuard. Wenn möglich, sollten Sie die VPN-Protokolle PPTP und L2TP vermeiden, da sie beide alt sind und eine schwache Sicherheit aufweisen.

Die derzeit beste verfügbare Verschlüsselung ist die 256-Bit-AES-GCM-Verschlüsselung, obwohl die 256-Bit-AES-CBC-Verschlüsselung eine gleichwertige Sicherheit bei geringerer Geschwindigkeit bietet. AES steht für Advanced Encryption Standard und ist die eigentliche Verschlüsselung, die zum Verschlüsseln von Daten verwendet wird. GCM und CBC sind Betriebsarten für die Chiffre, CBC kann nur parallelisiert oder multithreaded wenn Entschlüsselung von Daten, GCM kann jedoch beim Ver- und Entschlüsseln parallelisiert werden, daher die Leistung Vorteil.

256-Bit bezieht sich auf die Größe des Verschlüsselungsschlüssels und die Anzahl der möglichen Werte, die er haben kann. 256-Bit kann auch als 2^256 oder 2 256 mal mit sich selbst multipliziert werden. Wenn die Gesamtzahl der möglichen Verschlüsselungsschlüssel vollständig ausgeschrieben würde, würde sie mit einer 1 beginnen und danach 77 Nullen haben, um Wenn man diese Zahl relativiert, glauben Wissenschaftler, dass dies ungefähr der Anzahl der Atome im beobachtbaren Universum entspricht. Selbst wenn Sie jahrhundertelang dedizierten Zugriff auf Supercomputer hätten, würden Sie AES wahrscheinlich nicht knacken.

Das WireGuard-Protokoll verwendet eine andere Verschlüsselungssammlung, ChaCha20, um seine Verschlüsselung durchzuführen. ChaCha20 entspricht in seiner Stärke 256-Bit-AES, ist aber noch schneller zu verarbeiten, ist jedoch auch neuer und weniger gründlich erforscht.

Eine letzte Verschlüsselungsoption ist PFS oder Perfect Forward Secrecy. PFS ist eine Einstellung, die den verwendeten Verschlüsselungsschlüssel regelmäßig ändert. Dies bedeutet, dass, wenn Ihr Verschlüsselungsschlüssel jemals kompromittiert wurde, er nur eine kleine Datenmenge entschlüsseln kann. Es gibt keinen Grund, PFS nicht zu verwenden, wenn es verfügbar ist.

Notausschalter

Ein VPN-Kill-Switch wird verwendet, um die Internetverbindung Ihres Geräts zu unterbrechen, wenn es erkennt, dass es vom Internet getrennt wurde. Dies schützt Sie davor, dass alle Ihre Browserdaten aus Ihrem VPN austreten, wenn Sie nicht bemerken, dass es getrennt wurde.

Ein VPN-Kill-Switch kann für jeden nützlich sein, ist jedoch besonders nützlich für mobile Geräte, die regelmäßig Netzwerke wechseln können, was das Risiko von VPN-Verbindungsproblemen erhöht.

Leckverhinderung

Ein VPN-Kill-Switch verhindert ein allgemeines Datenleck, es gibt jedoch einige Protokolle, die eine Historie von Datenlecks aufweisen, die verwendet werden könnten, um Sie zu identifizieren oder Ihre Aktivitäten zu verfolgen. Die Hauptschuldigen sind IPv6, DNS und WebRTC.

IPv6 ist ein Update des IPv4-Adressschemas, das verwendet wird, um alle Geräte im Internet eindeutig zu adressieren. IPv4 hat jetzt im Wesentlichen keine verfügbaren IP-Adressen mehr, fast alle 4,3 Milliarden IPv4-Adressen sind vergeben. Daher ist es notwendig, auf das neue Adressierungsschema umzuschalten, das einen viel größeren Adressraum hat. Die Einführung von IPv6 war jedoch langsam und viele Dienste und sogar ISPs unterstützen dies nicht.

Wenn ein VPN-Anbieter IPv6 nicht unterstützt, kann er es leider ignorieren Gerät könnte IPv6-Datenverkehr außerhalb des VPN senden und empfangen, selbst wenn Sie angeblich verbunden sind und geschützt. Das richtige Verfahren besteht darin, dass der VPN-Anbieter entweder den gesamten IPv6-Datenverkehr blockiert, der Ihr Gerät verlässt, oder IPv6 unterstützt und auch über das VPN leitet. Sie können mit Websites wie. testen, ob Ihre IPv6-Adresse undicht ist ipv6leak.com.

DNS oder Domain Name System ist das Protokoll, das verwendet wird, um menschenlesbare URLs in die IP-Adresse des Servers zu übersetzen. Enttäuschenderweise haben VPNs in der Vergangenheit das Austreten von DNS-Anfragen aus der VPN-Verbindung zugelassen. DNS ist ein Klartextprotokoll, d. h. es ist nicht verschlüsselt. Dies bedeutet, dass Ihr ISP auch dann, wenn Sie Ihren bevorzugten DNS-Server ändern, einen anderen als den von Ihrem ISP bereitgestellten DNS-Server lesen und verfolgen kann, zu welchen Websites Sie über Ihren DNS-Datenverkehr navigieren.

Alle Protokolle, die Daten an das Internet senden, einschließlich DNS, sollten über das VPN geleitet werden. Dies ermöglicht die Verschlüsselung des VPN-Tunnels, um Ihre DNS-Daten vor Ausspähung zu schützen. Sie können mit Websites wie. testen, ob Ihre DNS-Anfragen undicht sind dnsleaktest.com.

WebRTC oder Web Real-Time Communication ist eine browserbasierte API, die für Peer-to-Peer-Verbindungen verwendet wird. Leider kann es Ihre echte IP-Adresse an die andere Partei weitergeben, selbst wenn Sie ein VPN verwenden. Das Blockieren von WebRTC ist daher eine gute Idee. Einige VPNs bieten die Möglichkeit, es zu blockieren, andere nicht. Sie können WebRTC bei Bedarf mit anderen Programmen blockieren, beispielsweise enthält die werbeblockierende Browsererweiterung „uBlock Origin“ eine Einstellung zum Blockieren von WebRTC. Sie können auf Websites wie z. B. testen, ob WebRTC Ihre IP-Adresse preisgibt browserleaks.com/webrtc.