Jos käytät VPN: ää Android-puhelimellasi, teet niin todennäköisesti, koska haluat selaustietojesi olevan mahdollisimman yksityisiä ja turvallisia. Sellaisena haluat VPN: n parhailla käytettävissä olevilla asetuksilla. Voi olla vaikea tietää ja ymmärtää, mitkä asetukset ovat todella tärkeitä, joten olemme koonneet luettelon Androidin parhaista VPN-asetuksista ja selitämme, mitä ne tekevät.
Salaus ja VPN-protokolla
Kaksi tärkeintä VPN-yhteytesi suojaamiseen liittyvää asetusta ovat VPN-protokolla ja salausalgoritmi.
Paras VPN-protokolla, jota voit käyttää, on OpenVPN, se on tavallinen VPN-protokolla, koska se tukee parasta saatavilla olevaa salausta ja on hyvin kehittynyt protokolla. Kaksi muuta VPN-protokollaa, jotka tarjoavat vastaavat suojaustasot, mutta joita ei ole vielä analysoitu niin perusteellisesti, ovat Catapult Hydra ja WireGuard. Jos mahdollista, sinun tulee välttää VPN-protokollia PPTP ja L2TP, koska ne ovat molemmat vanhoja ja niillä on heikko suojaus.
Paras saatavilla oleva salaus tällä hetkellä on 256-bittinen AES-GCM-salaus, vaikka 256-bittinen AES-CBC-salaus tarjoaa vastaavan suojan hitaammin. AES on lyhenne sanoista Advanced Encryption Standard, ja se on todellinen salaus, jota käytetään tietojen salaamiseen. GCM ja CBC ovat salauksen toimintatiloja, CBC voidaan rinnastaa tai monisäikeinen vain, kun salauksen purku, GCM voidaan kuitenkin rinnastaa salauksen ja salauksen purkamisen aikana, joten suorituskyky etu.
256-bittinen tarkoittaa salausavaimen kokoa ja sen mahdollisten arvojen määrää. 256-bittinen voidaan myös kirjoittaa muodossa 2^256 tai 2 kerrottuna itsestään 256 kertaa. Jos mahdollisten salausavainten kokonaismäärä kirjoitettaisiin kokonaan, se alkaisi 1:llä ja sen jälkeen olisi 77 nollaa. Laita tämä luku perspektiiviin, tutkijat uskovat, että tämä vastaa suunnilleen havaittavissa olevan maailmankaikkeuden atomien määrää. Vaikka sinulla olisi ollut pääsy supertietokoneisiin vuosisatojen ajan, et silti todennäköisesti rikkoisi AES: ää.
WireGuard-protokolla käyttää erilaista salauspakettia, ChaCha20:tä salauksen suorittamiseen. ChaCha20 vastaa vahvuudeltaan 256-bittistä AES: tä ja on vieläkin nopeampi prosessoida, mutta se on myös uudempi ja vähemmän tutkittu.
Yksi viimeinen salausvaihtoehto on PFS tai Perfect Forward Secrecy. PFS on asetus, joka muuttaa säännöllisesti käytettävää salausavainta. Tämä tarkoittaa, että jos salausavaimesi joskus vaarantuisi, se pystyisi purkamaan vain pienen määrän tietoa. Ei ole mitään syytä olla käyttämättä PFS: ää, jos se on saatavilla.
Tappokytkin
VPN-tappikytkintä käytetään laitteesi Internet-yhteyden katkaisemiseen, jos se havaitsee, että se on katkennut Internetiin. Tämä suojaa sinua siltä, että kaikki selaustietosi vuotavat VPN: stäsi, jos et huomaa, että se on katkennut.
VPN-tappikytkin voi olla hyödyllinen kaikille, mutta se on erityisen hyödyllinen mobiililaitteille, jotka voivat vaihtaa verkkoa säännöllisesti, mikä lisää VPN-yhteysongelmien riskiä.
Vuodon ehkäisy
VPN-tappikytkin estää yleisen tietovuodon, mutta on olemassa muutamia protokollia, jotka ovat vuotaneet tietoja, joita voidaan käyttää tunnistamaan tai seuraamaan toimintaasi. Pääsyylliset ovat IPv6, DNS ja WebRTC.
IPv6 on päivitys IPv4-osoitemalliin, jota käytetään osoittamaan yksilöllisesti kaikki Internetin laitteet. IPv4:stä on nyt käytännössä loppunut käytettävissä olevat IP-osoitteet, ja lähes kaikki 4,3 miljardia IPv4-osoitetta on määritetty. Sellaisenaan on tarpeen siirtyä uuteen osoitejärjestelmään, jossa on paljon suurempi osoitetila. IPv6:n käyttöönotto on kuitenkin ollut hidasta, eivätkä monet palvelut ja edes Internet-palveluntarjoajat tue sitä.
Valitettavasti, jos VPN-palveluntarjoaja ei tue IPv6:ta, he voivat päätyä jättämään sen huomiotta, jolloin sinun laite voi lähettää ja vastaanottaa IPv6-liikennettä VPN: n ulkopuolella, vaikka olet oletettavasti yhteydessä ja suojattu. Oikea menettely on, että VPN-palveluntarjoaja joko estää kaiken IPv6-liikenteen poistumisen laitteestasi tai tukee IPv6:ta ja reitittää sen myös VPN: n kautta. Voit testata, vuotaako IPv6-osoitteesi esimerkiksi sivustoilla ipv6leak.com.
DNS tai Domain Name System on protokolla, jota käytetään kääntämään ihmisen luettavissa olevat URL-osoitteet palvelimen IP-osoitteeksi. On pettymys, että VPN-verkoilla on historiansa sallinut DNS-pyyntöjen vuotamisen VPN-yhteydestä. DNS on pelkkä tekstiprotokolla, mikä tarkoittaa, että sitä ei ole salattu. Tämä tarkoittaa, että vaikka vaihtaisit haluamaasi DNS-palvelinta pois Internet-palveluntarjoajaltasi, Internet-palveluntarjoajasi voi silti lukea ja seurata, mitä verkkosivustoja selaat DNS-liikenteesi kautta.
Kaikki protokollat, jotka lähettävät tietoja Internetiin, mukaan lukien DNS, tulee reitittää VPN: n kautta. Tämä mahdollistaa VPN-tunnelin salauksen suojaamaan DNS-tietojasi nuuskimiselta. Voit testata, vuotavatko DNS-pyyntösi esimerkiksi verkkosivustoilla dnsleaktest.com.
WebRTC tai Web Real-Time Communication on selainpohjainen sovellusliittymä, jota käytetään vertaisyhteyksiin. Valitettavasti se voi vuotaa todellisen IP-osoitteesi toiselle osapuolelle, vaikka käyttäisit VPN: ää. WebRTC: n estäminen on siksi hyvä idea. Jotkut VPN-verkot tarjoavat mahdollisuuden estää sen, toiset eivät. Voit tarvittaessa estää WebRTC: n muilla ohjelmilla, esimerkiksi mainoksia estävä selainlaajennus "uBlock Origin" sisältää asetuksen estää WebRTC. Voit testata, vuotaako WebRTC IP-osoitettasi esim browserleaks.com/webrtc.