Ako koristite VPN na svom Android telefonu, vjerojatno to radite jer želite da vaši podaci o pregledavanju budu što privatniji i sigurniji. Kao takav želite VPN s najboljim dostupnim postavkama. Može biti teško znati i razumjeti koje su postavke stvarno važne, pa smo zaokružili popis najboljih VPN postavki za Android i objasnili što rade.
Enkripcija i VPN protokol
Dvije najvažnije postavke uključene u očuvanje sigurnosti vaše VPN veze su VPN protokol i algoritam šifriranja.
Najbolji VPN protokol koji možete koristiti je OpenVPN, to je standardni VPN protokol jer podržava najbolju dostupnu enkripciju i dobro je razvijen protokol. Dva druga VPN protokola koji nude ekvivalentne razine sigurnosti, ali još nisu tako temeljito analizirani su Catapult Hydra i WireGuard. Gdje je moguće, trebali biste izbjegavati VPN protokole PPTP i L2TP jer su oba stari i imaju slabu sigurnost.
Najbolja dostupna enkripcija u ovom trenutku je 256-bitna AES-GCM šifra, iako 256-bitna AES-CBC šifra nudi ekvivalentnu sigurnost pri manjoj brzini. AES je skraćenica od Advanced Encryption Standard i stvarna je šifra koja se koristi za šifriranje podataka. GCM i CBC su načini rada za šifru, CBC može biti paraleliziran ili višenitni samo kada dešifriranje podataka, GCM se, međutim, može paralelizirati prilikom šifriranja i dešifriranja, stoga performanse prednost.
256-bitni se odnosi na veličinu ključa za šifriranje i broj mogućih vrijednosti koje može imati. 256-bit se također može napisati kao 2^256 ili 2 pomnoženo sam sa sobom 256 puta. Ako je ukupan broj mogućih ključeva za šifriranje ispisan u cijelosti, počinjao bi s 1 i imao bi 77 nula nakon Stavite taj broj u perspektivu, znanstvenici vjeruju da je to otprilike ekvivalentno broju atoma u svemiru koji se može promatrati. Čak i da ste stoljećima imali namjenski pristup superračunalima, još uvijek nećete pokvariti AES.
Protokol WireGuard koristi drugačiji paket šifri, ChaCha20 za izvođenje šifriranja. ChaCha20 je po snazi ekvivalentan 256-bitnom AES-u, dok je čak i brži za obradu, međutim, također je noviji i manje temeljito istražen.
Jedna posljednja opcija enkripcije je PFS ili Perfect Forward Secrecy. PFS je postavka koja redovito mijenja ključ za šifriranje koji se koristi. To znači da ako je vaš ključ za šifriranje ikada bio ugrožen, mogao bi dešifrirati samo malu količinu podataka. Nema razloga da ne koristite PFS ako je dostupan.
Ubojiti prekidač
Prekidač za ukidanje VPN-a koristi se za prekid internetske veze vašeg uređaja ako otkrije da je prekinut vezu s internetom. To vas štiti od curenja svih vaših podataka o pregledavanju iz vašeg VPN-a ako ne primijetite da je prekinuta veza.
Prekidač za uklanjanje VPN-a može biti koristan za sve, ali je posebno koristan za mobilne uređaje koji mogu redovito mijenjati mreže što povećava rizik od problema s VPN vezom.
Sprečavanje curenja
Prekidač za uklanjanje VPN-a sprječava opće curenje podataka, međutim, postoji nekoliko protokola koji imaju povijest curenja informacija koje bi se mogle koristiti za vašu identifikaciju ili praćenje vaše aktivnosti. Glavni krivci su IPv6, DNS i WebRTC.
IPv6 je ažuriranje IPv4 adresne sheme koja se koristi za jedinstveno adresiranje svih uređaja na internetu. IPv4 je sada u biti ostao bez dostupnih IP adresa, gotovo svih 4,3 milijarde IPv4 adresa je dodijeljeno. Zbog toga je potrebno prijeći na novu shemu adresiranja koja ima puno veći adresni prostor. Međutim, usvajanje IPv6 bilo je sporo, a mnoge usluge, pa čak i ISP-ovi ga ne podržavaju.
Nažalost, ako davatelj VPN-a ne podržava IPv6, mogao bi ga zanemariti, a u tom trenutku vaš uređaj bi mogao slati i primati IPv6 promet izvan VPN-a čak i kada ste navodno povezani i zaštićen. Ispravan postupak je da davatelj VPN-a ili blokira sav IPv6 promet da napusti vaš uređaj ili da podrži IPv6 i također ga usmjeri preko VPN-a. Možete testirati curi li vaša IPv6 adresa na web-lokacijama poput ipv6leak.com.
DNS ili sustav naziva domene je protokol koji se koristi za prevođenje čovjeku čitljivih URL-ova na IP adresu poslužitelja. Nažalost, VPN-ovi imaju povijest dopuštanja DNS zahtjeva da iscure iz VPN veze. DNS je protokol otvorenog teksta, što znači da nije šifriran. To znači da čak i ako promijenite svoj preferirani DNS poslužitelj, daleko od onoga koji vam je dao ISP, vaš ISP i dalje može čitati i pratiti koje web stranice pregledavate putem vašeg DNS prometa.
Svi protokoli koji šalju podatke na internet, uključujući DNS, trebali bi biti preusmjereni preko VPN-a. To omogućuje enkripciju VPN tunela za zaštitu vaših DNS podataka od njuškanja. Možete testirati curi li vaši DNS zahtjevi na web-lokacijama poput dnsleaktest.com.
WebRTC ili Web komunikacija u stvarnom vremenu je API temeljen na pregledniku koji se koristi za peer-to-peer veze. Nažalost, može procuriti vašu stvarnu IP adresu drugoj strani, čak i ako koristite VPN. Blokiranje WebRTC-a je stoga dobra ideja. Neki VPN-ovi će ponuditi mogućnost blokiranja, drugi neće. Možete blokirati WebRTC s drugim programima ako je potrebno, na primjer, proširenje preglednika za blokiranje oglasa "uBlock Origin" uključuje postavku za blokiranje WebRTC-a. Možete testirati curi li WebRTC vašu IP adresu na web-lokacijama poput browserleaks.com/webrtc.