A legjobb VPN-beállítások Androidhoz

Ha VPN-t futtat Android telefonján, valószínűleg azért teszi ezt, mert azt szeretné, hogy böngészési adatai a lehető legprivátabbak és biztonságosabbak legyenek. Ezért szeretne egy VPN-t a legjobb elérhető beállításokkal. Nehéz lehet tudni és megérteni, hogy mely beállítások igazán fontosak, ezért összegyűjtöttük az Android legjobb VPN-beállításainak listáját, és elmagyaráztuk, mit csinálnak.

Titkosítás és VPN protokoll

A VPN-kapcsolat biztonságának megőrzéséhez szükséges két legfontosabb beállítás a VPN-protokoll és a titkosítási algoritmus.

A legjobb használható VPN-protokoll az OpenVPN, ez a szabványos VPN-protokoll, mert támogatja a legjobb elérhető titkosítást, és egy jól fejlett protokoll. Két másik VPN-protokoll, amely egyenértékű biztonsági szintet kínál, de még nem elemezték alaposan, a Catapult Hydra és a WireGuard. Ahol lehetséges, kerülje a PPTP és L2TP VPN-protokollokat, mivel mindkettő régi és gyenge a biztonsága.

A jelenleg elérhető legjobb titkosítás a 256 bites AES-GCM titkosítás, bár a 256 bites AES-CBC titkosítás ezzel egyenértékű biztonságot kínál lassabb sebességgel. Az AES az Advanced Encryption Standard rövidítése, és az adatok titkosításához használt titkosítás. A GCM és a CBC a titkosítás működési módjai, a CBC csak akkor párhuzamosítható vagy többszálú, ha dekódoláskor a GCM párhuzamosítható a titkosítás és a visszafejtés során, így a teljesítmény előny.

A 256 bites a titkosítási kulcs méretére és a lehetséges értékek számára vonatkozik. A 256 bites úgy is felírható, hogy 2^256 vagy 2 szorozva önmagával 256-szor. Ha a lehetséges titkosítási kulcsok számát teljesen kiírnánk, akkor 1-gyel kezdődne, és utána 77 nulla állna. Ha ezt a számot perspektívába helyezzük, a tudósok úgy vélik, hogy ez nagyjából megegyezik a megfigyelhető univerzum atomjainak számával. Még ha évszázadok óta dedikált hozzáférése lenne a szuperszámítógépekhez, akkor sem valószínű, hogy megtörné az AES-t.

A WireGuard protokoll egy másik titkosítási csomagot, a ChaCha20-at használ a titkosítás végrehajtásához. A ChaCha20 erőssége megegyezik a 256 bites AES-sel, miközben még gyorsabb a feldolgozása, ugyanakkor újabb és kevésbé alaposan kutatott.

Az utolsó titkosítási lehetőség a PFS vagy a Perfect Forward Secrecy. A PFS egy olyan beállítás, amely rendszeresen módosítja a használt titkosítási kulcsot. Ez azt jelenti, hogy ha a titkosítási kulcsot valaha is feltörték, az csak kis mennyiségű adat visszafejtésére lenne képes. Nincs ok arra, hogy ne használja a PFS-t, ha elérhető.

Ölj kapcsolót

A VPN-kizáró kapcsoló megszakítja az eszköz internetkapcsolatát, ha azt észleli, hogy megszakadt az internetkapcsolat. Ez megvédi Önt attól, hogy az összes böngészési adata kiszivárogjon a VPN-ből, ha nem veszi észre, hogy a kapcsolat megszakadt.

A VPN-kizáró kapcsoló mindenki számára hasznos lehet, de különösen hasznos azoknál a mobileszközöknél, amelyek képesek rendszeresen váltani a hálózatokat, ami növeli a VPN-kapcsolati problémák kockázatát.

Szivárgás megelőzés

A VPN-kizáró kapcsoló megakadályozza az adatok általános kiszivárgását, azonban van néhány protokoll, amelynél korábban előfordult olyan információszivárgás, amely felhasználható az Ön azonosítására vagy tevékenységének nyomon követésére. A fő bűnösök az IPv6, a DNS és a WebRTC.

Az IPv6 az IPv4-címséma frissítése, amely az interneten található összes eszköz egyedi címzésére szolgál. Az IPv4 mára lényegében kifogyott az elérhető IP-címekből, szinte mind a 4,3 milliárd IPv4-címet kiosztották. Emiatt át kell váltani az új címzési sémára, amely sokkal nagyobb címterülettel rendelkezik. Az IPv6 felvétele azonban lassú volt, és sok szolgáltatás, sőt az internetszolgáltatók sem támogatják.

Sajnos, ha egy VPN-szolgáltató nem támogatja az IPv6-ot, előfordulhat, hogy figyelmen kívül hagyja azt, és ekkor az Öné az eszköz képes IPv6-forgalmat küldeni és fogadni a VPN-en kívül még akkor is, ha Ön állítólag csatlakozik, és védett. A helyes eljárás az, ha a VPN-szolgáltató vagy blokkolja az összes IPv6-forgalmat, hogy elhagyja az eszközt, vagy támogatja az IPv6-ot, és azt is a VPN-en keresztül irányítja. Kipróbálhatja, hogy az IPv6-címe szivárog-e olyan webhelyekkel, mint például ipv6leak.com.

A DNS vagy a Domain Name System az a protokoll, amely az ember által olvasható URL-címeket a kiszolgáló IP-címére fordítja. Csalódást okozó, hogy a VPN-ek története lehetővé tette a DNS-kérések kiszivárgását a VPN-kapcsolaton keresztül. A DNS egy egyszerű szöveges protokoll, ami azt jelenti, hogy nincs titkosítva. Ez azt jelenti, hogy még ha módosítja is a preferált DNS-kiszolgálót, távol az internetszolgáltatótól, az internetszolgáltató továbbra is tudja olvasni és nyomon követni, hogy a DNS-forgalom révén mely webhelyeket böngészi.

Minden olyan protokollt, amely adatokat küld az internetre, beleértve a DNS-t is, a VPN-en keresztül kell irányítani. Ez lehetővé teszi a VPN-alagút titkosítását, hogy megvédje DNS-adatait a leskelődéstől. Tesztelheti, hogy a DNS-kérelmei szivárognak-e olyan webhelyeken, mint például dnsleaktest.com.

A WebRTC vagy a Web Real-Time Communication egy böngésző alapú API, amelyet peer-to-peer kapcsolatokhoz használnak. Sajnos kiszivárogtathatja valódi IP-címét a másik félnek, még akkor is, ha VPN-t használ. A WebRTC blokkolása ezért jó ötlet. Egyes VPN-ek felajánlják a blokkolást, mások nem. Szükség esetén letilthatja a WebRTC-t más programokkal, például az „uBlock Origin” hirdetésblokkoló böngészőbővítmény tartalmaz egy beállítást a WebRTC blokkolására. Kipróbálhatja, hogy a WebRTC kiszivárogtatja-e az Ön IP-címét olyan webhelyeken, mint például browserleaks.com/webrtc.