Pengaturan VPN Terbaik Untuk Android

click fraud protection

Jika Anda menjalankan VPN di ponsel Android Anda, kemungkinan besar Anda melakukannya karena Anda ingin data penjelajahan Anda bersifat pribadi dan seaman mungkin. Karena itu, Anda menginginkan VPN dengan pengaturan terbaik yang tersedia. Mungkin sulit untuk mengetahui dan memahami pengaturan mana yang benar-benar penting, jadi kami telah mengumpulkan daftar pengaturan VPN terbaik untuk Android dan menjelaskan apa yang mereka lakukan.

Enkripsi dan protokol VPN

Dua pengaturan terpenting yang terlibat dalam menjaga keamanan koneksi VPN Anda adalah protokol VPN dan algoritme enkripsi.

Protokol VPN terbaik yang dapat Anda gunakan adalah OpenVPN, ini adalah protokol VPN standar karena mendukung enkripsi terbaik yang tersedia dan merupakan protokol yang dikembangkan dengan baik. Dua protokol VPN lain yang menawarkan tingkat keamanan yang setara tetapi belum dianalisis secara menyeluruh adalah Catapult Hydra dan WireGuard. Jika memungkinkan, Anda harus menghindari protokol VPN PPTP dan L2TP karena keduanya sudah tua dan memiliki keamanan yang lemah.

Enkripsi terbaik yang tersedia saat ini adalah cipher AES-GCM 256-bit, meskipun cipher AES-CBC 256-bit menawarkan keamanan yang setara dengan kecepatan yang lebih lambat. AES adalah kependekan dari Advanced Encryption Standard dan merupakan sandi sebenarnya yang digunakan untuk mengenkripsi data. GCM dan CBC adalah mode operasi untuk cipher, CBC hanya dapat diparalelkan atau multithreaded ketika mendekripsi data, GCM, bagaimanapun, dapat diparalelkan saat mengenkripsi dan mendekripsi, karenanya kinerjanya keuntungan.

256-bit mengacu pada ukuran kunci enkripsi dan jumlah kemungkinan nilai yang dapat dimilikinya. 256-bit juga dapat ditulis sebagai 2^256 atau 2 dikalikan dengan dirinya sendiri 256 kali. Jika jumlah total kunci enkripsi yang mungkin ditulis secara lengkap, itu akan dimulai dengan 1 dan memiliki 77 nol setelahnya, untuk menempatkan jumlah itu dalam perspektif, para ilmuwan percaya ini kira-kira setara dengan jumlah atom di alam semesta yang dapat diamati. Bahkan jika Anda memiliki akses khusus ke superkomputer selama berabad-abad, kemungkinan besar Anda tidak akan merusak AES.

Protokol WireGuard menggunakan rangkaian sandi yang berbeda, ChaCha20 untuk melakukan enkripsinya. ChaCha20 memiliki kekuatan yang setara dengan 256-bit AES sementara bahkan lebih cepat untuk diproses, namun juga lebih baru dan kurang diteliti secara menyeluruh.

Salah satu opsi enkripsi terakhir adalah PFS atau Perfect Forward Secrecy. PFS adalah pengaturan yang secara teratur mengubah kunci enkripsi yang digunakan. Ini berarti bahwa jika kunci enkripsi Anda pernah disusupi, kunci tersebut hanya dapat mendekripsi sejumlah kecil data. Tidak ada alasan untuk tidak menggunakan PFS jika tersedia.

Membunuh beralih

Sakelar pemutus VPN digunakan untuk memutuskan koneksi internet perangkat Anda jika perangkat mendeteksi bahwa itu telah terputus dari internet. Ini melindungi Anda dari kebocoran semua data penjelajahan Anda dari VPN Anda jika Anda tidak menyadari bahwa itu telah terputus.

Sakelar pemutus VPN dapat berguna untuk semua orang tetapi sangat berguna untuk perangkat seluler yang dapat secara teratur berpindah jaringan yang meningkatkan risiko masalah koneksi VPN.

Pencegahan kebocoran

Sakelar pemutus VPN mencegah kebocoran data secara umum, namun, ada beberapa protokol yang memiliki riwayat kebocoran informasi yang dapat digunakan untuk mengidentifikasi Anda atau melacak aktivitas Anda. Penyebab utamanya adalah IPv6, DNS, dan WebRTC.

IPv6 adalah pembaruan untuk skema alamat IPv4 yang digunakan untuk menangani semua perangkat di internet secara unik. IPv4 sekarang pada dasarnya kehabisan alamat IP yang tersedia, hampir semua 4,3 miliar alamat IPv4 telah ditetapkan. Karena itu perlu untuk beralih ke skema pengalamatan baru yang memiliki ruang alamat yang jauh lebih besar. Namun penyerapan IPv6 lambat, dan banyak layanan dan bahkan ISP tidak mendukungnya.

Sayangnya, jika penyedia VPN tidak mendukung IPv6, mereka mungkin akan mengabaikannya perangkat dapat mengirim dan menerima lalu lintas IPv6 di luar VPN meskipun Anda seharusnya terhubung dan terlindung. Prosedur yang benar adalah bagi penyedia VPN untuk memblokir semua lalu lintas IPv6 agar tidak keluar dari perangkat Anda atau mendukung IPv6 dan merutekannya melalui VPN juga. Anda dapat menguji apakah alamat IPv6 Anda bocor dengan situs-situs seperti ipv6leak.com.

DNS atau Domain Name System adalah protokol yang digunakan untuk menerjemahkan URL yang dapat dibaca manusia ke alamat IP server. Mengecewakan, VPN memiliki riwayat mengizinkan permintaan DNS bocor dari koneksi VPN. DNS adalah protokol plaintext, artinya tidak dienkripsi. Ini berarti bahwa meskipun Anda mengubah server DNS pilihan Anda, jauh dari yang disediakan ISP Anda, ISP Anda masih dapat membaca dan melacak situs web yang Anda jelajahi melalui lalu lintas DNS Anda.

Semua protokol yang mengirim data ke internet, termasuk DNS, harus dirutekan melalui VPN. Ini memungkinkan enkripsi terowongan VPN untuk melindungi data DNS Anda dari pengintaian. Anda dapat menguji apakah permintaan DNS Anda bocor dengan situs web seperti dnsleaktest.com.

WebRTC atau Web Real-Time Communication adalah API berbasis browser yang digunakan untuk koneksi peer-to-peer. Sayangnya, itu dapat membocorkan alamat IP asli Anda ke pihak lain, bahkan jika Anda menggunakan VPN. Oleh karena itu, memblokir WebRTC adalah ide yang bagus. Beberapa VPN akan menawarkan kemampuan untuk memblokirnya, yang lain tidak. Anda dapat memblokir WebRTC dengan program lain jika diperlukan, misalnya, ekstensi browser pemblokir iklan "uBlock Origin" menyertakan pengaturan untuk memblokir WebRTC. Anda dapat menguji apakah WebRTC membocorkan alamat IP Anda di situs web seperti browserleaks.com/webrtc.