Hvis du kjører en VPN på Android-telefonen din, gjør du det sannsynligvis fordi du vil at nettlesingsdataene dine skal være så private og sikre som mulig. Som sådan vil du ha en VPN med de beste tilgjengelige innstillingene. Det kan være vanskelig å vite og forstå hvilke innstillinger som er veldig viktige, så vi har samlet en liste over de beste VPN-innstillingene for Android og forklarer hva de gjør.
Kryptering og VPN-protokoll
De to viktigste innstillingene som er involvert i å holde VPN-tilkoblingen din sikker, er VPN-protokollen og krypteringsalgoritmen.
Den beste VPN-protokollen du kan bruke er OpenVPN, det er standard VPN-protokollen fordi den støtter den beste tilgjengelige krypteringen og er en godt utviklet protokoll. To andre VPN-protokoller som tilbyr tilsvarende sikkerhetsnivåer, men som ikke har blitt så grundig analysert ennå, er Catapult Hydra og WireGuard. Der det er mulig bør du unngå VPN-protokollene PPTP og L2TP da de begge er gamle og har svak sikkerhet.
Den beste krypteringen som er tilgjengelig for øyeblikket er 256-bit AES-GCM-chifferet, selv om 256-bit AES-CBC-chifferet tilbyr tilsvarende sikkerhet ved lavere hastighet. AES er forkortelse for Advanced Encryption Standard og er den faktiske chifferen som brukes til å kryptere data. GCM og CBC er driftsmåter for chifferen, CBC kan bare parallelliseres eller multitrådes når dekryptering av data, GCM kan imidlertid parallelliseres ved kryptering og dekryptering, derav ytelsen fordel.
256-bit refererer til størrelsen på krypteringsnøkkelen og antall mulige verdier den kan ha. 256-bit kan også skrives som 2^256 eller 2 multiplisert med seg selv 256 ganger. Hvis det totale antallet mulige krypteringsnøkler ble skrevet ut i sin helhet, ville det starte med en 1 og ha 77 nuller etter seg, for å sett dette tallet i perspektiv, mener forskere at dette tilsvarer omtrent antallet atomer i det observerbare universet. Selv om du hadde dedikert tilgang til superdatamaskiner i århundrer, vil du fortsatt sannsynligvis ikke bryte AES.
WireGuard-protokollen bruker en annen chifferpakke, ChaCha20 for å utføre kryptering. ChaCha20 tilsvarer i styrke 256-bits AES samtidig som den er enda raskere å behandle, men den er også nyere og mindre grundig undersøkt.
Et siste krypteringsalternativ er PFS eller Perfect Forward Secrecy. PFS er en innstilling som regelmessig endrer krypteringsnøkkelen som brukes. Dette betyr at hvis krypteringsnøkkelen din noen gang ble kompromittert, ville den bare kunne dekryptere en liten mengde data. Det er ingen grunn til å ikke bruke PFS hvis det er tilgjengelig.
Droppbryter
En VPN-drepsbryter brukes til å kutte Internett-tilkoblingen til enheten din hvis den oppdager at den har koblet fra internett. Dette beskytter deg mot at alle nettleserdataene dine lekker fra VPN-en din hvis du ikke legger merke til at den har koblet fra.
En VPN kill switch kan være nyttig for alle, men er spesielt nyttig for mobile enheter som regelmessig kan bytte nettverk, noe som øker risikoen for VPN-tilkoblingsproblemer.
Forebygging av lekkasje
En VPN-drepsbryter forhindrer en generell lekkasje av data, men det er noen få protokoller som har en historie med lekkasje av informasjon som kan brukes til å identifisere deg eller spore aktiviteten din. De viktigste synderne er IPv6, DNS og WebRTC.
IPv6 er en oppdatering av IPv4-adresseskjemaet som brukes til å adressere alle enheter på internett unikt. IPv4 har nå i hovedsak gått tom for tilgjengelige IP-adresser, nesten alle 4,3 milliarder IPv4-adresser har blitt tildelt. Som sådan er det nødvendig å bytte over til den nye adresseordningen som har et mye større adresseområde. IPv6-opptaket har imidlertid vært tregt, og mange tjenester og til og med Internett-leverandører støtter det ikke.
Dessverre, hvis en VPN-leverandør ikke støtter IPv6, kan de ende opp med å ignorere den, og da enheten kan sende og motta IPv6-trafikk utenfor VPN selv når du angivelig er tilkoblet og beskyttet. Den riktige prosedyren er at VPN-leverandøren enten blokkerer all IPv6-trafikk fra å forlate enheten din eller støtter IPv6 og ruter den over VPN også. Du kan teste om IPv6-adressen din lekker med nettsteder som ipv6leak.com.
DNS eller Domain Name System er protokollen som brukes til å oversette menneskelesbare URL-er til IP-adressen til serveren. Skuffende nok har VPN-er en historie med å tillate DNS-forespørsler å lekke ut av VPN-tilkoblingen. DNS er en klartekstprotokoll, noe som betyr at den ikke er kryptert. Dette betyr at selv om du endrer din foretrukne DNS-server, borte fra din ISP-leverte, kan Internett-leverandøren din fortsatt lese og spore hvilke nettsteder du surfer til via DNS-trafikken din.
Alle protokoller som sender data til internett, inkludert DNS, bør rutes over VPN. Dette tillater kryptering av VPN-tunnelen for å beskytte DNS-dataene dine mot snoking. Du kan teste om DNS-forespørslene dine lekker med nettsteder som dnsleaktest.com.
WebRTC eller Web Real-Time Communication er et nettleserbasert API som brukes for peer-to-peer-tilkoblinger. Dessverre kan det lekke din virkelige IP-adresse til den andre parten, selv om du bruker en VPN. Blokkering av WebRTC er derfor en god idé. Noen VPN-er vil tilby muligheten til å blokkere det, andre vil ikke. Du kan blokkere WebRTC med andre programmer om nødvendig, for eksempel inkluderer den annonseblokkerende nettleserutvidelsen "uBlock Origin" en innstilling for å blokkere WebRTC. Du kan teste om WebRTC lekker IP-adressen din på nettsteder som browserleaks.com/webrtc.