Najboljše nastavitve VPN za Android

Če uporabljate VPN na telefonu Android, to verjetno počnete, ker želite, da so vaši podatki brskanja čim bolj zasebni in varni. Kot tak želite VPN z najboljšimi razpoložljivimi nastavitvami. Težko je vedeti in razumeti, katere nastavitve so res pomembne, zato smo zaokrožili seznam najboljših nastavitev VPN za Android in razložili, kaj počnejo.

Šifriranje in VPN protokol

Dve najpomembnejši nastavitvi, ki skrbita za zaščito vaše povezave VPN, sta protokol VPN in algoritem šifriranja.

Najboljši protokol VPN, ki ga lahko uporabite, je OpenVPN, to je standardni protokol VPN, ker podpira najboljše razpoložljivo šifriranje in je dobro razvit protokol. Dva druga protokola VPN, ki ponujata enakovredne ravni varnosti, vendar še nista bila tako temeljito analizirana, sta Catapult Hydra in WireGuard. Kjer je mogoče, se izogibajte protokoloma VPN PPTP in L2TP, saj sta oba stara in imata šibko varnost.

Najboljše šifriranje, ki je trenutno na voljo, je 256-bitna šifra AES-GCM, čeprav 256-bitna šifra AES-CBC ponuja enakovredno varnost pri počasnejši hitrosti. AES je okrajšava za Advanced Encryption Standard in je dejanska šifra, ki se uporablja za šifriranje podatkov. GCM in CBC sta načina delovanja za šifro, CBC je lahko vzporeden ali večniten samo, če pri dešifriranju podatkov pa je GCM lahko vzporeden pri šifriranju in dešifriranju, zato je zmogljivost prednost.

256-bitni se nanaša na velikost šifrirnega ključa in število možnih vrednosti, ki jih lahko ima. 256-bitno lahko zapišemo tudi kot 2^256 ali 2, pomnoženo s samim seboj 256-krat. Če bi bilo skupno število možnih šifrirnih ključev zapisano v celoti, bi se začelo z 1 in imelo 77 ničel za Če pogledamo to številko v perspektivo, znanstveniki verjamejo, da je to približno enako številu atomov v opazovanem vesolju. Tudi če bi že stoletja imeli namenski dostop do superračunalnikov, še vedno verjetno ne bi zlomili AES.

Protokol WireGuard za šifriranje uporablja drugačno zbirko šifriranja, ChaCha20. ChaCha20 je po moči enak 256-bitnemu AES-u, medtem ko je še hitrejši za obdelavo, vendar je tudi novejši in manj temeljito raziskan.

Ena zadnja možnost šifriranja je PFS ali Perfect Forward Secrecy. PFS je nastavitev, ki redno spreminja uporabljeni šifrirni ključ. To pomeni, da če bi bil vaš šifrirni ključ kdaj ogrožen, bi lahko dešifriral le majhno količino podatkov. Ni razloga, da ne bi uporabljali PFS, če je na voljo.

Stikalo za ubijanje

Stikalo za uničenje VPN se uporablja za prekinitev internetne povezave vaše naprave, če zazna, da je prekinjena povezava z internetom. To vas ščiti pred uhajanjem vseh vaših podatkov brskanja iz vašega VPN-ja, če ne opazite, da je povezava prekinjena.

Stikalo za uničenje VPN je lahko uporabno za vsakogar, vendar je še posebej uporabno za mobilne naprave, ki lahko redno preklapljajo omrežja, kar poveča tveganje za težave s povezavo VPN.

Preprečevanje puščanja

Stikalo za uničenje VPN preprečuje splošno uhajanje podatkov, vendar obstaja nekaj protokolov, ki imajo zgodovino puščanja informacij, ki bi jih lahko uporabili za vašo identifikacijo ali sledenje vaši dejavnosti. Glavni krivci so IPv6, DNS in WebRTC.

IPv6 je posodobitev sheme naslovov IPv4, ki se uporablja za edinstveno naslavljanje vseh naprav v internetu. IPv4 je zdaj v bistvu zmanjkalo razpoložljivih naslovov IP, dodeljenih je bilo skoraj vseh 4,3 milijarde naslovov IPv4. Zato je treba preiti na novo shemo naslavljanja, ki ima veliko večji naslovni prostor. Prevzem IPv6 pa je bil počasen in številne storitve in celo ponudniki internetnih storitev ga ne podpirajo.

Na žalost, če ponudnik VPN ne podpira IPv6, ga lahko na koncu prezre, na kateri točki vaš naprava bi lahko pošiljala in prejemala promet IPv6 zunaj VPN, tudi če ste domnevno povezani in zaščiten. Pravilen postopek je, da ponudnik VPN bodisi blokira ves promet IPv6, da ne zapusti vašo napravo, ali pa podpira IPv6 in ga usmeri tudi prek VPN-ja. Če vaš naslov IPv6 pušča, lahko preverite s spletnimi mesti, kot je ipv6leak.com.

DNS ali sistem imen domen je protokol, ki se uporablja za prevajanje človeku berljivih URL-jev na naslov IP strežnika. Na žalost imajo VPN-ji v preteklosti dovoljevanje, da zahteve DNS uhajajo iz povezave VPN. DNS je protokol za golo besedilo, kar pomeni, da ni šifriran. To pomeni, da tudi če spremenite želeni strežnik DNS, stran od ponudnika internetnih storitev, lahko vaš ponudnik internetnih storitev še vedno bere in spremlja, po katerih spletnih mestih brskate prek vašega prometa DNS.

Vse protokole, ki pošiljajo podatke v internet, vključno z DNS, je treba usmeriti prek VPN-ja. To omogoča šifriranje tunela VPN za zaščito vaših podatkov DNS pred vohanjem. Če vaše zahteve DNS puščajo, lahko preizkusite s spletnimi mesti, kot je dnsleaktest.com.

WebRTC ali spletna komunikacija v realnem času je API, ki temelji na brskalniku, ki se uporablja za medsebojne povezave. Na žalost lahko vaš pravi naslov IP posreduje drugi strani, tudi če uporabljate VPN. Blokiranje WebRTC je zato dobra ideja. Nekateri VPN-ji bodo ponudili možnost blokiranja, drugi pa ne. Po potrebi lahko blokirate WebRTC z drugimi programi, na primer razširitev brskalnika za blokiranje oglasov »uBlock Origin« vključuje nastavitev za blokiranje WebRTC. Lahko preverite, ali WebRTC pušča vaš IP naslov na spletnih mestih, kot je browserleaks.com/webrtc.