Android İçin En İyi VPN Ayarları

click fraud protection

Android telefonunuzda bir VPN çalıştırıyorsanız, bunu büyük olasılıkla tarama verilerinizin mümkün olduğunca gizli ve güvenli olmasını istediğiniz için yapıyorsunuzdur. Bu nedenle, mevcut en iyi ayarlara sahip bir VPN istiyorsunuz. Hangi ayarların gerçekten önemli olduğunu bilmek ve anlamak zor olabilir, bu nedenle Android için en iyi VPN ayarlarının bir listesini topladık ve ne yaptıklarını açıkladık.

Şifreleme ve VPN protokolü

VPN bağlantınızı güvende tutmakla ilgili en önemli iki ayar, VPN protokolü ve şifreleme algoritmasıdır.

Kullanabileceğiniz en iyi VPN protokolü OpenVPN'dir, standart VPN protokolüdür çünkü mevcut en iyi şifrelemeyi destekler ve iyi geliştirilmiş bir protokoldür. Eşdeğer güvenlik seviyeleri sunan ancak henüz tam olarak analiz edilmemiş diğer iki VPN protokolü Catapult Hydra ve WireGuard'dır. Mümkün olduğunda, PPTP ve L2TP VPN protokollerinden her ikisi de eski ve zayıf güvenlikleri olduğundan kaçınmalısınız.

Şu anda mevcut olan en iyi şifreleme 256-bit AES-GCM şifresidir, ancak 256-bit AES-CBC şifresi daha düşük bir hızda eşdeğer güvenlik sunar. AES, Advanced Encryption Standard'ın kısaltmasıdır ve verileri şifrelemek için kullanılan gerçek şifredir. GCM ve CBC, şifre için çalışma modlarıdır, CBC yalnızca şu durumlarda paralelleştirilebilir veya çok iş parçacıklı olabilir. verilerin şifresini çözerken, GCM, şifreleme ve şifre çözme sırasında paralel hale getirilebilir, dolayısıyla performans avantaj.

256 bit, şifreleme anahtarının boyutunu ve sahip olabileceği olası değerlerin sayısını ifade eder. 256 bit, 2^256 veya 2'nin kendisiyle 256 kez çarpılması şeklinde de yazılabilir. Toplam olası şifreleme anahtarı sayısı tam olarak yazılırsa, 1 ile başlar ve ardından 77 sıfır alır. Bu sayıyı bir perspektife oturttuğumuzda, bilim adamları bunun kabaca gözlemlenebilir evrendeki atom sayısına eşit olduğuna inanıyorlar. Yüzyıllardır süper bilgisayarlara özel erişiminiz olsa bile, yine de AES'yi kırma olasılığınız yoktur.

WireGuard protokolü, şifrelemesini gerçekleştirmek için farklı bir şifreleme paketi olan ChaCha20 kullanır. ChaCha20, 256-bit AES'ye eşdeğerdir ve işlenmesi daha da hızlıdır, ancak aynı zamanda daha yenidir ve daha az kapsamlı bir şekilde araştırılmıştır.

Son bir şifreleme seçeneği, PFS veya Perfect Forward Secrecy'dir. PFS, kullanılan şifreleme anahtarını düzenli olarak değiştiren bir ayardır. Bu, şifreleme anahtarınızın güvenliği ihlal edilmişse, yalnızca az miktarda verinin şifresini çözebileceği anlamına gelir. Varsa, PFS'yi kullanmamak için hiçbir neden yoktur.

Anahtarı kapat

Cihazınızın internet bağlantısının kesildiğini tespit ederse, cihazınızın internet bağlantısını kesmek için bir VPN kill anahtarı kullanılır. Bu, bağlantısının kesildiğini fark etmezseniz, tüm tarama verilerinizin VPN'nizden sızmasına karşı sizi korur.

Bir VPN kill anahtarı herkes için faydalı olabilir, ancak özellikle ağları düzenli olarak değiştirebilen ve VPN bağlantı sorunları riskini artıran mobil cihazlar için kullanışlıdır.

Sızıntı önleme

Bir VPN kill anahtarı genel bir veri sızıntısını önler, ancak sizi tanımlamak veya etkinliğinizi izlemek için kullanılabilecek bilgi sızıntısı geçmişine sahip birkaç protokol vardır. Ana suçlular IPv6, DNS ve WebRTC'dir.

IPv6, internetteki tüm cihazları benzersiz bir şekilde adreslemek için kullanılan IPv4 adres şemasının bir güncellemesidir. IPv4'te artık mevcut IP adresleri tükendi, neredeyse 4,3 milyar IPv4 adresinin tamamı atandı. Bu nedenle, çok daha büyük bir adres alanına sahip yeni adresleme şemasına geçmek gerekir. Ancak IPv6 alımı yavaş oldu ve birçok hizmet ve hatta ISP'ler bile bunu desteklemiyor.

Ne yazık ki, bir VPN sağlayıcısı IPv6'yı desteklemiyorsa, onu görmezden gelebilirler ve bu noktada, cihaz, sözde bağlı olduğunuzda bile VPN dışında IPv6 trafiği gönderip alabilir ve korumalı. Doğru prosedür, VPN sağlayıcısının tüm IPv6 trafiğinin cihazınızdan çıkmasını engellemesi veya IPv6'yı desteklemesi ve onu VPN üzerinden yönlendirmesidir. IPv6 adresinizin aşağıdaki gibi sitelerle sızdırılıp sızdırılmadığını test edebilirsiniz. ipv6leak.com.

DNS veya Etki Alanı Adı Sistemi, insan tarafından okunabilen URL'leri sunucunun IP adresine çevirmek için kullanılan protokoldür. Hayal kırıklığı yaratan bir şekilde, VPN'lerin DNS isteklerinin VPN bağlantısından sızmasına izin verme geçmişi vardır. DNS bir düz metin protokolüdür, yani şifrelenmez. Bu, tercih ettiğiniz DNS sunucusunu, sağlanan ISS'nizden uzakta değiştirseniz bile, ISS'nizin DNS trafiğiniz aracılığıyla hangi web sitelerine göz attığınızı okuyabileceği ve izleyebileceği anlamına gelir.

DNS dahil olmak üzere internete veri gönderen tüm protokoller VPN üzerinden yönlendirilmelidir. Bu, VPN tünelinin şifrelenmesinin DNS verilerinizi gözetlemeye karşı korumasını sağlar. DNS isteklerinizin aşağıdaki gibi web sitelerinde sızdırıp sızdırmadığını test edebilirsiniz. dnsleaktest.com.

WebRTC veya Web Gerçek Zamanlı İletişim, eşler arası bağlantılar için kullanılan tarayıcı tabanlı bir API'dir. Ne yazık ki, VPN kullanıyor olsanız bile gerçek IP adresinizi karşı tarafa sızdırabilir. WebRTC'yi engellemek bu nedenle iyi bir fikirdir. Bazı VPN'ler onu engelleme yeteneği sunacak, diğerleri sunmayacaktır. Gerekirse diğer programlarla WebRTC'yi engelleyebilirsiniz; örneğin, reklam engelleyici tarayıcı uzantısı "uBlock Origin" WebRTC'yi engelleme ayarı içerir. WebRTC'nin aşağıdaki gibi web sitelerinde IP adresinizi sızdırıp sızdırmadığını test edebilirsiniz. browserleaks.com/webrtc.