Ef þú ert að keyra VPN á Android símanum þínum gerirðu það líklega vegna þess að þú vilt að vafragögnin þín séu eins persónuleg og örugg og mögulegt er. Sem slíkur vilt þú VPN með bestu fáanlegu stillingunum. Það getur verið erfitt að vita og skilja hvaða stillingar eru mjög mikilvægar, svo við höfum safnað saman lista yfir bestu VPN stillingarnar fyrir Android og útskýrt hvað þær gera.
Dulkóðun og VPN samskiptareglur
Tvær mikilvægustu stillingarnar sem taka þátt í að halda VPN-tengingunni þinni öruggri eru VPN-samskiptareglur og dulkóðunaralgrímið.
Besta VPN samskiptareglan sem þú getur notað er OpenVPN, það er staðlaða VPN samskiptareglan vegna þess að hún styður bestu fáanlegu dulkóðunina og er vel þróuð siðareglur. Tvær aðrar VPN-samskiptareglur sem bjóða upp á samsvarandi öryggisstig en hafa ekki verið eins ítarlega greindar enn eru Catapult Hydra og WireGuard. Þar sem hægt er ættirðu að forðast VPN samskiptareglurnar PPTP og L2TP þar sem þær eru báðar gamlar og hafa veikt öryggi.
Besta dulkóðunin sem til er í augnablikinu er 256 bita AES-GCM dulmálið, þó að 256 bita AES-CBC dulkóðunin bjóði upp á jafngilt öryggi á hægari hraða. AES er stutt fyrir Advanced Encryption Standard og er raunverulegt dulmál sem notað er til að dulkóða gögn. GCM og CBC eru vinnuaðferðir fyrir dulmálið, CBC er aðeins hægt að samsíða eða fjölþráða þegar gögn eru afkóðuð, GCM er hins vegar hægt að samsíða við dulkóðun og afkóðun, þess vegna er frammistöðukosturinn.
256-bita vísar til stærð dulkóðunarlykilsins og fjölda mögulegra gilda sem hann getur haft. 256-bita er líka hægt að skrifa sem 2^256 eða 2 margfaldað með sjálfum sér 256 sinnum. Ef heildarfjöldi mögulegra dulkóðunarlykla væri skrifaður út að fullu myndi hann byrja á 1 og hafa 77 núll á eftir honum, til að setja þá tölu í samhengi, telja vísindamenn að þetta sé nokkurn veginn jafngilt fjölda atóma í sjáanlegum alheimi. Jafnvel þó þú hefðir sérstakan aðgang að ofurtölvum í aldir, þá væri samt ekki líklegt að þú brjóti AES.
WireGuard samskiptareglur notar aðra dulritunarsvítu, ChaCha20 til að framkvæma dulkóðun sína. ChaCha20 jafngildir styrkleika 256 bita AES en er enn hraðari í vinnslu, en það er líka nýrra og minna ítarlega rannsakað.
Einn síðasti dulkóðunarvalkosturinn er PFS eða Perfect Forward Secrecy. PFS er stilling sem breytir reglulega dulkóðunarlyklinum sem notaður er. Þetta þýðir að ef dulkóðunarlykillinn þinn var einhvern tíma í hættu, myndi hann aðeins geta afkóðað lítið magn af gögnum. Það er engin ástæða til að nota ekki PFS ef það er í boði.
Kill switch
VPN-dreifingarrofi er notaður til að slíta nettengingu tækisins þíns ef það skynjar að það hefur aftengst internetinu. Þetta verndar þig gegn því að öll vafragögn þín leki úr VPN-netinu þínu ef þú tekur ekki eftir því að það hefur aftengst.
VPN-dreifingarrofi getur verið gagnlegur fyrir alla en er sérstaklega gagnlegur fyrir farsíma sem geta skipt reglulega um net sem eykur hættuna á vandamálum með VPN-tengingar.
Lekavarnir
VPN dreifingarrofi kemur í veg fyrir almennan gagnaleka, þó eru nokkrar samskiptareglur sem hafa sögu um leka upplýsingar sem hægt er að nota til að bera kennsl á þig eða fylgjast með virkni þinni. Helstu sökudólgarnir eru IPv6, DNS og WebRTC.
IPv6 er uppfærsla á IPv4 vistfangakerfinu sem notað er til að taka einstaklega á öllum tækjum á internetinu. IPv4 hefur nú í rauninni klárast af tiltækum IP tölum, næstum öllum 4,3 milljörðum IPv4 vistföngum hefur verið úthlutað. Sem slíkt er nauðsynlegt að skipta yfir í nýja netfangakerfið sem hefur mun stærra heimilisfangrými. IPv6 upptaka hefur hins vegar verið hæg og margar þjónustur og jafnvel ISPs styðja það ekki.
Því miður, ef VPN veitandi styður ekki IPv6, gætu þeir endað með því að hunsa það, á þeim tímapunkti gæti tækið þitt sent og tekið á móti IPv6 umferð utan VPN, jafnvel þegar þú ert talinn tengdur og varinn. Rétt málsmeðferð er að VPN veitandinn annaðhvort lokar fyrir alla IPv6 umferð frá því að fara úr tækinu þínu eða að styðja IPv6 og beina því yfir VPN líka. Þú getur prófað hvort IPv6 vistfangið þitt sé að leka með síðum eins og ipv6leak.com .
DNS eða Domain Name System er samskiptareglan sem notuð er til að þýða lesanlegar vefslóðir á IP tölu netþjónsins. Það er vonbrigði að VPN-tæki hafa sögu um að leyfa DNS-beiðnum að leka út úr VPN-tengingunni. DNS er samskiptaregla sem þýðir að hún er ekki dulkóðuð. Þetta þýðir að jafnvel þótt þú breytir valinn DNS netþjóni þínum, fjarri ISP þinni, getur ISP þinn samt lesið og fylgst með hvaða vefsíður þú ert að vafra um í gegnum DNS umferðina þína.
Allar samskiptareglur sem senda gögn á internetið, þar á meðal DNS, ættu að vera fluttar yfir VPN. Þetta gerir dulkóðun VPN gönganna kleift að vernda DNS gögnin þín fyrir því að snuðra. Þú getur prófað hvort DNS beiðnir þínar leki með vefsíðum eins og dnsleaktest.com .
WebRTC eða Web Real-Time Communication er vafrabundið API sem notað er fyrir jafningjatengingar. Því miður getur það lekið raunverulegu IP tölu þinni til hins aðilans, jafnvel þó þú sért að nota VPN. Það er því góð hugmynd að loka á WebRTC. Sum VPN bjóða upp á möguleika á að loka á það, önnur ekki. Þú getur lokað á WebRTC með öðrum forritum ef þörf krefur, til dæmis, auglýsingalokandi vafraviðbót „uBlock Origin“ inniheldur stillingu til að loka á WebRTC. Þú getur prófað hvort WebRTC sé að leka IP tölu þinni á vefsíðum eins og browserleaks.com/webrtc .