Wenn Sie ein VPN auf Ihrem Android-Telefon ausführen, tun Sie dies wahrscheinlich, weil Sie möchten, dass Ihre Browserdaten so privat und sicher wie möglich sind. Daher möchten Sie ein VPN mit den besten verfügbaren Einstellungen. Es kann schwierig sein zu wissen und zu verstehen, welche Einstellungen wirklich wichtig sind, deshalb haben wir eine Liste der besten VPN-Einstellungen für Android zusammengestellt und erklären, was sie tun.
Verschlüsselung und VPN-Protokoll
Die beiden wichtigsten Einstellungen für die Sicherheit Ihrer VPN-Verbindung sind das VPN-Protokoll und der Verschlüsselungsalgorithmus.
Das beste VPN-Protokoll, das Sie verwenden können, ist OpenVPN. Es ist das Standard-VPN-Protokoll, da es die beste verfügbare Verschlüsselung unterstützt und ein gut entwickeltes Protokoll ist. Zwei weitere VPN-Protokolle, die gleichwertige Sicherheitsstufen bieten, aber noch nicht so gründlich analysiert wurden, sind Catapult Hydra und WireGuard. Wenn möglich, sollten Sie die VPN-Protokolle PPTP und L2TP vermeiden, da sie beide alt sind und eine schwache Sicherheit aufweisen.
Die derzeit beste verfügbare Verschlüsselung ist die 256-Bit-AES-GCM-Verschlüsselung, obwohl die 256-Bit-AES-CBC-Verschlüsselung eine gleichwertige Sicherheit bei geringerer Geschwindigkeit bietet. AES steht für Advanced Encryption Standard und ist die eigentliche Verschlüsselung, die zum Verschlüsseln von Daten verwendet wird. GCM und CBC sind Betriebsarten für die Chiffre, CBC kann nur beim Entschlüsseln von Daten parallelisiert oder multithreaded werden, GCM hingegen kann beim Ver- und Entschlüsseln parallelisiert werden, daher der Leistungsvorteil.
256-Bit bezieht sich auf die Größe des Verschlüsselungsschlüssels und die Anzahl der möglichen Werte, die er haben kann. 256-Bit kann auch als 2^256 oder 2 mit sich selbst 256 mal geschrieben werden. Wenn die Gesamtzahl der möglichen Verschlüsselungsschlüssel vollständig ausgeschrieben würde, würde sie mit einer 1 beginnen und danach 77 Nullen haben. Um diese Zahl ins rechte Licht zu rücken, glauben Wissenschaftler, dass dies ungefähr der Anzahl der Atome im beobachtbaren Universum entspricht. Selbst wenn Sie jahrhundertelang dedizierten Zugriff auf Supercomputer hätten, würden Sie AES wahrscheinlich nicht knacken.
Das WireGuard-Protokoll verwendet eine andere Verschlüsselungssuite, ChaCha20, um seine Verschlüsselung durchzuführen. ChaCha20 entspricht in seiner Stärke 256-Bit-AES, ist aber noch schneller zu verarbeiten, ist jedoch auch neuer und weniger gründlich erforscht.
Eine letzte Verschlüsselungsoption ist PFS oder Perfect Forward Secrecy. PFS ist eine Einstellung, die den verwendeten Verschlüsselungsschlüssel regelmäßig ändert. Dies bedeutet, dass, wenn Ihr Verschlüsselungsschlüssel jemals kompromittiert wurde, er nur eine kleine Datenmenge entschlüsseln kann. Es gibt keinen Grund, PFS nicht zu verwenden, wenn es verfügbar ist.
Notausschalter
Ein VPN-Kill-Switch wird verwendet, um die Internetverbindung Ihres Geräts zu unterbrechen, wenn es erkennt, dass es vom Internet getrennt wurde. Dies schützt Sie davor, dass alle Ihre Browserdaten aus Ihrem VPN austreten, wenn Sie nicht bemerken, dass es getrennt wurde.
Ein VPN-Kill-Switch kann für jeden nützlich sein, ist aber besonders nützlich für mobile Geräte, die regelmäßig Netzwerke wechseln können, was das Risiko von VPN-Verbindungsproblemen erhöht.
Leckverhinderung
Ein VPN-Kill-Switch verhindert ein allgemeines Datenleck, es gibt jedoch einige Protokolle, die eine Historie von Datenlecks aufweisen, die verwendet werden könnten, um Sie zu identifizieren oder Ihre Aktivitäten zu verfolgen. Die Hauptschuldigen sind IPv6, DNS und WebRTC.
IPv6 ist ein Update des IPv4-Adressschemas, das verwendet wird, um alle Geräte im Internet eindeutig zu adressieren. IPv4 hat jetzt im Wesentlichen keine verfügbaren IP-Adressen mehr, fast alle 4,3 Milliarden IPv4-Adressen sind vergeben. Daher ist es notwendig, auf das neue Adressierungsschema umzuschalten, das einen viel größeren Adressraum hat. Die Einführung von IPv6 war jedoch langsam und viele Dienste und sogar ISPs unterstützen es nicht.
Wenn ein VPN-Anbieter IPv6 nicht unterstützt, kann es passieren, dass er IPv6 ignoriert. Zu diesem Zeitpunkt könnte Ihr Gerät IPv6-Datenverkehr außerhalb des VPN senden und empfangen, selbst wenn Sie angeblich verbunden und geschützt sind. Das richtige Verfahren besteht darin, dass der VPN-Anbieter entweder den gesamten IPv6-Datenverkehr blockiert, der Ihr Gerät verlässt, oder IPv6 unterstützt und auch über das VPN leitet. Sie können mit Websites wie ipv6leak.com testen, ob Ihre IPv6-Adresse undicht ist .
DNS oder Domain Name System ist das Protokoll, das verwendet wird, um menschenlesbare URLs in die IP-Adresse des Servers zu übersetzen. Enttäuschenderweise haben VPNs in der Vergangenheit das Austreten von DNS-Anfragen aus der VPN-Verbindung zugelassen. DNS ist ein Klartextprotokoll, das heißt, es ist nicht verschlüsselt. Dies bedeutet, dass Ihr ISP auch dann, wenn Sie Ihren bevorzugten DNS-Server ändern, einen anderen als den von Ihrem ISP bereitgestellten DNS-Server lesen und verfolgen kann, welche Websites Sie über Ihren DNS-Datenverkehr besuchen.
Alle Protokolle, die Daten an das Internet senden, einschließlich DNS, sollten über das VPN geroutet werden. Dies ermöglicht die Verschlüsselung des VPN-Tunnels, um Ihre DNS-Daten vor Ausspähung zu schützen. Sie können mit Websites wie dnsleaktest.com testen, ob Ihre DNS-Anfragen undicht sind .
WebRTC oder Web Real-Time Communication ist eine browserbasierte API, die für Peer-to-Peer-Verbindungen verwendet wird. Leider kann es Ihre echte IP-Adresse an die andere Partei weitergeben, selbst wenn Sie ein VPN verwenden. Das Blockieren von WebRTC ist daher eine gute Idee. Einige VPNs bieten die Möglichkeit, es zu blockieren, andere nicht. Sie können WebRTC bei Bedarf mit anderen Programmen blockieren, zum Beispiel enthält die werbeblockende Browsererweiterung „uBlock Origin“ eine Einstellung zum Blockieren von WebRTC. Sie können auf Websites wie browserleaks.com/webrtc testen, ob WebRTC Ihre IP-Adresse preisgibt .