Als u een VPN op uw Android-telefoon gebruikt, doet u dit waarschijnlijk omdat u wilt dat uw browsegegevens zo privé en veilig mogelijk zijn. Daarom wil je een VPN met de best beschikbare instellingen. Het kan moeilijk zijn om te weten en te begrijpen welke instellingen echt belangrijk zijn, daarom hebben we een lijst samengesteld met de beste VPN-instellingen voor Android en uitleggen wat ze doen.
Versleuteling en VPN-protocol
De twee belangrijkste instellingen om uw VPN-verbinding veilig te houden, zijn het VPN-protocol en het coderingsalgoritme.
Het beste VPN-protocol dat u kunt gebruiken is OpenVPN, het is het standaard VPN-protocol omdat het de best beschikbare codering ondersteunt en een goed ontwikkeld protocol is. Twee andere VPN-protocollen die gelijkwaardige beveiligingsniveaus bieden, maar die nog niet zo grondig zijn geanalyseerd, zijn Catapult Hydra en WireGuard. Waar mogelijk moet u de VPN-protocollen PPTP en L2TP vermijden, omdat ze allebei oud zijn en een zwakke beveiliging hebben.
De beste codering die momenteel beschikbaar is, is de 256-bit AES-GCM-codering, hoewel de 256-bit AES-CBC-codering gelijkwaardige beveiliging biedt op een lagere snelheid. AES is een afkorting voor Advanced Encryption Standard en is de eigenlijke codering die wordt gebruikt om gegevens te coderen. GCM en CBC zijn werkingsmodi voor de codering, CBC kan alleen worden geparalleliseerd of multithreaded bij het decoderen van gegevens, GCM kan echter worden geparalleliseerd bij het coderen en decoderen, vandaar het prestatievoordeel.
256-bits verwijst naar de grootte van de coderingssleutel en het aantal mogelijke waarden dat deze kan hebben. 256-bit kan ook worden geschreven als 2^256 of 2 vermenigvuldigd met zichzelf 256 keer. Als het totale aantal mogelijke coderingssleutels volledig zou worden uitgeschreven, zou het beginnen met een 1 en 77 nullen erachter hebben, om dat aantal in perspectief te plaatsen, geloven wetenschappers dat dit ongeveer gelijk is aan het aantal atomen in het waarneembare universum. Zelfs als je eeuwenlang toegewijde toegang had tot supercomputers, zou je AES nog steeds niet breken.
Het WireGuard-protocol gebruikt een andere coderingssuite, ChaCha20, om de codering uit te voeren. ChaCha20 is qua sterkte gelijk aan 256-bit AES, terwijl het nog sneller te verwerken is, maar het is ook nieuwer en minder grondig onderzocht.
Een laatste coderingsoptie is PFS of Perfect Forward Secrecy. PFS is een instelling die regelmatig de gebruikte coderingssleutel wijzigt. Dit betekent dat als uw coderingssleutel ooit is gecompromitteerd, deze slechts een kleine hoeveelheid gegevens kan decoderen. Er is geen reden om PFS niet te gebruiken als het beschikbaar is.
Dodemansknop
Een VPN-kill-schakelaar wordt gebruikt om de internetverbinding van uw apparaat te verbreken als het detecteert dat de verbinding met internet is verbroken. Dit beschermt u tegen het lekken van al uw browsegegevens van uw VPN als u niet merkt dat de verbinding is verbroken.
Een VPN-kill-switch kan voor iedereen handig zijn, maar is vooral handig voor mobiele apparaten die regelmatig van netwerk kunnen wisselen, wat het risico op VPN-verbindingsproblemen vergroot.
Lekpreventie
Een VPN-kill-switch voorkomt een algemeen gegevenslek, maar er zijn een paar protocollen met een geschiedenis van het lekken van informatie die kan worden gebruikt om u te identificeren of uw activiteit te volgen. De belangrijkste boosdoeners zijn IPv6, DNS en WebRTC.
IPv6 is een update van het IPv4-adresschema dat wordt gebruikt om alle apparaten op internet op unieke wijze te adresseren. IPv4 heeft nu in wezen geen beschikbare IP-adressen meer, bijna alle 4,3 miljard IPv4-adressen zijn toegewezen. Als zodanig is het noodzakelijk om over te schakelen naar het nieuwe adresseringsschema dat een veel grotere adresruimte heeft. IPv6-opname is echter traag verlopen en veel services en zelfs ISP's ondersteunen het niet.
Helaas, als een VPN-provider IPv6 niet ondersteunt, kunnen ze dit uiteindelijk negeren, waarna uw apparaat IPv6-verkeer buiten de VPN kan verzenden en ontvangen, zelfs als u zogenaamd verbonden en beschermd bent. De juiste procedure is dat de VPN-provider ofwel blokkeert dat al het IPv6-verkeer uw apparaat verlaat, ofwel IPv6 ondersteunt en het ook via de VPN stuurt. U kunt testen of uw IPv6-adres lekt met sites als ipv6leak.com .
DNS of Domain Name System is het protocol dat wordt gebruikt om door mensen leesbare URL's te vertalen naar het IP-adres van de server. Teleurstellend is dat VPN's in het verleden hebben toegestaan dat DNS-verzoeken uit de VPN-verbinding lekken. DNS is een plaintext-protocol, wat betekent dat het niet versleuteld is. Dit betekent dat zelfs als u uw voorkeurs-DNS-server wijzigt, buiten de door uw ISP geleverde server, uw ISP nog steeds kan lezen en volgen naar welke websites u surft via uw DNS-verkeer.
Alle protocollen die gegevens naar internet sturen, inclusief DNS, moeten via de VPN worden gerouteerd. Hierdoor kan de codering van de VPN-tunnel uw DNS-gegevens beschermen tegen snuffelen. U kunt testen of uw DNS-verzoeken lekken met websites zoals dnsleaktest.com .
WebRTC of Web Real-Time Communication is een browsergebaseerde API die wordt gebruikt voor peer-to-peer-verbindingen. Helaas kan het uw echte IP-adres naar de andere partij lekken, zelfs als u een VPN gebruikt. WebRTC blokkeren is daarom een goed idee. Sommige VPN's bieden de mogelijkheid om het te blokkeren, andere niet. U kunt WebRTC indien nodig blokkeren met andere programma's, bijvoorbeeld de advertentieblokkerende browserextensie "uBlock Origin" bevat een instelling om WebRTC te blokkeren. U kunt testen of WebRTC uw IP-adres lekt op websites zoals browserleaks.com/webrtc .