Officiële Android-poort van de populaire StrongSwan VPN-oplossing.
# FUNCTIES EN BEPERKINGEN #
* Maakt gebruik van de VpnService API van Android 4+. Apparaten van sommige fabrikanten lijken hiervoor geen ondersteuning te hebben - strongSwan VPN Client werkt niet op deze apparaten!
* Gebruikt het IKEv2-sleuteluitwisselingsprotocol (IKEv1 wordt *niet* ondersteund)
* Gebruikt IPsec voor dataverkeer (L2TP wordt *niet* ondersteund)
* Volledige ondersteuning voor gewijzigde connectiviteit en mobiliteit via MOBIKE (of herauthenticatie)
* Ondersteunt gebruikersnaam/wachtwoord EAP-authenticatie (namelijk EAP-MSCHAPv2, EAP-MD5 en EAP-GTC) evenals RSA/ECDSA privésleutel/certificaatauthenticatie om gebruikers te authenticeren, EAP-TLS met clientcertificaten wordt ook ondersteund
* Gecombineerde RSA/ECDSA- en EAP-authenticatie wordt ondersteund door twee authenticatierondes te gebruiken zoals gedefinieerd in RFC 4739
* VPN-servercertificaten worden geverifieerd aan de hand van de CA-certificaten die vooraf zijn geïnstalleerd of geïnstalleerd door de gebruiker op het systeem. De CA- of servercertificaten die worden gebruikt om de server te authenticeren, kunnen ook rechtstreeks in de app worden geïmporteerd.
* IKEv2-fragmentatie wordt ondersteund als de VPN-server dit ondersteunt (strongSwan doet dit sinds 5.2.1)
* Split-tunneling maakt het mogelijk om alleen bepaald verkeer door de VPN te sturen en/of specifiek verkeer hiervan uit te sluiten
* Per-app VPN maakt het mogelijk om de VPN-verbinding te beperken tot specifieke apps, of ze uit te sluiten van het gebruik ervan
* De IPsec-implementatie ondersteunt momenteel de AES-CBC-, AES-GCM-, ChaCha20/Poly1305- en SHA1/SHA2-algoritmen
* Wachtwoorden worden momenteel opgeslagen als leesbare tekst in de database (alleen indien opgeslagen met een profiel)
* VPN-profielen kunnen uit bestanden worden geïmporteerd
Details en een changelog zijn te vinden in onze documenten: https://docs.strongswan.org/docs/5.9/os/androidVpnClient.html
# RECHTEN #
* READ_EXTERNAL_STORAGE: maakt het importeren van VPN-profielen en CA-certificaten uit externe opslag op sommige Android-versies mogelijk
* QUERY_ALL_PACKAGES: Vereist op Android 11+ om apps te selecteren om ex-/op te nemen in VPN-profielen en de optionele EAP-TNC use case
# VOORBEELD SERVERCONFIGURATIE #
Voorbeelden van serverconfiguraties zijn te vinden in onze documenten: https://docs.strongswan.org/docs/5.9/os/androidVpnClient.html#_server_configuration
Houd er rekening mee dat de hostnaam (of het IP-adres) die is geconfigureerd met een VPN-profiel in de app *moet* zijn opgenomen in het servercertificaat als de extensie subjectAltName.
# FEEDBACK #
Plaats bugrapporten en functieverzoeken via GitHub: https://github.com/strongswan/strongswan/issues/new/choose
Als u dit doet, geef dan informatie over uw apparaat (fabrikant, model, OS-versie enz.).
Het logbestand dat door de sleuteluitwisselingsservice is geschreven, kan rechtstreeks vanuit de applicatie worden verzonden.
# FUNCTIES EN BEPERKINGEN #
* Maakt gebruik van de VpnService API van Android 4+. Apparaten van sommige fabrikanten lijken hiervoor geen ondersteuning te hebben - strongSwan VPN Client werkt niet op deze apparaten!
* Gebruikt het IKEv2-sleuteluitwisselingsprotocol (IKEv1 wordt *niet* ondersteund)
* Gebruikt IPsec voor dataverkeer (L2TP wordt *niet* ondersteund)
* Volledige ondersteuning voor gewijzigde connectiviteit en mobiliteit via MOBIKE (of herauthenticatie)
* Ondersteunt gebruikersnaam/wachtwoord EAP-authenticatie (namelijk EAP-MSCHAPv2, EAP-MD5 en EAP-GTC) evenals RSA/ECDSA privésleutel/certificaatauthenticatie om gebruikers te authenticeren, EAP-TLS met clientcertificaten wordt ook ondersteund
* Gecombineerde RSA/ECDSA- en EAP-authenticatie wordt ondersteund door twee authenticatierondes te gebruiken zoals gedefinieerd in RFC 4739
* VPN-servercertificaten worden geverifieerd aan de hand van de CA-certificaten die vooraf zijn geïnstalleerd of geïnstalleerd door de gebruiker op het systeem. De CA- of servercertificaten die worden gebruikt om de server te authenticeren, kunnen ook rechtstreeks in de app worden geïmporteerd.
* IKEv2-fragmentatie wordt ondersteund als de VPN-server dit ondersteunt (strongSwan doet dit sinds 5.2.1)
* Split-tunneling maakt het mogelijk om alleen bepaald verkeer door de VPN te sturen en/of specifiek verkeer hiervan uit te sluiten
* Per-app VPN maakt het mogelijk om de VPN-verbinding te beperken tot specifieke apps, of ze uit te sluiten van het gebruik ervan
* De IPsec-implementatie ondersteunt momenteel de AES-CBC-, AES-GCM-, ChaCha20/Poly1305- en SHA1/SHA2-algoritmen
* Wachtwoorden worden momenteel opgeslagen als leesbare tekst in de database (alleen indien opgeslagen met een profiel)
* VPN-profielen kunnen uit bestanden worden geïmporteerd
Details en een changelog zijn te vinden in onze documenten: https://docs.strongswan.org/docs/5.9/os/androidVpnClient.html
# RECHTEN #
* READ_EXTERNAL_STORAGE: maakt het importeren van VPN-profielen en CA-certificaten uit externe opslag op sommige Android-versies mogelijk
* QUERY_ALL_PACKAGES: Vereist op Android 11+ om apps te selecteren om ex-/op te nemen in VPN-profielen en de optionele EAP-TNC use case
# VOORBEELD SERVERCONFIGURATIE #
Voorbeelden van serverconfiguraties zijn te vinden in onze documenten: https://docs.strongswan.org/docs/5.9/os/androidVpnClient.html#_server_configuration
Houd er rekening mee dat de hostnaam (of het IP-adres) die is geconfigureerd met een VPN-profiel in de app *moet* zijn opgenomen in het servercertificaat als de extensie subjectAltName.
# FEEDBACK #
Plaats bugrapporten en functieverzoeken via GitHub: https://github.com/strongswan/strongswan/issues/new/choose
Als u dit doet, geef dan informatie over uw apparaat (fabrikant, model, OS-versie enz.).
Het logbestand dat door de sleuteluitwisselingsservice is geschreven, kan rechtstreeks vanuit de applicatie worden verzonden.