WireGuard, IKEv2 & Hydra protocollen beschikbaar
Hotspot Shield bevat de gebruikelijke WireGuard en IKEv2 protocollen, maar ook een eigen protocol genaamd Hydra (voorheen Catapult Hydra).
Hydra is door Hotspot Shield ontwikkeld om supersnelle snelheden te leveren, en uit onze snelheidstests blijkt dat het werkt. Qua beveiliging is Hydra veilig: het is gebaseerd op TLS 1.2. en gebruikt 128-bit AES encryptie, 2048-BIT RSA certificaten voor server authenticatie, en bevat perfecte forward secrecy.

Hotspot Shield biedt drie protocollen: Hydra, IKEv2 & WireGuard.
Het probleem met closed-source propriëtaire technologie als Hydra is echter dat er geen mogelijkheid is voor onafhankelijke deskundigen om het te onderzoeken. Hotspot Shield beweert dat de code is beoordeeld door deskundigen van cyberbeveiligingsbedrijven als BitDefender en McAfee. Als je dit vertrouwt, moet je Hydra zonder zorgen gebruiken. Zo niet, dan kun je beter WireGuard gebruiken.
Wij raden meestal WireGuard of OpenVPN aan, omdat die veilig en open source zijn. Maar Hotspot Shield neemt OpenVPN niet op in de lijst van protocollen en geeft de voorkeur aan het Hydra protocol.
Hotspot Shield doorstond onze encryptietest
We hebben getest of Hotspot Shield daadwerkelijk je verkeer versleutelt door het door de packet-sniffing tool Wireshark te laten lopen. Als Hotspot Shield onze gegevens niet versleutelde, liet Wireshark de websites zien die we bezochten.
Maar zoals je in onderstaande afbeelding kunt zien, bleek uit onze test dat alle in- en uitgaande netwerkpakketten versleuteld waren, en geen van de websites die we bezochten was te ontcijferen.

Hotspot Shield versleutelt met succes al je netwerkverkeer.
Geen IP, DNS of WebRTC lekken
We hebben de Hotspot Shield apps getest met onze eigen tool om te controleren op datalekken. De resultaten kwamen veilig terug: er werden geen IP-, DNS- of WebRTC-lekken geregistreerd en ons echte IP-adres bleef steeds verborgen.
Maar Hotspot Shield ondersteunt geen IPv6 verkeer, dus je loopt het risico dat je persoonlijke gegevens op IPv6 verbindingen worden blootgesteld. Andere VPN’s zoals Hide.me hebben een dual-stack oplossing voor dit probleem bedacht, en andere zoals Surfshark blokkeren gewoon IPv6 verkeer om lekken te voorkomen.
Browserextensies faalden in onze lektest
Terwijl de Hotspot Shield apps lekvrij terugkwamen, geldt dat niet voor de Chrome en Firefox browserextensies. Uit onze tests bleek dat de Chrome extensie DNS verzoeken lekt, en de Firefox add-on lekte WebRTC verzoeken – zelfs met de WebRTC lekblokker ingeschakeld.

Hotspot Shield’s browserextensie lekt WebRTC.
Dit betekent dat je internetprovider nog steeds de websites kan zien die je bezoekt als je verbonden bent met de Chrome-extensie, en dat je ware IP-adres en locatie worden blootgelegd als je de Firefox-extensie gebruikt. We waarschuwen tegen het gebruik van de browserextensies van Hotspot Shield.
Geen kill switch op macOS
Hotspot Shield heeft geen kill switch voor macOS – zelfs geen automatische die op de achtergrond draait. We hebben het getest met onze kill switch test tool en ontdekten dat ons echte IP-adres werd blootgesteld telkens als we van server wisselden of een onverwachte internetverbinding veroorzaakten.
Gelukkig werkt de kill switch perfect op andere apps. Wel moet je weten dat hij niet standaard is ingeschakeld.
Beveiligingsfuncties die we graag zouden zien
We zouden graag zien dat Hotspot Shield zijn beveiliging en privacy versterkt. Hier zijn enkele functies die daarvoor toegevoegd kunnen worden:
- Always-on kill switch over alle apps zodat elke Hotspot Shield client hetzelfde beschermingsniveau heeft.
- Speciale IP-adressen om de frequentie van CAPTCHAs tegen te gaan.
- Schijfloze servers om registratie en het verkrijgen van gegevens van hardwarecentra te voorkomen.
- Multi-hop (Double VPN) servers voor extra bescherming.
- Open source apps zodat mensen de veiligheid van Hotspot Shield diensten kunnen controleren.
- OpenVPN ondersteuning zodat gebruikers een grotere protocolkeuze hebben.
- Lekbescherming om blootstelling van IPv6, DNS en WebRTC-gegevens te stoppen.