إذا كنت تقوم بتشغيل VPN على هاتف Android ، فمن المحتمل أنك تفعل ذلك لأنك تريد أن تكون بيانات التصفح الخاصة بك خاصة وآمنة قدر الإمكان. على هذا النحو ، فأنت تريد شبكة ظاهرية خاصة مع أفضل الإعدادات المتاحة. قد يكون من الصعب معرفة وفهم الإعدادات المهمة حقًا ، لذلك قمنا بتجميع قائمة بأفضل إعدادات VPN لنظام Android وشرح ما يفعلونه.
التشفير وبروتوكول VPN
أهم إعدادين في الحفاظ على اتصال VPN الخاص بك آمنًا هما بروتوكول VPN وخوارزمية التشفير.
أفضل بروتوكول VPN يمكنك استخدامه هو OpenVPN ، وهو بروتوكول VPN القياسي لأنه يدعم أفضل تشفير متاح وهو بروتوكول مطور جيدًا. هناك بروتوكولا VPN آخران يوفران مستويات أمان مكافئة ولكن لم يتم تحليلهما بدقة حتى الآن هما Catapult Hydra و WireGuard. حيثما أمكن ، يجب تجنب بروتوكولات VPN PPTP و L2TP لأن كلاهما قديم وبه أمان ضعيف.
أفضل تشفير متاح في الوقت الحالي هو تشفير AES-GCM 256 بت ، على الرغم من أن تشفير AES-CBC 256 بت يوفر أمانًا مكافئًا بسرعة أبطأ. AES اختصار لمعيار التشفير المتقدم وهو التشفير الفعلي المستخدم لتشفير البيانات. GCM و CBC هما وسائط تشغيل للتشفير ، ولا يمكن موازاة CBC أو تعدد مؤشرات الترابط إلا عندما فك تشفير البيانات ، GCM ، ومع ذلك ، يمكن أن تكون متوازية عند التشفير وفك التشفير ، ومن هنا الأداء مميزات.
256 بت يشير إلى حجم مفتاح التشفير وعدد القيم المحتملة التي يمكن أن يحتوي عليها. يمكن أيضًا كتابة 256 بت على هيئة 2 ^ 256 أو 2 مضروبًا في نفسه 256 مرة. إذا تمت كتابة العدد الإجمالي لمفاتيح التشفير الممكنة بالكامل ، فسيبدأ بالرقم 1 وبعده يحتوي على 77 صفرًا ، ضع هذا الرقم في المنظور ، يعتقد العلماء أن هذا يعادل تقريبًا عدد الذرات في الكون المرئي. حتى لو كان لديك وصول مخصص إلى أجهزة الكمبيوتر العملاقة لعدة قرون ، فلا يزال من غير المحتمل أن تعطل AES.
يستخدم بروتوكول WireGuard مجموعة تشفير مختلفة ، ChaCha20 لأداء التشفير. ChaCha20 مكافئ في القوة لـ 256 بت AES بينما يكون أسرع في المعالجة ، ومع ذلك ، فهو أيضًا أحدث وأقل بحثًا شاملاً.
خيار التشفير الأخير هو PFS أو Perfect Forward Secrecy. PFS هو إعداد يقوم بانتظام بتغيير مفتاح التشفير المستخدم. هذا يعني أنه إذا تم اختراق مفتاح التشفير الخاص بك ، فسيكون قادرًا فقط على فك تشفير كمية صغيرة من البيانات. لا يوجد سبب لعدم استخدام PFS إذا كان متاحًا.
قتل التبديل
يتم استخدام مفتاح إيقاف VPN لقطع اتصال الإنترنت بجهازك إذا اكتشف أنه غير متصل بالإنترنت. يحميك هذا من تسريب جميع بيانات التصفح الخاصة بك من VPN الخاص بك إذا لم تلاحظ أنه قد تم قطع الاتصال.
يمكن أن يكون مفتاح إيقاف VPN مفيدًا للجميع ولكنه مفيد بشكل خاص للأجهزة المحمولة التي يمكنها تبديل الشبكات بانتظام مما يزيد من مخاطر حدوث مشكلات في اتصال VPN.
منع التسرب
يمنع مفتاح إيقاف VPN تسربًا عامًا للبيانات ، ومع ذلك ، هناك عدد قليل من البروتوكولات التي لها تاريخ في تسريب المعلومات التي يمكن استخدامها لتحديد هويتك أو تتبع نشاطك. الجناة الرئيسيون هم IPv6 و DNS و WebRTC.
IPv6 هو تحديث لنظام عناوين IPv4 المستخدم لمعالجة جميع الأجهزة على الإنترنت بشكل فريد. لقد نفد IPv4 الآن بشكل أساسي من عناوين IP المتاحة ، وتم تخصيص ما يقرب من 4.3 مليار عنوان IPv4. على هذا النحو ، من الضروري التبديل إلى نظام العنونة الجديد الذي يحتوي على مساحة عنوان أكبر بكثير. ومع ذلك ، كان امتصاص IPv6 بطيئًا ، والعديد من الخدمات وحتى مزودي خدمة الإنترنت لا يدعمونه.
لسوء الحظ ، إذا كان مقدم خدمة VPN لا يدعم IPv6 ، فقد ينتهي بهم الأمر بتجاهله ، وعند هذه النقطة ، فإن يمكن للجهاز إرسال واستقبال حركة مرور IPv6 خارج VPN حتى عندما يفترض أنك متصل و محمي. الإجراء الصحيح هو أن يقوم مزود VPN إما بحظر جميع حركات مرور IPv6 من مغادرة جهازك أو لدعم IPv6 وتوجيهها عبر VPN أيضًا. يمكنك اختبار ما إذا كان عنوان IPv6 الخاص بك يتسرب مع مواقع مثل ipv6leak.com.
DNS أو نظام اسم المجال هو البروتوكول المستخدم لترجمة عناوين URL التي يمكن للبشر قراءتها إلى عنوان IP الخاص بالخادم. بشكل مخيب للآمال ، تمتلك شبكات VPN تاريخًا في السماح لطلبات DNS بالتسرب من اتصال VPN. DNS هو بروتوكول نص عادي ، مما يعني أنه غير مشفر. هذا يعني أنه حتى إذا قمت بتغيير خادم DNS المفضل لديك ، بعيدًا عن الخادم الذي يوفره مزود خدمة الإنترنت ، فلا يزال بإمكان مزود خدمة الإنترنت قراءة وتتبع مواقع الويب التي تتصفحها عبر حركة مرور DNS الخاصة بك.
يجب توجيه جميع البروتوكولات التي ترسل البيانات إلى الإنترنت ، بما في ذلك DNS ، عبر VPN. يسمح هذا بتشفير نفق VPN لحماية بيانات DNS الخاصة بك من التطفل. يمكنك اختبار ما إذا كانت طلبات DNS الخاصة بك تتسرب مع مواقع مثل dnsleaktest.com.
WebRTC أو Web Real-Time Communication هي واجهة برمجة تطبيقات تستند إلى المستعرض وتستخدم لاتصالات نظير إلى نظير. لسوء الحظ ، يمكنه تسريب عنوان IP الحقيقي الخاص بك إلى الطرف الآخر ، حتى إذا كنت تستخدم VPN. لذلك يُعد حظر WebRTC فكرة جيدة. ستوفر بعض شبكات VPN القدرة على حظرها ، والبعض الآخر لن يفعل ذلك. يمكنك حظر WebRTC مع برامج أخرى إذا لزم الأمر ، على سبيل المثال ، يتضمن ملحق متصفح حظر الإعلانات "uBlock Origin" إعدادًا لحظر WebRTC. يمكنك اختبار ما إذا كان WebRTC يقوم بتسريب عنوان IP الخاص بك على مواقع الويب مثل browserleaks.com/webrtc.