Най-добрите VPN настройки за Android

click fraud protection

Ако използвате VPN на телефона си с Android, вероятно го правите, защото искате данните ви за сърфиране да са възможно най-поверителни и сигурни. Като такъв искате VPN с най-добрите налични настройки. Може да е трудно да разберете и разберете кои настройки са наистина важни, така че ние направихме списък с най-добрите VPN настройки за Android и обяснихме какво правят.

Криптиране и VPN протокол

Двете най-важни настройки, свързани с защитата на вашата VPN връзка, са VPN протоколът и алгоритъмът за криптиране.

Най-добрият VPN протокол, който можете да използвате, е OpenVPN, това е стандартният VPN протокол, защото поддържа най-доброто налично криптиране и е добре развит протокол. Други два VPN протокола, които предлагат еквивалентни нива на сигурност, но все още не са толкова задълбочено анализирани, са Catapult Hydra и WireGuard. Където е възможно, трябва да избягвате VPN протоколите PPTP и L2TP, тъй като и двата са стари и имат слаба сигурност.

Най-доброто налично криптиране в момента е 256-битовият AES-GCM шифър, въпреки че 256-битовият AES-CBC шифър предлага еквивалентна сигурност при по-бавна скорост. AES е съкращение от Advanced Encryption Standard и е действителният шифър, използван за криптиране на данни. GCM и CBC са режими на работа за шифъра, CBC може да бъде паралелизирана или многонишкова само когато декриптиране на данни, GCM обаче може да бъде паралелизиран при криптиране и декриптиране, следователно и производителността предимство.

256-битов се отнася до размера на ключа за криптиране и броя на възможните стойности, които може да има. 256-битовото може също да бъде записано като 2^256 или 2, умножено само по себе си 256 пъти. Ако общият брой на възможните ключове за криптиране беше изписан изцяло, той ще започне с 1 и ще има 77 нули след него, за да Ако поставите това число в перспектива, учените смятат, че това е приблизително еквивалентно на броя на атомите в наблюдаваната вселена. Дори и да сте имали специален достъп до суперкомпютри от векове, все още няма да е вероятно да разбиете AES.

Протоколът WireGuard използва различен шифров пакет, ChaCha20, за да извърши своето криптиране. ChaCha20 е еквивалентен по сила на 256-битов AES, като същевременно е още по-бърз за обработка, но също така е по-нов и по-малко задълбочено проучен.

Една последна опция за криптиране е PFS или Perfect Forward Secrecy. PFS е настройка, която редовно променя използвания ключ за криптиране. Това означава, че ако вашият ключ за криптиране някога е бил компрометиран, той ще може да дешифрира само малко количество данни. Няма причина да не използвате PFS, ако е наличен.

Превключвател за изключване

Превключвател за премахване на VPN се използва за прекъсване на интернет връзката на вашето устройство, ако установи, че е прекъснато от интернет. Това ви предпазва от изтичане на всички ваши данни за сърфиране от вашата VPN, ако не забележите, че връзката е прекъсната.

Превключвателят за премахване на VPN може да бъде полезен за всички, но е особено полезен за мобилни устройства, които могат редовно да превключват мрежи, което увеличава риска от проблеми с VPN връзката.

Предотвратяване на течове

Превключвателят за премахване на VPN предотвратява общо изтичане на данни, но има няколко протокола, които имат история на изтичане на информация, която може да се използва за идентифициране или проследяване на вашата дейност. Основните виновници са IPv6, DNS и WebRTC.

IPv6 е актуализация на IPv4 адресната схема, използвана за уникално адресиране на всички устройства в интернет. IPv4 вече по същество е изчерпал наличните IP адреси, почти всичките 4,3 милиарда IPv4 адреса са присвоени. Поради това е необходимо да преминете към новата схема за адресиране, която има много по-голямо адресно пространство. Усвояването на IPv6 обаче е бавно и много услуги и дори доставчици на интернет услуги не го поддържат.

За съжаление, ако доставчик на VPN не поддържа IPv6, той може в крайна сметка да го игнорира, в който момент вашият устройството може да изпраща и получава IPv6 трафик извън VPN, дори когато се предполага, че сте свързани и защитени. Правилната процедура е доставчикът на VPN или да блокира целия IPv6 трафик от напускане на вашето устройство, или да поддържа IPv6 и да го маршрутизира и през VPN. Можете да тествате дали вашият IPv6 адрес изтича със сайтове като ipv6leak.com.

DNS или системата за имена на домейни е протоколът, използван за превеждане на четими от човека URL адреси към IP адреса на сървъра. Разочароващо е, че VPN мрежите имат история да позволяват на DNS заявки да изтичат от VPN връзката. DNS е протокол за обикновен текст, което означава, че не е криптиран. Това означава, че дори и да промените предпочитания от вас DNS сървър, далеч от предоставения от вашия интернет доставчик, вашият интернет доставчик все още може да чете и проследява кои уебсайтове разглеждате чрез вашия DNS трафик.

Всички протоколи, които изпращат данни към интернет, включително DNS, трябва да се насочват през VPN. Това позволява криптирането на VPN тунела, за да защити вашите DNS данни от подслушване. Можете да тествате дали вашите DNS заявки изтичат с уебсайтове като dnsleaktest.com.

WebRTC или Web Communication в реално време е базиран на браузър API, използван за peer-to-peer връзки. За съжаление, той може да изтече истинския ви IP адрес на другата страна, дори ако използвате VPN. Следователно блокирането на WebRTC е добра идея. Някои VPN ще предлагат възможност да го блокират, други не. Можете да блокирате WebRTC с други програми, ако е необходимо, например разширението на браузъра за блокиране на реклами „uBlock Origin“ включва настройка за блокиране на WebRTC. Можете да тествате дали WebRTC изпуска вашия IP адрес на уебсайтове като browserleaks.com/webrtc.