Android के लिए सर्वश्रेष्ठ वीपीएन सेटिंग्स

यदि आप अपने एंड्रॉइड फोन पर वीपीएन चला रहे हैं, तो आप ऐसा इसलिए कर रहे हैं क्योंकि आप चाहते हैं कि आपका ब्राउज़िंग डेटा यथासंभव निजी और सुरक्षित हो। जैसे कि आप सबसे अच्छी उपलब्ध सेटिंग्स वाला वीपीएन चाहते हैं। यह जानना और समझना मुश्किल हो सकता है कि कौन सी सेटिंग्स वास्तव में महत्वपूर्ण हैं, इसलिए हमने एंड्रॉइड के लिए सर्वश्रेष्ठ वीपीएन सेटिंग्स की एक सूची बनाई है और समझाते हैं कि वे क्या करते हैं।

एन्क्रिप्शन और वीपीएन प्रोटोकॉल

आपके वीपीएन कनेक्शन को सुरक्षित रखने में शामिल दो सबसे महत्वपूर्ण सेटिंग्स वीपीएन प्रोटोकॉल और एन्क्रिप्शन एल्गोरिदम हैं।

आपके द्वारा उपयोग किया जाने वाला सबसे अच्छा वीपीएन प्रोटोकॉल ओपनवीपीएन है, यह मानक वीपीएन प्रोटोकॉल है क्योंकि यह सर्वोत्तम उपलब्ध एन्क्रिप्शन का समर्थन करता है और एक अच्छी तरह से विकसित प्रोटोकॉल है। दो अन्य वीपीएन प्रोटोकॉल जो समान सुरक्षा स्तर प्रदान करते हैं, लेकिन अभी तक पूरी तरह से विश्लेषण नहीं किया गया है, वे हैं कैटापल्ट हाइड्रा और वायरगार्ड। जहां संभव हो, आपको वीपीएन प्रोटोकॉल पीपीटीपी और एल2टीपी से बचना चाहिए क्योंकि वे दोनों पुराने हैं और उनकी सुरक्षा कमजोर है।

इस समय उपलब्ध सर्वोत्तम एन्क्रिप्शन 256-बिट एईएस-जीसीएम सिफर है, हालांकि 256-बिट एईएस-सीबीसी सिफर धीमी गति से समान सुरक्षा प्रदान करता है। एईएस उन्नत एन्क्रिप्शन मानक के लिए छोटा है और डेटा को एन्क्रिप्ट करने के लिए उपयोग किया जाने वाला वास्तविक सिफर है। जीसीएम और सीबीसी सिफर के संचालन के तरीके हैं, सीबीसी को केवल समानांतर या मल्टीथ्रेड किया जा सकता है जब डिक्रिप्टिंग डेटा, जीसीएम, हालांकि, एन्क्रिप्ट और डिक्रिप्ट करते समय समानांतर किया जा सकता है, इसलिए प्रदर्शन लाभ।

256-बिट एन्क्रिप्शन कुंजी के आकार और इसके संभावित मूल्यों की संख्या को संदर्भित करता है। 256-बिट को 2^256 या 2 को अपने आप से 256 बार गुणा करके भी लिखा जा सकता है। यदि संभावित एन्क्रिप्शन कुंजियों की कुल संख्या को पूर्ण रूप से लिखा गया था, तो यह 1 से शुरू होगा और इसके बाद 77 शून्य होंगे, उस संख्या को परिप्रेक्ष्य में रखें, वैज्ञानिकों का मानना ​​है कि यह देखने योग्य ब्रह्मांड में परमाणुओं की संख्या के लगभग बराबर है। यहां तक ​​​​कि अगर आपके पास सदियों से सुपर कंप्यूटर तक पहुंच है, तो भी आपके एईएस को तोड़ने की संभावना नहीं है।

वायरगार्ड प्रोटोकॉल अपने एन्क्रिप्शन को करने के लिए एक अलग सिफर सूट, चाचा20 का उपयोग करता है। चाचा20 256-बिट एईएस की ताकत के बराबर है, जबकि प्रक्रिया में और भी तेज है, हालांकि, यह नया और कम गहन शोध भी है।

एक अंतिम एन्क्रिप्शन विकल्प पीएफएस या परफेक्ट फॉरवर्ड सेक्रेसी है। पीएफएस एक सेटिंग है जो नियमित रूप से उपयोग की जा रही एन्क्रिप्शन कुंजी को बदलती है। इसका मतलब यह है कि यदि आपकी एन्क्रिप्शन कुंजी से कभी समझौता किया गया था, तो यह केवल थोड़ी मात्रा में डेटा को डिक्रिप्ट करने में सक्षम होगी। यदि उपलब्ध हो तो पीएफएस का उपयोग न करने का कोई कारण नहीं है।

स्विच बन्द कर दो

एक वीपीएन किल स्विच का उपयोग आपके डिवाइस के इंटरनेट कनेक्शन को काटने के लिए किया जाता है यदि यह पता लगाता है कि यह इंटरनेट से डिस्कनेक्ट हो गया है। यदि आप यह नहीं देखते हैं कि यह डिस्कनेक्ट हो गया है तो यह आपके सभी ब्राउज़िंग डेटा को आपके वीपीएन से लीक होने से बचाता है।

एक वीपीएन किल स्विच सभी के लिए उपयोगी हो सकता है लेकिन मोबाइल उपकरणों के लिए विशेष रूप से उपयोगी है जो नियमित रूप से नेटवर्क स्विच कर सकते हैं जिससे वीपीएन कनेक्शन के मुद्दों का खतरा बढ़ जाता है।

रिसाव की रोकथाम

एक वीपीएन किल स्विच डेटा के सामान्य रिसाव को रोकता है, हालांकि, कुछ प्रोटोकॉल ऐसे होते हैं जिनमें जानकारी लीक होने का इतिहास होता है जिसका उपयोग आपकी पहचान करने या आपकी गतिविधि को ट्रैक करने के लिए किया जा सकता है। मुख्य अपराधी IPv6, DNS और WebRTC हैं।

IPv6, IPv4 पता योजना का एक अद्यतन है जिसका उपयोग इंटरनेट पर सभी उपकरणों को विशिष्ट रूप से संबोधित करने के लिए किया जाता है। IPv4 अब अनिवार्य रूप से उपलब्ध IP पतों से बाहर हो गया है, लगभग सभी 4.3 बिलियन IPv4 पते असाइन किए गए हैं। ऐसे में नई एड्रेसिंग स्कीम पर स्विच करना आवश्यक है जिसमें बहुत बड़ा पता स्थान है। हालाँकि IPv6 का उठाव धीमा रहा है, और कई सेवाएँ और यहाँ तक कि ISP भी इसका समर्थन नहीं करते हैं।

दुर्भाग्य से, यदि कोई वीपीएन प्रदाता IPv6 का समर्थन नहीं करता है, तो वे इसे अनदेखा कर सकते हैं, जिस बिंदु पर, आपका डिवाइस वीपीएन के बाहर IPv6 ट्रैफ़िक भेज और प्राप्त कर सकता है, तब भी जब आप कथित रूप से जुड़े हुए हों और संरक्षित। वीपीएन प्रदाता के लिए सही प्रक्रिया यह है कि या तो आपके डिवाइस को छोड़ने से सभी आईपीवी 6 ट्रैफिक को अवरुद्ध कर दें या आईपीवी 6 का समर्थन करें और इसे वीपीएन पर भी रूट करें। आप जांच सकते हैं कि क्या आपका IPv6 पता लीक हो रहा है जैसे साइटों के साथ ipv6leak.com.

DNS या डोमेन नेम सिस्टम वह प्रोटोकॉल है जिसका उपयोग मानव-पठनीय URL को सर्वर के IP पते पर अनुवाद करने के लिए किया जाता है। निराशाजनक रूप से, वीपीएन के पास डीएनएस अनुरोधों को वीपीएन कनेक्शन से लीक होने की अनुमति देने का इतिहास है। DNS एक प्लेनटेक्स्ट प्रोटोकॉल है, जिसका अर्थ है कि यह एन्क्रिप्टेड नहीं है। इसका मतलब यह है कि भले ही आप अपना पसंदीदा DNS सर्वर बदलते हैं, आपके ISP द्वारा प्रदान किए गए एक से दूर, आपका ISP अभी भी पढ़ सकता है और ट्रैक कर सकता है कि आप अपने DNS ट्रैफ़िक के माध्यम से किन वेबसाइटों पर ब्राउज़ कर रहे हैं।

डीएनएस सहित इंटरनेट पर डेटा भेजने वाले सभी प्रोटोकॉल वीपीएन पर रूट किए जाने चाहिए। यह आपके डीएनएस डेटा को स्नूपिंग से बचाने के लिए वीपीएन सुरंग के एन्क्रिप्शन की अनुमति देता है। आप जांच सकते हैं कि क्या आपके DNS अनुरोध वेबसाइटों जैसे लीक हो रहे हैं dnsleaktest.com.

WebRTC या वेब रीयल-टाइम कम्युनिकेशन एक ब्राउज़र-आधारित API है जिसका उपयोग पीयर-टू-पीयर कनेक्शन के लिए किया जाता है। दुर्भाग्य से, यह आपके वास्तविक आईपी पते को दूसरे पक्ष को लीक कर सकता है, भले ही आप वीपीएन का उपयोग कर रहे हों। इसलिए WebRTC को ब्लॉक करना एक अच्छा विचार है। कुछ वीपीएन इसे ब्लॉक करने की क्षमता प्रदान करेंगे, अन्य नहीं करेंगे। यदि आवश्यक हो तो आप अन्य कार्यक्रमों के साथ WebRTC को ब्लॉक कर सकते हैं, उदाहरण के लिए, विज्ञापन-अवरुद्ध ब्राउज़र एक्सटेंशन "uBlock Origin" में WebRTC को ब्लॉक करने के लिए एक सेटिंग शामिल है। आप जांच सकते हैं कि क्या WebRTC आपके आईपी पते को वेबसाइटों पर लीक कर रहा है जैसे browserleaks.com/webrtc.