Le migliori impostazioni VPN per Android

Se stai utilizzando una VPN sul tuo telefono Android, probabilmente lo stai facendo perché vuoi che i tuoi dati di navigazione siano il più privati ​​e sicuri possibile. Pertanto, desideri una VPN con le migliori impostazioni disponibili. Può essere difficile sapere e capire quali impostazioni sono davvero importanti, quindi abbiamo raccolto un elenco delle migliori impostazioni VPN per Android e spiegato cosa fanno.

Crittografia e protocollo VPN

Le due impostazioni più importanti coinvolte nel mantenere sicura la tua connessione VPN sono il protocollo VPN e l'algoritmo di crittografia.

Il miglior protocollo VPN che puoi utilizzare è OpenVPN, è il protocollo VPN standard perché supporta la migliore crittografia disponibile ed è un protocollo ben sviluppato. Altri due protocolli VPN che offrono livelli di sicurezza equivalenti ma non sono stati ancora analizzati in modo così approfondito sono Catapult Hydra e WireGuard. Ove possibile, dovresti evitare i protocolli VPN PPTP e L2TP poiché sono entrambi vecchi e hanno una sicurezza debole.

La migliore crittografia disponibile al momento è la cifratura AES-GCM a 256 bit, sebbene la cifratura AES-CBC a 256 bit offra una sicurezza equivalente a una velocità inferiore. AES è l'abbreviazione di Advanced Encryption Standard ed è il vero codice utilizzato per crittografare i dati. GCM e CBC sono modalità operative per la cifratura, CBC può essere parallelizzato o multithreading solo quando decifratura dei dati, GCM, tuttavia, può essere parallelizzato durante la crittografia e la decrittografia, da qui le prestazioni vantaggio.

256 bit si riferisce alla dimensione della chiave di crittografia e al numero di possibili valori che può avere. 256-bit può anche essere scritto come 2^256 o 2 moltiplicato per se stesso 256 volte. Se il numero totale di possibili chiavi di crittografia fosse scritto per intero, inizierebbe con un 1 e dopo di esso ci sarebbero 77 zeri, per mettendo quel numero in prospettiva, gli scienziati ritengono che sia approssimativamente equivalente al numero di atomi nell'universo osservabile. Anche se avessi accesso dedicato ai supercomputer per secoli, non avresti comunque probabilità di violare AES.

Il protocollo WireGuard utilizza una suite di crittografia diversa, ChaCha20 per eseguire la sua crittografia. ChaCha20 è equivalente in forza all'AES a 256 bit pur essendo ancora più veloce da elaborare, tuttavia, è anche più nuovo e meno studiato.

Un'ultima opzione di crittografia è PFS o Perfect Forward Secrecy. PFS è un'impostazione che cambia regolarmente la chiave di crittografia utilizzata. Ciò significa che se la tua chiave di crittografia fosse mai stata compromessa, sarebbe in grado di decrittografare solo una piccola quantità di dati. Non c'è motivo per non usare PFS se è disponibile.

Kill switch

Un kill switch VPN viene utilizzato per interrompere la connessione Internet del tuo dispositivo se rileva che si è disconnesso da Internet. Questo ti protegge dalla perdita di tutti i tuoi dati di navigazione dalla tua VPN se non noti che si è disconnessa.

Un kill switch VPN può essere utile per tutti, ma è particolarmente utile per i dispositivi mobili che possono cambiare regolarmente rete, il che aumenta il rischio di problemi di connessione VPN.

Prevenzione delle perdite

Un kill switch VPN impedisce una fuga generale di dati, tuttavia, ci sono alcuni protocolli che hanno una cronologia di perdite di informazioni che potrebbero essere utilizzate per identificarti o tracciare la tua attività. I principali colpevoli sono IPv6, DNS e WebRTC.

IPv6 è un aggiornamento dello schema di indirizzi IPv4 utilizzato per indirizzare in modo univoco tutti i dispositivi su Internet. IPv4 ha ora sostanzialmente esaurito gli indirizzi IP disponibili, sono stati assegnati quasi tutti i 4,3 miliardi di indirizzi IPv4. Pertanto è necessario passare al nuovo schema di indirizzamento che ha uno spazio di indirizzamento molto più ampio. Tuttavia, l'adozione di IPv6 è stata lenta e molti servizi e persino gli ISP non lo supportano.

Sfortunatamente, se un provider VPN non supporta IPv6, potrebbe finire per ignorarlo, a quel punto il tuo dispositivo potrebbe inviare e ricevere traffico IPv6 al di fuori della VPN anche quando si suppone che tu sia connesso e protetto. La procedura corretta prevede che il provider VPN blocchi tutto il traffico IPv6 dall'uscita dal dispositivo o supporti IPv6 e lo instrada anche sulla VPN. Puoi verificare se il tuo indirizzo IPv6 perde con siti come ipv6leak.com.

DNS o Domain Name System è il protocollo utilizzato per tradurre gli URL leggibili dall'uomo nell'indirizzo IP del server. Purtroppo, le VPN hanno una storia di consentire alle richieste DNS di fuoriuscire dalla connessione VPN. Il DNS è un protocollo in chiaro, il che significa che non è crittografato. Ciò significa che anche se cambi il tuo server DNS preferito, lontano da quello fornito dal tuo ISP, il tuo ISP può comunque leggere e tenere traccia dei siti Web su cui stai navigando tramite il tuo traffico DNS.

Tutti i protocolli che inviano dati a Internet, incluso il DNS, devono essere instradati tramite la VPN. Ciò consente la crittografia del tunnel VPN per proteggere i tuoi dati DNS dallo snooping. Puoi verificare se le tue richieste DNS perdono con siti web come dnsleaktest.com.

WebRTC o Web Real-Time Communication è un'API basata su browser utilizzata per le connessioni peer-to-peer. Sfortunatamente, può divulgare il tuo vero indirizzo IP all'altra parte, anche se stai utilizzando una VPN. Bloccare WebRTC è quindi una buona idea. Alcune VPN offriranno la possibilità di bloccarlo, altre no. Se necessario, puoi bloccare WebRTC con altri programmi, ad esempio l'estensione del browser per il blocco degli annunci "uBlock Origin" include un'impostazione per bloccare WebRTC. Puoi verificare se WebRTC perde il tuo indirizzo IP su siti web come browserleaks.com/webrtc.