საუკეთესო VPN პარამეტრები Android-ისთვის

თუ თქვენ იყენებთ VPN-ს თქვენს Android ტელეფონზე, თქვენ ამას აკეთებთ, რადგან გსურთ თქვენი დათვალიერების მონაცემები იყოს რაც შეიძლება პირადი და უსაფრთხო. როგორც ასეთი, გსურთ VPN საუკეთესო ხელმისაწვდომი პარამეტრებით. შეიძლება ძნელი იყოს იმის ცოდნა და გაგება, თუ რომელი პარამეტრებია მართლაც მნიშვნელოვანი, ამიტომ ჩვენ დავამრგვალეთ საუკეთესო VPN პარამეტრების სია Android-ისთვის და ავუხსენით რას აკეთებენ ისინი.

დაშიფვრა და VPN პროტოკოლი

ორი ყველაზე მნიშვნელოვანი პარამეტრი, რომელიც ჩართულია თქვენი VPN კავშირის დაცვაში, არის VPN პროტოკოლი და დაშიფვრის ალგორითმი.

საუკეთესო VPN პროტოკოლი, რომლის გამოყენებაც შეგიძლიათ არის OpenVPN, ეს არის სტანდარტული VPN პროტოკოლი, რადგან ის მხარს უჭერს საუკეთესო ხელმისაწვდომ დაშიფვრას და არის კარგად განვითარებული პროტოკოლი. ორი სხვა VPN პროტოკოლი, რომლებიც გვთავაზობენ უსაფრთხოების ეკვივალენტურ დონეს, მაგრამ ჯერ არ არის ასე საფუძვლიანად გაანალიზებული, არის Catapult Hydra და WireGuard. სადაც შესაძლებელია, თავიდან აიცილოთ VPN პროტოკოლები PPTP და L2TP, რადგან ისინი ძველია და აქვთ სუსტი უსაფრთხოება.

საუკეთესო დაშიფვრა, რომელიც ხელმისაწვდომია ამ მომენტში, არის 256-ბიტიანი AES-GCM შიფრი, თუმცა 256-ბიტიანი AES-CBC შიფრი გთავაზობთ ექვივალენტურ უსაფრთხოებას უფრო ნელი სიჩქარით. AES არის მოკლე დაშიფვრის გაფართოებული სტანდარტი და არის ფაქტობრივი შიფრი, რომელიც გამოიყენება მონაცემთა დაშიფვრისთვის. GCM და CBC არის შიფრის მუშაობის რეჟიმები, CBC შეიძლება იყოს პარალელიზებული ან მრავალძაფიანი მხოლოდ მაშინ, როდესაც მონაცემთა გაშიფვრისას, GCM, შეიძლება პარალელიზებული იყოს დაშიფვრისა და გაშიფვრისას, შესაბამისად, შესრულება უპირატესობა.

256-ბიტი ეხება დაშიფვრის გასაღების ზომას და მის შესაძლო მნიშვნელობების რაოდენობას. 256-ბიტი ასევე შეიძლება დაიწეროს როგორც 2^256 ან 2 გამრავლებული თავისთავად 256-ჯერ. თუ დაშიფვრის შესაძლო გასაღებების ჯამური რაოდენობა სრულად იყო ჩაწერილი, ის დაიწყება 1-ით და 77 ნული იქნებოდა მის შემდეგ. მეცნიერებს მიაჩნიათ, რომ ეს რიცხვი უხეშად უტოლდება დაკვირვებადი სამყაროს ატომების რაოდენობას. მაშინაც კი, თუ საუკუნეების მანძილზე გქონდათ წვდომა სუპერკომპიუტერებზე, თქვენ მაინც არ გექნებოდათ AES-ის დარღვევა.

WireGuard პროტოკოლი იყენებს სხვადასხვა შიფრულ კომპლექტს, ChaCha20 მისი დაშიფვრის შესასრულებლად. ChaCha20 სიძლიერით ექვივალენტურია 256-ბიტიანი AES-ის, მაშინ როდესაც დამუშავება უფრო სწრაფია, თუმცა, ის ასევე უფრო ახალი და ნაკლებად საფუძვლიანად არის გამოკვლეული.

დაშიფვრის ერთი საბოლოო ვარიანტი არის PFS ან Perfect Forward Secrecy. PFS არის პარამეტრი, რომელიც რეგულარულად ცვლის გამოყენებული დაშიფვრის გასაღებს. ეს ნიშნავს, რომ თუ თქვენი დაშიფვრის გასაღები ოდესმე დაზარალდება, ის შეძლებს მხოლოდ მცირე რაოდენობის მონაცემების გაშიფვრას. არ არსებობს მიზეზი, რომ არ გამოიყენოთ PFS, თუ ის ხელმისაწვდომია.

მოკვლა გადამრთველი

VPN მოკვლის გადამრთველი გამოიყენება თქვენი მოწყობილობის ინტერნეტ კავშირის გასაწყვეტად, თუ ის აღმოაჩენს, რომ ის გათიშულია ინტერნეტიდან. ეს გიცავთ თქვენი დათვალიერების ყველა მონაცემის გაჟონვისგან თქვენი VPN-დან, თუ ვერ შეამჩნევთ, რომ ის გათიშულია.

VPN მოკვლის გადამრთველი შეიძლება იყოს ყველასთვის სასარგებლო, მაგრამ განსაკუთრებით სასარგებლოა მობილური მოწყობილობებისთვის, რომლებსაც შეუძლიათ რეგულარულად შეცვალონ ქსელები, რაც ზრდის VPN კავშირის პრობლემების რისკს.

გაჟონვის პრევენცია

VPN kill switch ხელს უშლის მონაცემთა ზოგად გაჟონვას, თუმცა, არის რამდენიმე პროტოკოლი, რომლებსაც აქვთ ინფორმაციის გაჟონვის ისტორია, რომელიც შეიძლება გამოყენებულ იქნას თქვენი იდენტიფიცირებისთვის ან თქვენი აქტივობის თვალყურის დევნებისთვის. მთავარი დამნაშავეები არიან IPv6, DNS და WebRTC.

IPv6 არის IPv4 მისამართის სქემის განახლება, რომელიც გამოიყენება ინტერნეტში არსებული ყველა მოწყობილობის ცალსახად მიმართვისთვის. IPv4 ახლა არსებითად ამოიწურა ხელმისაწვდომი IP მისამართებიდან, თითქმის ყველა 4.3 მილიარდი IPv4 მისამართი მინიჭებულია. როგორც ასეთი, აუცილებელია გადახვიდეთ მისამართების ახალ სქემაზე, რომელსაც აქვს გაცილებით დიდი მისამართის სივრცე. თუმცა IPv6-ის მიღება ნელი იყო და ბევრი სერვისი და პროვაიდერიც კი არ უჭერს მხარს მას.

სამწუხაროდ, თუ VPN პროვაიდერი არ უჭერს მხარს IPv6-ს, მათ შეიძლება დაასრულონ მისი იგნორირება, რა დროსაც, თქვენი მოწყობილობას შეუძლია გააგზავნოს და მიიღოს IPv6 ტრაფიკი VPN-ის გარეთ, მაშინაც კი, როდესაც თქვენ სავარაუდოდ დაკავშირებული ხართ და დაცული. სწორი პროცედურაა, რომ VPN პროვაიდერმა ან დაბლოკოს IPv6 ტრაფიკის მთელი თქვენი მოწყობილობის დატოვება, ან მხარი დაუჭიროს IPv6-ს და გადაიყვანოს იგი VPN-ზეც. შეგიძლიათ შეამოწმოთ, გაჟონა თუ არა თქვენი IPv6 მისამართი მსგავსი საიტებით ipv6leak.com.

DNS ან დომენის სახელების სისტემა არის პროტოკოლი, რომელიც გამოიყენება ადამიანის მიერ წაკითხული URL-ების გადასათარგმნად სერვერის IP მისამართზე. გულდასაწყვეტია, რომ VPN-ებს აქვთ DNS მოთხოვნების გაჟონვის შესაძლებლობა VPN კავშირიდან. DNS არის მარტივი ტექსტის პროტოკოლი, რაც ნიშნავს, რომ ის არ არის დაშიფრული. ეს ნიშნავს, რომ მაშინაც კი, თუ თქვენ შეცვლით თქვენს სასურველ DNS სერვერს, თქვენი მოწოდებული ISP-ისგან მოშორებით, თქვენს ISP-ს მაინც შეუძლია წაიკითხოს და თვალყური ადევნოს რომელ ვებსაიტებს ათვალიერებთ თქვენი DNS ტრაფიკის საშუალებით.

ყველა პროტოკოლი, რომელიც აგზავნის მონაცემებს ინტერნეტში, მათ შორის DNS, უნდა გადაიტანოს VPN-ზე. ეს საშუალებას აძლევს VPN გვირაბის დაშიფვრას, რომ დაიცვას თქვენი DNS მონაცემები დაკვირვებისგან. შეგიძლიათ შეამოწმოთ, გაჟონა თუ არა თქვენი DNS მოთხოვნები მსგავსი ვებსაიტებით dnsleaktest.com.

WebRTC ან ვებ რეალურ დროში კომუნიკაცია არის ბრაუზერზე დაფუძნებული API, რომელიც გამოიყენება peer-to-peer კავშირებისთვის. სამწუხაროდ, მას შეუძლია გაჟონოს თქვენი რეალური IP მისამართი მეორე მხარეს, მაშინაც კი, თუ თქვენ იყენებთ VPN. ამიტომ WebRTC-ის დაბლოკვა კარგი იდეაა. ზოგიერთი VPN შესთავაზებს მისი დაბლოკვის შესაძლებლობას, ზოგი კი არა. საჭიროების შემთხვევაში შეგიძლიათ დაბლოკოთ WebRTC სხვა პროგრამებით, მაგალითად, ბრაუზერის გაფართოება, რომელიც ბლოკავს რეკლამას, „uBlock Origin“ შეიცავს პარამეტრს WebRTC-ის დაბლოკვისთვის. შეგიძლიათ შეამოწმოთ, გაჟონავს თუ არა WebRTC თქვენს IP მისამართს ისეთ ვებსაიტებზე, როგორიცაა browserleaks.com/webrtc.