안드로이드를 위한 최고의 VPN 설정

Android 휴대전화에서 VPN을 실행하는 경우 검색 데이터를 최대한 비공개로 안전하게 유지하기를 원하기 때문에 그렇게 하고 있을 가능성이 큽니다. 따라서 사용 가능한 최상의 설정을 갖춘 VPN이 필요합니다. 어떤 설정이 정말 중요한지 알고 이해하기 어려울 수 있으므로 Android에 가장 적합한 VPN 설정 목록을 정리하고 그 기능을 설명합니다.

암호화 및 VPN 프로토콜

VPN 연결을 안전하게 유지하는 데 가장 중요한 두 가지 설정은 VPN 프로토콜과 암호화 알고리즘입니다.

사용할 수 있는 최고의 VPN 프로토콜은 OpenVPN이며, 사용 가능한 최고의 암호화를 지원하고 잘 개발된 프로토콜이기 때문에 표준 VPN 프로토콜입니다. 동등한 보안 수준을 제공하지만 아직 철저하게 분석되지 않은 두 개의 다른 VPN 프로토콜은 Catapult Hydra 및 WireGuard입니다. VPN 프로토콜 PPTP 및 L2TP는 모두 오래되고 보안이 취약하므로 가능한 경우 피해야 합니다.

현재 사용 가능한 최고의 암호화는 256비트 AES-GCM 암호이지만 256비트 AES-CBC 암호는 느린 속도로 동등한 보안을 제공합니다. AES는 Advanced Encryption Standard의 약자로 데이터를 암호화하는 데 사용되는 실제 암호입니다. GCM 및 CBC는 암호의 작동 모드이며 CBC는 다음과 같은 경우에만 병렬화 또는 다중 스레드될 수 있습니다. 그러나 데이터를 해독하는 GCM은 암호화 및 해독할 때 병렬화될 수 있으므로 성능 이점.

256비트는 암호화 키의 크기와 가질 수 있는 값의 수를 나타냅니다. 256비트는 2^256 또는 2에 256을 곱한 값으로 쓸 수도 있습니다. 가능한 암호화 키의 총 수를 모두 작성하면 1로 시작하고 그 뒤에 77개의 0이 붙습니다. 그 숫자를 관점에서 보면 과학자들은 이것이 관측 가능한 우주의 원자 수와 대략 동일하다고 믿습니다. 수세기 동안 슈퍼컴퓨터에 대한 전용 액세스 권한이 있었다고 해도 여전히 AES를 깨뜨릴 가능성은 없습니다.

WireGuard 프로토콜은 다른 암호 제품군인 ChaCha20을 사용하여 암호화를 수행합니다. ChaCha20은 강도면에서 256비트 AES와 동등하지만 처리 속도는 훨씬 빠르지만 더 새롭고 덜 철저하게 연구되었습니다.

마지막 암호화 옵션 중 하나는 PFS 또는 Perfect Forward Secrecy입니다. PFS는 사용 중인 암호화 키를 정기적으로 변경하는 설정입니다. 즉, 암호화 키가 손상된 경우 소량의 데이터만 해독할 수 있습니다. PFS가 있으면 사용하지 않을 이유가 없습니다.

킬 스위치

VPN 킬 스위치는 인터넷 연결이 끊긴 것을 감지하면 장치의 인터넷 연결을 끊는 데 사용됩니다. 이렇게 하면 연결이 끊어진 것을 알지 못하는 경우 VPN에서 모든 검색 데이터가 유출되는 것을 방지할 수 있습니다.

VPN 킬 스위치는 모든 사람에게 유용할 수 있지만 VPN 연결 문제의 위험을 증가시키는 네트워크를 정기적으로 전환할 수 있는 모바일 장치에 특히 유용합니다.

누출 방지

VPN 킬 스위치는 일반적인 데이터 누출을 방지하지만 사용자를 식별하거나 활동을 추적하는 데 사용할 수 있는 정보 누출 이력이 있는 몇 가지 프로토콜이 있습니다. 주요 원인은 IPv6, DNS 및 WebRTC입니다.

IPv6은 인터넷의 모든 장치에 고유하게 주소를 지정하는 데 사용되는 IPv4 주소 체계에 대한 업데이트입니다. IPv4는 이제 기본적으로 사용 가능한 IP 주소가 고갈되었으며 거의 ​​모든 43억 개의 IPv4 주소가 할당되었습니다. 따라서 훨씬 더 큰 주소 공간을 가진 새로운 주소 지정 체계로 전환해야 합니다. 그러나 IPv6 사용은 느리고 많은 서비스와 ISP에서도 지원하지 않습니다.

불행히도 VPN 제공업체가 IPv6을 지원하지 않으면 결국 무시할 수 있습니다. 장치는 VPN 외부에서 IPv6 트래픽을 보내고 받을 수 있습니다. 보호. 올바른 절차는 VPN 공급자가 장치에서 나가는 모든 IPv6 트래픽을 차단하거나 IPv6을 지원하고 VPN을 통해 라우팅하는 것입니다. IPv6 주소가 다음과 같은 사이트에서 누출되는지 테스트할 수 있습니다. ipv6leak.com.

DNS 또는 도메인 이름 시스템은 사람이 읽을 수 있는 URL을 서버의 IP 주소로 변환하는 데 사용되는 프로토콜입니다. 실망스럽게도 VPN에는 DNS 요청이 VPN 연결에서 누출되도록 허용한 기록이 있습니다. DNS는 암호화되지 않은 일반 텍스트 프로토콜입니다. 즉, 선호하는 DNS 서버를 변경하더라도 ISP가 제공한 서버와 별도로 ISP는 여전히 DNS 트래픽을 통해 사용자가 탐색 중인 웹사이트를 읽고 추적할 수 있습니다.

DNS를 포함하여 데이터를 인터넷으로 보내는 모든 프로토콜은 VPN을 통해 라우팅되어야 합니다. 이를 통해 VPN 터널을 암호화하여 DNS 데이터를 스누핑으로부터 보호할 수 있습니다. DNS 요청이 다음과 같은 웹사이트에서 누출되는지 테스트할 수 있습니다. dnsleaktest.com.

WebRTC 또는 Web Real-Time Communication은 P2P 연결에 사용되는 브라우저 기반 API입니다. 불행히도 VPN을 사용하더라도 실제 IP 주소가 상대방에게 유출될 수 있습니다. 따라서 WebRTC를 차단하는 것이 좋습니다. 일부 VPN은 차단 기능을 제공하지만 다른 VPN은 제공하지 않습니다. 필요한 경우 다른 프로그램으로 WebRTC를 차단할 수 있습니다. 예를 들어 광고 차단 브라우저 확장 프로그램 "uBlock Origin"에는 WebRTC를 차단하는 설정이 포함되어 있습니다. WebRTC가 다음과 같은 웹사이트에서 IP 주소를 유출하는지 테스트할 수 있습니다. browserleaks.com/webrtc.