Geriausi „Android“ VPN nustatymai

click fraud protection

Jei savo „Android“ telefone naudojate VPN, greičiausiai taip elgiatės, nes norite, kad jūsų naršymo duomenys būtų kuo privatesni ir saugesni. Taigi jūs norite VPN su geriausiais turimais parametrais. Gali būti sunku žinoti ir suprasti, kurie nustatymai yra tikrai svarbūs, todėl sudarėme geriausių „Android“ VPN nustatymų sąrašą ir paaiškinome, ką jie daro.

Šifravimas ir VPN protokolas

Du svarbiausi nustatymai, susiję su VPN ryšio saugumu, yra VPN protokolas ir šifravimo algoritmas.

Geriausias VPN protokolas, kurį galite naudoti, yra „OpenVPN“, tai yra standartinis VPN protokolas, nes jis palaiko geriausią galimą šifravimą ir yra gerai išvystytas protokolas. Kiti du VPN protokolai, siūlantys lygiaverčius saugumo lygius, bet dar nebuvo taip nuodugniai išanalizuoti, yra „Catapult Hydra“ ir „WireGuard“. Jei įmanoma, turėtumėte vengti VPN protokolų PPTP ir L2TP, nes jie abu yra seni ir turi silpną saugumą.

Geriausias šiuo metu prieinamas šifravimas yra 256 bitų AES-GCM šifras, nors 256 bitų AES-CBC šifras siūlo lygiavertį saugumą lėtesniu greičiu. AES yra trumpinys iš Advanced Encryption Standard ir yra tikrasis šifras, naudojamas duomenims užšifruoti. GCM ir CBC yra šifro veikimo režimai, CBC galima lygiagrečiai arba daugiagijai tik tada, kai iššifruojant duomenis, GCM gali būti lygiagretus šifruojant ir iššifruojant, todėl pranašumas.

256 bitai reiškia šifravimo rakto dydį ir galimų jo reikšmių skaičių. 256 bitai taip pat gali būti parašyti kaip 2^256 arba 2, padauginti iš savęs 256 kartus. Jei visas galimų šifravimo raktų skaičius būtų parašytas visas, jis prasidėtų 1, o po jo būtų 77 nuliai. Įvertinę šį skaičių perspektyvoje, mokslininkai mano, kad tai maždaug atitinka atomų skaičių stebimoje visatoje. Net jei šimtmečius turėtumėte prieigą prie superkompiuterių, vis tiek greičiausiai nesugadintumėte AES.

„WireGuard“ protokolas šifravimui naudoja kitą šifrų rinkinį „ChaCha20“. „ChaCha20“ savo stiprumu prilygsta 256 bitų AES, tačiau yra dar greičiau apdorojamas, tačiau jis taip pat yra naujesnis ir mažiau ištirtas.

Viena paskutinė šifravimo parinktis yra PFS arba Perfect Forward Secrecy. PFS yra nustatymas, kuris reguliariai keičia naudojamą šifravimo raktą. Tai reiškia, kad jei jūsų šifravimo raktas kada nors būtų pažeistas, jis galėtų iššifruoti tik nedidelį duomenų kiekį. Nėra jokios priežasties nenaudoti PFS, jei jis yra.

Nužudymo jungiklis

VPN užmušimo jungiklis naudojamas jūsų įrenginio interneto ryšiui nutraukti, jei jis nustato, kad jis atsijungė nuo interneto. Tai apsaugo jus nuo visų jūsų naršymo duomenų nutekėjimo iš jūsų VPN, jei nepastebėsite, kad jis atjungtas.

VPN užmušimo jungiklis gali būti naudingas visiems, bet ypač naudingas mobiliesiems įrenginiams, kurie gali reguliariai perjungti tinklus, o tai padidina VPN ryšio problemų riziką.

Nuotėkio prevencija

VPN užmušimo jungiklis apsaugo nuo bendro duomenų nutekėjimo, tačiau yra keletas protokolų, kuriuose yra nutekėjusios informacijos, kuri gali būti naudojama jūsų tapatybei nustatyti arba jūsų veiklai stebėti. Pagrindiniai kaltininkai yra IPv6, DNS ir WebRTC.

IPv6 yra IPv4 adresų schemos, naudojamos unikaliai adresuoti visiems interneto įrenginiams, atnaujinimas. Dabar IPv4 iš esmės baigėsi galimi IP adresai, beveik visi 4,3 milijardo IPv4 adresų buvo priskirti. Todėl būtina pereiti prie naujos adresų schemos, kurios adresų erdvė yra daug didesnė. Tačiau IPv6 įsisavinimas buvo lėtas, o daugelis paslaugų ir net IPT jo nepalaiko.

Deja, jei VPN teikėjas nepalaiko IPv6, jis gali jo nepaisyti, o tada jūsų įrenginys gali siųsti ir gauti IPv6 srautą už VPN ribų, net jei tariamai esate prisijungę ir apsaugotas. Teisinga procedūra yra tai, kad VPN teikėjas blokuoja visą IPv6 srautą, kad jis nepatektų iš jūsų įrenginio, arba palaiko IPv6 ir nukreipia jį per VPN. Galite patikrinti, ar jūsų IPv6 adresas nutekėjo su tokiomis svetainėmis kaip ipv6leak.com.

DNS arba domeno vardų sistema yra protokolas, naudojamas žmogaus skaitomiems URL išversti į serverio IP adresą. Apmaudu, bet VPN anksčiau leido DNS užklausoms nutekėti iš VPN ryšio. DNS yra paprasto teksto protokolas, tai reiškia, kad jis nėra užšifruotas. Tai reiškia, kad net jei pakeisite pageidaujamą DNS serverį, o ne jūsų IPT, jūsų IPT vis tiek gali skaityti ir sekti svetaines, kuriose naršote naudodamas DNS srautą.

Visi protokolai, siunčiantys duomenis į internetą, įskaitant DNS, turėtų būti nukreipti per VPN. Tai leidžia šifruoti VPN tunelį, kad jūsų DNS duomenys būtų apsaugoti nuo šnipinėjimo. Galite patikrinti, ar jūsų DNS užklausos nuteka tokiose svetainėse kaip dnsleaktest.com.

„WebRTC“ arba „Web Real-Time Communication“ yra naršyklėje pagrįsta API, naudojama lygiaverčiams ryšiams. Deja, tai gali nutekėti jūsų tikrąjį IP adresą kitai šaliai, net jei naudojate VPN. Todėl WebRTC blokavimas yra gera idėja. Kai kurie VPN pasiūlys galimybę jį blokuoti, kiti – ne. Jei reikia, galite užblokuoti WebRTC su kitomis programomis, pavyzdžiui, skelbimus blokuojantis naršyklės plėtinys „uBlock Origin“ apima nustatymą blokuoti WebRTC. Galite patikrinti, ar WebRTC nenutekina jūsų IP adreso tokiose svetainėse kaip browserleaks.com/webrtc.