Najlepsze ustawienia VPN dla Androida

click fraud protection

Jeśli korzystasz z VPN na telefonie z Androidem, prawdopodobnie robisz to, ponieważ chcesz, aby Twoje dane przeglądania były jak najbardziej prywatne i bezpieczne. W związku z tym potrzebujesz VPN z najlepszymi dostępnymi ustawieniami. Poznanie i zrozumienie, które ustawienia są naprawdę ważne, może być trudne, dlatego podsumowaliśmy listę najlepszych ustawień VPN dla Androida i wyjaśniliśmy, co one robią.

Szyfrowanie i protokół VPN

Dwa najważniejsze ustawienia związane z zapewnieniem bezpieczeństwa połączenia VPN to protokół VPN i algorytm szyfrowania.

Najlepszym protokołem VPN, którego możesz użyć, jest OpenVPN, jest to standardowy protokół VPN, ponieważ obsługuje najlepsze dostępne szyfrowanie i jest dobrze rozwiniętym protokołem. Dwa inne protokoły VPN, które oferują równoważne poziomy bezpieczeństwa, ale nie zostały jeszcze tak dokładnie przeanalizowane, to Catapult Hydra i WireGuard. Tam, gdzie to możliwe, należy unikać protokołów VPN PPTP i L2TP, ponieważ oba są stare i mają słabe zabezpieczenia.

Najlepszym obecnie dostępnym szyfrowaniem jest 256-bitowy szyfr AES-GCM, chociaż 256-bitowy szyfr AES-CBC zapewnia równoważne bezpieczeństwo przy mniejszej szybkości. AES jest skrótem od Advanced Encryption Standard i jest rzeczywistym szyfrem używanym do szyfrowania danych. GCM i CBC to tryby działania szyfru, CBC może być równoległy lub wielowątkowy tylko wtedy, gdy: deszyfrowanie danych, GCM może być jednak zrównoleglone podczas szyfrowania i deszyfrowania, stąd wydajność korzyść.

256-bitowy odnosi się do rozmiaru klucza szyfrowania i liczby możliwych wartości, jakie może on mieć. 256-bitowy można również zapisać jako 2^256 lub 2 pomnożone przez siebie 256 razy. Jeśli całkowita liczba możliwych kluczy szyfrowania zostałaby wypisana w całości, zaczynałaby się od jedynki i miałaby po niej 77 zer, aby patrząc na tę liczbę z perspektywy, naukowcy uważają, że jest to z grubsza odpowiednik liczby atomów w obserwowalnym wszechświecie. Nawet gdybyś przez wieki miał dedykowany dostęp do superkomputerów, nadal nie miałbyś szans na złamanie AES.

Protokół WireGuard wykorzystuje do szyfrowania inny zestaw szyfrów, ChaCha20. ChaCha20 jest równoważny mocy 256-bitowemu AES, a jednocześnie jest jeszcze szybszy w przetwarzaniu, jednak jest również nowszy i mniej dokładnie zbadany.

Ostatnią opcją szyfrowania jest PFS lub Perfect Forward Secrecy. PFS to ustawienie, które regularnie zmienia używany klucz szyfrowania. Oznacza to, że gdyby Twój klucz szyfrowania został kiedykolwiek naruszony, mógłby odszyfrować tylko niewielką ilość danych. Nie ma powodu, aby nie używać PFS, jeśli jest dostępny.

Wyłącznik awaryjny

Wyłącznik awaryjny VPN służy do odcinania połączenia internetowego urządzenia, jeśli wykryje, że zostało odłączone od Internetu. Chroni to przed wyciekiem wszystkich danych przeglądania z sieci VPN, jeśli nie zauważysz, że została rozłączona.

Wyłącznik awaryjny VPN może być przydatny dla wszystkich, ale jest szczególnie przydatny w przypadku urządzeń mobilnych, które mogą regularnie przełączać sieci, co zwiększa ryzyko problemów z połączeniem VPN.

Zapobieganie wyciekom

Wyłącznik awaryjny VPN zapobiega ogólnemu wyciekowi danych, jednak istnieje kilka protokołów, które mają historię wycieku informacji, które można wykorzystać do identyfikacji lub śledzenia Twojej aktywności. Głównymi winowajcami są IPv6, DNS i WebRTC.

IPv6 to aktualizacja schematu adresów IPv4 używanego do unikatowego adresowania wszystkich urządzeń w Internecie. IPv4 w zasadzie zabrakło dostępnych adresów IP, przypisano prawie wszystkie 4,3 miliarda adresów IPv4. W związku z tym konieczne jest przełączenie się na nowy schemat adresowania, który ma znacznie większą przestrzeń adresową. Jednak absorpcja IPv6 jest powolna, a wiele usług, a nawet dostawcy usług internetowych, nie obsługują tego.

Niestety, jeśli dostawca VPN nie obsługuje protokołu IPv6, może go zignorować, w którym to momencie urządzenie może wysyłać i odbierać ruch IPv6 poza VPN, nawet gdy rzekomo masz połączenie i chroniony. Prawidłowa procedura polega na tym, że dostawca VPN blokuje cały ruch IPv6 przed opuszczeniem urządzenia lub obsługuje IPv6 i kieruje go również przez VPN. Możesz sprawdzić, czy Twój adres IPv6 przecieka w witrynach takich jak ipv6leak.com.

DNS lub system nazw domen to protokół używany do tłumaczenia czytelnych dla człowieka adresów URL na adres IP serwera. Rozczarowujące, sieci VPN mają historię zezwalania na wycieki żądań DNS z połączenia VPN. DNS jest protokołem w postaci zwykłego tekstu, co oznacza, że ​​nie jest szyfrowany. Oznacza to, że nawet jeśli zmienisz preferowany serwer DNS, z dala od dostarczonego przez dostawcę usług internetowych, Twój dostawca usług internetowych może nadal czytać i śledzić, jakie witryny przeglądasz za pośrednictwem ruchu DNS.

Wszystkie protokoły przesyłające dane do Internetu, w tym DNS, powinny być kierowane przez VPN. Pozwala to na szyfrowanie tunelu VPN w celu ochrony danych DNS przed szpiegowaniem. Możesz sprawdzić, czy Twoje żądania DNS przeciekają na stronach takich jak dnsleaktest.com.

WebRTC lub Web Real-Time Communication to oparty na przeglądarce interfejs API używany do połączeń peer-to-peer. Niestety, może ujawnić Twój prawdziwy adres IP drugiej stronie, nawet jeśli korzystasz z VPN. Dlatego dobrym pomysłem jest blokowanie WebRTC. Niektóre sieci VPN oferują możliwość ich zablokowania, inne nie. W razie potrzeby możesz zablokować WebRTC z innymi programami, na przykład blokujące reklamy rozszerzenie przeglądarki „uBlock Origin” zawiera ustawienie blokowania WebRTC. Możesz sprawdzić, czy WebRTC wycieka z Twojego adresu IP na stronach takich jak browserleaks.com/webrtc.