As melhores configurações de VPN para Android

Se você estiver executando uma VPN em seu telefone Android, provavelmente está fazendo isso porque deseja que seus dados de navegação sejam os mais privados e seguros possíveis. Como tal, você deseja uma VPN com as melhores configurações disponíveis. Pode ser difícil saber e entender quais configurações são realmente importantes, então reunimos uma lista das melhores configurações de VPN para Android e explicamos o que elas fazem.

Protocolo de criptografia e VPN

As duas configurações mais importantes envolvidas em manter sua conexão VPN segura são o protocolo VPN e o algoritmo de criptografia.

O melhor protocolo VPN que você pode usar é o OpenVPN, é o protocolo VPN padrão porque suporta a melhor criptografia disponível e é um protocolo bem desenvolvido. Dois outros protocolos VPN que oferecem níveis de segurança equivalentes, mas ainda não foram completamente analisados, são Catapult Hydra e WireGuard. Sempre que possível, você deve evitar os protocolos VPN PPTP e L2TP, pois ambos são antigos e têm segurança fraca.

A melhor criptografia disponível no momento é a cifra AES-GCM de 256 bits, embora a cifra AES-CBC de 256 bits ofereça segurança equivalente em uma velocidade mais lenta. AES é a abreviatura de Advanced Encryption Standard e é a cifra real usada para criptografar dados. GCM e CBC são modos de operação para a cifra, CBC só pode ser paralelizado ou multithread quando descriptografando dados, o GCM, no entanto, pode ser paralelizado ao criptografar e descriptografar, daí o desempenho vantagem.

256 bits se refere ao tamanho da chave de criptografia e ao número de valores possíveis que ela pode ter. 256 bits também pode ser escrito como 2 ^ 256 ou 2 multiplicado por ele mesmo 256 vezes. Se o número total de chaves de criptografia possíveis fosse escrito por completo, ele começaria com 1 e teria 77 zeros depois, para Colocando esse número em perspectiva, os cientistas acreditam que isso é aproximadamente equivalente ao número de átomos no universo observável. Mesmo se você tivesse acesso dedicado a supercomputadores por séculos, ainda não seria provável que quebrasse o AES.

O protocolo WireGuard usa um conjunto de criptografia diferente, ChaCha20, para realizar sua criptografia. ChaCha20 é equivalente em força ao AES de 256 bits, embora seja ainda mais rápido de processar; no entanto, também é mais recente e menos pesquisado.

Uma opção de criptografia final é PFS ou Perfect Forward Secrecy. PFS é uma configuração que altera regularmente a chave de criptografia que está sendo usada. Isso significa que, se sua chave de criptografia for comprometida, ela só poderá descriptografar uma pequena quantidade de dados. Não há razão para não usar o PFS, se estiver disponível.

Botão de desligar

Um switch de desligamento VPN é usado para cortar a conexão de Internet do seu dispositivo se ele detectar que foi desconectado da Internet. Isso evita que todos os seus dados de navegação vazem de sua VPN, caso você não perceba que ela foi desconectada.

Um switch kill de VPN pode ser útil para todos, mas é especialmente útil para dispositivos móveis que podem alternar redes regularmente, o que aumenta o risco de problemas de conexão VPN.

Prevenção de vazamento

Um switch kill da VPN evita um vazamento geral de dados, no entanto, existem alguns protocolos que têm um histórico de vazamento de informações que podem ser usados ​​para identificá-lo ou rastrear sua atividade. Os principais culpados são IPv6, DNS e WebRTC.

IPv6 é uma atualização do esquema de endereço IPv4 usado para endereçar exclusivamente todos os dispositivos na Internet. O IPv4 agora basicamente ficou sem endereços IP disponíveis, quase todos os 4,3 bilhões de endereços IPv4 foram atribuídos. Como tal, é necessário mudar para o novo esquema de endereçamento, que possui um espaço de endereçamento muito maior. A aceitação do IPv6, entretanto, tem sido lenta e muitos serviços e até mesmo os ISPs não oferecem suporte a ela.

Infelizmente, se um provedor de VPN não oferece suporte a IPv6, eles podem acabar ignorando-o, e nesse ponto, seu dispositivo pode enviar e receber tráfego IPv6 fora da VPN, mesmo quando você está supostamente conectado e protegido. O procedimento correto é o provedor VPN bloquear todo o tráfego IPv6 de deixar seu dispositivo ou oferecer suporte ao IPv6 e encaminhá-lo também pela VPN. Você pode testar se o seu endereço IPv6 está vazando com sites como ipv6leak.com.

DNS ou Domain Name System é o protocolo usado para traduzir URLs legíveis por humanos para o endereço IP do servidor. Infelizmente, as VPNs têm um histórico de permitir que solicitações de DNS vazem da conexão VPN. DNS é um protocolo de texto simples, o que significa que não é criptografado. Isso significa que, mesmo que você altere seu servidor DNS preferido, longe do servidor fornecido pelo seu ISP, seu ISP ainda pode ler e rastrear quais sites você está navegando por meio do tráfego DNS.

Todos os protocolos que enviam dados para a Internet, incluindo DNS, devem ser roteados pela VPN. Isso permite a criptografia do túnel VPN para proteger seus dados DNS de espionagem. Você pode testar se suas solicitações de DNS estão vazando com sites como dnsleaktest.com.

WebRTC ou Web Real-Time Communication é uma API baseada em navegador usada para conexões ponto a ponto. Infelizmente, ele pode vazar seu endereço IP real para a outra parte, mesmo se você estiver usando uma VPN. Bloquear WebRTC é, portanto, uma boa ideia. Algumas VPNs oferecem a capacidade de bloqueá-lo, outras não. Você pode bloquear WebRTC com outros programas, se necessário, por exemplo, a extensão de navegador de bloqueio de anúncios “uBlock Origin” inclui uma configuração para bloquear WebRTC. Você pode testar se o WebRTC está vazando seu endereço IP em sites como browserleaks.com/webrtc.