Cele mai bune setări VPN pentru Android

Dacă rulați un VPN pe telefonul Android, probabil că o faceți pentru că doriți ca datele dvs. de navigare să fie cât mai private și sigure posibil. Ca atare, doriți un VPN cu cele mai bune setări disponibile. Poate fi dificil să știți și să înțelegeți ce setări sunt cu adevărat importante, așa că am adunat o listă cu cele mai bune setări VPN pentru Android și am explicat ce fac acestea.

Criptare și protocol VPN

Cele mai importante două setări implicate în menținerea conexiunii VPN în siguranță sunt protocolul VPN și algoritmul de criptare.

Cel mai bun protocol VPN pe care îl puteți utiliza este OpenVPN, este protocolul VPN standard deoarece acceptă cea mai bună criptare disponibilă și este un protocol bine dezvoltat. Alte două protocoale VPN care oferă niveluri de securitate echivalente, dar care nu au fost încă analizate atât de amănunțit, sunt Catapult Hydra și WireGuard. Acolo unde este posibil, ar trebui să evitați protocoalele VPN PPTP și L2TP, deoarece ambele sunt vechi și au o securitate slabă.

Cea mai bună criptare disponibilă în acest moment este cifrul AES-GCM de 256 de biți, deși cifrul AES-CBC de 256 de biți oferă o securitate echivalentă la o viteză mai mică. AES este prescurtarea de la Advanced Encryption Standard și este cifra reală folosită pentru a cripta datele. GCM și CBC sunt moduri de operare pentru cifru, CBC poate fi paralelizat sau multifile numai atunci când date de decriptare, GCM, totuși, poate fi paralelizat la criptare și decriptare, de aici performanța avantaj.

256 de biți se referă la dimensiunea cheii de criptare și la numărul de valori posibile pe care le poate avea. 256 de biți poate fi scris și ca 2^256 sau 2 înmulțit cu el însuși de 256 de ori. Dacă numărul total de chei de criptare posibile a fost scris în întregime, ar începe cu un 1 și ar avea 77 de zerouri după el, pentru a Punând acest număr în perspectivă, oamenii de știință cred că acesta este aproximativ echivalent cu numărul de atomi din universul observabil. Chiar dacă ați avea acces dedicat la supercomputere timp de secole, tot nu ar fi probabil să spargeți AES.

Protocolul WireGuard folosește o suită de criptare diferită, ChaCha20 pentru a-și realiza criptarea. ChaCha20 este echivalent ca putere cu AES pe 256 de biți, fiind și mai rapid de procesat, cu toate acestea, este, de asemenea, mai nou și mai puțin cercetat.

O ultimă opțiune de criptare este PFS sau Perfect Forward Secrecy. PFS este o setare care schimbă în mod regulat cheia de criptare utilizată. Aceasta înseamnă că, dacă cheia dvs. de criptare a fost vreodată compromisă, ar putea decripta doar o cantitate mică de date. Nu există niciun motiv pentru a nu utiliza PFS dacă este disponibil.

Comutator de oprire

Un comutator VPN este folosit pentru a întrerupe conexiunea la internet a dispozitivului dvs. dacă detectează că acesta s-a deconectat de la internet. Acest lucru vă protejează împotriva scurgerii tuturor datelor de navigare din VPN-ul dvs. dacă nu observați că s-a deconectat.

Un kill switch VPN poate fi util pentru toată lumea, dar este util în special pentru dispozitivele mobile care pot schimba în mod regulat rețelele, ceea ce crește riscul problemelor de conexiune VPN.

Prevenirea scurgerilor

Un kill switch VPN previne o scurgere generală de date, cu toate acestea, există câteva protocoale care au un istoric al scurgerii de informații care ar putea fi utilizate pentru a vă identifica sau pentru a vă urmări activitatea. Principalii vinovați sunt IPv6, DNS și WebRTC.

IPv6 este o actualizare a schemei de adrese IPv4 folosită pentru a adresa în mod unic tuturor dispozitivelor de pe internet. IPv4 a rămas practic fără adrese IP disponibile, aproape toate cele 4,3 miliarde de adrese IPv4 au fost atribuite. Ca atare, este necesar să treceți la noua schemă de adresare care are un spațiu de adrese mult mai mare. Cu toate acestea, absorbția IPv6 a fost lentă și multe servicii și chiar ISP-uri nu o acceptă.

Din păcate, dacă un furnizor VPN nu acceptă IPv6, ar putea ajunge să-l ignore, moment în care, dvs. dispozitivul ar putea trimite și primi trafic IPv6 în afara VPN chiar și atunci când se presupune că sunteți conectat și protejat. Procedura corectă este ca furnizorul VPN fie să blocheze întregul trafic IPv6 de la părăsirea dispozitivului, fie să accepte IPv6 și să îl direcționeze și prin VPN. Puteți testa dacă adresa dvs. IPv6 se scurge cu site-uri precum ipv6leak.com.

DNS sau Sistemul de nume de domeniu este protocolul folosit pentru a traduce URL-uri care pot fi citite de om la adresa IP a serverului. În mod dezamăgitor, VPN-urile au un istoric de a permite cererilor DNS să se scurgă din conexiunea VPN. DNS este un protocol text simplu, ceea ce înseamnă că nu este criptat. Aceasta înseamnă că, chiar dacă vă schimbați serverul DNS preferat, departe de unul furnizat de ISP-ul dvs., ISP-ul dvs. poate citi și urmări în continuare site-urile web pe care navigați prin traficul DNS.

Toate protocoalele care trimit date către internet, inclusiv DNS, ar trebui direcționate prin VPN. Acest lucru permite criptarea tunelului VPN pentru a vă proteja datele DNS de snooping. Puteți testa dacă solicitările dvs. DNS se scurg cu site-uri web precum dnsleaktest.com.

WebRTC sau Web Real-Time Communication este un API bazat pe browser folosit pentru conexiuni peer-to-peer. Din păcate, poate transmite adresa IP reală către cealaltă parte, chiar dacă utilizați un VPN. Prin urmare, blocarea WebRTC este o idee bună. Unele VPN-uri vor oferi posibilitatea de a-l bloca, altele nu. Puteți bloca WebRTC cu alte programe dacă este necesar, de exemplu, extensia de browser de blocare a anunțurilor „uBlock Origin” include o setare pentru blocarea WebRTC. Puteți testa dacă WebRTC vă scurge adresa IP pe site-uri precum browserleaks.com/webrtc.