Лучшие настройки VPN для Android

Если вы используете VPN на своем телефоне Android, вы, вероятно, делаете это потому, что хотите, чтобы ваши данные о просмотре были максимально конфиденциальными и безопасными. Таким образом, вам нужен VPN с наилучшими доступными настройками. Может быть сложно понять и понять, какие настройки действительно важны, поэтому мы составили список лучших настроек VPN для Android и объяснили, что они делают.

Шифрование и протокол VPN

Двумя наиболее важными параметрами, необходимыми для обеспечения безопасности вашего VPN-соединения, являются протокол VPN и алгоритм шифрования.

Лучшим протоколом VPN, который вы можете использовать, является OpenVPN, это стандартный протокол VPN, поскольку он поддерживает наилучшее доступное шифрование и является хорошо разработанным протоколом. Два других протокола VPN, которые предлагают эквивалентные уровни безопасности, но еще не были так тщательно проанализированы, - это Catapult Hydra и WireGuard. По возможности следует избегать протоколов VPN PPTP и L2TP, поскольку они оба старые и имеют слабую защиту.

Лучшее шифрование, доступное на данный момент, - это 256-битный шифр AES-GCM, хотя 256-битный шифр AES-CBC предлагает эквивалентную безопасность на более медленной скорости. AES является сокращением от Advanced Encryption Standard и представляет собой фактический шифр, используемый для шифрования данных. GCM и CBC - это режимы работы для шифра, CBC может быть распараллелен или многопоточен только тогда, когда расшифровывая данные, GCM, однако, может быть распараллелен при шифровании и дешифровании, следовательно, производительность преимущество.

256-битное значение относится к размеру ключа шифрования и количеству возможных значений, которые он может иметь. 256-битное значение также можно записать как 2 ^ 256 или как 2, умноженное на себя 256 раз. Если бы общее количество возможных ключей шифрования было записано полностью, оно начиналось бы с 1 и после него было бы 77 нулей, чтобы Если рассматривать это число в перспективе, ученые полагают, что это примерно эквивалентно количеству атомов в наблюдаемой Вселенной. Даже если бы у вас был выделенный доступ к суперкомпьютерам на протяжении веков, вряд ли вы сломаете AES.

Протокол WireGuard использует другой набор шифров, ChaCha20, для выполнения своего шифрования. ChaCha20 по силе эквивалентен 256-битному AES, но при этом еще быстрее обрабатывается, однако он также новее и менее тщательно изучен.

Последний вариант шифрования - PFS или Perfect Forward Secrecy. PFS - это параметр, который регулярно меняет используемый ключ шифрования. Это означает, что если ваш ключ шифрования когда-либо будет скомпрометирован, он сможет расшифровать только небольшой объем данных. Нет причин не использовать PFS, если он доступен.

Аварийная кнопка

Экстренный переключатель VPN используется для прерывания интернет-соединения вашего устройства, если оно обнаруживает, что оно отключилось от Интернета. Это защитит вас от утечки всех ваших данных о просмотре из вашей VPN, если вы не заметите, что он отключился.

Экстренный переключатель VPN может быть полезен для всех, но он особенно полезен для мобильных устройств, которые могут регулярно переключать сети, что увеличивает риск проблем с подключением к VPN.

Предотвращение утечек

Экстренный переключатель VPN предотвращает общую утечку данных, однако есть несколько протоколов, которые имеют историю утечки информации, которая может быть использована для вашей идентификации или отслеживания вашей активности. Основными виновниками являются IPv6, DNS и WebRTC.

IPv6 - это обновление схемы адресов IPv4, используемой для однозначной адресации всех устройств в Интернете. IPv4 практически исчерпал доступные IP-адреса, почти все 4,3 миллиарда IPv4-адресов назначены. Таким образом, необходимо перейти на новую схему адресации, которая имеет гораздо большее адресное пространство. Однако внедрение IPv6 происходит медленно, и многие службы и даже интернет-провайдеры не поддерживают его.

К сожалению, если провайдер VPN не поддерживает IPv6, он может в конечном итоге проигнорировать его, и тогда ваш устройство может отправлять и получать трафик IPv6 за пределами VPN, даже если вы предположительно подключены и защищен. Правильная процедура заключается в том, что поставщик VPN либо блокирует весь трафик IPv6, не покидающий ваше устройство, либо поддерживает IPv6 и направляет его также через VPN. Вы можете проверить, не пропадает ли ваш IPv6-адрес, на таких сайтах, как ipv6leak.com.

DNS или система доменных имен - это протокол, используемый для преобразования удобочитаемых URL-адресов в IP-адрес сервера. К сожалению, у VPN есть история, позволяющая DNS-запросам выходить из VPN-соединения. DNS - это протокол открытого текста, то есть он не зашифрован. Это означает, что даже если вы измените предпочитаемый DNS-сервер, а не ваш интернет-провайдер, ваш интернет-провайдер все равно сможет читать и отслеживать, какие веб-сайты вы просматриваете, через свой DNS-трафик.

Все протоколы, которые отправляют данные в Интернет, включая DNS, должны маршрутизироваться через VPN. Это позволяет зашифровать VPN-туннель для защиты ваших данных DNS от отслеживания. Вы можете проверить утечку ваших DNS-запросов на таких сайтах, как dnsleaktest.com.

WebRTC или Web Real-Time Communication - это API на основе браузера, используемый для одноранговых соединений. К сожалению, это может привести к утечке вашего реального IP-адреса другой стороне, даже если вы используете VPN. Поэтому блокировка WebRTC - хорошая идея. Некоторые VPN предлагают возможность его блокировать, другие - нет. При необходимости вы можете заблокировать WebRTC с помощью других программ, например, расширение браузера для блокировки рекламы «uBlock Origin» включает настройку для блокировки WebRTC. Вы можете проверить, не утекает ли WebRTC ваш IP-адрес на таких сайтах, как browserleaks.com/webrtc.