Найкращі налаштування VPN для Android

click fraud protection

Якщо ви використовуєте VPN на телефоні Android, ви, швидше за все, робите це, тому що хочете, щоб ваші дані веб-перегляду були максимально приватними та безпечними. Тому вам потрібна VPN з найкращими доступними налаштуваннями. Може бути важко дізнатися та зрозуміти, які налаштування дійсно важливі, тому ми зібрали список найкращих налаштувань VPN для Android і пояснили, що вони роблять.

Шифрування та протокол VPN

Два найважливіших параметра, які забезпечують безпеку вашого VPN-з'єднання, — це протокол VPN і алгоритм шифрування.

Найкращий протокол VPN, який ви можете використовувати, — це OpenVPN, це стандартний протокол VPN, оскільки він підтримує найкраще доступне шифрування та є добре розробленим протоколом. Два інших протоколи VPN, які пропонують еквівалентні рівні безпеки, але ще не були настільки ретельно проаналізовані, це Catapult Hydra і WireGuard. Якщо можливо, вам слід уникати протоколів VPN PPTP і L2TP, оскільки вони обидва старі та мають слабкий захист.

Найкращим доступним шифруванням на даний момент є 256-бітний шифр AES-GCM, хоча 256-бітний шифр AES-CBC забезпечує еквівалентну безпеку на меншій швидкості. AES є скороченням від Advanced Encryption Standard і є фактичним шифром, який використовується для шифрування даних. GCM і CBC – це режими роботи шифру, CBC може бути паралельним або багатопотоковим, якщо розшифровуючи дані, GCM, однак, можна розпаралелювати під час шифрування та дешифрування, отже, продуктивність перевага.

256-бітовий означає розмір ключа шифрування та кількість можливих значень, які він може мати. 256-біт також можна записати як 2^256 або 2, помножене на себе 256 разів. Якби загальна кількість можливих ключів шифрування була записана повністю, вона починалася б з 1 і мала 77 нулів після неї, щоб Якщо розглядати це число в перспективі, вчені вважають, що це приблизно еквівалентно кількості атомів у Всесвіті, що спостерігається. Навіть якби у вас був виділений доступ до суперкомп’ютерів протягом століть, ви все одно навряд чи зламали б AES.

Протокол WireGuard використовує інший набір шифрів ChaCha20 для виконання свого шифрування. ChaCha20 за потужністю еквівалентний 256-бітному AES, але при цьому він ще швидше обробляється, однак він також новіший і менш ретельно досліджений.

Останнім варіантом шифрування є PFS або Perfect Forward Secrecy. PFS — це параметр, який регулярно змінює ключ шифрування, який використовується. Це означає, що якщо ваш ключ шифрування коли-небудь був скомпрометований, він зможе розшифрувати лише невелику кількість даних. Немає причин не використовувати PFS, якщо він доступний.

Перемикач знищення

Перемикач відключення VPN використовується для розриву інтернет-з’єднання вашого пристрою, якщо він виявляє, що він відключений від Інтернету. Це захищає вас від витоку всіх ваших даних веб-перегляду з вашої VPN, якщо ви не помітите, що вона відключена.

Перемикач VPN може бути корисним для всіх, але особливо корисний для мобільних пристроїв, які можуть регулярно перемикати мережі, що підвищує ризик проблем з підключенням VPN.

Запобігання витоку

Перемикач VPN запобігає загальному витоку даних, проте є кілька протоколів, які мають історію витоку інформації, яка може бути використана для ідентифікації вас або відстеження вашої активності. Основними винуватцями є IPv6, DNS і WebRTC.

IPv6 — це оновлення схеми адрес IPv4, яка використовується для однозначної адресації всіх пристроїв в Інтернеті. Зараз IPv4 по суті закінчив доступні IP-адреси, майже всі 4,3 мільярда адрес IPv4 було призначено. Таким чином, необхідно перейти на нову схему адресації, яка має набагато більший адресний простір. Однак використання IPv6 було повільним, і багато служб і навіть провайдери не підтримують його.

На жаль, якщо постачальник VPN не підтримує IPv6, він може ігнорувати його, і тоді ваш пристрій може надсилати та отримувати трафік IPv6 за межами VPN, навіть якщо ви нібито підключені та захищений. Правильна процедура полягає в тому, щоб постачальник VPN або блокував весь IPv6-трафік із вашого пристрою, або підтримував IPv6 і також маршрутизував його через VPN. Ви можете перевірити, чи ваша IPv6-адреса витікає, за допомогою таких сайтів, як ipv6leak.com.

DNS або система доменних імен — це протокол, який використовується для перекладу доступних для читання URL-адрес на IP-адресу сервера. На жаль, VPN мають історію дозволяти запитам DNS витікати з VPN-з’єднання. DNS – це протокол відкритого тексту, тобто він не зашифрований. Це означає, що навіть якщо ви зміните свій бажаний DNS-сервер, а не той, який надає ваш провайдер, ваш провайдер все одно зможе читати та відстежувати, які веб-сайти ви переглядаєте за допомогою трафіку DNS.

Усі протоколи, які надсилають дані в Інтернет, включаючи DNS, мають маршрутизуватися через VPN. Це дозволяє шифрувати тунель VPN, щоб захистити ваші дані DNS від перегляду. Ви можете перевірити, чи витікають ваші запити DNS, за допомогою таких веб-сайтів, як dnsleaktest.com.

WebRTC або Web Real-Time Communication — це API на основі браузера, який використовується для однорангових з’єднань. На жаль, це може передати вашу реальну IP-адресу іншій стороні, навіть якщо ви використовуєте VPN. Тому блокування WebRTC є хорошою ідеєю. Деякі VPN пропонують можливість блокувати його, інші — ні. Ви можете заблокувати WebRTC за допомогою інших програм, якщо це необхідно, наприклад, розширення для браузера для блокування реклами «uBlock Origin» включає налаштування для блокування WebRTC. Ви можете перевірити, чи WebRTC видає вашу IP-адресу на таких веб-сайтах, як browserleaks.com/webrtc.