Tin tức và phân tích của tất cả các thiết bị di động

Cài đặt VPN tốt nhất cho Android

Nếu bạn đang chạy VPN trên điện thoại Android của mình, có thể bạn đang làm điều đó vì bạn muốn dữ liệu duyệt web của mình càng riêng tư và an toàn càng tốt. Như vậy, bạn muốn có một VPN có cấu hình tốt nhất hiện có. Có thể khó để biết và hiểu cài đặt nào thực sự quan trọng, vì vậy chúng tôi đã tổng hợp danh sách các cài đặt VPN tốt nhất cho Android và giải thích những gì chúng làm.

Mã hóa và giao thức VPN

Hai cài đặt quan trọng nhất để bảo vệ kết nối VPN của bạn là giao thức VPN và thuật toán mã hóa.

Giao thức VPN tốt nhất mà bạn có thể sử dụng là OpenVPN, đây là giao thức VPN tiêu chuẩn vì nó hỗ trợ mã hóa tốt nhất hiện có và là một giao thức được phát triển tốt. Hai giao thức VPN khác cung cấp mức độ bảo mật tương đương nhưng vẫn chưa được xem xét kỹ lưỡng là Catapult Hydra và WireGuard. Bất cứ khi nào có thể, nên tránh các giao thức PPTP và L2TP VPN, vì cả hai đều đã lỗi thời và có tính bảo mật yếu.

Mã hóa tốt nhất hiện có tại thời điểm này là mã hóa AES-GCM 256-bit, mặc dù mã hóa AES-CBC 256-bit cung cấp bảo mật tương đương với tốc độ chậm hơn. AES là viết tắt của Advanced Encryption Standard và là mật mã thực sự được sử dụng để mã hóa dữ liệu. GCM và CBC là các phương thức hoạt động của mã, CBC có thể song song hoặc đa luồng chỉ trong quá trình giải mã dữ liệu, tuy nhiên GCM có thể song song trong quá trình mã hóa và giải mã, do đó có lợi thế về hiệu suất.

256 bit đề cập đến kích thước của khóa mã hóa và số lượng giá trị có thể có mà nó có thể có. 256 bit cũng có thể được viết dưới dạng 2 ^ 256 hoặc 2 nhân với chính nó 256 lần. Nếu tổng số khóa mã hóa có thể được viết đầy đủ, nó sẽ bắt đầu bằng 1 và sau số không 77, để đặt con số đó trong viễn cảnh, các nhà khoa học nghĩ rằng con số này gần tương đương với số nguyên tử trong vũ trụ có thể quan sát được. Ngay cả khi bạn đã có quyền truy cập chuyên dụng vào siêu máy tính trong nhiều thế kỷ, bạn vẫn sẽ không có cơ hội phá vỡ AES.

Giao thức WireGuard sử dụng một bộ mật mã khác, ChaCha20, để thực hiện mã hóa của nó. ChaCha20 có sức mạnh tương đương 256-bit AES, đồng thời xử lý nhanh hơn, tuy nhiên nó cũng mới hơn và ít được nghiên cứu hơn.

Một tùy chọn mã hóa cuối cùng là PFS hoặc Perfect Forward Secrecy. PFS là một cài đặt thường xuyên thay đổi khóa mã hóa được sử dụng. Điều này có nghĩa là nếu khóa mã hóa đã bị xâm phạm, nó sẽ chỉ có thể giải mã một lượng nhỏ dữ liệu. Không có lý do gì để không sử dụng PFS nếu nó có sẵn.

tắt công tắc

Công tắc ngắt VPN được sử dụng để ngắt kết nối Internet của thiết bị nếu thiết bị phát hiện thấy thiết bị đã bị ngắt kết nối khỏi Internet. Điều này bảo vệ bạn khỏi bị mất tất cả dữ liệu duyệt web khỏi VPN nếu bạn không nhận thấy rằng mình đã bị ngắt kết nối.

Công tắc ngắt VPN có thể hữu ích cho mọi người, nhưng nó đặc biệt hữu ích cho các thiết bị di động có thể thay đổi mạng thường xuyên làm tăng nguy cơ gặp sự cố kết nối VPN.

Phòng chống mất mát

Công tắc ngắt VPN ngăn chặn việc mất dữ liệu chung, tuy nhiên, có một số giao thức có thông tin lịch sử có thể được sử dụng để nhận dạng bạn hoặc theo dõi hoạt động của bạn. Thủ phạm chính là IPv6, DNS và WebRTC.

IPv6 là bản cập nhật cho lược đồ đánh địa chỉ IPv4 được sử dụng để đánh địa chỉ duy nhất cho tất cả các thiết bị trên Internet. IPv4 hiện đã thực sự cạn kiệt các địa chỉ IP có sẵn, gần như tất cả 4.300 triệu địa chỉ IPv4. Do đó, cần phải chuyển sang sơ đồ địa chỉ mới có không gian địa chỉ lớn hơn nhiều. Tuy nhiên, sự phổ biến của IPv6 còn chậm và nhiều dịch vụ, thậm chí cả ISP không hỗ trợ nó.

Thật không may, nếu nhà cung cấp VPN không hỗ trợ IPv6, bạn có thể bỏ qua nó, tại thời điểm đó thiết bị của bạn có thể gửi và nhận lưu lượng IPv6 bên ngoài VPN, ngay cả khi bạn có lẽ đã kết nối và bảo vệ. Quy trình đúng là nhà cung cấp VPN chặn tất cả lưu lượng IPv6 rời khỏi thiết bị hoặc hỗ trợ IPv6 và cũng định tuyến nó đến VPN. Bạn có thể kiểm tra xem địa chỉ IPv6 của mình có bị rò rỉ hay không bằng các trang web như ipv6leak.com.

DNS hoặc Hệ thống tên miền là giao thức được sử dụng để dịch các URL có thể đọc được của con người sang địa chỉ IP của máy chủ. Thật thất vọng, VPN có lịch sử cho phép các yêu cầu DNS rời khỏi kết nối VPN. DNS là một giao thức không được mã hóa, có nghĩa là nó không được mã hóa. Điều này có nghĩa là ngay cả khi bạn thay đổi máy chủ DNS yêu thích của mình, rời khỏi ISP được cung cấp, ISP của bạn vẫn có thể đọc và theo dõi các trang web bạn đang duyệt thông qua lưu lượng DNS của bạn.

Tất cả các giao thức gửi dữ liệu đến Internet, bao gồm cả DNS, phải được định tuyến thông qua VPN. Điều này cho phép mã hóa đường hầm VPN để bảo vệ dữ liệu DNS khỏi bị theo dõi. Bạn có thể kiểm tra xem các yêu cầu DNS của mình có bị rò rỉ hay không với các trang web như dnsleaktest.com.

WebRTC hay Giao tiếp thời gian thực trên web là một API dựa trên trình duyệt được sử dụng cho các kết nối điểm-điểm. Thật không may, nó có thể làm rò rỉ địa chỉ IP thực của bạn cho bên kia ngay cả khi bạn đang sử dụng VPN. Do đó, chặn WebRTC là một ý kiến ​​hay. Một số VPN sẽ cung cấp tùy chọn chặn nó, những VPN khác thì không. Nếu cần, bạn có thể chặn WebRTC bằng các chương trình khác, ví dụ: tiện ích mở rộng trình duyệt chặn quảng cáo “uBlock Origin” bao gồm cài đặt để chặn WebRTC. Bạn có thể kiểm tra xem WebRTC có bị rò rỉ địa chỉ IP của mình trên các trang web tương tự browserleaks.com/webrtc hay không.