Si está ejecutando una VPN en su teléfono Android, es probable que lo haga porque desea que sus datos de navegación sean lo más privados y seguros posible. Como tal, desea una VPN con la mejor configuración disponible. Puede ser difícil saber y comprender qué configuraciones son realmente importantes, por lo que hemos reunido una lista de las mejores configuraciones de VPN para Android y explicamos qué hacen.
Cifrado y protocolo VPN
Las dos configuraciones más importantes involucradas para mantener segura su conexión VPN son el protocolo VPN y el algoritmo de cifrado.
El mejor protocolo VPN que puede usar es OpenVPN, es el protocolo VPN estándar porque admite el mejor cifrado disponible y es un protocolo bien desarrollado. Otros dos protocolos VPN que ofrecen niveles de seguridad equivalentes pero que aún no se han analizado tan a fondo son Catapult Hydra y WireGuard. Siempre que sea posible, debe evitar los protocolos VPN PPTP y L2TP, ya que ambos son antiguos y tienen una seguridad débil.
El mejor cifrado disponible en este momento es el cifrado AES-GCM de 256 bits, aunque el cifrado AES-CBC de 256 bits ofrece una seguridad equivalente a una velocidad más lenta. AES es la abreviatura de Advanced Encryption Standard y es el cifrado real que se utiliza para cifrar los datos. GCM y CBC son modos de operación para el cifrado, CBC solo puede ser paralelizado o multiproceso cuando se descifran datos, GCM, sin embargo, se puede paralelizar al cifrar y descifrar, de ahí la ventaja de rendimiento.
256 bits se refiere al tamaño de la clave de cifrado y al número de valores posibles que puede tener. 256 bits también se pueden escribir como 2 ^ 256 o 2 multiplicado por sí mismo 256 veces. Si el número total de posibles claves de cifrado se escribiera en su totalidad, comenzaría con un 1 y tendría 77 ceros después, para poner ese número en perspectiva, los científicos creen que esto es aproximadamente equivalente al número de átomos en el universo observable. Incluso si tuviera acceso exclusivo a supercomputadoras durante siglos, no es probable que rompa AES.
El protocolo WireGuard utiliza un conjunto de cifrado diferente, ChaCha20 para realizar su cifrado. ChaCha20 es equivalente en fuerza a AES de 256 bits y es aún más rápido de procesar, sin embargo, también es más nuevo y menos investigado.
Una última opción de cifrado es PFS o Perfect Forward Secrecy. PFS es una configuración que cambia periódicamente la clave de cifrado que se utiliza. Esto significa que si su clave de cifrado alguna vez se vio comprometida, solo podría descifrar una pequeña cantidad de datos. No hay ninguna razón para no utilizar PFS si está disponible.
Interruptor de la muerte
Se utiliza un interruptor de desconexión de VPN para cortar la conexión a Internet de su dispositivo si detecta que se ha desconectado de Internet. Esto lo protege de que todos sus datos de navegación se filtren desde su VPN si no nota que se ha desconectado.
Un interruptor de interrupción de VPN puede ser útil para todos, pero es especialmente útil para dispositivos móviles que pueden cambiar de red con regularidad, lo que aumenta el riesgo de problemas de conexión de VPN.
Prevención de fugas
Un interruptor de interrupción de VPN evita una fuga general de datos; sin embargo, hay algunos protocolos que tienen un historial de filtración de información que podría usarse para identificarlo o rastrear su actividad. Los principales culpables son IPv6, DNS y WebRTC.
IPv6 es una actualización del esquema de direcciones IPv4 que se utiliza para direccionar de forma única todos los dispositivos en Internet. IPv4 ahora esencialmente se ha quedado sin direcciones IP disponibles, se han asignado casi todos los 4,3 mil millones de direcciones IPv4. Como tal, es necesario cambiar al nuevo esquema de direccionamiento que tiene un espacio de direcciones mucho más grande. Sin embargo, la adopción de IPv6 ha sido lenta y muchos servicios e incluso los ISP no lo admiten.
Desafortunadamente, si un proveedor de VPN no es compatible con IPv6, podría terminar ignorándolo, momento en el que su dispositivo podría enviar y recibir tráfico IPv6 fuera de la VPN incluso cuando supuestamente está conectado y protegido. El procedimiento correcto es que el proveedor de VPN bloquee todo el tráfico IPv6 para que no salga de su dispositivo o admita IPv6 y lo enrute también a través de la VPN. Puede probar si su dirección IPv6 tiene una fuga con sitios como ipv6leak.com .
DNS o sistema de nombres de dominio es el protocolo utilizado para traducir URL legibles por humanos a la dirección IP del servidor. Lamentablemente, las VPN tienen un historial de permitir que las solicitudes de DNS se filtren fuera de la conexión VPN. DNS es un protocolo de texto sin formato, lo que significa que no está encriptado. Esto significa que incluso si cambia su servidor DNS preferido, lejos del que le proporcionó su ISP, su ISP aún puede leer y rastrear qué sitios web está navegando a través de su tráfico de DNS.
Todos los protocolos que envían datos a Internet, incluido el DNS, deben enrutarse a través de la VPN. Esto permite el cifrado del túnel VPN para proteger sus datos DNS de espionaje. Puede probar si sus solicitudes de DNS se filtran con sitios web como dnsleaktest.com .
WebRTC o Web Real-Time Communication es una API basada en navegador que se utiliza para conexiones de igual a igual. Desafortunadamente, puede filtrar su dirección IP real a la otra parte, incluso si está utilizando una VPN. Por tanto, bloquear WebRTC es una buena idea. Algunas VPN ofrecerán la posibilidad de bloquearlas, otras no. Puede bloquear WebRTC con otros programas si es necesario, por ejemplo, la extensión del navegador de bloqueo de anuncios "uBlock Origin" incluye una configuración para bloquear WebRTC. Puede probar si WebRTC está filtrando su dirección IP en sitios web como browserleaks.com/webrtc .