Jak testujemy VPN: tak to się dzieje

Spisie treści:

Anonim

Recenzja VPN może być trudna. Jest wiele rzeczy do rozważenia, szereg czynników i funkcji do rozważenia, a każdy ma własny pogląd na to, co jest ważne, a co tak naprawdę nie jest.

W rezultacie trudno jest znaleźć ostateczne werdykty. Nie ma znaczenia, jak często i jak dokładnie ktoś mierzy prędkość połączenia z Wielkiej Brytanii do Niemiec na laptopie z systemem Windows - to niewiele powie, jeśli chcesz połączyć się z Australii do Nowego Jorku na telefonie komórkowym z Androidem.

Czytaj więcej: CyberGhost VPN

Możemy sprawdzić wiele różnych aspektów usługi i opowiedzieć o nich więcej. Możesz nie być zainteresowany tymi wszystkimi - być może na przykład używasz tylko tej samej lokalizacji, więc nie mogłeś mniej przejmować się tym, jak jest zorganizowana lista serwerów lub czy istnieje system ulubionych - ale mam nadzieję, że zajmiemy się wystarczająco podstawa, aby poczuć, jaki jest dostawca.

W tej funkcji wyjaśnimy kluczowe kwestie, które rozważamy, jak je oceniamy i testujemy oraz w jaki sposób ostatecznie decydujemy, że usługa taka jak ExpressVPN wychodzi na wierzch. Chociaż należy pamiętać, że podczas gdy pełne recenzje najlepszych dostawców VPN będą obejmować wszystko, o czym będziemy tutaj rozmawiać, krótsze recenzje będą po prostu skupiać się na głównych punktach.

Ale równie warto zauważyć, że to, co tutaj przedstawiliśmy, to tylko ułamek tego, co potencjalnie może się wydarzyć w prawdziwej recenzji. Jeśli jesteśmy ciekawi, co dokładnie robi aplikacja VPN - może na przykład zastanawiamy się, czy może być złośliwa - możemy uruchomić jej plik wykonywalny przez skaner bezpieczeństwa (wypróbuj Ostorlab), zbadać kod rozszerzenia przeglądarki lub użyj czegoś takiego jak dnSpy do dekompilacji i przeglądania klienta .NET. Ale w takim razie zagłębianie się w tego rodzaju szczegóły wymagałoby całej książki, aby właściwie opisać!

  • Chcesz tylko wiedzieć, co pobrać? Oto najlepsi dostawcy VPN

Zbieranie funkcji

Proces oceny VPN rozpoczyna się na jej stronie internetowej, gromadząc szczegółowe informacje o usłudze i jej funkcjach.

Rozmiar sieci ma znaczenie, choć nie tak bardzo, jak twierdzą czasami dostawcy (o ile VPN ma lokalizacje, których potrzebujesz, nie ma znaczenia, czy jest ich 20 czy 2000 więcej). Oprócz liczb sprawdzamy, jak bardzo rozproszone są lokalizacje, czy obejmują kraje, których nie zawsze znajdziesz u konkurencji, czy też pozostawiają luki w zasięgu gdzie indziej.

Równie ważne jest zrozumienie usług obsługiwanych przez każdy serwer. Czy wszystkie obsługują P2P, streaming, OpenVPN i wszystko inne oferowane przez dostawcę? Nie zawsze jest to łatwe do ustalenia, ale warto się postarać (ta lista 300 lokalizacji może wyglądać znacznie mniej imponująco, jeśli zdasz sobie sprawę, że możesz korzystać z P2P tylko z trzema z nich).

Dobra sieć VPN powinna oferować niestandardowe aplikacje VPN na komputery i urządzenia mobilne, ponieważ będą one najłatwiejszym sposobem korzystania z usługi. Uważaj jednak, sprawdzając to na stronie internetowej. Dostawcy czasami podają długą listę platform, ale chociaż niektóre z nich prowadzą do pobrania, inni mogą po prostu wskazać samouczek wyjaśniający, jak ręcznie skonfigurować usługę. Kliknij każdy link, aby się upewnić.

Identyfikacja obsługiwanych protokołów VPN wiele mówi o usłudze. Jeśli obejmuje kluczowe standardy - OpenVPN, L2TP / IPSec, IKEv2 - istnieje duża szansa, że ​​będziesz mógł go używać na większości urządzeń i platform (routery, konsole do gier itp.), Nawet jeśli nie są bezpośrednio obsługiwane przez aplikacje dostawcy.

Zwracamy szczególną uwagę na wszelkie szczegóły implementacji każdego protokołu, w tym specyfikę wszelkich metod szyfrowania i uwierzytelniania, które mogą być zastosowane. Nie zawsze są one widoczne z góry, ale zwykle niektóre informacje są ukryte w witrynie pomocy technicznej.

Czy VPN ma jakieś interesujące funkcje bonusowe? Typowe przykłady to blokowanie reklam, trackerów i złośliwych adresów URL; własny system DNS dostawcy; Wsparcie cebuli; dzielone tunelowanie, pozwalające wybrać, które aplikacje używają VPN, a które nie; a może obsługa płatności Bitcoin, poprawiająca twoją anonimowość podczas rejestracji.

Sprawdzenie ceny pomaga nam zrozumieć, czy usługa ma dobrą wartość, ale chodzi o coś więcej niż patrzenie na pojedynczy nagłówek. Niektóre tanie sieci VPN nie oferują najniższej ceny, chyba że zarejestrujesz się na kilka lat, dlatego ważne jest, aby spojrzeć na zakres oferowanych planów i cen.

Jeśli zbieranie wszystkich tych danych wydaje się długim i żmudnym procesem, masz rację; w rzeczy samej. Ale nie chodzi tylko o znajdowanie liczb i list funkcji. Już samo szukanie odpowiednich informacji pozwoli Ci dobrze zrozumieć, czym jest VPN.

Wątpliwego dostawcy może brakować szczegółów, na przykład źle zorganizowana witryna internetowa utrudnia znalezienie potrzebnych informacji. Informacje mogą być niespójne lub nieaktualne, a czasami zobaczysz małe oszustwa marketingowe, takie jak nierealistyczna prędkość lub obietnice odblokowania witryny, których podejrzewasz, że firma nie może spełnić.

Ale profesjonalny dostawca będzie miał dobrze zaprojektowaną stronę internetową, na której wszystkie najważniejsze informacje będą widoczne z góry, z dużą ilością szczegółów technicznych ukrytych, jeśli chcesz. Overselling zostanie ograniczony do minimum, a uczciwość i przejrzystość będą prawdopodobnie na porządku dziennym.

Prywatność

Ocena poziomu prywatności oferowanej przez dowolną sieć VPN jest trudna, ponieważ polegasz na dostawcy, który uczciwie powie Ci, co robi i jak działa usługa. Mimo to często jest wystarczająco dużo informacji, aby wskazać właściwy kierunek.

Zaczyna się od zebranych wcześniej danych technicznych dotyczących obsługiwanych protokołów, szyfrowania i uwierzytelniania. Obsługa OpenVPN jest najlepsza, IKEv2 nie jest daleko w tyle, L2TP / IPSec jest akceptowalne, ale najlepiej jest całkowicie unikać przestarzałego i niezabezpieczonego PPTP.

Możemy szukać szyfrowania danych AES-256, RSA-2048 lub 4096, aby pokryć uzgadnianie, i Perfect Forward Secrecy, aby generować nowe klucze dla każdej sesji - ale prawda jest taka, że ​​VPN nie zawsze w pełni opisują, co robią.

Czasami konieczne jest przejrzenie witryny pomocy technicznej w celu uzyskania wskazówek lub możesz pobrać przykładowe pliki konfiguracyjne OpenVPN, aby dać ci wyobrażenie o tym, jak działa usługa. Jeśli usługa ma czat na żywo, spróbuj zapytać kogoś; agenci zazwyczaj mogą odpowiadać na pytania przedsprzedażowe.

Funkcje aplikacji są kluczowe. Wysokiej jakości sieci VPN będą korzystać z własnych serwerów DNS i wdrożyć ochronę przed wyciekiem DNS (IPv4 i IPv6), aby zmniejszyć prawdopodobieństwo, że Twoje działania internetowe staną się widoczne dla innych. Będziesz także chciał mieć wyłącznik awaryjny, aby automatycznie blokować dostęp do Internetu w przypadku zerwania połączenia VPN.

Uwaga: tylko dlatego, że usługa ma „wyłącznik awaryjny” na liście funkcji witryny, nie oznacza, że ​​ta funkcja będzie dostępna na każdej platformie. Aplikacje mobilne często mają mniej funkcji i funkcji niż na przykład ich rodzeństwo na komputery stacjonarne, więc sprawdzamy każdą z nich, aby w pełni zrozumieć, co robi.

Aby potwierdzić, że VPN prawidłowo ukrywa Twój adres IP, połącz się z dowolną lokalizacją VPN i skieruj przeglądarkę na ipleak.net. Jeśli widzisz swój prawdziwy adres IP lub adres należący do usługodawcy internetowego, oznacza to, że występuje problem, który należy dokładniej zbadać. Wyniki mogą się różnić w zależności od konfiguracji przeglądarki, więc powtórz to w każdej przeglądarce i na każdym używanym urządzeniu.

Testujemy wyłączniki awaryjne na klientach Windows VPN, używając niestandardowego narzędzia do wymuszonego zamykania połączenia VPN, a następnie sprawdzamy, jak długo internet pozostaje dostępny i czy nasz zwykły zewnętrzny adres IP jest widoczny dla świata zewnętrznego.

Aby zrobić coś podobnego ręcznie, użyj Menedżera zadań, aby zamknąć proces OpenVPN.exe i sprawdź, czy Twój dostęp do Internetu znika natychmiast, czy też występuje kilkusekundowe opóźnienie i czy automatycznie łączy się ponownie.

Jeśli wyłącznik awaryjny nie działa, sprawdź Ustawienia, aby upewnić się, że jest włączony (czasami jest domyślnie wyłączony). Poszukaj alternatywnych ustawień, które również mogą pomóc. Niektórzy klienci oferują funkcję „ponownego wybierania numeru w przypadku zerwania połączenia”, która nie jest tak skuteczna, ale nadal zapewnia pewną ochronę anonimowości.

Logowanie

Dostawcy VPN, zwłaszcza bezpłatne usługi, są regularnie oskarżani o sprzedawanie historii przeglądania swoich użytkowników. Większość będzie próbowała się bronić, zazwyczaj krzycząc „Bez logowania!” na pierwszej stronie ich witryny internetowej, ale lata doświadczeń z recenzjami pokazały nam, że nie zawsze jest to prawdą. Dlatego zawsze patrzymy trochę głębiej.

Polityka prywatności może wiele powiedzieć o dostawcy, nawet zanim ją przeczytasz. 5000 słów źle sformatowanego, wypełnionego żargonem języka prawniczego to zły znak, podobnie jak 100-wyrazowy dokument, który prawie nic nie mówi. To, czego szukamy, to przejrzyście sformatowany, dobrze zorganizowany i czytelny dokument, który pozwoli każdemu znaleźć kluczowe informacje, których potrzebuje.

Te szczegóły powinny być wyraźne i obejmować wszystkie możliwości logowania. Na przykład pojedyncza linijka mówiąca `` nigdy nie rejestrujemy tego, co robisz online '' nie wyklucza możliwości, że usługa może rejestrować dane sesji: datę i godzinę logowania, przychodzący adres IP, przypisany adres IP VPN, data i godzina rozłączenia oraz wykorzystywana przepustowość. Taki poziom szczegółowości może wystarczyć, aby umożliwić innym powiązanie akcji internetowej z Twoim kontem.

Lepsza polityka wykluczy taką możliwość, wyjaśniając, że nie rejestruje czasów łączenia lub rozłączania, przychodzących i wychodzących adresów IP i tak dalej.

Najlepsze zasady zawierają również informacje o tym, co rejestrują, dlaczego to robią i co się dzieje z tymi danymi. Na przykład dostawca może powiedzieć, że rejestruje czas ostatniego połączenia i przepustowość używaną w tej sesji, ale nie rejestruje przychodzących ani wychodzących adresów IP. Może to wyjaśniać, że te dane są przydatne, aby pomóc firmie monitorować korzystanie z usług i identyfikować nieaktywne konta (ma sens), ale nie pozwalają nikomu dowiedzieć się, co robisz online (całkiem prawda). I może ci powiedzieć, że jeśli nie korzystasz już z usługi, możesz wysłać e-mail do pomocy technicznej, a ona całkowicie usunie Twoje stare dane konta.

Ważne jest, aby spojrzeć na to z odpowiedniej perspektywy. Bez względu na to, jak dobrze przedstawiona może być polityka prywatności, nie ma gwarancji, że wszystko, co zostało powiedziane w dokumencie, jest rzeczywiście prawdziwe. Wszystko opiera się na zaufaniu.

Jednak sprawdzenie drobnym drukiem może czasami podkreślić rejestrowanie, do którego przyznaje się VPN. I jeśli nic więcej, może dać ci wskazówki, jak uczciwy i otwarty może być dostawca.

Wcześniej znaleźliśmy podejrzane bezpłatne sieci VPN, które skopiowały i wkleiły czyjąś politykę prywatności, zmieniły jakiekolwiek nazwy firm w tekście i na przykład udawały, że należą do nich. To naprawdę leniwe, niekompetentne i oszukańcze - więcej niż wystarczające, aby powiedzieć, że nie jest to dostawca, z którego powinieneś korzystać.

Audyty bezpieczeństwa

Dostawcy VPN wiedzą, że w biznesie brakuje zaufania, ale niektórzy próbują temu przeciwdziałać, poddając się niezależnym audytom bezpieczeństwa.

Chodzi o to, że dostawca zaprasza zespół ekspertów do dokładnego przyjrzenia się problemom z bezpieczeństwem lub prywatnością w jego systemach i złożenia raportu ze swoich ustaleń.

Każda sieć VPN, która poddaje się temu procesowi, zasługuje na pochwałę za to, że ma odwagę ujawnić światu swoje wewnętrzne działanie. Ale nie wszystkie audyty są takie same, a ich prawdziwa wartość zależy od szeregu czynników.

Jaki jest np. Zakres audytu - na co starali się spojrzeć audytorzy? Jeśli jest to jakiś mały aspekt usługi, taki jak rozszerzenia przeglądarki, nie będzie to wiele znaczyło. Sprawdzanie pełnej gamy aplikacji jest bardziej przydatne, a najlepsze audyty sięgają jeszcze dalej. Audyt bezpieczeństwa TunnelBear obejmuje jego infrastrukturę, a nawet stronę internetową). NordVPN wzywa teraz PricewaterhouseCoopers do zakończenia niezależnej polityki braku logów.

Sprawdź, do czego miał służyć audyt. Czasami audyty po prostu sprawdzają, na przykład, że usługa przestrzega zasad braku logowania w polityce prywatności. To dobrze, ale inni idą dalej, być może poddając aplikacje szczegółowym testom w celu zidentyfikowania błędów i luk w prywatności.

Jaki poziom dostępu mieli audytorzy do usługi? Możliwość testowania aplikacji jest dobra, ale posiadanie dostępu do kodu źródłowego i prawdziwych serwerów VPN jest znacznie, dużo lepsze.

Czy sprawozdanie końcowe jest w całości dostępne dla opinii publicznej? Idealnie byłoby, gdyby każdy mógł na to spojrzeć. Niektóre raporty są dostępne tylko dla klientów płacących - nie jest to wygodne, ale możemy z tym żyć. Jednak kilka z nich nie jest w ogóle dostępnych publicznie, co oznacza, że ​​musisz zaufać podsumowaniu werdyktu VPN. (Co jest ironiczne, biorąc pod uwagę, że audyty mają na celu zmniejszenie tej potrzeby zaufania).

Wreszcie, jak dawno miał miejsce audyt? Wysokiej jakości sieć VPN zawsze rozszerza i ulepsza swoje systemy, więc raport sprzed dwóch lat nie będzie miał dziś aż takiej wartości. Poszukujemy dostawców, którzy nie tylko wystawią wszystkie swoje usługi do wglądu, ale także firm, które zobowiązują się to zrobić w przyszłym roku.

Wybór serwera testowego

Aby właściwie zrozumieć, jak działa VPN, używamy zautomatyzowanych narzędzi do łączenia się z wieloma serwerami i testowania kluczowych aspektów usługi: dostępności serwera, lokalizacji, czasu połączenia, opóźnienia i prędkości pobierania.

Nasze narzędzia łączą się z każdym serwerem za pośrednictwem OpenVPN, więc proces testowania rozpoczyna się od pobrania plików konfiguracyjnych dostawcy VPN. (Jeśli usługa prosi nas o ich samodzielne wygenerowanie, określamy połączenia oparte na protokole UDP).

Pliki te są podzielone na cztery grupy oparte na lokalizacji (Wielka Brytania, Europa, Ameryka Północna i reszta świata), które następnie dzielimy dalej, aby wybrać serwery, które zostaną uwzględnione w naszych testach.

Niektóre testy VPN wykorzystują w dużej mierze stałe lokalizacje: jedną w Londynie, jedną w Amsterdamie, drugą w Nowym Jorku i tak dalej. Jest to dobre dla zachowania spójności między dostawcami VPN, ale niekoniecznie zapewnia uczciwe porównanie.

Na przykład, jeśli SmallVPN.com ma jedną lokalizację w Nowym Jorku, a BigVPN.com ma 10, testowanie jednego serwera od każdego dostawcy uprości życie. Ale nie ma sposobu, aby dowiedzieć się, czy pojedynczy serwer BigVPN.com będzie dokładnie reprezentował dobre lub złe strony usługi.

Aby uzyskać bardziej realistyczny obraz tego, jak działa VPN, testujemy do 30 lokalizacji w grupie, nawet jeśli oznacza to, że wszystkie znajdują się na stosunkowo niewielkim obszarze (powiedzmy 10 serwerów w Londynie). Podczas testów w świecie rzeczywistym czasami jeden z tych serwerów może zostać przydzielony, więc musimy wypróbować je wszystkie samodzielnie, choćby po to, aby zobaczyć, jak (lub czy) się różnią.

Jeśli jest znacznie więcej niż 30 lokalizacji, wybieramy podzbiór, który najlepiej reprezentuje obszar geograficzny grupy. Grupa północnoamerykańska obejmie na przykład wschodnie wybrzeże, środkowoamerykańskie, zachodnie wybrzeże i lokalizacje w Kanadzie, gdzie to możliwe.

Oczywiście oznacza to, że możemy również przegapić niektóre z najlepszych (lub najwolniejszych) serwerów, ale uważamy, że wystarczy, aby dać nam reprezentatywny obraz wydajności w tej grupie.

Czytaj więcej:

  • Lubisz streamować? Odkryj najlepsze sieci VPN Netflix
  • Omiń „wielką zaporę ogniową” dzięki najlepszej sieci VPN dla Chin…
  • Lub zobacz nasz przewodnik dotyczący korzystania z WhatsApp w Chinach