Hvordan vi tester VPN-er: slik gjør det

Innholdsfortegnelse:

Anonim

Gjennomgang av en VPN kan være vanskelig. Det er mye å vurdere, en rekke faktorer og funksjoner å veie opp, og alle har sitt syn på hva som er viktig, og hva som egentlig ikke er.

Som et resultat er det vanskelig å finne endelige dommer. Det spiller ingen rolle hvor ofte eller hvor nøye noen måler tilkoblingshastigheter fra Storbritannia til Tyskland på en Windows-bærbar PC - dette vil ikke fortelle deg veldig mye om du er interessert i å koble fra Australia til New York på din Android-mobil.

Les mer: CyberGhost VPN

Det vi kan gjøre er å sjekke ut mange forskjellige aspekter ved tjenesten, og fortelle deg mer om dem. Du er kanskje ikke interessert i alle disse - kanskje du bare bruker den samme plasseringen, for eksempel, så bryr deg ikke mindre om hvordan serverlisten er organisert, eller om det er et favorittsystem - men forhåpentligvis dekker vi nok grunn for å gi deg en følelse av hvordan en leverandør er.

I denne funksjonen skal vi forklare de viktigste problemene vi vurderer, hvordan vi skal evaluere og teste dem, og hvordan vi til slutt bestemmer at en tjeneste som ExpressVPN kommer ut på toppen. Selv om du husker at mens fullstendige anmeldelser av de beste VPN-leverandørene vil dekke alt vi skal diskutere her, vil kortere anmeldelser rett og slett fokusere på de viktigste punktene.

Men det er like verdt å merke seg at det vi har lagt ut her er bare en brøkdel av det som potensielt kan skje i en reell anmeldelse. Hvis vi er nysgjerrige på nøyaktig hva en VPN-app gjør - kanskje vi lurer på om den for eksempel kan være skadelig - kan vi kjøre den kjørbare filen forbi en sikkerhetsskanner (prøv Ostorlab), undersøke koden til en nettleserutvidelse eller bruk noe sånt som dnSpy for å dekompilere og bla gjennom en .NET-klient. Men for å gå inn i den slags detaljer vil det kreve en hel bok å dekke ordentlig!

  • Vil du bare vite hva du skal laste ned? Dette er de beste VPN-leverandørene

Samle funksjoner

Prosessen med å evaluere en VPN begynner på nettstedet sitt ved å samle inn detaljer om tjenesten og dens funksjoner.

Nettverksstørrelse betyr noe, men ikke så mye som leverandører noen ganger hevder (så lenge en VPN har stedene du trenger, spiller det ingen rolle om det er 20 eller 2000 flere). I tillegg til tallene, sjekker vi for å se hvor spredte stedene er, om de inkluderer land du ikke alltid får med konkurrentene, eller om de gir hull i dekning andre steder.

Det er like viktig å forstå tjenestene som støttes av hver server. Støtter de alle P2P, streaming, OpenVPN og alt annet som tilbys av leverandøren? Dette er ikke alltid lett å finne ut, men det er verdt å gjøre en innsats (den listen over 300 steder kan se mye mindre imponerende ut hvis du skjønner at du bare kan bruke P2P med tre av dem).

En god VPN skal tilby tilpassede stasjonære og mobile VPN-apper, da de vil være den enkleste måten å bruke tjenesten på. Vær imidlertid forsiktig når du sjekker dette på et nettsted. Leverandører vil noen ganger gi deg en lang liste over plattformer, men selv om noen av disse vil føre til nedlastinger, kan andre bare peke deg på en veiledning som forklarer hvordan du kan konfigurere tjenesten manuelt. Følg hver lenke for å finne ut sikkert.

Identifisering av støttede VPN-protokoller forteller deg mye om tjenesten. Hvis det dekker nøkkelstandardene - OpenVPN, L2TP / IPSec, IKEv2 - er det en god sjanse for at du kan bruke den på de fleste enheter og plattformer (rutere, spillkonsoller og så videre), selv om de ikke støttes direkte av leverandørapper.

Vi følger nøye med på detaljer om hvordan hver protokoll implementeres, inkludert detaljene i krypterings- og autentiseringsmetoder som kan brukes. Disse er ikke alltid synlige på forhånd, men det er vanligvis litt informasjon gjemt på støttesiden.

Har VPN noen interessante bonusfunksjoner? Vanlige eksempler er annonse, tracker og skadelig URL-blokkering; leverandørens eget DNS-system; Løk støtte; delt tunneling, slik at du kan velge hvilke applikasjoner som bruker VPN, og hvilke som ikke gjør det; og kanskje Bitcoin-støtte for betalinger, noe som forbedrer anonymiteten din når du registrerer deg.

Å sjekke ut prisen hjelper oss å forstå om tjenesten er god verdi, men det er mer enn å se på en enkelt overskrift. Noen billige VPN-er tilbyr ikke den laveste prisen med mindre du registrerer deg i flere år, så det er viktig å se på utvalg av planer og priser som tilbys.

Hvis det å hente inn alle disse dataene høres ut som det kan være en lang og kjedelig prosess, har du rett; det er det faktisk. Men det handler ikke bare om å finne figurer og funksjonslister. Bare opplevelsen av å lete etter relevant informasjon vil gi deg en god følelse av hvordan en VPN er.

En tvilsom leverandør kan være kort på detaljer, for eksempel med et dårlig organisert nettsted som gjør det vanskelig å finne det du trenger. Informasjonen kan være inkonsekvent eller utdatert, og du vil noen ganger se litt lureri med markedsføring, for eksempel å gjøre urealistisk hastighet eller å fjerne blokkering av nettsteder som du mistenker at selskapet ikke kan levere.

Men en profesjonell leverandør vil ha et godt designet nettsted som gjør all den viktigste informasjonen synlig på forhånd, med mange tekniske detaljer gjemt bort hvis du vil ha det. Oversalg vil bli holdt på et minimum, og ærlighet og åpenhet vil sannsynligvis være dagens orden.

Personvern

Det er vanskelig å vurdere nivået på privatliv som tilbys av enhver VPN, siden du stoler på at leverandøren ærlig forteller deg hva de gjør og hvordan tjenesten fungerer. Likevel er det ofte nok informasjon til å peke deg i riktig retning.

Dette starter med de tekniske dataene du samlet inn tidligere på protokollene som støttes, kryptering og autentisering. OpenVPN-støtte er best, IKEv2 ikke langt bak, L2TP / IPSec er akseptabelt, men den utdaterte og usikre PPTP unngås best helt.

Vi kan se etter AES-256 datakryptering, RSA-2048 eller 4096 for å dekke håndtrykk, og Perfect Forward Secrecy for å generere nye nøkler for hver økt - men sannheten er at VPN-er ikke alltid stave ut helt hva de gjør.

Noen ganger er det nødvendig å bla gjennom støttesiden for ledetråder, eller du kan laste ned eksempler på OpenVPN-konfigurasjonsfiler for å gi deg en ide om hvordan tjenesten fungerer. Hvis tjenesten har live chat, kan du prøve å spørre noen; agentene kan vanligvis svare på spørsmål før salg.

Appfunksjoner er nøkkelen. Kvalitets-VPN-er vil bruke sine egne DNS-servere og implementere DNS-lekkasjebeskyttelse (IPv4 og IPv6) for å redusere sjansen for at internettaktivitetene dine blir synlige for andre. Du vil også ha en drepebryter for automatisk å blokkere internettilgang hvis VPN-tilkoblingen faller.

Vær forsiktig: bare fordi en tjeneste har 'kill switch' på en liste over nettstedsfunksjoner, betyr det ikke at denne muligheten vil være tilgjengelig på alle plattformer. Mobilapper har for eksempel ofte færre funksjoner enn deres søsken på skrivebordet, så vi sjekker hver enkelt for å forstå hva den gjør.

For å bekrefte at en VPN skjuler IP-adressen din riktig, kobler du til hvilken som helst VPN-plassering og retter nettleseren din på ipleak.net. Hvis du ser den virkelige IP-adressen din, eller en adresse som eies av Internett-leverandøren din, er det et problem du trenger å undersøke nærmere. Resultatene kan variere i henhold til nettleserens oppsett, så gjenta dette i hver nettleser og på hver enhet du bruker.

Vi tester drepebrytere på Windows VPN-klienter ved å bruke et tilpasset verktøy for å tvinge stenging av VPN-forbindelsen vår, så sjekker vi for å se hvor lenge internett forblir tilgjengelig, og om vår vanlige eksterne IP er synlig for omverdenen.

For å gjøre noe lignende manuelt, bruk Oppgavebehandling for å lukke prosessen OpenVPN.exe og sjekke om internettilgangen din går ned umiddelbart, eller om det er noen sekunders forsinkelse, og om den automatisk kobles til igjen.

Hvis kill-bryteren ikke ser ut til å fungere, sjekk Innstillinger for å sikre at den er slått på (noen ganger er den deaktivert som standard). Se etter alternative innstillinger som også kan hjelpe. Noen klienter inkluderer en "gjenoppringing hvis forbindelsen faller" -funksjonen som ikke er like effektiv, men som fremdeles vil gi noen anonymitetsbeskyttelse.

Hogst

VPN-leverandører, spesielt gratis tjenester, beskyldes jevnlig for å ha solgt brukerne i nettlesingsloggen. De fleste vil prøve å slå tilbake, vanligvis ved å rope "Ingen loggføring!" på forsiden av nettstedet deres, men mange års erfaring har fortalt oss at dette ikke alltid er sant. Derfor ser vi alltid litt dypere.

Personvernreglene kan fortelle deg mye om en leverandør, selv før du leser den. 5000 ord med dårlig formatert, sjargongpakket legalese er et dårlig tegn, og det samme er et dokument på 100 ord som forteller deg nesten ingenting. Det vi leter etter er et tydelig formatert, godt organisert og lesbart dokument som lar alle finne nøkkelopplysningene de trenger.

Disse detaljene bør være eksplisitte og dekke alle loggingsmuligheter. En enkelt linje som sier "vi logger aldri under noen omstendigheter hva du gjør på nettet", utelukker for eksempel ikke muligheten for at tjenesten kan registrere øktdata: dato og klokkeslett du logger på, din innkommende IP-adresse, VPN-IP-adressen du er tildelt, dato og klokkeslett du kobler fra og båndbredden du bruker. Det detaljnivået kan være nok til at andre kan koble en internetthandling til kontoen din.

En bedre policy vil utelukke denne muligheten ved å forklare at den ikke logger på tilkoblings- eller frakoblingstider, innkommende og utgående IP-adresser og så videre.

De beste retningslinjene vil også fortelle deg hva de registrerer, hvorfor de gjør det, og hva som skjer med disse dataene. For eksempel kan en leverandør si at den logger den siste tilkoblingstiden og båndbredden som ble brukt i den økten, men registrerer ikke innkommende eller utgående IP-adresser. Det kan forklare at disse dataene er nyttige for å hjelpe selskapet med å overvåke tjenestebruk og identifisere inaktive kontoer (fornuftig), men tillater ingen å finne ut hva du gjør på nettet (ganske sant). Og det kan fortelle deg at hvis du ikke lenger bruker tjenesten, kan du sende support via e-post, og de vil slette de gamle kontodataene dine helt.

Det er viktig å holde dette i perspektiv. Uansett hvor godt presentert en personvernpolicy kan være, er det ingen garanti for at alt som er sagt i dokumentet faktisk er sant. Alt er basert på tillit.

Når du sjekker ut det små skrift, kan det noen ganger fremheve loggføring som en VPN innrømmer. Og om ikke annet, kan det gi deg ledetråder om hvor ærlig og åpen en leverandør kan være.

Vi har tidligere funnet tvilsomme gratis VPN-er som har kopiert og limt inn andres personvernregler, endret eventuelle firmanavn i teksten og lot som om det for eksempel var deres. Det er lat, inkompetent og uredelig, egentlig - mer enn nok til å fortelle deg at dette ikke er en leverandør du bør bruke.

Sikkerhetsrevisjoner

VPN-leverandører vet at det mangler tillit til virksomheten, men noen prøver å motvirke dette ved å sette seg selv gjennom uavhengige sikkerhetsrevisjoner.

Tanken er at en leverandør inviterer et ekspertteam til å se nærmere på sikkerhets- eller personvernproblemer med systemene sine, og rapportere tilbake med sine funn.

Ethvert VPN som setter seg gjennom denne prosessen fortjener litt æren for å ha mot til å utsette sin indre virksomhet for verden. Men alle revisjoner er ikke de samme, og deres sanne verdi avhenger av en rekke faktorer.

Hva er omfanget av tilsynet, for eksempel - hva prøvde revisorene å se på? Hvis det er noe lite aspekt av tjenesten, som nettleserutvidelsene, vil det ikke bety veldig mye. Å inspisere hele spekteret av apper er mer nyttig, og de beste revisjonene vil gå enda lenger. TunnelBears sikkerhetsrevisjon inkluderer infrastrukturen og til og med nettstedet). Mens NordVPN nå kaller PricewaterhouseCoopers for å fullføre en uavhengig av sin ikke-logg-policy.

Sjekk også ut hva tilsynet var designet for. Noen ganger sjekker bare at tjenesten følger reglene for ikke-loggføring i personvernreglene. Det er bra, men andre går lenger, kanskje legger apper gjennom grundige tester for å identifisere feil og personvernfeil.

Hvilket tilgangsnivå hadde revisorene til tjenesten? Å kunne teste en app er bra, men å ha tilgang til kildekoden og ekte VPN-servere, er mye, mye bedre.

Er den endelige rapporten tilgjengelig, i sin helhet, for publikum? Ideelt sett burde alle kunne se på det. Noen rapporter er bare tilgjengelige for betalende kunder - ikke så praktisk, men vi kan leve med det. Noen få er ikke offentlig tilgjengelige i det hele tatt, noe som gjør at du må stole på VPNs egen oppsummering av dommen. (Som er ironisk, med tanke på at revisjon skal dreie seg om å redusere dette behovet for tillit.)

Til slutt, hvor lenge siden skjedde tilsynet? En kvalitet VPN utvider og forbedrer alltid systemene sine, så en rapport fra to år siden vil ikke ha nesten like mye verdi i dag. Vi ser etter leverandører som ikke bare legger alle sine tjenester til inspeksjon, men også firmaer som forplikter seg til å gjøre det neste år.

Test servervalg

For å forstå riktig hvordan en VPN fungerer, bruker vi automatiserte verktøy for å koble til flere servere og teste viktige aspekter av tjenesten: servertilgjengelighet, plassering, tilkoblingstid, ventetid og nedlastingshastigheter.

Våre verktøy kobles til hver server via OpenVPN, og så starter testprosessen med å laste ned VPN-leverandørens konfigurasjonsfiler. (Hvis en tjeneste ber oss om å generere dem selv, spesifiserer vi UDP-baserte forbindelser).

Disse filene er delt inn i fire stedsbaserte grupper (Storbritannia, Europa, Nord-Amerika og resten av verden), som vi deretter bryter ned videre for å velge serverne som vil bli inkludert i testene våre.

Noen VPN-tester bruker stort sett faste steder: en i London, en i Amsterdam, en annen i New York og så videre. Dette er bra for å opprettholde konsistensen mellom VPN-leverandører, men det vil ikke nødvendigvis gi en rettferdig sammenligning.

For eksempel, hvis SmallVPN.com har en enkelt plassering i New York, og BigVPN.com har 10, holder det enkelt å teste en server fra hver leverandør. Men det er ingen måte å vite om BigVPN.coms enkelt server nøyaktig vil representere de gode eller dårlige punktene i tjenesten.

For å prøve å få en mer realistisk ide om hvordan en VPN utfører, tester vi opptil 30 steder i en gruppe, selv om dette betyr at de alle er innenfor et relativt lite område (for eksempel 10 servere i London). I den virkelige verdenstesten kan du av og til få tildelt en av disse serverne, så vi må prøve dem selv, om bare for å se hvordan (eller om) de varierer.

Hvis det er betydelig mer enn 30 steder, velger vi en delmengde som best representerer gruppens geografiske område. Nord-Amerika-gruppen vil for eksempel omfatte østkysten, midtamerikanske, vestkysten og kanadiske steder der det er mulig.

Selvfølgelig betyr dette at vi kanskje også savner noen av de beste (eller de tregeste) serverne, men vi tror det er nok til å gi oss et representativt inntrykk av ytelsen i den gruppen.

Les mer:

  • Stor på streaming? Oppdag de beste Netflix VPN-ene
  • Kom deg rundt "Great Firewall" med den beste VPN-en for Kina …
  • Eller se vår guide om hvordan du bruker WhatsApp i Kina