1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-19 17:24:25 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2024-03-31 15:32:11 +00:00
parent 54dbd1ad3e
commit c9f8ecf41f
2 changed files with 64 additions and 79 deletions

View File

@ -1,38 +1,38 @@
--- ---
title: iOS Overview title: iOS áttekintés
icon: simple/apple icon: simple/apple
description: iOS is a mobile operating system developed by Apple for the iPhone. description: Az iOS egy mobil operációs rendszer, amelyet az Apple fejlesztett ki az iPhone-okra.
--- ---
**iOS** and **iPadOS** are proprietary mobile operating systems developed by Apple for their iPhone and iPad products, respectively. If you have an Apple mobile device, you can increase your privacy by disabling some built-in telemetry features, and hardening some privacy and security settings which are built in to the system. Az **iOS** és az **iPadOS** az Apple által az iPhone és az iPad termékekhez kifejlesztett saját mobil operációs rendszerek. Ha rendelkezel egy Apple mobil eszközzel, növelheted a magánéletedet a beépített telemetria funkciók kikapcsolásával, valamint néhány adatvédelmi és biztonsági beállítás megerősítésével, amelyek be vannak építve a rendszerbe.
## Privacy Notes ## Adatvédelmi megjegyzés
iOS devices are frequently praised by security experts for their robust data protection and adherence to modern best-practices. However, the restrictiveness of Apple's ecosystem—particularly with their mobile devices—does still hamper privacy in a number of ways. Az iOS eszközöket gyakran dicsérik a biztonsági szakértők a megbízható adatvédelem és a legmodernebb jógyakorlatok betartása miatt. Azonban az Apple zárt ökoszisztémájának korlátozó volta különösen a mobil eszközök esetében továbbra is számos módon hátráltatja a magánélet védelmét.
We generally consider iOS to provide better than average privacy and security protections for most people, compared to stock Android devices from any manufacturer. However, you can achieve even higher standards of privacy with a [custom Android operating system](../android.md) like GrapheneOS, if you want or need to be completely independent of Apple or Google's cloud services. Általánosságban úgy véljük, hogy az iOS a legtöbb ember számára az átlagosnál jobb adatvédelmi és biztonsági védelmet nyújt, mint a bármelyik gyártótól származó Android készülékek. Ha azonban teljesen független akar lenni az Apple vagy a Google felhőszolgáltatásaitól, vagy ha teljesen függetleníteni szeretné magát, akkor még magasabb szintű adatvédelmet érhet el egy olyan [egyedi Android operációs rendszerrel](../android.md), mint a GrapheneOS.
### Activation Lock ### Aktiválási zár
All iOS devices must be checked against Apple's Activation Lock servers when they are initially set up or reset, meaning an internet connection is **required** to use an iOS device. Minden iOS-eszközt le kell ellenőrizni az Apple Activation Lock szerverein, amikor először beállítják vagy visszaállítják, ami azt jelenti, hogy az iOS-eszköz használatához internetkapcsolat **szükséges**.
### Mandatory App Store ### Kötelező App Store
The only source for apps on iOS is Apple's App Store, which requires an Apple ID to access. This means that Apple has a record of every app you install on your device, and can likely tie that information to your actual identity if you provide the App Store with a payment method. Az iOS-en az alkalmazások egyetlen forrása az Apple App Store, amelyhez Apple ID szükséges. Ez azt jelenti, hogy az Apple nyilvántartást vezet minden egyes alkalmazásról, amelyet telepítesz a készülékedre, és valószínűleg össze tudja kapcsolni ezeket az információkat a tényleges személyazonosságoddal, ha megadsz egy fizetési módot az App Store-nak.
### Invasive Telemetry ### Invazív telemetria
Apple has historically had problems with properly anonymizing their telemetry on iOS. [In 2019](https://theguardian.com/technology/2019/jul/26/apple-contractors-regularly-hear-confidential-details-on-siri-recordings), Apple was found to transmit Siri recordings—some containing highly confidential information—to their servers for manual review by third-party contractors. While they temporarily stopped that program after that practice was [widely reported on](https://theverge.com/2019/8/23/20830120/apple-contractors-siri-recordings-listening-1000-a-day-globetech-microsoft-cortana), the problem wasn't completely resolved [until 2021](https://theguardian.com/technology/2021/jun/07/apple-overhauls-siri-to-address-privacy-concerns-and-improve-performance). Az Apple-nek korábban is voltak problémái telemetria megfelelő anonimizálásával az iOS-en. [2019-ben](https://theguardian.com/technology/2019/jul/26/apple-contractors-regularly-hear-confidential-details-on-siri-recordings) kiderült, hogy az Apple a Siri felvételeit amelyek némelyike rendkívül bizalmas információkat tartalmazott továbbította a szervereire, hogy azt harmadik fél szerződött vállalkozók kézzel vizsgálják felül. Bár átmenetileg leállították ezt a programot, miután [széles körben beszámoltak](https://theverge.com/2019/8/23/20830120/apple-contractors-siri-recordings-listening-1000-a-day-globetech-microsoft-cortana) erről a gyakorlatról, a probléma [2021-ig](https://theguardian.com/technology/2021/jun/07/apple-overhauls-siri-to-address-privacy-concerns-and-improve-performance) nem oldódott meg teljesen.
More recently, Apple has been found to [transmit analytics even when analytics sharing is disabled](https://gizmodo.com/apple-iphone-analytics-tracking-even-when-off-app-store-1849757558) on iOS, and this data [appears](https://twitter.com/mysk_co/status/1594515229915979776) to be easily linked to unique iCloud account identifiers despite supposedly being anonymous. A közelmúltban kiderült, hogy az Apple [még akkor is továbbítja az analitikai adatokat, ha az](https://gizmodo.com/apple-iphone-analytics-tracking-even-when-off-app-store-1849757558) iOS-en az analitikai megosztás ki van kapcsolva, és [úgy tűnik,](https://twitter.com/mysk_co/status/1594515229915979776) hogy ezek az adatok könnyen összekapcsolhatók az iCloud-fiók egyedi azonosítóival, annak ellenére, hogy állítólag névtelenek.
## Recommended Configuration ## Ajánlott konfiguráció
### iCloud ### iCloud
The majority of privacy and security concerns with Apple products are related to their cloud services, not their hardware or software. When you use Apple services like iCloud, most of your information is stored on their servers and secured with keys which Apple has access to by default. You can check [Apple's documentation](https://support.apple.com/HT202303) for information on which services are end-to-end encrypted. Anything listed as "in transit" or "on server" means it's possible for Apple to access that data without your permission. This level of access has occasionally been abused by law enforcement to get around the fact that your data is otherwise securely encrypted on your device, and of course Apple is vulnerable to data breaches like any other company. Az Apple termékeivel kapcsolatos adatvédelmi és biztonsági aggályok többsége a felhőszolgáltatásokkal kapcsolatos, nem pedig a hardverrel vagy szoftverrel. Amikor az Apple szolgáltatásait, például az iCloudot használod, a legtöbb adatodat a szervereiken tárolják, és olyan kulcsokkal védik, amelyekhez az Apple alapértelmezés szerint hozzáfér. Az [Apple dokumentációjában](https://support.apple.com/HT202303) tájékozódhatsz arról, hogy mely szolgáltatások végponttól végpontig titkosítottak. Bármi, ami "átvitel alatt", vagy a "szerveren" van, azt jelenti, hogy az Apple hozzáférhet ezekhez az adatokhoz a te engedélyed nélkül. A bűnüldöző szervek időnként visszaéltek ezzel a hozzáférési szinttel, hogy megkerüljék azt a tényt, hogy a felhasználói adatok egyébként biztonságosan titkosítva vannak az eszközön, valamint természetesen az Apple is ugyanúgy ki van téve az adatvédelmi incidenseknek, mint bármely más vállalat.
Therefore, if you do use iCloud you should [enable **Advanced Data Protection**](https://support.apple.com/HT212520). This encrypts nearly all of your iCloud data with keys stored on your devices (end-to-end encryption), rather than Apple's servers, so that your iCloud data is secured in the event of a data breach, and otherwise hidden from Apple. Ezért ha használod az iCloudot, [engedélyezd a **Speciális adatvédelmet**](https://support.apple.com/HT212520). Ez szinte az összes iCloud-adatot titkosítja az eszközökön tárolt kulcsokkal (végponttól-végpontig terjedő titkosítás), nem pedig az Apple szerverein, így az iCloud-adataid biztonságban lesznek egy esetleges adatsértés esetén, és egyébként rejtve maradnak az Apple elől.
The encryption used by Advanced Data Protection, while strong, [is not *quite* as robust](https://discuss.privacyguides.net/t/apple-advances-user-security-with-powerful-new-data-protections/10778/4) as the encryption offered by other [cloud services](../cloud.md), particularly when it comes to iCloud Drive. While we strongly encourage using Advanced Data Protection if you use iCloud, we would also suggest considering finding an alternative to iCloud from a more [privacy-focused service provider](../tools.md), although it is unlikely most people would be impacted by these encryption quirks. The encryption used by Advanced Data Protection, while strong, [is not *quite* as robust](https://discuss.privacyguides.net/t/apple-advances-user-security-with-powerful-new-data-protections/10778/4) as the encryption offered by other [cloud services](../cloud.md), particularly when it comes to iCloud Drive. While we strongly encourage using Advanced Data Protection if you use iCloud, we would also suggest considering finding an alternative to iCloud from a more [privacy-focused service provider](../tools.md), although it is unlikely most people would be impacted by these encryption quirks.
@ -52,9 +52,9 @@ At the top of the **Settings** app, you'll see your name and profile picture if
- [ ] Turn off **Personalized Recommendations** - [ ] Turn off **Personalized Recommendations**
#### Find My #### Lokátor
**Find My** is a service that lets you track your Apple devices and share your location with your friends and family. It also allows you to wipe your device remotely in case it is stolen, preventing a thief from accessing your data. Your Find My [location data is E2EE](https://apple.com/legal/privacy/data/en/find-my) when: A **Lokátor** egy olyan szolgáltatás, amellyel nyomon követheted Apple-eszközeidet, és megoszthatod a tartózkodási helyedet barátaiddal és családtagjaiddal. Lehetővé teszi továbbá, hogy távolról töröld a készülékedet, ha ellopják, így megakadályozva, hogy a tolvaj hozzáférjen az adataidhoz. Your Find My [location data is E2EE](https://apple.com/legal/privacy/data/en/find-my) when:
- Your location is shared with a family member or friend, and you both use iOS 15 or greater. - Your location is shared with a family member or friend, and you both use iOS 15 or greater.
- Your device is offline and is located by the Find My Network. - Your device is offline and is located by the Find My Network.
@ -67,17 +67,17 @@ At the top of the **Settings** app, you'll see your name and profile picture if
Many other privacy-related settings can be found in the **Settings** app. Many other privacy-related settings can be found in the **Settings** app.
#### Airplane Mode #### Repülőgép üzemmód
Enabling **Airplane Mode** stops your phone from contacting cell towers. You will still be able to connect to Wi-Fi and Bluetooth, so whenever you are connected to Wi-Fi you can turn this setting on. A **repülőgépes üzemmód** engedélyezése megakadályozza, hogy a telefon kapcsolatba lépjen a mobiltornyokkal. Továbbra is képes leszel csatlakozni Wi-Fi-hez és a Bluetooth-hoz, így amikor Wi-Fi-hez csatlakozol, bekapcsolhatod ezt a beállítást.
#### Wi-Fi #### Wi-Fi
You can enable hardware address randomization to protect you from tracking across Wi-Fi networks. On the network you are currently connected to, press the :material-information: button: A Wi-Fi hálózatokon keresztüli nyomon követés elleni védelem érdekében engedélyezheted a hardvercímek véletlenszerűségét. Az aktuálisan csatlakoztatott hálózatk megtekintéséhez kattints a :material-information: gombra:
- [x] Turn on **Private Wi-Fi Address** - [x] **Privát Wi-Fi cím** bekapcsolása
You also have the option to **Limit IP Address Tracking**. This is similar to iCloud Private Relay but only affects connections to "known trackers." Because it only affects connections to potentially malicious servers, this setting is probably fine to leave enabled, but if you don't want *any* traffic to be routed through Apple's servers, you should turn it off. Lehetőséged van az **IP-címek nyomon követésének korlátozására** is. This is similar to iCloud Private Relay but only affects connections to "known trackers." Because it only affects connections to potentially malicious servers, this setting is probably fine to leave enabled, but if you don't want *any* traffic to be routed through Apple's servers, you should turn it off.
#### Bluetooth #### Bluetooth
@ -144,16 +144,16 @@ After enabling stolen data protection, [certain actions](https://support.apple.c
- [ ] Turn off **Return Missed Calls** - [ ] Turn off **Return Missed Calls**
- [ ] Turn off **USB Accessories** - [ ] Turn off **USB Accessories**
iPhones are already resistant to brute-force attacks by making you wait long periods of time after multiple failed attempts; however, there have historically been exploits to get around this. To be extra safe, you can set your phone to wipe itself after 10 failed passcode attempts. Az iPhone-ok már most is ellenállnak a brute-force támadásoknak, mivel több sikertelen próbálkozás után hosszú ideig kell várakoznia; azonban a múltban már voltak olyan megoldások, amelyekkel ezt meg lehetett kerülni. Az extra biztonság kedvéért beállíthatod, hogy a telefonod 10 sikertelen jelkódkísérlet után törölje magát.
<div class="admonition warning" markdown> <div class="admonition warning" markdown>
<p class="admonition-title">Figyelmeztetés</p> <p class="admonition-title">Figyelmeztetés</p>
With this setting enabled, someone could intentionally wipe your phone by entering the wrong password many times. Make sure you have proper backups and only enable this setting if you feel comfortable with it. Ha ezt a beállítást engedélyezed, valaki szándékosan törölheti a telefonodat azzal, ha többször rossz jelszót ír be. Győződj meg róla, hogy megfelelő biztonsági mentésekkel rendelkezel, és csak akkor engedélyezd ezt a beállítást, ha részedről ez a kockázat rendben van.
</div> </div>
- [x] Turn on **Erase Data** - [x] **Adatok törlésének** bekapcsolása
#### Adatvédelem #### Adatvédelem
@ -193,30 +193,30 @@ Disable **Personalized Ads** if you don't want targeted ads. Select **Apple Adve
## Additional Advice ## Additional Advice
### E2EE Calls ### Végponttól-végpontig titkosított hívások
Normal phone calls made with the Phone app through your carrier are not E2EE. Both FaceTime Video and FaceTime Audio calls are E2EE, or you can use [another app](../real-time-communication.md) like Signal. A telefonszolgáltatón keresztül a Telefon alkalmazással kezdeményezett normál telefonhívások nincsenek végponttól-végpontig titkosítással védve. A FaceTime Video éw a FaceTime Audio hívások végponttól-végpontig titkosítottak, de használhatsz helyettük [egy másik alkalmazást](../real-time-communication.md), például a Signal-t.
### Avoid Jailbreaking ### Avoid Jailbreaking
Jailbreaking an iPhone undermines its security and makes you vulnerable. Running untrusted, third-party software could cause your device to be infected with malware. Az iPhone jailbreakelése aláássa a biztonságot, és sebezhetővé tesz téged. A nem megbízható, harmadik féltől származó szoftverek futtatása rosszindulatú szoftverekkel fertőzheti meg a készülékedet.
### Encrypted iMessage ### Titkosított iMessage
The color of the message bubble in the Messages app indicates whether your messages are E2EE or not. A blue bubble indicates that you're using iMessage with E2EE, while a green bubble indicates they're using the outdated SMS and MMS protocols. Currently, the only way to get E2EE in Messages is for both parties to be using iMessage on Apple devices. The color of the message bubble in the Messages app indicates whether your messages are E2EE or not. A blue bubble indicates that you're using iMessage with E2EE, while a green bubble indicates they're using the outdated SMS and MMS protocols. Currently, the only way to get E2EE in Messages is for both parties to be using iMessage on Apple devices.
If either you or your messaging partner have iCloud Backup enabled without Advanced Data Protection, the encryption key will be stored on Apple's servers, meaning they can access your messages. Additionally, iMessage's key exchange is not as secure as alternative implementations, like Signal (which allows you to view the recipients key and verify by QR code), so it shouldn't be relied on for particularly sensitive communications. If either you or your messaging partner have iCloud Backup enabled without Advanced Data Protection, the encryption key will be stored on Apple's servers, meaning they can access your messages. Additionally, iMessage's key exchange is not as secure as alternative implementations, like Signal (which allows you to view the recipients key and verify by QR code), so it shouldn't be relied on for particularly sensitive communications.
### Blacking Out Faces/Information ### Arcok/információk elsötétítése
If you need to hide information in a photo, you can use Apple's built-in tools to do so. Open the photo you want to edit, press edit in the top right corner of the screen, then press the markup symbol at the top right. Press the plus at the bottom right of the screen, then press the rectangle icon. Now, you can place a rectangle anywhere on the image. Make sure to press the shape icon at the bottom left and select the filled-in rectangle. **Don't** use the highlighter to obfuscate information, because its opacity is not quite 100%. If you need to hide information in a photo, you can use Apple's built-in tools to do so. Open the photo you want to edit, press edit in the top right corner of the screen, then press the markup symbol at the top right. Press the plus at the bottom right of the screen, then press the rectangle icon. Now, you can place a rectangle anywhere on the image. Make sure to press the shape icon at the bottom left and select the filled-in rectangle. **Don't** use the highlighter to obfuscate information, because its opacity is not quite 100%.
### iOS Betas ### iOS béták
Apple always makes beta versions of iOS available early for those that wish to help find and report bugs. We don't recommend installing beta software on your phone. Beta releases are potentially unstable and could have undiscovered security vulnerabilities. Apple always makes beta versions of iOS available early for those that wish to help find and report bugs. We don't recommend installing beta software on your phone. Beta releases are potentially unstable and could have undiscovered security vulnerabilities.
## Security Highlights ## Biztonsági kiemelések
### Before First Unlock ### Az első feloldás előtt
If your threat model includes forensic tools and you want to minimize the chance of exploits being used to access your phone, you should restart your device frequently. The state *after* a reboot but *before* unlocking your device is referred to as "Before First Unlock" (BFU), and when your device is in that state it makes it [significantly more difficult](https://belkasoft.com/checkm8_glossary) for forensic tools to exploit vulnerabilities to access your data. This BFU state allows you to receive notifications for calls, texts, and alarms, but most of the data on your device is still encrypted and inaccessible. This can be impractical, so consider whether these trade-offs make sense for your situation. If your threat model includes forensic tools and you want to minimize the chance of exploits being used to access your phone, you should restart your device frequently. The state *after* a reboot but *before* unlocking your device is referred to as "Before First Unlock" (BFU), and when your device is in that state it makes it [significantly more difficult](https://belkasoft.com/checkm8_glossary) for forensic tools to exploit vulnerabilities to access your data. This BFU state allows you to receive notifications for calls, texts, and alarms, but most of the data on your device is still encrypted and inaccessible. This can be impractical, so consider whether these trade-offs make sense for your situation.

View File

@ -49,7 +49,7 @@ cover: vpn.webp
[:octicons-code-16:](https://github.com/ProtonVPN){ .card-link title="原始碼" } [:octicons-code-16:](https://github.com/ProtonVPN){ .card-link title="原始碼" }
<details class="downloads" markdown> <details class="downloads" markdown>
<summary>Downloads: "下載"</summary> <summary>下載</summary>
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=ch.protonvpn.android) - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=ch.protonvpn.android)
- [:simple-appstore: App Store](https://apps.apple.com/app/id1437005085) - [:simple-appstore: App Store](https://apps.apple.com/app/id1437005085)
@ -68,62 +68,48 @@ Proton VPN 在 [88 個國家/地區設有伺服器](https://protonvpn.com/vpn-se
1. 上次檢查日期: 2024-03-23 1. 上次檢查日期: 2024-03-23
我們認為,如果 VPN 提供商使用 [專用伺服器](https://en.wikipedia.org/wiki/Dedicated_hosting_service),而不是更便宜 (與其他客戶共享) 的解決方案,例如 [虛擬專用服務器](https://en.wikipedia.org/wiki/Virtual_private_server),對其私鑰的安全性會更好。 我們認為,如果 VPN 提供商使用[專用伺服器](https://en.wikipedia.org/wiki/Dedicated_hosting_service),而不是更便宜 (與其他客戶共享) 的解決方案,例如[虛擬專用服務器](https://en.wikipedia.org/wiki/Virtual_private_server),對其私鑰的安全性會更好。
#### :material-check:{ .pg-green } 獨立稽核 #### :material-check:{ .pg-green } 獨立稽核
截至 2020 年 1 月, Proton VPN 已通過 SEC Consult 的獨立審計。 SEC Consult 在 Proton VPN Windows、Android 和 iOS 應用程中發現一些中低風險漏洞Proton VPN 已在報告發布之前全部 “妥善修復” 了這些漏洞。 所發現的問題都不會讓攻擊者遠端存取您的裝置或流量。 您可以在 [protonvpn.com](https://protonvpn.com/blog/open-source) 查看各個平臺的報告。 2022 年 4 月Proton VPN 接受了[另一次審計](https://protonvpn.com/blog/no-logs-audit)[報告由 Securitum 製作](https://protonvpn.com/blog/wp-content/uploads/2022/04/securitum-protonvpn-nologs-20220330.pdf)。 [Securitum](https://research.securitum.com) 2021年11月9日簽發 [Proton VPN 的應用程式認證函](https://proton.me/blog/security-audit-all-proton-apps) 。 截至 2020 年 1 月, Proton VPN 已通過 SEC Consult 的獨立審計。 SEC Consult 在 Proton VPN Windows、Android 和 iOS 應用程中發現一些中低風險漏洞Proton VPN 已在報告發布之前全部 “妥善修復” 了這些漏洞。 所發現的問題都不會讓攻擊者遠端存取您的裝置或流量。 您可以在 [protonvpn.com](https://protonvpn.com/blog/open-source) 查看各個平臺的報告。 2022 年 4 月Proton VPN 接受了[另一次審計](https://protonvpn.com/blog/no-logs-audit)[報告由 Securitum 製作](https://protonvpn.com/blog/wp-content/uploads/2022/04/securitum-protonvpn-nologs-20220330.pdf)。 [Securitum](https://research.securitum.com) 2021 年 11 月 9 日簽發 Proton VPN 的[應用程式認證函](https://proton.me/blog/security-audit-all-proton-apps) 。
#### :material-check:{ .pg-green } 開源客戶端 #### :material-check:{ .pg-green } 開源客戶端
Proton VPN 在 [GitHub](https://github.com/ProtonVPN) 提供桌面和移動客戶端的源代碼。 Proton VPN 在 [GitHub 組織](https://github.com/ProtonVPN) 提供桌面和行動裝置客戶端的原始碼。
#### :material-check:{ .pg-green } 接受現金 #### :material-check:{ .pg-green } 接受現金
除信用卡/簽帳卡、PayPal 和 [Bitcoin](advanced/payments.md#other-coins-bitcoin-ethereum-etc)Proton VPN 還接受 **現金/當地貨幣** 等匿名付款方式。 除信用卡/簽帳卡、PayPal 和 [Bitcoin](advanced/payments.md#other-coins-bitcoin-ethereum-etc)Proton VPN 還接受 **現金/當地貨幣** 等匿名付款方式。
#### :material-check:{ .pg-green } WireGuard支持 #### :material-check:{ .pg-green } 支援 WireGuard
Proton VPN 支持 WireGuard ®協議。 [WireGuard](https://wireguard.com) 是一種較新協議,使用最先進的
密碼學< /a>. 此外, WireGuard的目標是更簡單更高效。</p>
Proton VPN [建議](https://protonvpn.com/blog/wireguard) 搭配 WireGuard 使用。 Proton VPN 在 Windows, macOS, iOS, Android, ChromeOS, 以及 Android TV 等平台的應用軟體, WireGuard 已是預設協議,不過[尚未支援](https://protonvpn.com/support/how-to-change-vpn-protocols) Linux 作業系統的應用軟體。
Proton VPN 支援 WireGuard® 協議。 [WireGuard](https://wireguard.com/protocol) 是一種較新的協議,使用最先進的[密碼學](https://wireguard.com)。 此外, WireGuard 的目標是更簡單,更高效。
Proton VPN [建議](https://protonvpn.com/blog/wireguard)搭配 WireGuard 使用。 在 Proton VPN 的 Windows、macOS、iOS、Android、ChromeOS 以及 Android TV 等平台的應用程式中WireGuard 已是預設協議;然而, Linux 作業系統的應用程式[尚未支援](https://protonvpn.com/support/how-to-change-vpn-protocols)此協議。
#### :material-alert-outline:{ .pg-orange } 遠端端口轉發 #### :material-alert-outline:{ .pg-orange } 遠端端口轉發
Proton VPN 目前僅支援暫寺性NAT-PMP遠方 [連接埠轉發](https://protonvpn.com/support/port-forwarding)間為 60 秒。 Windows 應用提供簡易使用選項,而其它作業系統則需運行 [NAT-PMP 客戶端](https://protonvpn.com/support/port-forwarding-manual-setup)。 Torrent 應用往往支援 NAT-PMP 原生 Proton VPN 目前僅支援通過 NAT-PMP 進行短暫的[遠端端口轉發](https://protonvpn.com/support/port-forwarding),租用時間為 60 秒。 Windows 應用程式提供簡易使用選項,而其它作業系統則需運行 [NAT-PMP 客戶端](https://protonvpn.com/support/port-forwarding-manual-setup)。 BT 客戶端通常原生支援 NAT-PMP。
#### :material-information-outline:{ .pg-orange } 規避審查
Proton VPN 有自己的 [Stealth](https://protonvpn.com/blog/stealth-vpn-protocol) 協定,在其它 VPN 協定如 OpenVPN、WireGuard 遭封鎖時*可能*有所幫助。 Stealth 將 VPN 隧道封裝在 TLS 會話中,使其看起來像是一般的網路流量。
#### :material-information-outline:{ .pg-orange } 審查規避
Proton VPN 有自己的[Stealth](https://protonvpn.com/blog/stealth-vpn-protocol) 協定,在其它 VPN 協定如 OpenVPN, Wireguard 遭封鎖時*或可*派上用場。 Stealth 將 VPN 隧道封裝在 TLS 會話中,使其看起來像是一般的網路流量。
不幸在部署複雜過濾器分析所有對外流量以試圖發現加密隧道的國家/地區,它的效果不太好。 Stealth 也無法在 [Windows](https://github.com/ProtonVPN/win-app/issues/64) 或 Linux 上使用。 不幸在部署複雜過濾器分析所有對外流量以試圖發現加密隧道的國家/地區,它的效果不太好。 Stealth 也無法在 [Windows](https://github.com/ProtonVPN/win-app/issues/64) 或 Linux 上使用。
#### :material-check:{ .pg-green } 行動裝置客戶端
除了提供標準 OpenVPN 設定檔外Proton VPN 還在 [App Store](https://apps.apple.com/app/id1437005085)、[Google Play](https://play.google.com/store/apps/details?id=ch.protonvpn.android) 和 [GitHub](https://github.com/ProtonVPN/android-app/releases) 提供行動裝置客戶端以方便連接到他們的伺服器。
#### :material-check:{ .pg-green } 手機客戶端
除了提供標準 OpenVPN 設定檔外Proton VPN 還提供 [App Store](https://apps.apple.com/app/id1437005085)、[Google Play](https:///play.google.com/store/apps/details?id=ch.protonvpn.android) 和[GitHub ](https://github.com/ProtonVPN/android-app/releases)方便連接到他們的伺服器。
#### :material-information-outline:{ .pg-blue } 額外功能 #### :material-information-outline:{ .pg-blue } 額外功能
除 Linux 以外Proton VPN 客戶端目前支持所有平臺上的雙因素身份驗證。 在瑞士、冰島和瑞典,Proton VPN 擁有自己的伺服器和資料中心。 他們透過自己的 DNS 服務,提供內容封鎖和已知的惡意軟體網域。 此外, Proton VPN 還提供“Tor”伺服器讓您可輕鬆連接到洋蔥網站但我們仍然強烈建議這類目的最好還是使用 [官方 Tor 瀏覽器](https://torproject.org) 。 除 Linux 以外Proton VPN 客戶端目前支持所有平臺上的雙因素身份驗證。 Proton VPN 在瑞士、冰島和瑞典擁有自己的伺服器和資料中心。 他們透過自己的 DNS 服務,提供內容封鎖和已知的惡意軟體網域。 此外, Proton VPN 還提供“Tor”伺服器讓您可輕鬆連接到洋蔥網站但我們仍然強烈建議這類目的最好還是使用 [官方 Tor 瀏覽器](https://torproject.org) 。
#### :material-alert-outline:{ .pg-orange } Killswitch 無法用在 Intel 處理器的 Mac 電腦 #### :material-alert-outline:{ .pg-orange } Killswitch 無法用在 Intel 處理器的 Mac 電腦
Intel 處理器的 Mac 電腦 若用 VPN killswitch 會發生 [系統崩潰](https://protonvpn.com/support/macos-t2-chip-kill-switch) 。 如果您需要此功能,但使用的是搭載 Intel 晶片組的Mac ,則應考慮使用其他 VPN 服務。 Intel 處理器的 Mac 電腦 若用 VPN killswitch 會發生 [系統崩潰](https://protonvpn.com/support/macos-t2-chip-kill-switch) 。 如果您需要此功能,但使用的是搭載 Intel 晶片組的Mac ,則應考慮使用其他 VPN 服務。
### IVPN ### IVPN
<div class="admonition recommendation" markdown> <div class="admonition recommendation" markdown>
@ -154,18 +140,17 @@ Intel 處理器的 Mac 電腦 若用 VPN killswitch 會發生 [系統崩潰](htt
#### :material-check:{ .pg-green } 37 個國家 #### :material-check:{ .pg-green } 37 個國家
IVPN 在 37 個國家/地區擁有 [伺服器](https://ivpn.net/status)。 (1)選擇離最近的伺服器 VPN 供應商,將減少發送網路流量的延遲。 這是因為到達目的地的路徑較短 (跳數較少)。 IVPN 在 37 個國家/地區擁有 [伺服器](https://ivpn.net/status)。 (1)選擇離最近的伺服器 VPN 供應商,將減少發送網路流量的延遲。 這是因為到達目的地的路徑較短 (跳數較少)。
{ .annotate } { .annotate }
1. 上次檢查日期: 2023-12-21 1. 上次檢查日期: 2023-12-21
我們認為,如果 VPN 提供商使用 [專用伺服器](https://en.wikipedia.org/wiki/Dedicated_hosting_service),而不是更便宜 (與其他客戶共享) 的解決方案,例如 [虛擬專用服務器](https://en.wikipedia.org/wiki/Virtual_private_server),對其私鑰的安全性會更好。 我們認為,如果 VPN 提供商使用[專用伺服器](https://en.wikipedia.org/wiki/Dedicated_hosting_service),而不是更便宜 (與其他客戶共享) 的解決方案,例如[虛擬專用服務器](https://en.wikipedia.org/wiki/Virtual_private_server),對其私鑰的安全性會更好。
#### :material-check:{ .pg-green } 獨立稽核 #### :material-check:{ .pg-green } 獨立稽核
IVPN 通過 Cure53</a> 不留記錄審計,該審計結果與 IVPN 的不留記錄聲明一致。 IVPN 還在2020年1月完成了Cure53 [全面的 pentest 報告](https://cure53.de/summary-report_ivpn_2019.pdf) 。 IVPN 也表示,計劃未來提供[年度報告](https://ivpn.net/blog/independent-security-audit-conclusiond)。 [2022 年 4 月](https://ivpn.net/blog/ivpn-apps-security-audit-2022-conclusiond)進行進一步審核,並由 Cure53 [公布在網站上](https://cure53.de/pentest-report_IVPN_2022.pdf)。</p> IVPN 通過 Cure53</a>
不留記錄審計,該審計結果與 IVPN 的不留記錄聲明一致。 IVPN 還在2020年1月完成了Cure53 [全面的 pentest 報告](https://cure53.de/summary-report_ivpn_2019.pdf) 。 IVPN 也表示,計劃未來提供[年度報告](https://ivpn.net/blog/independent-security-audit-conclusiond)。 [2022 年 4 月](https://ivpn.net/blog/ivpn-apps-security-audit-2022-conclusiond)進行進一步審核,並由 Cure53 [公布在網站上](https://cure53.de/pentest-report_IVPN_2022.pdf)。</p>
@ -183,7 +168,7 @@ IVPN 通過 Cure53</a> 的 不留記錄審計,該審計結果與 IVPN 的不
#### :material-check:{ .pg-green } WireGuard支持 #### :material-check:{ .pg-green } WireGuard支持
IVPN 支援 WireGuard 協議。 [WireGuard](https://wireguard.com) 是一種較新協議,使用最先進的密碼學< /a>. 此外, WireGuard的目標是更簡單更高效。</p> IVPN 支援 WireGuard 協議。 [WireGuard](https://wireguard.com/protocol) 是一種較新協議,使用最先進的[密碼學](https://wireguard.com)。 此外, WireGuard 的目標是更簡單,更高效。
IVPN [建議](https://ivpn.net/wireguard)搭配 WireGuard 一起使用, IVPN's 所有應用程式皆已預設 WireGuard 協議。 IVPN 亦提供 WireGuard 設置生成器以用於官方版本的 WireGuard [應用軟體](https://wireguard.com/install)。 IVPN [建議](https://ivpn.net/wireguard)搭配 WireGuard 一起使用, IVPN's 所有應用程式皆已預設 WireGuard 協議。 IVPN 亦提供 WireGuard 設置生成器以用於官方版本的 WireGuard [應用軟體](https://wireguard.com/install)。
@ -249,7 +234,7 @@ Mullvad 在 41 個國家/地區設有 [伺服器](https://mullvad.net/servers)
1. 上次檢查日期: 2024-03-23 1. 上次檢查日期: 2024-03-23
我們認為,如果 VPN 提供商使用 [專用伺服器](https://en.wikipedia.org/wiki/Dedicated_hosting_service),而不是更便宜 (與其他客戶共享) 的解決方案,例如 [虛擬專用服務器](https://en.wikipedia.org/wiki/Virtual_private_server),對其私鑰的安全性會更好。 我們認為,如果 VPN 提供商使用[專用伺服器](https://en.wikipedia.org/wiki/Dedicated_hosting_service),而不是更便宜 (與其他客戶共享) 的解決方案,例如[虛擬專用服務器](https://en.wikipedia.org/wiki/Virtual_private_server),對其私鑰的安全性會更好。
@ -273,7 +258,7 @@ Cure53 審計了 Mullvad's VPN 客戶端軟體, Assured AB 對他們進行穿
#### :material-check:{ .pg-green } 開源客戶端 #### :material-check:{ .pg-green } 開源客戶端
Mullvad 在[GitHub 提供其桌面和移動客戶端的源代碼](https://github.com/mullvad/mullvadvpn-app)。 Mullvad 在[GitHub 組織](https://github.com/mullvad/mullvadvpn-app) 中提供桌面和行動裝置客戶端的原始碼
@ -285,7 +270,7 @@ Mullvad 在[GitHub 提供其桌面和移動客戶端的源代碼](https://github
#### :material-check:{ .pg-green } WireGuard支持 #### :material-check:{ .pg-green } WireGuard支持
Mullvad 支持 WireGuard ®協議。 [WireGuard](https://wireguard.com) 是一種較新協議,使用最先進的密碼學< /a>. 此外, WireGuard的目標是更簡單更高效。</p> Mullvad 支持 WireGuard ®協議。 [WireGuard](https://wireguard.com/protocol) 是一種較新協議,使用最先進的[密碼學](https://wireguard.com)。 此外, WireGuard 的目標是更簡單,更高效。
Mullvad [建議](https://mullvad.net/en/help/why-wireguard) 搭配 WireGuard 使用。 Android, iOS, macOS, 與 Linux Mullvad 應用軟體已將 WireGuard 調為預設協議,但 Windows 則須要自行 [手動打開](https://mullvad.net/en/help/how-turn-wireguard-mullvad-app) WireGuard。 Mullvad 提供 WireGuard 配置生成器,搭配 WireGuard 官方 [應用程式](https://wireguard.com/install)。 Mullvad [建議](https://mullvad.net/en/help/why-wireguard) 搭配 WireGuard 使用。 Android, iOS, macOS, 與 Linux Mullvad 應用軟體已將 WireGuard 調為預設協議,但 Windows 則須要自行 [手動打開](https://mullvad.net/en/help/how-turn-wireguard-mullvad-app) WireGuard。 Mullvad 提供 WireGuard 配置生成器,搭配 WireGuard 官方 [應用程式](https://wireguard.com/install)。
@ -379,13 +364,13 @@ Mullvad 對 [自有或租用](https://mullvad.net/en/servers)的節點非常透
**最低合格要求:** **最低合格要求:**
- 強固加密方案:具有 SHA-256 驗證的 OpenVPN; RSA-2048 或更好的握手; AES-256-GCM 或 AES-256-CBC 數據加密。 - 強固加密方案:具有 SHA-256 驗證的 OpenVPN; RSA-2048 或更好的握手; AES-256-GCM 或 AES-256-CBC 數據加密。
- 前向保密 - 前向保密
- 公佈信譽良好第三方公司的安全審計。 - 公佈信譽良好第三方公司的安全審計。
**最佳案例:** **最佳案例:**
- 最強加密: RSA-4096。 - 最強加密: RSA-4096。
- 前向保密 - 前向保密
- 由信譽良好的第三方公司執行公佈的全面安全審計。 - 由信譽良好的第三方公司執行公佈的全面安全審計。
- 漏洞獎勵計劃和/或協調漏洞披露過程。 - 漏洞獎勵計劃和/或協調漏洞披露過程。
@ -412,14 +397,14 @@ Mullvad 對 [自有或租用](https://mullvad.net/en/servers)的節點非常透
**最低合格要求:** **最低合格要求:**
- 必須自行託管分析工具例如不用 Google Analytics 。 供應商的網站還必須符合 [DNT請勿追蹤](https://en.wikipedia.org/wiki/Do_Not_Track) 的要求。 - 必須自行託管分析工具 (例如不使用 Google Analytics)。 供應商的網站還必須遵守 [DNT (Do Not Track, 請勿追蹤) ](https://en.wikipedia.org/wiki/Do_Not_Track) 的要求,以供選擇退出的人使用
不得有任何不負責任的行銷: 不得有任何不負責任的行銷:
- 保證 100% 匿名性保護。 當有人聲稱某件事是100% 時,這意味他對失敗也無從確定。 我們知道有許多方式可以輕易地去匿名化,例如: - 保證 100% 匿名性保護。 當有人聲稱某件事是100% 時,這意味他對失敗也無從確定。 我們知道有許多方式可以輕易地去匿名化,例如:
- 重複使用無匿名軟體(Tor、VPN等)情況下訪問的個人資訊例如電子郵件帳戶,獨特的假名等 - 重複使用在沒有使用匿名軟體 (例如 Tor、VPN 等) 情況下訪問的個人資訊 (例如電子郵件帳戶,獨特的假名等)
- [瀏覽器指紋](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint) - [瀏覽器指紋](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint)
- 聲稱單一迴路 VPN 比 Tor “更匿名” Tor 是由三個或更多個跳組成經常變化的迴路。 - 聲稱單一迴路 VPN 比 Tor “更匿名” Tor 是由三個或更多個跳組成經常變化的迴路。
- 使用負責任的語言也就是說可以說VPN “已斷開”或“未連接” ,但是聲稱某人“暴露” “易受攻擊”或“受損”是不必要的使用可能不正確的警告語言。 例如此人可能只是使用其他VPN提供商的服務或使用Tor。 - 使用負責任的語言也就是說可以說VPN “已斷開”或“未連接” ,但是聲稱某人“暴露” “易受攻擊”或“受損”是不必要的使用可能不正確的警告語言。 例如此人可能只是使用其他VPN提供商的服務或使用Tor。
**最佳案例:** **最佳案例:**
@ -427,10 +412,10 @@ Mullvad 對 [自有或租用](https://mullvad.net/en/servers)的節點非常透
負責任的行銷,既具教育意義又對消費者實用,可能包括: 負責任的行銷,既具教育意義又對消費者實用,可能包括:
- 與何時應使用 [Tor](tor.md) 的準確比較。 - 與何時應使用 [Tor](tor.md) 的準確比較。
- VPN 服務商網站可否透過 [.onion服務](https://en.wikipedia.org/wiki/.onion)訪問。 - VPN 服務商網站可否透過 [.onion 服務](https://en.wikipedia.org/wiki/.onion)訪問。
### 附加功能 ### 附加功能
雖不是嚴格要求,在決定推薦哪些服務商時我們還會考慮其他一些便利或隱私因素。 其中包括內容封鎖功能、warrant canaries、多跳連接、出色的客戶支持、允許同時連接的數量等。 雖不是嚴格要求,在決定推薦哪些服務商時我們還會考慮其他一些便利或隱私因素。 其中包括內容封鎖功能、金絲雀安全聲明 (warrant canaries)、多跳連接、出色的客戶支持、允許同時連接的數量等。