Protokoły WireGuard, IKEv2 i Hydra
Hotspot Shield oferuje nie tylko popularne protokoły jak WireGuard i IKEv2, ale również własny autorski protokół o nazwie Hydra (poprzednio Catapult Hydra).
Hydra został stworzony przez Hotspot Shield, aby zapewnić użytkownikom wysokie prędkości – nasze testy potwierdzają, że działa. Jeśli chodzi o zabezpieczenia, nie mamy mu nic do zarzucenia: jest oparty na TLS 1.2., używa 128-bitowego szyfrowania AES oraz 2048-bitowych certyfikatów RSA do uwierzytelniania serwera. Oferuje również doskonałe utajnianie z wyprzedzeniem.

Hotspot Shield oferuje trzy protokoły: Hydra, IKEv2 oraz WireGuard.
Problem z autorskimi technologiami, jak Hydra, które nie udostępniają swojego kodu źródłowego polega na tym, że nie ma sposobu, aby niezależni eksperci mogli je sprawdzić. Hotspot Shield zapewnia jednak, że kod został sprawdzony przez z ekspertów z branży cyberbezpieczeństwa jak BitDefender i McAfee. Jeśli w to wierzysz, możesz spokojnie korzystać z protokołu Hydra. W przeciwnym razie lepiej wybierz WireGuard.
Zwykle zalecamy WireGuard lub OpenVPN, ponieważ są bezpieczne i mają otwarty kod źródłowy. Hotspot Shield nie oferuje jednak OpenVPN na swojej liście protokołów, woli promować swój autorski protokół, Hydra.
Hotspot Shield zdał nasz test szyfrowania
Sprawdziliśmy również, czy Hotspot Shield faktycznie szyfruje Twój ruch za pomocą narzędzia do przechwytywania pakietów, Wireshark. Gdyby Hotspot Shield nie zaszyfrował naszych danych, Wireshark wyświetliłby odwiedzone przez nas witryny.
Jak widać na poniższym zrzucie ekranu, nasze testy wykazały, że wszystkie wychodzące i przychodzące pakiety danych zostały zaszyfrowane i żadne z odwiedzonych przez nas stron nie mogły zostać zidentyfikowane.

Hotspot Shield skutecznie szyfruje cały ruch sieciowy.
Brak wycieków IP, DNS i WebRTC
Sprawdziliśmy aplikacje Hotspot Shield za pomocą naszego autorskiego narzędzia do testów szczelności. Uzyskane wyniki były pozytywne: brak wycieków IP, DNS i WebRTC, a nasz prawdziwy adres IP pozostał ukryty przez cały czas korzystania z VPN-u.
Hotspot Shield nie obsługuje jednak ruchu IPv6, dlatego na połączeniach IPv6 ryzykujesz ujawnienie swoich danych osobowych. Pewne usługi VPN jak Hide.me opracowały specjalne rozwiązanie dla tego problemu. Inne, jak Surfshark po prostu blokują ruch block IPv6, aby zapobiec wyciekom.
Rozszerzenia na przeglądarki nie zdały naszego testu szczelności
Chociaż aplikacje Hotspot Shield nie dopuściły do wycieków, nie możemy powiedzieć tego samego o rozszerzeniach na Chrome i Firefox. Nasze testy wykazały, że rozszerzenie Chrome ujawnia żądania DNS, a dodatek Firefox żądania WebRTC – nawet z włączoną funkcją blokowania wycieków WebRTC.

Rozszerzenia Hotspot Shield na przeglądarki dopuszczają do wycieków WebRTC.
Oznacza to, że Twój dostawca usług internetowych nadal widzi odwiedzane przez Ciebie strony podczas połączenia z rozszerzeniem Chrome, a Twój prawdziwy adres IP i lokalizacja są ujawniane podczas korzystania z rozszerzenia Firefox. Przestrzegamy więc przed używaniem rozszerzeń Hotspot Shield na przeglądarki.
Brak Kill Switch na macOS
Hotspot Shield nie ma funkcji Kill Switch na macOS – nawet automatycznej, która działałaby w tle. Sprawdziliśmy go za pomocą naszego narzędzia do testów Kill Switch i odkryliśmy, że nasz prawdziwy adres IP był widoczny za każdym razem, gdy zmienialiśmy serwery lub symulowaliśmy niespodziewaną utratę połączenia z Internetem.
Na szczęście Kill Switch działa bez problemu w pozostałych aplikacjach. Warto jednak wiedzieć, że nie jest włączany automatycznie.
Inne zabezpieczenia, które chcielibyśmy zobaczyć
Chcielibyśmy, aby Hotspot Shield wzmocnił swoje zabezpieczenia prywatności. Oto funkcje, które powinny zostać dodane:
- Zawsze włączony Kill Switch we wszystkich aplikacjach, aby wszyscy klienci Hotspot Shield mieli zapewniony taki sam poziom ochrony.
- Dedykowane adresy IP, aby zminimalizować częstotliwość pojawiania się kodów CAPTCHA.
- Bezdyskowe serwery, aby zapobiegać rejestrowaniu i pozyskiwaniu informacji z centrów danych.
- Serwery multi-hop (Double VPN) dla dodatkowej ochrony.
- Aplikacje z otwartym kodem źródłowym, aby osoby zainteresowane mogły zweryfikować bezpieczeństwo usług Hotspot Shield.
- Obsługa OpenVPN, aby użytkownicy mieli więcej protokołów do wyboru.
- Ochrona przed wyciekami, aby zapobiegać ujawnieniu danych IPv6, DNS oraz WebRTC.