If-Koubou

Cum să vezi dacă VPN-ul îți scurgă informațiile personale

Cum să vezi dacă VPN-ul îți scurgă informațiile personale (Cum să)

Mulți oameni folosesc rețelele virtuale private (VPN) pentru a-și masca identitatea, pentru a cripta comunicațiile lor sau pentru a naviga pe web dintr-o altă locație. Toate aceste scopuri se pot destrăma dacă informația dvs. reală se scurge printr-o gaură de securitate, care este mai frecventă decât ați crede. Să ne uităm la cum să identificăm și să punem pe picioare acele scurgeri.

Cum se întâmplă scurgeri de VPN

Elementele de bază ale utilizării VPN sunt destul de simple: instalați un pachet software pe computer, pe dispozitiv sau pe router (sau utilizați software-ul VPN încorporat). Acest software captează întregul trafic din rețea și îl redirecționează, printr-un tunel criptat, către un punct de ieșire la distanță. Pentru lumea exterioară, tot traficul pare să vină de la acel punct la distanță, și nu de locația dvs. reală. Acest lucru este foarte bun pentru confidențialitate (dacă doriți să vă asigurați că nimeni dintre dispozitivul dvs. și serverul de ieșire nu poate vedea ce faceți), este minunat să faceți hopping de frontieră virtuală (cum ar fi vizionarea serviciilor de streaming din Australia) și este un mod excelent pentru a vă bloca identitatea online.

Cu toate acestea, securitatea calculatorului și confidențialitatea sunt mereu un joc de pisică și șoarece. Niciun sistem nu este perfect și, în timp, vulnerabilitățile sunt descoperite, ceea ce poate compromite securitatea dvs., iar sistemele VPN nu fac excepție. Iată cele trei moduri majore în care VPN-ul dvs. vă poate pierde informațiile personale.

Protocoale și bug-uri proaste

În 2014, s-a arătat că bug-ul Heartbleed bine publicat scade identitatea utilizatorilor VPN. La începutul anului 2015, a fost descoperită o vulnerabilitate a browserului web care permite unei terțe părți să emită o cerere către un browser web pentru a dezvălui adresa IP reală a utilizatorului (ocolind confuzia pe care o oferă serviciul VPN).

Această vulnerabilitate, parte a protocolului de comunicare WebRTC, nu a fost încă complet patch-uri și este posibil ca site-urile pe care le conectați, chiar și în spatele VPN-ului, să vă afle browserul și să vă obțină adresa reală. La sfârșitul anului 2015, sa descoperit o vulnerabilitate mai puțin răspândită (dar totuși problematică), în care utilizatorii care utilizează același serviciu VPN ar putea descoperi alți utilizatori.

Aceste tipuri de vulnerabilități sunt cele mai grave pentru că sunt imposibil de anticipat, companiile încearcă să le patch-uri și trebuie să fii un consumator informat pentru a vă asigura că furnizorul dvs. VPN se ocupă în mod corespunzător de amenințări cunoscute și noi. Cu toate acestea, odată ce au fost descoperite, puteți lua măsuri pentru a vă proteja (așa cum vom sublinia într-un moment).

Scurgerile DNS

Chiar și fără bug-uri și defecte de securitate, totdeauna există problema scăpării DNS (care poate apărea din cauza opțiunilor de configurare implicite ale sistemului de operare, a erorii de utilizator sau a erorii furnizorului VPN). Serverele DNS rezolvă adresele prietenoase cu utilizatorul (cum ar fi www.facebook.com) în adrese prietenoase (cum ar fi 173.252.89.132). Dacă calculatorul dvs. utilizează un server DNS diferit de locația VPN, acesta poate oferi informații despre dvs.

Scurgerile de date DNS nu sunt la fel de rele ca scurgerile de date IP, dar pot să vă ofere locația. Dacă scurgerea DNS indică faptul că serverele dvs. DNS aparțin unui mic ISP, de exemplu, atunci vă îngreunează în mod semnificativ identitatea și vă pot localiza rapid geografic.

Orice sistem poate fi vulnerabil la o scurgere de date DNS, dar Windows a fost, din punct de vedere istoric, unul dintre cei mai răi infractori, datorită modului în care sistemul de operare gestionează cererile și rezoluția DNS. De fapt, manipularea DNS a Windows 10 cu o rețea VPN este atât de gravă încât bratul de securitate al Departamentului pentru Securitate Internă, Echipa Statelor Unite ale Americii pentru pregătirea pentru situații de urgență, a publicat, de fapt, o informare despre controlul cererilor DNS în august 2015.

Scurgerile IPv6

În cele din urmă, protocolul IPv6 poate provoca scurgeri care pot da locația dvs.și permiteți terților să vă urmărească mișcarea pe Internet. Dacă nu sunteți familiarizați cu IPv6, consultați explicatorul nostru aici - este, în esență, următoarea generație de adrese IP și soluția în care lumea se confruntă cu lipsa de adrese IP, deoarece numărul de persoane (și produsele lor conectate la internet) crește.

În timp ce IPv6 este excelent pentru rezolvarea acestei probleme, nu este atât de grozav în momentul în care oamenii sunt îngrijorați de intimitate.

Scurt istoric: unii furnizori VPN se ocupă doar de cererile IPv4 și ignoră cererile IPv6. Dacă configurația dvs. specială de rețea și ISP sunt actualizate pentru a suporta IPv6dar VPN-ul dvs. nu se ocupă de solicitările IPv6, vă puteți afla într-o situație în care o terță parte poate face cereri IPv6 care vă dezvăluie identitatea adevărată (deoarece VPN le trimite doar orbește către rețeaua locală / computerul dvs., care răspunde sincer ).

Chiar acum, scurgerile IPv6 sunt cea mai puțin amenințătoare sursă de date scurgente. Lumea a fost atât de înceată să adopte IPv6, încât, în majoritatea cazurilor, ISP-ul tău să-și tragă picioarele, chiar dacă îl susține, te protejează împotriva problemei. Cu toate acestea, ar trebui să fiți conștienți de problema potențială și să vă protejați proactiv împotriva acesteia.

Cum să verificați scurgeri

Deci, unde te lasă toate acestea, utilizatorul final, când vine vorba de securitate? Vă lasă într-o poziție în care trebuie să fiți activ vigilent cu privire la conexiunea dvs. VPN și testați frecvent propria dvs. conexiune pentru a vă asigura că nu este scurgeri. Nu vă panicați, totuși: vă vom trece prin întregul proces de testare și identificare a vulnerabilităților cunoscute.

Verificarea stricăciunilor este o afacere destul de simplă - deși le-am înșelat, după cum veți vedea în următoarea secțiune, este un pic mai complicat. Internetul este plin de oameni cu o conștiință de securitate și nu există lipsă de resurse disponibile online pentru a vă ajuta în verificarea vulnerabilităților de conectare.

Notă: În timp ce puteți utiliza aceste teste de scurgere pentru a verifica dacă browserul dvs. proxy este scurs de informații, proxy-urile sunt o fiară complet diferită de VPN-uri și nu ar trebui considerate un instrument securizat de confidențialitate.

Pasul unu: găsiți adresa IP locală

Mai întâi, determinați ce este adresa IP reală a conexiunii dvs. la internet locale. Dacă utilizați conexiunea la domiciliu, aceasta ar fi adresa IP furnizată de Furnizorul de servicii de Internet (ISP). Dacă utilizați Wi-Fi la un aeroport sau un hotel, de exemplu, ar fi adresa IPal lor ISP. Indiferent, trebuie să ne dăm seama ce arată o conexiune goală de la locația dvs. curentă la internetul mai mare.

Puteți găsi adresa IP reală dezactivând temporar VPN-ul. Alternativ, puteți lua un dispozitiv în aceeași rețea care nu este conectată la o rețea VPN. Apoi, pur și simplu vizitați un site web, cum ar fi WhatIsMyIP.com, pentru a vă vedea adresa IP publică.

Luați notă de această adresă, deoarece aceasta este adresa dvs.nu face doriți să vedeți pop-up în testul VPN pe care îl vom desfășura în curând.

Pasul al doilea: rulați testul de scurgere de referință

Apoi, deconectați-vă VPN-ul și executați următorul test de scurgere pe aparat. Așa e, noi nu face doriți ca VPN-ul să fie difuzat încă - trebuie să obțineți mai întâi date de bază.

Pentru scopurile noastre, vom folosi IPLeak.net, deoarece testează simultan adresa IP, dacă adresa dvs. IP se scurge prin WebRTC și ce servere DNS utilizează conexiunea dvs.

În captura de ecran de mai sus, adresa IP și adresa Web scurtă de WebRTC sunt identice (chiar dacă le-am eliminat) - nu este adresa IP furnizată de ISP-ul nostru local pentru verificarea efectuată în prima etapă a acestei secțiuni.

Mai mult, toate intrările DNS din "Detecția adreselor DNS" de-a lungul părții de jos se potrivesc cu setările DNS ale mașinii noastre (calculatorul nostru este setat să se conecteze la serverele DNS ale Google). Deci, pentru testul nostru inițial de scurgere, totul se verifică, deoarece nu suntem conectați la VPN-ul nostru.

Ca ultim test, puteți să verificați dacă mașina dvs. prezintă adrese IPv6 cu IPv6Leak.com. După cum am menționat mai devreme, în timp ce aceasta este încă o problemă rară, nu doare niciodată să fie proactivă.

Acum este momentul să porniți VPN-ul și să efectuați mai multe teste.

Pasul al treilea: Conectați-vă la VPN-ul dvs. și executați din nou testul de scurgere

Acum este momentul să vă conectați la VPN. Oricare ar fi rutina VPN-ului dvs. pentru a stabili o conexiune, acum este timpul să treceți prin el - începeți programul VPN, activați VPN-ul în setările de sistem sau orice faceți în mod normal pentru a vă conecta.

Odată ce este conectat, este timpul să executați din nou testul de scurgere. De data aceasta, ar trebui (sperăm) să vedem rezultate complet diferite. Dacă totul funcționează perfect, vom avea o nouă adresă IP, nu există scurgeri de WebRTC și o nouă intrare DNS. Din nou, vom folosi IPLeak.net:

În captura de ecran de mai sus, puteți vedea că VPN-ul nostru este activ (deoarece adresa IP arată că suntem conectați din Olanda în loc de Statele Unite) și amândouă adresa IP detectatăși adresa WebRTC este aceeași (ceea ce înseamnă că nu ne pierdem adresa IP reală prin vulnerabilitatea WebRTC).

Cu toate acestea, rezultatele DNS din partea de jos arată aceleași adrese ca înainte, provenind din Statele Unite - ceea ce înseamnă că VPN-ul nostru scade adresele DNS.

Acesta nu este sfârșitul lumii din punctul de vedere al confidențialității, în acest caz particular, deoarece folosim serverele DNS ale Google în locul serverelor DNS ale ISP. Cu toate acestea, încă se identifică faptul că suntem din S.U.A. și încă indică faptul că VPN-ul nostru scade solicitările DNS, ceea ce nu este bun.

NOTĂ: Dacă adresa dvs. IP nu sa schimbat deloc, atunci probabil că nu este o "scurgere". În schimb, 1) VPN-ul dvs. este configurat incorect și nu se conectează deloc sau 2) furnizorul dvs. de VPN a scăpat în totalitate mingea și trebuie să contactați linia de suport și / sau să găsiți un nou furnizor VPN.

De asemenea, dacă ați executat testul IPv6 în secțiunea anterioară și ați constatat că conexiunea dvs. a răspuns la solicitările IPv6, ar trebui să reluați din nou testul IPv6 acum pentru a vedea modul în care VPN gestionează solicitările.

Deci, ce se întâmplă dacă detectezi o scurgere? Să vorbim despre cum să ne ocupăm de ele.

Cum să preveniți scurgeri

Deși este imposibil să previzionăm și să prevenim orice vulnerabilitate de securitate posibilă, putem preveni cu ușurință vulnerabilitățile WebRTC, scurgerile DNS și alte probleme. Iată cum să vă protejați.

Utilizați un furnizor VPN de renume

În primul rând, ar trebui să utilizați un furnizor de servicii VPN de înaltă reputație, care să îi țină pe utilizatori la curent cu ceea ce se întâmplă în lumea de securitate (ei vor face temele pentru a nu mai fi nevoiți să facă asta) și acționează asupra acestor informații pentru a conecta găuri proactive (și vă anunță când trebuie să faceți modificări). În acest scop, recomandăm cu adevărat StrongVPN - un furnizor de servicii VPN excelent pe care nu l-am recomandat decât înainte, ci pe noi înșine.

Doriți un test rapid și murdar pentru a vedea dacă furnizorul VPN este sau nu reputat de la distanță? Rulați o căutare pentru numele și cuvintele cheie precum "WebRTC", "porturile scurgeri" și "scurgeri IPv6". Dacă furnizorul dvs. nu are postări publicitare de blog sau documentație de asistență care să discute despre aceste probleme, probabil că nu doriți să îl utilizați pe acel furnizor VPN, deoarece acesta nu reușește să se adreseze și să-și informeze clienții.

Dezactivați solicitările WebRTC

Dacă utilizați Chrome, Firefox sau Opera ca browser web, puteți dezactiva cererile WebRTC pentru a închide scurgerea WebRTC. Utilizatorii Chrome pot descărca și instala una din cele două extensii Chrome: WebRTC Block sau ScriptSafe.Ambele vor bloca cererile WebRTC, dar ScriptSafe are bonusul suplimentar de a bloca fișierele malware JavaScript, Java și Flash.

Utilizatorii de operațiuni pot să instaleze extensii Chrome și să utilizeze aceleași extensii pentru a-și proteja browserele. Utilizatorii de firefox pot dezactiva funcționalitatea WebRTC din meniul despre: config. Doar tastați about: config în bara de adrese Firefox, faceți clic pe butonul "Voi fi atenți", apoi derulați în jos până când vedeți media.peerconnection.enabled intrare. Faceți dublu clic pe intrare pentru al comuta pe "false".

După ce aplicați oricare dintre remedierile de mai sus, ștergeți memoria cache a browserului dvs. web și reporniți-l.

Conectați scurgerile DNS și IPv6

Conectarea scurgerilor DNS și IPv6 poate fi fie o enervare imensă, fie ușor de rezolvat în mod trivial, în funcție de furnizorul VPN pe care îl utilizați. Cel mai bun scenariu de caz, puteți spune pur și simplu furnizorului VPN, prin intermediul setărilor VPN-ului dvs., să conectați găurile DNS și IPv6, iar software-ul VPN va ocupa de toate ridicările grele pentru dvs.

Dacă software-ul dvs. VPN nu oferă această opțiune (și este destul de rar să găsiți un software care vă va modifica computerul în numele dvs.), va trebui să setați manual furnizorul de servicii DNS și să dezactivați IPv6 la nivelul dispozitivului. Chiar dacă aveți software VPN util, care va face ridicarea greu pentru dvs., vă recomandăm să citiți următoarele instrucțiuni despre cum să schimbați manual lucrurile, astfel încât să puteți verifica dacă software-ul dvs. VPN efectuează modificările corecte.

Vom demonstra cum se face acest lucru pe un computer care rulează Windows 10, atât pentru că Windows este un sistem de operare foarte utilizatși pentru că este, de asemenea, uluitor leaky în această privință (în comparație cu alte sisteme de operare). Motivul pentru care Windows 8 și 10 sunt atât de neclar este din cauza unei schimbări în modul în care Windows a gestionat selecția serverului DNS.

În Windows 7 și în versiunea ulterioară, Windows ar folosi pur și simplu serverele DNS pe care le-ați specificat în ordinea în care le-ați specificat (sau, dacă nu, ați folosi doar cele specificate la router sau la nivelul ISP). Începând cu Windows 8, Microsoft a introdus o nouă caracteristică cunoscută sub numele de "Rezoluția numită cu numere multiple". Această caracteristică nouă a modificat modul în care Windows a gestionat serverele DNS. Pentru a fi corect, de fapt, accelerează rezoluția DNS pentru majoritatea utilizatorilor, dacă serverele DNS primare sunt lente sau nu răspund. Cu toate acestea, pentru utilizatorii VPN, aceasta poate provoca scurgeri de DNS, deoarece Windows poate cădea pe serverele DNS, altele decât cele atribuite VPN.

Modul cel mai ușor de rezolvat în Windows 8, 8.1 și 10 (atât edițiile Home și Pro) este să setați manual serverele DNS pentru toate interfețele.

În acest scop, deschideți "Conexiunile de rețea" prin Panoul de control> Rețea și Internet> Conexiuni în rețea și faceți clic dreapta pe fiecare intrare existentă pentru a schimba setările pentru adaptorul de rețea respectiv.

Pentru fiecare adaptor de rețea, debifați "Protocol Internet Protocol 6", pentru a proteja împotriva scurgerii IPv6. Apoi selectați "Internet Protocol Version 4" și faceți clic pe butonul "Properties".

În meniul proprietăți, selectați "Utilizați următoarele adrese de server DNS".

În casetele DNS "Preferate" și "Alternate" introduceți serverele DNS pe care doriți să le utilizați. Scenariul cel mai potrivit este că utilizați serverul DNS specific furnizat de serviciul dvs. VPN. Dacă VPN-ul dvs. nu are servere DNS pe care să îl utilizați, puteți utiliza servere DNS publice care nu sunt asociate locației dvs. geografice sau ISP, cum ar fi serverele OpenDNS, 208.67.222.222 și 208.67.220.220.

Repetați acest proces de specificare a adreselor DNS pentru fiecare adaptor de pe computerul dvs. cu VPN pentru a vă asigura că Windows nu poate reveni niciodată pe adresa DNS greșită.

De asemenea, utilizatorii Windows 10 Pro pot dezactiva întreaga caracteristică Smart Multi-Homed Resolution prin Editorul de politici de grup, dar vă recomandăm să efectuați pașii de mai sus (în cazul în care viitoarea actualizare va permite din nou funcția computerului dvs. să înceapă să scape de date DNS).

Pentru a face acest lucru, apăsați Windows + R pentru a scoate caseta de dialog de rulare, introduceți "gpedit.msc" pentru a lansa Editorul politicilor locale de grup și, după cum se vede mai jos, navigați la Șabloane administrative> Rețea> DNS-Client. Căutați intrarea "Dezactivați rezoluția numelui inteligent multi-homed".

Faceți dublu clic pe intrare și selectați "Activați", apoi apăsați butonul "OK" (care este puțin contrainitativ, dar setarea este "opriți inteligentul ...", astfel încât să se activeze politica care dezactivează funcția). Din nou, pentru accentuare, vă recomandăm să editați manual toate intrările dvs. DNS, chiar dacă această modificare a politicii nu reușește sau este modificată în viitor, sunteți în continuare protejați.

Deci, cu toate aceste schimbări adoptate, cum arată testul nostru de scurgere acum?

Curățați ca un fluier - adresa noastră IP, testul nostru de scurgere WebRTC și adresa noastră DNS toate revin ca aparținând nodului de ieșire VPN din Olanda. În ceea ce privește restul internetului, suntem din Lowlands.

Redarea jocului Private Investigator pe propria conexiune nu este chiar o modalitate extraordinară de a petrece o seară, dar este un pas necesar pentru a vă asigura că conexiunea dvs. VPN nu este compromisă și că vă scurgeri de informații personale. Din fericire, cu ajutorul instrumentelor potrivite și a unei rețele VPN bune, procesul este nedureros și informațiile IP și DNS sunt păstrate private.