27Jun

Cum să vezi dacă VPN-ul îți scurgă informațiile personale

click fraud protection

Multe persoane utilizează rețelele virtuale private( VPN) pentru a-și masca identitatea, pentru a cripta comunicațiile lor sau pentru a naviga pe web dintr-o altă locație. Toate aceste scopuri se pot destrăma dacă informația dvs. reală se scurge printr-o gaură de securitate, care este mai frecventă decât ați crede. Să ne uităm la cum să identificăm și să punem pe picioare acele scurgeri.

Cum apare scurgerile VPN

Elementele de bază ale utilizării VPN sunt destul de simple: instalați un pachet software pe computer, pe dispozitiv sau pe un router( sau utilizați software-ul VPN încorporat).Acest software captează întregul trafic din rețea și îl redirecționează, printr-un tunel criptat, către un punct de ieșire la distanță.Pentru lumea exterioară, tot traficul pare să vină de la acel punct la distanță, și nu de locația dvs. reală.Acest lucru este foarte bun pentru confidențialitate( dacă doriți să vă asigurați că nimeni dintre dispozitivul dvs. și serverul de ieșire nu poate vedea ce faceți), este minunat să faceți hopping de frontieră virtuală( cum ar fi vizionarea serviciilor de streaming din Australia) și este un mod excelentpentru a vă bloca identitatea online.

instagram viewer

ARTICOLE
Ce este un VPN și de ce aș avea nevoie de unul?
Conectați-vă Router-ul la domiciliu la o rețea VPN pentru a ocoli cenzura, filtrarea și multe altele

Cu toate acestea, securitatea calculatorului și confidențialitatea sunt perpetual un joc de pisică și șoarece. Niciun sistem nu este perfect, iar în timp, vulnerabilitățile sunt descoperite, ceea ce poate compromite securitatea dvs. și sistemele VPN nu fac excepție. Iată cele trei moduri majore în care VPN-ul dvs. vă poate pierde informațiile personale.

Protocoale defecte și bug-uri

În 2014, sa descoperit că bug-ul Heartbleed bine publicat a scos la iveală identitatea utilizatorilor VPN.La începutul anului 2015, a fost descoperită o vulnerabilitate a browserului web care permite unei terțe părți să emită o cerere către un browser web pentru a dezvălui adresa IP reală a utilizatorului( ocolind confuzia pe care o oferă serviciul VPN).

Această vulnerabilitate, parte din protocolul de comunicare WebRTC, nu a fost încă complet patchată și este posibil ca site-urile web la care vă conectați, chiar și în spatele VPN, să vă afle browserul și să vă obțină adresa reală.La sfârșitul anului 2015, sa descoperit o vulnerabilitate mai puțin răspândită( dar totuși problematică), în care utilizatorii care utilizează același serviciu VPN ar putea descoperi alți utilizatori.

Aceste tipuri de vulnerabilități sunt cele mai grave pentru că sunt imposibil de anticipat, companiile încearcă să le patch-uri și trebuie să fii un consumator informat pentru a vă asigura că furnizorul VPN se confruntă cu amenințări cunoscute și noi în mod corespunzător. Cu toate acestea, odată ce au fost descoperite, puteți lua măsuri pentru a vă proteja( așa cum vom sublinia într-un moment).

DNS Leaks

Cu toate acestea, fără probleme grave și defecte de securitate, există întotdeauna problema scurgerii DNS( care poate apărea din cauza opțiunilor de configurare implicite ale sistemului de operare, a erorii utilizatorului sau a erorii furnizorului VPN).Serverele DNS rezolvă adresele prietenoase cu utilizatorul( cum ar fi www.facebook.com) în adrese prietenoase( cum ar fi 173.252.89.132).Dacă calculatorul dvs. utilizează un server DNS diferit de locația VPN, acesta poate oferi informații despre dvs.

scurgerile DNS nu sunt la fel de rele ca scurgeri de date IP, dar pot să vă ofere locația. Dacă scurgerea DNS indică faptul că serverele dvs. DNS aparțin unui mic ISP, de exemplu, atunci vă îngreunează în mod semnificativ identitatea și vă pot localiza rapid geografic.

Orice sistem poate fi vulnerabil la o scurgere de date DNS, dar Windows a fost, din punct de vedere istoric, unul dintre cei mai răi infractori, datorită modului în care sistemul de operare gestionează cererile și rezoluția DNS.De fapt, manipularea DNS a Windows 10 cu o rețea VPN este atât de gravă încât bratul de securitate al Departamentului de Securitate Internă, Echipa Statelor Unite pentru Pregătirea pentru Urgențe în Calculatoare, a emis de fapt o informare despre controlul solicitărilor DNS în august 2015.

Scurgerile IPv6

În cele din urmă, protocolul IPv6 poate provoca scurgeri care pot da locația dvs. și permit terților să vă urmărească mișcarea pe Internet. Dacă nu sunteți familiarizați cu IPv6, consultați explicatorul nostru aici - este, în esență, următoarea generație de adrese IP și soluția în care lumea se confruntă cu lipsa de adrese IP, deoarece numărul de persoane( și produsele lor conectate la internet) crește.

În timp ce IPv6 este excelent pentru a rezolva această problemă, nu este așa de mare în momentul în care oamenii sunt îngrijorați de intimitate.

Poveste lungă: unii furnizori VPN se ocupă numai de cererile IPv4 și ignoră cererile IPv6.Dacă configurația dvs. specială de rețea și ISP sunt actualizate pentru a suporta IPv6 , dar VPN nu se ocupă de cererile IPv6, vă puteți găsi într-o situație în care o terță parte poate face cereri IPv6 care vă dezvăluie identitatea adevărată( deoarece VPN doar orbeștele transmite la rețeaua locală / computerul dvs., care răspunde sincer cererii).

În prezent, scurgerile IPv6 sunt cea mai puțin amenințătoare sursă de date scurgente. Lumea a fost atât de înceată să adopte IPv6, încât, în majoritatea cazurilor, ISP-ul tău să-și tragă picioarele, chiar dacă îl susține, te protejează împotriva problemei. Cu toate acestea, ar trebui să fiți conștienți de problema potențială și să vă protejați proactiv împotriva acesteia.

Cum de a verifica scurgeri

Deci, unde vă lasă toate acestea, utilizatorul final, când vine vorba de securitate? Vă lasă într-o poziție în care trebuie să fiți activ vigilent cu privire la conexiunea dvs. VPN și testați frecvent propria dvs. conexiune pentru a vă asigura că nu este scurgeri. Nu vă panicați, totuși: vă vom trece prin întregul proces de testare și identificare a vulnerabilităților cunoscute.

Verificarea stricăciunilor este o afacere destul de directă - deși le-am repetat, așa cum veți vedea în secțiunea următoare, este puțin mai complicat. Internetul este plin de oameni cu o conștiință de securitate și nu există lipsă de resurse disponibile online pentru a vă ajuta în verificarea vulnerabilităților de conectare.

Notă: În timp ce puteți utiliza aceste teste de scurgere pentru a verifica dacă browserul dvs. proxy este scurs de informații, proxy-urile sunt o fiară complet diferită de VPN-uri și nu ar trebui considerate un instrument securizat de confidențialitate.

Pasul unu: Găsiți adresa IP locală

Mai întâi, determinați ce este adresa IP reală a conexiunii dvs. de internet locale. Dacă utilizați conexiunea la domiciliu, aceasta ar fi adresa IP furnizată de Furnizorul de servicii de Internet( ISP).Dacă utilizați Wi-Fi-ul la un aeroport sau hotel, de exemplu, ar fi adresa IP a lui ISP-ul lor .Indiferent, trebuie să ne dăm seama ce arată o conexiune goală de la locația dvs. curentă la internetul mai mare.

Puteți găsi adresa IP reală dezactivând temporar VPN-ul. Alternativ, puteți lua un dispozitiv în aceeași rețea care nu este conectată la o rețea VPN.Apoi, pur și simplu vizitați un site web, cum ar fi WhatIsMyIP.com, pentru a vă vedea adresa IP publică.

Notați această adresă, deoarece aceasta este adresa pe care nu o doriți pentru a vedea pop-up în testul VPN pe care îl vom efectua în scurt timp.

Pasul al doilea: Rulați testul de scurgere de bază

Apoi, deconectați-vă VPN-ul și executați următorul test de scurgere pe aparat. Așa-i, noi nu doresc ca VPN să fie difuzată încă - trebuie să obținem mai întâi date de bază.

Pentru scopurile noastre, vom folosi IPLeak.net, deoarece testează simultan adresa IP, dacă adresa dvs. IP se scurge prin WebRTC și ce servere DNS utilizează conexiunea.

În captura de ecran de mai sus, adresa IP și adresa WebRTC sunt identice( chiar dacă le-am înnegrit) - nu sunt adresa IP furnizată de ISP-ul nostru local pentru verificarea pe care am efectuat-o în prima etapă a acestei secțiuni.

În plus, toate intrările DNS din "Detecția adreselor DNS" de-a lungul părții de jos se potrivesc cu setările DNS ale mașinii noastre( calculatorul nostru este setat să se conecteze la serverele DNS ale Google).Deci, pentru testul nostru inițial de scurgere, totul se verifică, deoarece nu suntem conectați la VPN-ul nostru.

Ca test final, puteți verifica dacă mașina dvs. prezintă adrese IPv6 cu IPv6Leak.com. După cum am menționat mai devreme, în timp ce aceasta este încă o problemă rară, nu doare niciodată să fie proactivă.

Acum este momentul să porniți VPN-ul și să efectuați mai multe teste.

Pasul al treilea: Conectați-vă la VPN-ul dvs. și executați din nou testul de scurgere

Acum este momentul să vă conectați la VPN.Oricare ar fi rutina VPN-ului dvs. pentru a stabili o conexiune, acum este timpul să treceți prin el - începeți programul VPN, activați VPN-ul în setările de sistem sau orice faceți în mod normal pentru a vă conecta.

Odată ce este conectat, este timpul să executați din nou testul de scurgere. De data aceasta, ar trebui( sperăm) să vedem rezultate complet diferite. Dacă totul funcționează perfect, vom avea o nouă adresă IP, nu există scurgeri de WebRTC și o nouă intrare DNS.Din nou, vom folosi IPLeak.net:

În ecranul de mai sus, puteți vedea că VPN-ul nostru este activ( deoarece adresa IP arată că suntem conectați din Olanda în loc de Statele Unite) și amândouă adresele IP detectate și adresa WebRTC sunt aceleași( ceea ce înseamnă că nu ne pierdem adresa IP adevărată prin vulnerabilitatea WebRTC).

Cu toate acestea, rezultatele DNS din partea de jos arată aceleași adrese ca înainte, provenind din Statele Unite - ceea ce înseamnă că VPN-ul nostru scade adresele DNS.

Acesta nu este sfârșitul lumii din punctul de vedere al confidențialității, în acest caz particular, deoarece folosim serverele DNS ale Google în locul serverelor DNS ale ISP.Cu toate acestea, încă se identifică faptul că suntem din S.U.A. și încă indică faptul că VPN-ul nostru scade solicitările DNS, ceea ce nu este bun.

NOTĂ: Dacă adresa IP nu sa schimbat deloc, atunci probabil că nu este o "scurgere".În schimb, 1) VPN-ul dvs. este configurat incorect și nu se conectează deloc sau 2) furnizorul dvs. de VPN a scăpat în totalitate mingea și trebuie să contactați linia de suport și / sau să găsiți un nou furnizor VPN.

De asemenea, dacă ați executat testul IPv6 în secțiunea anterioară și ați constatat că conexiunea dvs. a răspuns la solicitările IPv6, ar trebui să reluați din nou testul IPv6 acum pentru a vedea modul în care VPN gestionează solicitările.

Deci, ce se întâmplă dacă detectezi o scurgere? Să vorbim despre cum să ne ocupăm de ele.

Cum se împiedică scurgerile

Deși este imposibil să previzionăm și să prevenim orice vulnerabilitate de securitate posibilă, putem preveni cu ușurință vulnerabilitățile WebRTC, scurgerile DNS și alte probleme. Iată cum să vă protejați.

Utilizați un furnizor VPN de renume

În primul rând, ar trebui să utilizați un furnizor de servicii VPN de înaltă calitate, care să îi țină pe utilizatori la curent cu ceea ce se întâmplă în lumea de securitate( ei vor face temele pentru a nu trebuie), și acționează asupra acestor informații pentru a conecta găuri proactive( și vă anunță când trebuie să faceți modificări).În acest scop, recomandăm cu adevărat StrongVPN - un furnizor de servicii VPN excelent pe care nu l-am recomandat decât înainte, ci pe noi înșine.

Doriți un test rapid și murdar pentru a vedea dacă furnizorul dvs. VPN este sau nu reputat de la distanță?Rulați o căutare pentru numele și cuvintele cheie precum "WebRTC", "porturile scurgeri" și "scurgeri IPv6".Dacă furnizorul dvs. nu are postări publicitare de blog sau documentație de asistență care să discute despre aceste probleme, probabil că nu doriți să îl utilizați pe acel furnizor VPN, deoarece acesta nu reușește să se adreseze și să-și informeze clienții.

Dezactivați solicitările WebRTC

Dacă folosiți Chrome, Firefox sau Opera ca browser web, puteți dezactiva cererile WebRTC pentru a închide scurgerea WebRTC.Utilizatorii Chrome pot descărca și instala una din cele două extensii Chrome: WebRTC Block sau ScriptSafe. Ambele vor bloca cererile WebRTC, dar ScriptSafe are bonusul suplimentar de a bloca fișierele malware JavaScript, Java și Flash.

Utilizatorii de Opera pot să instaleze extensii Chrome și să utilizeze aceleași extensii pentru a-și proteja browserele. Utilizatorii de firefox pot dezactiva funcționalitatea WebRTC din meniul despre: config. Doar tastați despre: configurați în bara de adrese Firefox, faceți clic pe butonul "Voi fi atenți", apoi derulați în jos până când vedeți intrarea media.peerconnection.enabled. Faceți dublu clic pe intrare pentru al comuta pe "false".

După aplicarea oricăror corecții de mai sus, ștergeți memoria cache a browserului dvs. web și reporniți-l.

Conectați scurgerile DNS și IPv6

Conectarea scurgerilor DNS și IPv6 poate fi fie o enervare imensă, fie ușor de rezolvat, în funcție de furnizorul de VPN pe care îl utilizați. Cel mai bun scenariu de caz, puteți spune pur și simplu furnizorului VPN, prin intermediul setărilor VPN-ului dvs., să conectați găurile DNS și IPv6, iar software-ul VPN va ocupa de toate ridicările grele pentru dvs.

Dacă software-ul dvs. VPN nu oferă această opțiune( și este destul de rar să găsiți un software care vă va modifica computerul în numele dvs.), va trebui să setați manual furnizorul de servicii DNS și să dezactivați IPv6 la nivelul dispozitivului. Chiar dacă aveți software VPN util, care va face ridicarea greu pentru dvs., vă recomandăm să citiți următoarele instrucțiuni despre cum să schimbați manual lucrurile, astfel încât să puteți verifica dacă software-ul dvs. VPN efectuează modificările corecte.

Vom demonstra cum se face acest lucru pe un computer care rulează Windows 10, atât pentru că Windows este un sistem de operare foarte utilizat și , pentru că este, de asemenea, uluitor leaky în această privință( în comparație cu alte sisteme de operare).Motivul pentru care Windows 8 și 10 sunt atât de neclar este din cauza unei schimbări în modul în care Windows a gestionat selecția serverului DNS.

În Windows 7 și în versiunea ulterioară, Windows ar folosi pur și simplu serverele DNS pe care le-ați specificat în ordinea în care le-ați specificat( sau, dacă nu ați făcut-o, ar folosi doar cele specificate la nivel de router sau ISP).Începând cu Windows 8, Microsoft a introdus o nouă caracteristică cunoscută sub numele de "Rezoluție numită cu numere multiple".Această caracteristică nouă a modificat modul în care Windows a gestionat serverele DNS.Pentru a fi corect, de fapt, accelerează rezoluția DNS pentru majoritatea utilizatorilor, dacă serverele DNS primare sunt lente sau nu răspund. Cu toate acestea, pentru utilizatorii VPN, aceasta poate provoca scurgeri de DNS, deoarece Windows poate cădea pe serverele DNS, altele decât cele atribuite VPN.

Modul cel mai sigur de a repara acest lucru în Windows 8, 8.1 și 10( atât edițiile Home și Pro) este de a seta manual serverele DNS pentru toate interfețele.

În acest scop, deschideți "Conexiunile de rețea" prin intermediul panoului de control & gt;Rețea și Internet & gt;Network Connections și faceți clic dreapta pe fiecare intrare existentă pentru a schimba setările pentru adaptorul de rețea respectiv.

Pentru fiecare adaptor de rețea, debifați "Protocol Internet Protocol 6", pentru a proteja împotriva scurgerii IPv6.Apoi selectați "Internet Protocol Version 4" și faceți clic pe butonul "Properties".

În meniul proprietăți, selectați "Utilizați următoarele adrese de server DNS".

În casetele DNS "Preferate" și "Alternate", introduceți serverele DNS pe care doriți să le utilizați. Scenariul cel mai potrivit este că utilizați serverul DNS specific furnizat de serviciul dvs. VPN.Dacă VPN-ul dvs. nu are servere DNS pe care să îl utilizați, puteți utiliza servere DNS publice care nu sunt asociate locației dvs. geografice sau ISP, cum ar fi serverele OpenDNS, 208.67.222.222 și 208.67.220.220.

Repetați acest proces de specificare a adreselor DNS pentru fiecare adaptor de pe computerul cu VPN pentru a vă asigura că Windows nu se poate întoarce niciodată pe o adresă DNS greșită.

Utilizatorii Windows 10 Pro pot de asemenea dezactiva întreaga caracteristică Smart Multi-Homed Resolution( Rezolvarea numelui inteligent numit) prin Editorul de politici de grup, dar vă recomandăm să efectuați pașii de mai sus( în cazul în care viitoarea actualizare va permite din nou computerul să înceapă să scape de date DNS).

Pentru a face acest lucru, apăsați Windows + R pentru a extrage caseta de dialog de rulare, introduceți "gpedit.msc" pentru a lansa Editorul politicilor locale de grup și, după cum se vede mai jos, navigați la Șabloane administrative & gt;Rețea & gt;DNS-client. Căutați intrarea "Dezactivați rezoluția numelui inteligent multi-homed".

Faceți dublu clic pe intrare și selectați "Enable" și apoi apăsați butonul "OK"( care este puțin contrainitativ, dar setarea este "opriți smart. ..", astfel încât să se activeze politica care dezactivează funcția).Din nou, pentru accentuare, vă recomandăm să editați manual toate intrările dvs. DNS, chiar dacă această modificare a politicii nu reușește sau este modificată în viitor, sunteți în continuare protejați.

Deci, cu toate aceste modificări adoptate, cum arată testul nostru de scurgere acum?

Clean as a whistle - adresa noastră IP, testul nostru de scurgere WebRTC și adresa noastră DNS toate revin ca aparținând nodului de ieșire VPN din Olanda.În ceea ce privește restul internetului, suntem din Lowlands.

Redarea jocului Private Investigator pe propria conexiune nu este chiar o modalitate extraordinară de a petrece o seară, dar este un pas necesar pentru a vă asigura că conexiunea dvs. VPN nu este compromisă și că scurgeri de informații personale. Din fericire, cu ajutorul instrumentelor potrivite și a unei rețele VPN bune, procesul este nedureros și informațiile IP și DNS sunt păstrate private.