27Jun
Viele Benutzer verwenden virtuelle private Netzwerke( VPNs), um ihre Identität zu maskieren, ihre Kommunikation zu verschlüsseln oder von einem anderen Ort aus im Internet zu surfen. All diese Ziele können auseinanderfallen, wenn Ihre wirklichen Informationen durch ein Sicherheitsloch, das häufiger ist, als Sie denken, durchsickern. Schauen wir uns an, wie wir diese Lecks identifizieren und patchen können.
Wie VPN-Lecks auftreten
Die Grundlagen der VPN-Nutzung sind ziemlich einfach: Sie installieren ein Softwarepaket auf Ihrem Computer, Gerät oder Router( oder verwenden Sie die integrierte VPN-Software).Diese Software erfasst den gesamten Netzwerkverkehr und leitet ihn über einen verschlüsselten Tunnel an einen entfernten Ausgangspunkt weiter. Nach außen scheint Ihr gesamter Verkehr von diesem entfernten Punkt statt von Ihrem tatsächlichen Standort zu kommen. Dies ist großartig für den Datenschutz( wenn Sie sicherstellen möchten, dass niemand zwischen Ihrem Gerät und dem Ausgangsserver sehen kann, was Sie tun), eignet es sich hervorragend für virtuelles Grenz-Hopping( wie das Ansehen von US-Streaming-Diensten in Australien)um Ihre Identität online zu verbergen.
Computersicherheit und Privatsphäre sind jedoch immer ein Katz-und-Maus-Spiel. Kein System ist perfekt, und im Laufe der Zeit werden Sicherheitslücken entdeckt, die Ihre Sicherheit gefährden können - und VPN-Systeme sind keine Ausnahme. Hier sind die drei wichtigsten Möglichkeiten, wie Ihr VPN Ihre persönlichen Informationen verlieren kann.
Fehlerhafte Protokolle und Bugs
Im Jahr 2014 wurde gezeigt, dass der bekannt gewordene Heartbleed-Bug die Identität von VPN-Benutzern verloren hat. Anfang 2015 wurde eine Schwachstelle im Webbrowser entdeckt, die es einem Drittanbieter ermöglicht, eine Anfrage an einen Webbrowser zu stellen, um die tatsächliche IP-Adresse des Benutzers( unter Umgehung der vom VPN-Dienst bereitgestellten Verschleierung) zu ermitteln.
Diese Sicherheitslücke, die Teil des WebRTC-Kommunikationsprotokolls ist, wurde noch nicht vollständig repariert, und es ist immer noch möglich, dass die Websites, mit denen Sie eine Verbindung herstellen, Ihren Browser abfragen und Ihre echte Adresse abrufen. Ende 2015 wurde eine weniger verbreitete( aber immer noch problematische) Sicherheitslücke entdeckt, bei der Benutzer desselben VPN-Dienstes andere Benutzer enttarnen konnten.
Diese Art von Schwachstellen sind die schlimmsten, da sie nicht vorhersehbar sind, Unternehmen sie nur langsam patchen und Sie müssen ein informierter Konsument sein, um sicherzustellen, dass Ihr VPN-Anbieter bekannte und neue Bedrohungen angemessen behandelt. Nichtsdestotrotz, sobald sie entdeckt sind, können Sie Schritte unternehmen, um sich selbst zu schützen( wie wir in einem Moment hervorheben werden).
DNS-Lecks
Auch ohne offensichtliche Fehler und Sicherheitslücken gibt es immer die Frage von DNS-Leaking( was durch schlechte Standardkonfiguration des Betriebssystems, Benutzerfehler oder VPN-Provider-Fehler entstehen kann).DNS-Server führen diese benutzerfreundlichen Adressen( wie www.facebook.com) in maschinenfreundliche Adressen( wie 173.252.89.132) um. Wenn Ihr Computer einen anderen DNS-Server als den Standort Ihres VPN verwendet, kann er Informationen über Sie weitergeben.
DNS-Lecks sind nicht so schlimm wie IP-Lecks, aber sie können immer noch Ihren Standort verraten. Wenn Ihr DNS-Leck z. B. zeigt, dass Ihre DNS-Server einem kleinen ISP angehören, wird Ihre Identität stark eingeschränkt und Sie können geografisch schnell lokalisiert werden.
Jedes System kann anfällig für ein DNS-Leck sein, aber Windows war in der Vergangenheit einer der schlimmsten Übeltäter, da das Betriebssystem DNS-Anfragen und -Auflösungen verarbeitet. In der Tat ist die DNS-Behandlung von Windows 10 mit einem VPN so schlecht, dass der Computer-Sicherheitszweig des Department of Homeland Security, das United States Computer Emergency Readiness Team, im August 2015 eine Kurzinformation zur Kontrolle von DNS-Anfragen herausgegeben hat.
IPv6 Leaks
Schließlich kann das IPv6-Protokoll Lecks verursachen, die Ihren Standort verraten können. und ermöglichen es Dritten, Ihre Bewegungen über das Internet zu verfolgen. Wenn Sie mit IPv6 nicht vertraut sind, schauen Sie sich hier unseren Erklärer an - es ist im Wesentlichen die nächste Generation von IP-Adressen und die Lösung für die Welt der IP-Adressen, da die Anzahl der Menschen( und ihrer internetverbundenen Produkte) sprunghaft ansteigt.
Während IPv6 eine großartige Lösung für dieses Problem ist, ist es im Moment nicht so toll für Leute, die sich um Privatsphäre sorgen.
Lange Rede, kurzer Sinn: Einige VPN-Provider verarbeiten nur IPv4-Anfragen und ignorieren IPv6-Anfragen. Wenn Ihre spezielle Netzwerkkonfiguration und der ISP für die Unterstützung von IPv6 , aber aktualisiert wurden, können Sie IPv6-Anfragen stellen, die Ihre wahre Identität offenbaren( weil das VPN nur blind ist)übergibt sie an Ihr lokales Netzwerk / Computer, der die Anfrage ehrlich beantwortet).
Gerade jetzt sind IPv6-Leaks die am wenigsten bedrohliche Quelle von Datenlecks. Die Welt hat sich so langsam mit der Einführung von IPv6 beschäftigt, dass Ihr ISP in den meisten Fällen sogar Ihre Füße schleppt und sogar schützt, um Sie vor dem Problem zu schützen. Dennoch sollten Sie sich des potenziellen Problems bewusst sein und es proaktiv davor schützen.
So prüfen Sie auf Lecks
Woher kommt Ihnen der Endbenutzer, wenn es um Sicherheit geht? Damit sind Sie in einer Position, in der Sie aktiv auf Ihre VPN-Verbindung achten und häufig Ihre eigene Verbindung testen müssen, um sicherzustellen, dass sie nicht ausläuft. Aber keine Panik: Wir werden Sie durch den gesamten Prozess des Testens und Patchens bekannter Sicherheitslücken führen.
Das Aufspüren von Lecks ist eine recht unkomplizierte Angelegenheit - obwohl es, wie Sie im nächsten Abschnitt sehen werden, etwas komplizierter ist, sie zu patchen. Das Internet ist voll von sicherheitsbewussten Menschen und es gibt keinen Mangel an online verfügbaren Ressourcen, die Sie bei der Suche nach Verbindungsschwachstellen unterstützen.
Hinweis: Mit diesen Leak-Tests können Sie zwar überprüfen, ob der Proxy-Web-Browser Informationen ausgibt, aber Proxies sind ein völlig anderes Biest als VPNs und sollten nicht als sicheres Datenschutz-Tool betrachtet werden.
Schritt 1: Finden Sie Ihre lokale IP
Stellen Sie zuerst fest, was die tatsächliche IP-Adresse Ihrer lokalen Internetverbindung ist. Wenn Sie Ihre Heimverbindung verwenden, ist dies die IP-Adresse, die Ihnen von Ihrem Internetdienstanbieter( ISP) zur Verfügung gestellt wird. Wenn Sie beispielsweise das WLAN an einem Flughafen oder Hotel nutzen, wäre dies die IP-Adresse von , deren ISP.Unabhängig davon müssen wir herausfinden, wie eine nackte Verbindung von Ihrem aktuellen Standort zum größeren Internet aussieht.
Sie können Ihre echte IP-Adresse finden, indem Sie Ihr VPN vorübergehend deaktivieren. Alternativ können Sie ein Gerät im selben Netzwerk auswählen, das nicht mit einem VPN verbunden ist. Besuchen Sie dann einfach eine Website wie WhatIsMyIP.com, um Ihre öffentliche IP-Adresse zu sehen.
Notieren Sie sich diese Adresse, da dies die Adresse ist, die , die Sie nicht sehen möchten, in dem VPN-Test erscheint, den wir in Kürze durchführen werden.
Schritt 2: Führen Sie den Baseline Leak Test
aus. Trennen Sie anschließend Ihr VPN und führen Sie den folgenden Dichtigkeitstest auf Ihrem Computer aus. Das ist richtig, wir wollen nicht, dass das VPN gerade läuft - wir müssen zuerst einige Basisdaten bekommen.
Für unsere Zwecke verwenden wir IPLeak.net, da es gleichzeitig nach Ihrer IP-Adresse sucht, wenn Ihre IP-Adresse über WebRTC austritt und welche DNS-Server Ihre Verbindung verwendet.
Im obigen Screenshot sind unsere IP-Adresse und unsere WebRTC-durchgesickerte Adresse identisch( obwohl wir sie verwischt haben) - die IP-Adresse, die von unserem lokalen ISP für die Überprüfung im ersten Schritt dieses Abschnitts angegeben wird.
Außerdem entsprechen alle DNS-Einträge in der "DNS-Adresserkennung" am unteren Rand den DNS-Einstellungen auf unserem Computer( wir haben unseren Computer so eingerichtet, dass er sich mit den DNS-Servern von Google verbindet).Also für unseren ersten Lecktest fällt alles aus, da wir nicht mit unserem VPN verbunden sind.
Als letzten Test können Sie auch überprüfen, ob auf Ihrem Computer IPv6-Adressen mit IPv6Leak.com verloren gehen. Wie bereits erwähnt, ist dies zwar immer noch ein seltenes Problem, aber es tut nie weh, proaktiv zu sein.
Jetzt ist es an der Zeit, das VPN einzuschalten und weitere Tests durchzuführen.
Schritt 3: Verbinden Sie sich mit Ihrem VPN und führen Sie den Lecktest erneut durch
Jetzt ist es Zeit, sich mit Ihrem VPN zu verbinden. Egal, welche Routine Ihr VPN für die Herstellung einer Verbindung benötigt, jetzt ist es an der Zeit, es zu durchlaufen - starten Sie das VPN-Programm, aktivieren Sie das VPN in Ihren Systemeinstellungen oder was auch immer Sie normalerweise tun.
Sobald es verbunden ist, ist es Zeit, den Dichtigkeitstest erneut auszuführen. Diesmal sollten wir( hoffentlich) völlig andere Ergebnisse sehen. Wenn alles perfekt läuft, haben wir eine neue IP-Adresse, keine WebRTC-Lecks und einen neuen DNS-Eintrag. Auch hier verwenden wir IPLeak.net:
Im obigen Screenshot sehen Sie, dass unser VPN aktiv ist( da unsere IP-Adresse anzeigt, dass wir aus den Niederlanden statt aus den USA verbunden sind), und unsere beiden erkannten IP-Adressen und die WebRTC-Adresse sind identisch( Das bedeutet, dass wir unsere wahre IP-Adresse nicht über die WebRTC-Sicherheitslücke preisgeben.
Die DNS-Ergebnisse unten zeigen jedoch die gleichen Adressen wie zuvor aus den USA - was bedeutet, dass unser VPN unsere DNS-Adressen verliert.
Dies ist nicht das Ende der Welt in diesem speziellen Fall, da wir die DNS-Server von Google anstelle der DNS-Server unseres Internetdienstanbieters verwenden. Aber es stellt immer noch fest, dass wir aus den USA kommen und es zeigt immer noch an, dass unser VPN DNS-Anfragen verliert, was nicht gut ist.
HINWEIS: Wenn sich Ihre IP-Adresse überhaupt nicht geändert hat, handelt es sich wahrscheinlich nicht um ein "Leck".Stattdessen entweder 1) Ihr VPN ist falsch konfiguriert, und überhaupt keine Verbindung, oder 2) Ihr VPN-Provider hat den Ball irgendwie völlig fallengelassen, und Sie müssen ihre Support-Leitung kontaktieren und / oder einen neuen VPN-Provider finden.
Wenn Sie den IPv6-Test im vorherigen Abschnitt ausgeführt haben und festgestellt haben, dass Ihre Verbindung auf IPv6-Anforderungen reagiert hat, sollten Sie den IPv6-Test erneut erneut ausführen, um zu sehen, wie Ihr VPN die Anforderungen verarbeitet.
Was passiert also, wenn Sie ein Leck entdecken? Lass uns darüber reden, wie wir mit ihnen umgehen sollen.
So verhindern Sie Lecks
Obwohl es unmöglich ist, alle möglichen Sicherheitslücken vorherzusagen und zu vermeiden, können wir leicht WebRTC-Sicherheitslücken, DNS-Lecks und andere Probleme verhindern. So schützen Sie sich.
Verwenden Sie einen seriösen VPN-Provider
In erster Linie sollten Sie einen seriösen VPN-Anbieter verwenden, der seine Benutzer auf dem Laufenden hält, was in der Sicherheitswelt vor sich geht( sie erledigen die Hausaufgaben, so müssen Sie nicht), und handelt mit diesen Informationen, um proaktiv Lücken zu schließen( und benachrichtigt Sie, wenn Sie Änderungen vornehmen müssen).Zu diesem Zweck empfehlen wir StrongVPN - ein großartiger VPN-Anbieter, den wir nicht nur empfohlen, sondern auch selbst verwenden.
Möchten Sie einen schnellen und schmutzigen Test durchführen, um zu sehen, ob Ihr VPN-Anbieter aus der Ferne seriös ist? Führen Sie eine Suche nach ihrem Namen und Schlüsselwörtern wie "WebRTC", "undichte Ports" und "IPv6-Lecks" durch. Wenn Ihr Anbieter über keine öffentlichen Blogposts oder Supportdokumente verfügt, die diese Probleme diskutieren, möchten Sie diesen VPN-Anbieter wahrscheinlich nicht verwenden, da er die Kunden nicht anspricht und informiert.
Deaktivieren von WebRTC-Anfragen
Wenn Sie Chrome, Firefox oder Opera als Webbrowser verwenden, können Sie WebRTC-Anfragen deaktivieren, um das WebRTC-Leck zu schließen. Chrome-Nutzer können eine von zwei Chrome-Erweiterungen herunterladen und installieren: WebRTC-Block oder ScriptSafe. Beide werden WebRTC-Anfragen blockieren, aber ScriptSafe hat den zusätzlichen Vorteil, schädliche JavaScript-, Java- und Flash-Dateien zu blockieren.
Opera-Nutzer können Chrome-Erweiterungen installieren und mit denselben Erweiterungen ihre Browser schützen. Firefox-Benutzer können die WebRTC-Funktionalität im about: config-Menü deaktivieren. Geben Sie about: config in die Adressleiste von Firefox ein, klicken Sie auf die Schaltfläche "Ich werde vorsichtig sein" und scrollen Sie dann nach unten, bis Sie den Eintrag media.peerconnection.enabled sehen. Doppelklicken Sie auf den Eintrag, um ihn auf "false" umzuschalten.
Löschen Sie den Cache Ihres Webbrowsers und starten Sie ihn neu, nachdem Sie eine der oben genannten Korrekturen vorgenommen haben.
Plug DNS- und IPv6-Lecks
Das Plugging von DNS- und IPv6-Lecks kann je nach verwendetem VPN-Provider entweder sehr ärgerlich oder einfach zu beheben sein. Im besten Fall können Sie Ihren VPN-Provider einfach über die Einstellungen Ihres VPNs anweisen, die DNS- und IPv6-Lücken zu schließen, und die VPN-Software kümmert sich um alle schweren Aufgaben.
Wenn Ihre VPN-Software diese Option nicht bietet( und es ist ziemlich selten, eine Software zu finden, die Ihren Computer auf diese Weise modifiziert), müssen Sie Ihren DNS-Anbieter manuell einstellen und IPv6 auf Geräteebene deaktivieren. Selbst wenn Sie über eine hilfreiche VPN-Software verfügen, die für Sie die Schwerstarbeit leistet, empfehlen wir Ihnen, die folgenden Anweisungen zur manuellen Änderung zu lesen, damit Sie überprüfen können, ob Ihre VPN-Software die richtigen Änderungen vornimmt.
Wir demonstrieren Ihnen, wie Sie dies auf einem Computer mit Windows 10 tun können, weil Windows ein sehr weit verbreitetes Betriebssystem und ist, da es in dieser Hinsicht auch erstaunlich löchrig ist( im Vergleich zu anderen Betriebssystemen).Der Grund, warum Windows 8 und 10 so undicht sind, liegt an einer Änderung in der Art und Weise, wie Windows die DNS-Serverauswahl gehandhabt hat.
Unter Windows 7 und Windows verwendet Windows einfach die DNS-Server, die Sie in der von Ihnen angegebenen Reihenfolge angegeben haben( oder, wenn Sie dies nicht getan haben, würden nur die auf der Router- oder ISP-Ebene angegebenen DNS-Server verwendet).Ab Windows 8 führte Microsoft eine neue Funktion namens "Smart Multi-Homed Named Resolution" ein. Diese neue Funktion hat die Art und Weise geändert, wie Windows DNS-Server verarbeitet. Um fair zu sein, beschleunigt es tatsächlich die DNS-Auflösung für die meisten Benutzer, wenn die primären DNS-Server langsam oder nicht reagierend sind. Für VPN-Benutzer kann dies jedoch zu einem DNS-Leck führen, da Windows auf andere als die VPN-zugewiesenen DNS-Server zurückgreifen kann.
Die einfachste Möglichkeit, das unter Windows 8, 8.1 und 10( Home- und Pro-Editionen) zu beheben, besteht darin, die DNS-Server für alle Schnittstellen einfach manuell festzulegen.
Öffnen Sie dazu die "Netzwerkverbindungen" über die Systemsteuerung & gt;Netzwerk und Internet & gt;Netzwerkverbindungen, und klicken Sie mit der rechten Maustaste auf jeden vorhandenen Eintrag, um die Einstellungen für diesen Netzwerkadapter zu ändern.
Deaktivieren Sie für jeden Netzwerkadapter "Internet Protocol Version 6", um vor IPv6-Lecks zu schützen. Wählen Sie dann "Internet Protocol Version 4" und klicken Sie auf die Schaltfläche "Eigenschaften".
Wählen Sie im Eigenschaftenmenü "Folgende DNS-Serveradressen verwenden".
Geben Sie in die Felder "Preferred" und "Alternate" DNS die DNS-Server ein, die Sie verwenden möchten. Im besten Fall verwenden Sie den DNS-Server, der speziell von Ihrem VPN-Dienst bereitgestellt wird. Wenn Ihr VPN nicht über DNS-Server verfügt, die Sie verwenden können, können Sie stattdessen öffentliche DNS-Server verwenden, die nicht Ihrem geografischen Standort oder ISP zugeordnet sind, wie die OpenDNS-Server 208.67.222.222 und 208.67.220.220.
Wiederholen Sie diesen Vorgang der Angabe der DNS-Adressen für jeden Adapter auf Ihrem VPN-fähigen Computer, um sicherzustellen, dass Windows niemals auf die falsche DNS-Adresse zurückgreifen kann.
Windows 10 Pro-Benutzer können auch die gesamte Smart Multi-Homed Named Resolution-Funktion über den Gruppenrichtlinien-Editor deaktivieren. Wir empfehlen jedoch auch die obigen Schritte durchzuführen( falls ein zukünftiges Update die Funktion erneut aktiviert, beginnt Ihr Computer mit dem Lecken von DNS-Daten).
Drücken Sie dazu Windows + R, um das Dialogfeld "Ausführen" aufzurufen, geben Sie "gpedit.msc" ein, um den Editor für lokale Gruppenrichtlinien zu starten, und navigieren Sie, wie unten zu sehen, zu Administrative Vorlagen & gt;Netzwerk & gt;DNS-Client. Suchen Sie nach dem Eintrag "Smart-Multi-Homed-Namensauflösung deaktivieren".
Doppelklicken Sie auf den Eintrag und wählen Sie "Aktivieren" und drücken Sie dann die "OK" -Taste( das ist ein wenig kontraintuitiv, aber die Einstellung ist "Smart deaktivieren. .." aktiviert so aktiviert es tatsächlich die Richtlinie, die die Funktion deaktiviert).Zur Betonung empfehlen wir, alle Ihre DNS-Einträge manuell zu bearbeiten. Selbst wenn diese Richtlinienänderung fehlschlägt oder in der Zukunft geändert wird, sind Sie dennoch geschützt.
Mit all diesen Änderungen, wie sieht nun unser Lecktest aus?
Sauber wie eine Pfeife - unsere IP-Adresse, unser WebRTC-Lecktest und unsere DNS-Adresse kommen alle zu unserem VPN-Exit-Knoten in den Niederlanden zurück. Was das restliche Internet angeht, kommen wir aus den Lowlands.
Das Spielen des Private Investigator-Spiels auf Ihrer eigenen Verbindung ist nicht gerade eine aufregende Art, einen Abend zu verbringen, aber es ist ein notwendiger Schritt, um sicherzustellen, dass Ihre VPN-Verbindung nicht beeinträchtigt wird und Ihre persönlichen Informationen verloren gehen. Dank der richtigen Tools und einem guten VPN ist der Prozess glücklicherweise schmerzlos und Ihre IP- und DNS-Informationen werden vertraulich behandelt.