27Jun

Kuidas näha, kas teie VPN lekib teie isikuandmeid

Paljud inimesed kasutavad virtuaalseid privaatvõrke( VPN-id), et varjata oma identiteeti, krüptida nende kommunikatsiooni või sirvida veebist teisest asukohast. Kõik need eesmärgid võivad laguneda, kui teie reaalne teave lekib läbi turvaauku, mis on tavalisem kui te arvate. Vaatame, kuidas need lekked identifitseerida ja parandada.

Kuidas VPN lekke esineb

VPN-i kasutamise põhitõed on üsna otsesed: installite tarkvarapaketi oma arvutisse, seadmesse või ruuterisse( või kasutage oma sisseehitatud VPN-tarkvara).See tarkvara lööb kogu teie võrguliikluse ja suunab selle krüptitud tunnelisse kaugemasse väljumispunkti. Välismaailmas tundub, et kogu teie liiklus läheb kaugelt, mitte teie tegelikust asukohast. See on suurepärane eraelu puutumatuse jaoks( kui soovite, et keegi teie seadme ja väljundserveri vahel näeks, mida teete), on see suurepärane virtuaalse piirjooksu hüppeliseks( näiteks vaadates USA voogesituse teenuseid Austraalias) ja see on suurepärane võimalusvarjata oma identiteeti veebis.

SEOTUD TOOTED
Mis on VPN ja miks ma vajan seda?
Ühendage oma kodune marsruuter VPN-iga, et ületada tsensuur, filtreerimine ja veelgi

Kuid arvuti turvalisus ja privaatsus on pidevalt kassi ja hiire mäng.Ükski süsteem ei ole täiuslik ja ajapikku levivad nõrgad kohad, mis võivad ohustada turvalisust ja VPN-süsteemid ei ole erandiks. Siin on kolm peamist viisi, kuidas teie VPN-l on võimalik teie isiklikku teavet lekkida.

vigased protokollid ja vead

2014. aastal näidati hästi avalikustatud Heartbleedi viga, mis lekib VPN-kasutajate identiteedid.2015. aasta alguses avastati veebibrauseri haavatavus, mis võimaldab kolmandal osapoolel esitada veebibrauseris päringu, et näidata kasutaja tegelikku IP-aadressi( VPN-teenuse pakkujalt murettekitavalt kõrvale hoida).

See WebRTC sideprotokolli osatähtsus ei ole ikka veel täielikult parandatud ja võrgulehekülgedel, kuhu te ühenduse( isegi kui olete VPN-i taga), on endiselt võimalik küsida oma brauserit ja saada oma tõeline aadress.2015. aasta lõpus leiti vähem levinud( kuid siiski problemaatiline) haavatavus, mille kohaselt sama VPN-teenuse kasutajad võisid maskida teisi kasutajaid.

Sellised haavatavused on halvimad, kuna neid on võimatu ette ennustada, ettevõtted on aeglane neid parandama ja peate olema informeeritud tarbija, et teie VPN-pakkuja tegeleb tuntud ja uue ohuga nõuetekohaselt. Sellegipoolest, kui nad on avastatud, võite astuda samme, et ennast kaitsta( nagu me rõhutame hetkel).

DNS lekib

Isegi selgete vigade ja turvaprobleemide korral on alati DNS lekke küsimus( mis võivad tekkida halbade operatsioonisüsteemi vaikimisi seadistusvalikute, kasutaja viga või VPN-teenuse pakkuja viga).DNS-serverid lahendavad teie kasutatavad sõbralikud aadressid( näiteks www.facebook.com) masinakeskkonnas sõbralikeks aadressideks( nt 173.252.89.132).Kui teie arvuti kasutab erinevat DNS-serverit kui teie VPN-i asukoht, võib see teile teavet anda.

DNS lekked ei ole nii halb kui IP lekked, kuid nad suudavad ikkagi oma asukoha ära anda. Kui teie DNS-i lekkimine näitab näiteks, et teie DNS-serverid kuuluvad näiteks väikesele Interneti-teenuse pakkujale, vähendab see teie identiteeti oluliselt ja võib geograafiliselt teie asukoha kiiresti leida.

Iga süsteem võib olla DNS lekke suhtes haavatav, kuid Windows on ajalooliselt olnud üks halvimaid õigusrikkujaid, kuna OS käitleb DNS-i päringuid ja resolutsiooni. Tegelikult on Windows 10 DNS-i käsitsemine VPN-iga nii halb, et Ameerika Ühendriikide arvutihäirete valmisoleku meeskonna sisejulgeolekuministeeriumi arvuti turvavarustus edastas 2015. aasta augustis välja infot DNS-i päringute kontrollimise kohta.

IPv6 Leaks

Lõpuks võib IPv6 protokoll põhjustada lekkeid, mis võivad teie asukohta ära anda. ja võimaldavad kolmandatel osapooltel jälgida teie liikumist Internetis. Kui te ei tunne IPv6-d, vaadake meie selgitajat siin - see on põhimõtteliselt järgmise põlvkonna IP-aadressid ja maailma lahendus väljub IP-aadressidest kui inimeste arvu( ja nende Interneti-ühendusega toodete) tõusu.

Kuigi IPv6 on selle probleemi lahendamiseks suurepärane, ei ole see hetkel nii eriline, et inimesed muretseksid privaatsust.

Pikk lugu lühike: mõned VPN-pakkujad tegelevad ainult IPv4 taotlustega ja ignoreerivad IPv6-päringuid. Kui teie konkreetne võrgu konfiguratsioon ja ISP on uuendatud, et toetada IPv6 , kuid teie VPN ei tegele IPv6 taotlustega, võite leida end olukorras, kus kolmas osapool saab teha IPv6-päringuid, mis kajastavad teie tõelist identiteeti( kuna VPN-i lihtsalt pimesiedastab need teie kohalikule võrgule / arvutile, mis vastab taotlusele ausalt).

Praegu on IPv6 lekkeid lekkinud andmete kõige vähem ohtlik allikas. Maailm on olnud nii aeglane, et IPv6 on vastu võtnud, et enamikel juhtudel oma ISP libistades oma jalgu, isegi toetades, kaitseb teid tegelikult probleemi eest. Sellest hoolimata peaksite olema teadlik potentsiaalsest probleemist ja kaitsta seda ennetavalt.

Kuidas kontrollida leketest

Niisiis, kust see kõik jätad teid lõppkasutaja turvalisuse tagamiseks? See jätab teid olukorras, kus peate olema oma VPN-ühendusega aktiivselt valvsad ja tihti testima oma ühendust, et see ei lekiks. Kuid ärge paanitsege: me läheme teid läbi kogu tuntud haavatavuste katsetamise ja parandamise protsessi.

Lekkide kontrollimine on üsna otsene asi - kuigi neid parandatakse, nagu näete järgmises jaotises, on see natuke keerukam. Internet on täis turvapõhiseid inimesi ja veebipõhiseid ressursse pole piisavalt, et aidata teil ühendust haavatavusi kontrollida.

Märkus: Kuigi saate lekkekatseid kasutada, et kontrollida, kas veebiprogrammil on lekkiv teave, on volikirjasid täiesti erinevad loomad kui VPN-id ja neid ei tohiks pidada turvaliseks privatiseerimisvahendiks.

esimene samm: kohaliku IP-aadressi

leidmine Esiteks määrake, milline on teie kohaliku Interneti-ühenduse tegelik IP-aadress. Kui kasutate oma koduvõrku, oleks see teie Interneti-teenuse pakkuja( IPT) poolt teile antud IP-aadress. Näiteks näiteks kui kasutate Wi-Fi lennujaamas või hotellis, oleks IP-aadress nende ISP-le. Sõltumata sellest peame välja mõtlema, milline on alaühendus teie praegusest asukohast suurema internetiga.

Te saate oma tõelise IP-aadressi oma VPN-i ajutiselt keelates. Teise võimalusena võite hankida seadme samas võrgus, mis ei ole VPNiga ühendatud. Seejärel külastage oma avaliku IP-aadressi nägemiseks veebisaiti nagu WhatIsMyIP.com.

Märkige see aadress, kuna see on teie aadress , ei soovi näha hüpikmenüü VPN-test, mille me peatselt käitame.

Teine etapp: käivitage baasjoone lekitesti

. Seejärel ühendage oma VPN lahti ja käivitage oma seadmes järgmine lekitesti. See on õige, ei soovi -d, et VPNi töötab veel, peame kõigepealt saama mõned algandmed.

Meie eesmärgil kasutame IPLeak.netit, kuna see kontrollib teie IP-aadressi üheaegselt, kui teie IP-aadress lekib läbi WebRTCi ja milliseid DNS-servereid teie ühendus kasutab.

Ülaltoodud pildil on meie IP-aadress ja meie WebRTC lekkinud aadress identsed( kuigi oleme neid hägustanud) - mõlemad on meie kohaliku Interneti-teenuse pakkuja antud IP-aadress iga käesoleva paragrahvi esimeses etapis tehtud kontrollimise kohta.

Lisaks sellele on kõik DNS-i kirjeid "DNS-aadresside tuvastamisel" alumises vastenduses meie masinas olevate DNS-seadmetega( meie arvuti on seadistatud ühendust Google'i DNS-serveritega).Nii et meie esialgse lekkekatse korral kontrollitakse kõik, kuna me ei ole meie VPN-iga ühendatud.

Lõppkontrollina saate kontrollida, kas teie seade lekib IPv6-aadressid IPv6Leak.com-ga. Nagu me varem mainisime, kuid see on endiselt haruldane küsimus, pole kunagi valus olla ennetav.

Nüüd on aeg VPN-i sisselülitamiseks ja rohkemate testide käivitamiseks.

Kolmas samm: ühendage oma VPN-iga ja käitage lekitesti uuesti

Nüüd on aeg teie VPN-iga ühenduse luua.Ükskõik, milline on teie VPN-i jaoks tavapärane ühenduse loomine, on nüüd aeg see läbi käia - käivitada VPN-i programm, lubada VPN-i oma süsteemisätetes või seda, mida see tavaliselt teiega ühendamiseks nõuab.

Kui see on ühendatud, on aeg lekitesti uuesti käivitada. Seekord peaksime( loodetavasti) vaatama täiesti teistsuguseid tulemusi. Kui kõik toimib ideaalselt, on meil uus IP-aadress, WebRTC lekkimine ja uus DNS-kirje. Jällegi kasutame IPLeak.net:

Ülaltoodud pildil näete, et meie VPN on aktiivne( kuna meie IP-aadress näitab, et oleme ühendatud Ameerika Ühendriikide asemel Ameerika Ühendriikidest) ja mõlemad meie tuvastatud IP-aadressid ja on WebRTC aadress sama( mis tähendab, et meie tõelist IP-aadressi ei leki WebRTC haavatavuse kaudu).

Kuid DNS-i tulemused allosas näitavad samu aadresse nagu varem, mis pärinevad USA-st, mis tähendab, et meie VPN-il lekib meie DNS-aadressid.

See ei ole maailma lõpp privaatsuse seisukohast, seda konkreetset juhtumit, kuna me kasutame oma ISP DNS-serverite asemel Google'i DNS-servereid. Kuid see ikkagi tuvastab, et oleme USA-st ja see näitab endiselt seda, et meie VPN-il lekib DNS-i taotlus, mis pole hea.

MÄRKUS. Kui teie IP-aadress ei ole üldse muutunud, pole see ilmselt leke. Selle asemel kas 1) teie VPN on valesti konfigureeritud ega ole üldse ühendatud või 2) teie VPN-pakkuja on mingil viisil palli langenud ja peate võtma ühendust oma tugiliiniga ja / või leidma uue VPN-teenuse pakkuja.

Samuti, kui olete eelmises jaotises käivitanud IPv6-testi ja leidnud, et teie ühendus vastas IPv6-taotlustele, peaksite uuesti IPv6-testi uuesti proovima, et näha, kuidas teie VPN-iga päringute haldamine toimub.

Niisiis, mis juhtub lekke tuvastamisel? Räägime, kuidas nendega toime tulla.

Kuidas ära hoida lekkeid

Kuigi pole võimalik ennustada ja vältida kõiki võimalikke turvahaavatavusi, on võimalik hõlpsasti ära hoida WebRTC haavatavust, DNS lekkeid ja muid probleeme. Siit saate teada, kuidas ennast kaitsta.

Kasuta Mainekas VPN-pakkuja

Esiteks peate kasutama usaldusväärset VPN-pakkujat, mis hoiab oma kasutajad kursis turvalisuse maailmas toimuvaga( nad teevad kodutööd, nii et teil pole seda vaja), ja tegutseb selle teabe korral, et aktiveerida augud( ja teavitab teid, kui peate muudatusi tegema).Selleks soovitame tungivalt StrongVPN -t suurepärast VPN-i pakkujat, mida me pole mitte ainult soovitanud, vaid kasutada end ise.

Soovite kiiret ja määrdunud katset, et näha, kas teie VPN-teenuse pakkuja on kaugeltki usaldusväärne? Käivitage oma nime ja märksõnade otsimine, näiteks "WebRTC", "sadamate lekkimine" ja "IPv6 lekkeid".Kui teie pakkujal pole ühiseid blogipostitusi või nende probleemide arutamist toetavaid dokumente, siis tõenäoliselt ei soovi seda VPN-teenuse pakkujat kasutada, kuna nad ei suuda oma kliente teavitada ja teavitada.

Keela WebRTC päringud

Kui kasutate oma veebibrauseris Chrome'i, Firefoxi või Opera, võite WebRTC-päringute keelata, et WebRTC lekke sulgeda. Chrome'i kasutajad saavad alla laadida ja installida ühe kahest Chrome'i laiendist: WebRTC Block või ScriptSafe. Mõlemad blokeerivad WebRTC-i päringuid, kuid ScriptSafe-l on lisaeelarve pahatahtlike JavaScripti, Java-i ja Flash-failide blokeerimiseks. Operatsioonisüsteemide

Opera kasutajad saavad vähesel määrdumisel installida Chrome'i laiendusi ja kasutada oma brauserite kaitsmiseks samu laiendeid. Firefoxi kasutajad võivad WebRTC funktsioone keelata umbes: config menüüst. Lihtsalt kirjuta umbes: config Firefoxi aadressiribale, klõpsake nuppu "Olen ettevaatlik" ja seejärel kerige alla, kuni näete kandja media.peerconnection.enabled. Topeltklõpsake kirjele, et seda väärtuseks muuta "vale".

Pärast mõne eespool nimetatud paranduse rakendamist tühjendage veebibrauseri vahemälu ja taaskäivitage see.

Plug DNS ja IPv6 lekkimine

DNS-i ja IPv6 lekke ühendamine võib olla tohutu ärritus või triviaalselt lihtne parandada, olenevalt kasutatavast VPN-pakkujast. Parim juhul võite oma VPN-i pakkujalt oma VPN-i seadistuste abil lihtsalt DNS- ja IPv6-avad ühendada ja VPN-tarkvara teostab teie jaoks kõiki raskusi.

Kui teie VPN-tarkvara ei paku seda võimalust( ja see on üsna haruldane, et leida tarkvara, mis muudab teie arvutit teie nimel sellisel viisil), peate käsitsi seadistama oma DNS-teenuse pakkuja ja keelama IPv6 seadme tasemel. Isegi kui teil on kasulik VPN-tarkvara, mis tõstab teie jaoks tõsist tõstmist, soovitame teil lugeda järgmisi juhiseid asjade käsitsi teisendamise kohta, nii et saate kontrollida, kas teie VPN-tarkvara teeb õiged muudatused.

Näidame, kuidas seda teha arvutis, kus töötab Windows 10, seda nii Windowsi kui väga laialdaselt kasutatava operatsioonisüsteemi ja puhul, kuna see on selles osas ka hämmastavalt lekkinud( võrreldes teiste operatsioonisüsteemidega).Põhjus, miks Windows 8 ja 10 on nii lekivad, tuleneb sellest, et Windows käitus DNS-serveri valikuga.

Windows 7-s ja allpool kasutab Windows lihtsalt teie poolt määratud järjekorras määratud DNS-servereid( või kui te seda ei kasuta, kasutab see lihtsalt ruuteri või ISP-tasemel määratud määranguid).Alates Windows 8-ga käivitas Microsoft uue funktsiooni, mis on tuntud kui "Smart Multi-Homed Named Resolution".See uus funktsioon muutis Windowsi käitunud DNS-servereid. Et olla õiglane, kiirendab see enamikule kasutajatest DNS-i resolutsiooni, kui esmane DNS-server on aeglane või reageerimata. VPN-i kasutajate jaoks võib see siiski põhjustada DNS lekke, kuna Windows võib taanduda DNS-serverites peale VPN-i määratud.

Windows 8, 8.1 ja 10( nii Home kui Pro väljaanded) parandamiseks on kõige tõetruum viis määrata DNS-serverid käsitsi kõigile liidesetele.

Selleks avage juhtpaneeli kaudu "Võrguühendused" & gt;Võrk ja Internet>Võrguühendused ja paremklõps iga olemasoleva kanali jaoks, et muuta selle võrguadapteri seadeid.

Igal võrgukaardil eemaldage "Internet Protocol Version 6", et kaitsta IPv6 lekke eest. Seejärel valige "Internet Protocol Version 4" ja klõpsake nuppu "Properties"( Atribuudid).

Valige omaduste menüüs "Kasutage järgmisi DNS-serveri aadresse".

Lahtrite "Eelistatud" ja "Alternatiivne" DNS-i sisestage DNS-serverid, mida soovite kasutada. Parim juhul on see, et kasutate oma VPN-teenusega spetsiaalselt DNS-serverit. Kui teie VPNil pole DNS-servereid, mida saaksite kasutada, võite selle asemel kasutada avalikke DNS-servereid, mis pole teie geograafilise asukoha või Interneti-teenuse pakkujaga seotud, näiteks OpenDNS-serverite, 208.67.222.222 ja 208.67.220.220.

Korrake seda protsessi iga VPN-iga arvutis oleva adapteri DNS-aadressi täpsustamiseks, et Windows ei saa kunagi tagasi valesse DNS-aadressi.

Windows 10 Pro kasutajad saavad grupipoliitika redaktori kaudu ka kogu Smart Multi-Homed nimelise lahutamisfunktsiooni välja lülitada, kuid soovitame ka ülaltoodud samme täita( juhul, kui tulevane värskendus võimaldab teie arvutis uuesti DNS-i andmeid lekkida).

Selleks vajutage käivitatava dialoogiboksi käivitamiseks Windows + R, sisestage kohalike grupipoliitika redaktori käivitamiseks gpedit.msc ja liikuge haldusmallide & gt;Võrk & gt;DNS-klient. Otsige kirje "Lülita välja arukas multi-homed nimede resolutsioon".

Topeltklõpsake sisestust ja valige käsk "Luba" ja seejärel vajutage nuppu "OK"( see on natuke vastupidine, kuid seade on "välja lülitatud nutikas. ..", nii et see lubab tegelikult aktiveerida poliitikat, mis lülitab funktsiooni välja).Jällegi soovitame rõhuasetuseks teha kõik DNS-kirjeid käsitsi redigeerimisel, isegi kui selle poliitika muutmine ebaõnnestub või muutub tulevikus endiselt kaitstud.

Niisiis, kuidas kõik meie muudatused jõustuvad, kuidas meie lekitestid nüüd välja näevad?

Puhastage vilega - meie IP-aadress, meie WebRTC lekkimise test ja meie DNS-aadress tulevad tagasi kui meie VPN-i väljumisnäidud Hollandis. Mis puutub ülejäänud internetist, siis me oleme Madalmaadest.

Eraldi uurija mängu mängimine teie enda ühenduses pole päris veider õhtuti veetma, kuid see on vajalik samm, et tagada teie VPN-ühenduse loomine ja teie isikuandmete lekimine.Õnneks, kasutades õigeid tööriistu ja head VPN-i, on see protsess valutu ja teie IP- ja DNS-infot hoitakse privaatsena.