27Jun
Monet ihmiset käyttävät Virtual Private Networksia( VPN) maskataan identiteettinsä, salaavat viestinsä tai selatavat verkkoa eri paikasta. Kaikki nämä tavoitteet voivat hajota, jos todelliset tiedot vuotavat turva-aukon kautta, mikä on yleisempää kuin luulisi. Katsotaanpa, miten tunnistaa ja korjata nämä vuodot.
Miten VPN-vuotoja esiintyy
VPN-käytön perusteet ovat melko suoraviivaiset: asennat ohjelmistopaketin tietokoneellesi, laitteellesi tai reitittimellesi( tai käytät sen sisäänrakennettua VPN-ohjelmistoa).Tämä ohjelmisto kaappaa kaikki verkkoliikenne ja ohjaa sen salatun tunnelin kautta etäiseen poistumispisteeseen. Ulkomaailmaan näyttää, että kaikki liikenne näyttävät tulevan kyseisestä etäpisteestä pikemminkin kuin todellisesta sijainnistasi. Tämä on hienoa yksityisyyden suojaamiseksi( jos haluat varmistaa, ettei kukaan välistä laitteen ja poistumispalvelimen välillä näe, mitä olet tekemässä), se on erinomainen virtuaaliselle rajapyselylle( kuten USA: n suoratoistopalvelujen katselu), ja se on erinomainen tapapeittää identiteettisi verkossa.
Tietokoneen tietoturva ja yksityisyys ovat kuitenkin jatkuvasti kissa ja hiirtä.Järjestelmä ei ole täydellinen, ja ajan mittaan haavoittuvuudet paljastuvat, jotka voivat vaarantaa tietoturvaasi ja VPN-järjestelmät eivät ole poikkeus. Tässä on kolme tärkeää tapaa, joilla VPN voi vuotaa henkilökohtaisia tietojasi.
Virheelliset protokollat ja virheet
Vuonna 2014 hyvin julkistetun Heartbleed-bugin osoitettiin vuotavan VPN-käyttäjien identiteettiä.Vuoden 2015 alussa löydettiin verkkoselaimen haavoittuvuus, joka mahdollistaa kolmannen osapuolen julkaisemalla pyynnön WWW-selaimella paljastaakseen käyttäjän todellisen IP-osoitteen( kiertämällä VPN-palvelun tarjoaman häirinnän).
Tämä haavoittuvuus, osa WebRTC-viestintäprotokollasta, ei ole vielä täysin patched, ja on edelleen mahdollista, että verkkosivustot, joihin olet yhteydessä VPN: n takana, selata selaimesi ja saada todellisen osoitteen. Vuoden loppupuolella havaittiin vähemmän yleistynyt( mutta silti ongelmallinen) haavoittuvuus, jossa samassa VPN-palvelussa olevat käyttäjät voisivat peittää muita käyttäjiä.
Tällaiset haavoittuvuudet ovat pahin, koska niitä on mahdoton ennustaa, yritykset ovat hitaita korjaamaan ne, ja sinun on oltava tietoon perustuva kuluttaja varmistaakseen, että VPN-palveluntarjoajasi käsittelee tunnettua ja uutta uhkaa asianmukaisesti. Kuitenkin, kun ne on löydetty, voit ryhtyä toimiin suojellaksesi itseäsi( kuten korostamme hetkessä).
DNS-vuotoja
Vaikka ei ole täysin virheitä ja tietoturva-aukkoja, on kuitenkin aina kysymys DNS-vuotamisesta( mikä voi johtua huonoista käyttöjärjestelmän oletusasetuksista, käyttäjän virheestä tai VPN-palveluntarjoajasta).DNS-palvelimet ratkaise ne ihmisläheiset osoitteet, joita käytät( kuten www.facebook.com) koneystävällisiin osoitteisiin( kuten 173.252.89.132).Jos tietokoneesi käyttää eri DNS-palvelinta kuin VPN: n sijainti, se voi antaa sinulle tietoja.
DNS-vuodot eivät ole yhtä huono kuin IP-vuoto, mutta ne voivat silti antaa sijainnin. Jos DNS-vuotosi osoittaa, että DNS-palvelimet kuuluvat esimerkiksi pieneen Internet-palveluntarjoajaan, se heikentää henkilöllisyytesi huomattavasti ja pystyy nopeasti paikallistamaan sinut.
Jokainen järjestelmä voi olla heikossa DNS-vuotoa, mutta Windows on historiallisesti ollut yksi pahimmista tekijöistä, koska käyttöjärjestelmä käsittelee DNS-pyyntöjä ja resoluutiota. Itse asiassa Windows 10: n DNS-käsittely VPN: llä on niin huono, että Yhdysvaltojen tietokoneen hätävalmiusyksikön tietoturvavarasto antoi tosiasiassa ohjeet DNS-pyyntöjen valvomisesta elokuussa 2015.
IPv6-vuotoja
Lopulta IPv6-protokolla voi aiheuttaa vuotoja, jotka voivat antaa sijainnin ja sallivat kolmannet osapuolet seuraamaan liikkumista Internetissä.Jos et ole perehtynyt IPv6: een, tutustu selittäjiimme, se on lähinnä seuraavien IP-osoitteiden sukupolvi ja ratkaisu IP-osoitteiden loppumiseen, sillä ihmiset( ja niiden Internet-yhteydet) nousevat.
Vaikka IPv6 on hyvä ratkaisu tämän ongelman ratkaisemiseen, se ei ole tällä hetkellä niin suurta yksityishenkilöiden huolissaan.
Pitkä tarina lyhyt: jotkut VPN-palveluntarjoajat käsittelevät vain IPv4-pyyntöjä ja jättävät IPv6-pyyntöjä huomiotta. Jos tietyt verkkokokoonpanot ja Internet-palveluntarjoajasi päivitetään tukemaan IPv6-palvelua mutta VPN ei käsittele IPv6-pyyntöjä, voit joutua tilanteeseen, jossa kolmannen osapuolen voi tehdä IPv6-pyyntöjä, jotka paljastavat todellisen identiteettisi( koska VPN vain sokeastisiirtää ne paikalliseen verkkoosi / tietokoneeseesi, mikä vastaa pyyntöä rehellisesti).
Tällä hetkellä IPv6-vuotot ovat vähiten uhkaava lähdetiedon lähde. Maailma on ollut niin hidas ottamaan käyttöön IPv6: n, että useimmissa tapauksissa Internet-palveluntarjoajasi vetää jalkansa jopa tukemalla sitä todella suojaa sinua ongelman varalta. Sinun tulisi kuitenkin olla tietoinen mahdollisesta ongelmasta ja suojelemaan sitä ennakoivasti.
Miten tarkistaa vuotoja
Joten missä kaikki tämä jättää sinut, loppukäyttäjä, kun on kyse turvallisuudesta? Se jättää sinut tilanteeseen, jossa sinun on oltava aktiivisesti valppaana VPN-yhteydestäsi ja usein testattaessa omaa yhteyttä varmistaaksesi, että se ei vuoda.Älkää paniko, mutta aion käydä läpi koko prosessin testaamisessa ja korjaamisessa tunnetuissa haavoittuvuuksissa.
Vuotojen tarkistaminen on melko suoraviivainen asia, mutta niiden korjaaminen, kuten seuraavassa osassa on, on hieman hankalampi. Internet on täynnä tietoturvaominaisuuksia, eikä resursseja ole käytettävissä verkossa auttaakseen sinua tarkistamaan yhteyden haavoittuvuudet.
Huomaa: Vaikka voit käyttää näitä vuoto testejä tarkistaaksesi, onko proxied-selaimesi vuotanut tietoja, proxies ovat täysin erilaiset peto kuin VPN: t ja niitä ei pidä pitää turvallisena yksityisyyden välineenä.
Vaihe yksi: Etsi paikallinen IP-osoite
Määritä ensin, mitä paikallisen Internet-yhteyden todellinen IP-osoite on. Jos käytät kotisi yhteyttä, tämä olisi IP-osoite, jonka Internet-palveluntarjoaja( ISP) toimittaa sinulle. Jos käytät esimerkiksi Wi-Fi-lentoasemaa lentokentällä tai hotellissa, se olisi : n -palveluntarjoajan IP-osoite. Riippumatta, meidän on selvitettävä, millainen alastomainen yhteys nykyisestä sijainnistasi suurempaan internetiin näyttää.
Löydät todellisen IP-osoitteen tilapäisesti poistamalla VPN-tilisi käytöstä.Vaihtoehtoisesti voit tarttua laitteeseen samalla verkolla, joka ei ole yhteydessä VPN-verkkoon. Käy sitten verkkosivustossa kuten WhatIsMyIP.com nähdäksesi julkisen IP-osoitteen.
Toteuta tämä osoite, koska tämä on osoite, jota ei halua nähdä ponnahdusikkunassa VPN-testissä, jonka suoritamme pian.
Vaihe kaksi: Suorita Baseline Vuototesti
Seuraavaksi irrota VPN ja suorita seuraava vuototesti koneellasi. Se on oikein, emme halua halua VPN käynnissä vielä vain - tarvitsemme ensin perustietoja.
Meidän tarkoituksemme aiomme käyttää IPLeak.net-palvelua, koska se samanaikaisesti testaa IP-osoitteesi, jos IP-osoitesi vuotaa WebRTC: n kautta ja mitä DNS-palvelimia yhteytesi käyttää.
Edellä olevassa kuvakaappauksessa IP-osoite ja WebRTC-vuotava osoite ovat identtisiä( vaikka olemme hämärtyneet ne) - molemmat IP-osoitteet ovat paikallisen ISP: n toimittamia tämän kohdan ensimmäisessä vaiheessa.
Lisäksi kaikki DNS-osoitteiden tunnistuksen DNS-merkinnät pohjaan sopivat yhteen koneemme DNS-asetusten kanssa( tietokoneemme on asetettu muodostamaan yhteyden Googlen DNS-palvelimiin).Joten alkuperäisen vuototestin osalta kaikki tarkistaa, koska emme ole yhteydessä VPN-verkkoympäristöömme.
Lopullisena testinä voit myös tarkistaa, onko koneesi vuotanut IPv6-osoitteita IPv6Leak.comilla. Kuten aiemmin mainitsimme, vaikka tämä on edelleen harvinaista asiaa, se ei koskaan sattunut olemaan ennakoivaa.
Nyt on aika käynnistää VPN ja suorittaa enemmän testejä.
Kolmas vaihe: Yhdistä VPN-verkkoon ja suorita vuototesti uudelleen
Nyt on aika yhdistää VPN-verkkoon. Riippumatta siitä, mihin rutiinisi VPN-verkko vaatii yhteyden muodostamiseksi, nyt on aika käydä läpi - käynnistää VPN-ohjelma, ottaa VPN käyttöön järjestelmän asetuksissa tai mitä tahansa tavalliseen tapaan yhteyden muodostamiseen.
Kun se on kytkettynä, on aika suorittaa vuototesti uudelleen. Tällä kertaa meidän pitäisi( toivottavasti) nähdä täysin erilaisia tuloksia. Jos kaikki toimii täydellisesti, meillä on uusi IP-osoite, ei WebRTC-vuotoja ja uusi DNS-merkintä.Jälleen käytämme IPLeak.net:
Edellä olevassa kuvakaappauksessa näet, että VPN-verkko on aktiivinen( koska IP-osoitteen mukaan olemme yhteydessä Hollantiin Yhdysvaltojen sijaan) ja sekä havaittu IP-osoite että WebRTC-osoite ovat samat( mikä tarkoittaa, ettemme vuotaa todellista IP-osoitetta WebRTC-heikkouden kautta).
Kuitenkin DNS-tulokset alhaalla osoittavat samoja osoitteita kuin aiemmin Yhdysvalloissa - mikä tarkoittaa, että VPN-verkko vuotaa DNS-osoitteitamme.
Tämä ei ole maailman loppu yksityisyyden näkökulmasta, tässä tapauksessa, koska käytämme Googlen DNS-palvelimia palveluntarjoajan DNS-palvelimien sijaan. Mutta se edelleen tunnistaa, että olemme Yhdysvalloista ja se osoittaa silti, että VPN-palvelimemme vuotaa DNS-pyyntöjä, mikä ei ole hyvä.
HUOMAUTUS: Jos IP-osoitteesi ei ole muuttunut lainkaan, se ei todennäköisesti ole "vuotaa".Sen sijaan joko 1) VPN-verkko on määritetty väärin eikä liity ollenkaan, tai 2) VPN-palveluntasi on kokonaan poistanut pallon jonkin verran ja sinun on otettava yhteyttä tukipalveluunsa ja / tai löydettävä uusi VPN-palveluntarjoaja.
Jos suorititte IPv6-testi edellisessä osiossa ja havaitsit, että yhteys vastasi IPv6-pyyntöihin, sinun on myös ajettava IPv6-testi uudelleen nyt nähdäksesi, miten VPN käsittelee pyyntöjä.
Joten mitä tapahtuu, jos havaitset vuotoa? Puhutaan siitä, miten käsitellä niitä.
Miten välttää vuotoja
Vaikka on mahdotonta ennustaa ja estää kaikki mahdolliset tietoturvaherkkyys, voimme helposti estää WebRTC: n haavoittuvuudet, DNS-vuodot ja muut ongelmat. Näin suojaat itseäsi.
Käytä hyvämaineista VPN-palveluntarjoajaa
Ensisijaisesti kannattaa käyttää hyvämaineista VPN-palveluntarjoajaa, joka pitää käyttäjät ajan tasalla siitä, mitä turvallisuuden maailmassa tapahtuu( he tekevät kotitehtäviä, joten sinun ei tarvitse olla), ja toimii kyseisillä tiedoilla proaktiivisesti työntäen reikiä( ja ilmoittaa, kun tarvitset muutoksia).Tätä tarkoitusta varten suosittelemme StrongVPN-suurta VPN-palvelua, jota emme ole aiemmin suositelleet, vaan käytämme itseämme.
Haluatko nopean ja likaisen testin selvittää, onko VPN-palveluntasi etätyöntävä?Suorita haun nimi ja avainsanat, kuten "WebRTC", "vuotavat portit" ja "IPv6-vuotot".Jos palveluntarjoajallasi ei ole julkisia blogiviestejä tai tukitiedostoja, jotka keskustelevat näistä ongelmista, luultavasti et halua käyttää kyseistä VPN-palvelua, koska he eivät pysty käsittelemään ja ilmoittamaan asiakkailleen.
Poista WebRTC-pyynnöt
Jos käytät Chromea, Firefoxia tai Operaa selaimestasi, voit poistaa WebRTC-pyynnöt sulkemalla WebRTC-vuodon. Chrome-käyttäjät voivat ladata ja asentaa yhden Chrome-laajennuksista: WebRTC Block tai ScriptSafe. Molemmat estävät WebRTC-pyynnöt, mutta ScriptSafeilla on lisä bonus estää haitalliset JavaScript-, Java- ja Flash-tiedostot.
Opera-käyttäjät voivat pienellä muokkauksella asentaa Chrome-laajennuksia ja käyttää samoja laajennuksia suojaamaan selaimiaan. Firefox-käyttäjät voivat poistaa WebRTC-toiminnon käytöstä about: config -valikosta. Kirjoita vain: config Firefox-osoiteriville, napsauta "Olen varovainen" -painiketta ja vieritä sitten alaspäin, kunnes näet media.peerconnection.enabled-merkinnän. Kaksoisnapsauta merkintää vaihtaaksesi sen "epätosiin".
Kun olet tehnyt jonkin edellä mainituista korjauksista, tyhjennä selaimen välimuisti ja käynnistä se uudelleen.
Plug DNS- ja IPv6-vuoto
DNS- ja IPv6-vuotojen liittäminen voi olla joko valtava häirintä tai triviaalisesti helppo korjata VPN-palveluntarjoajan mukaan. Paras tapaus, voit kertoa VPN-palveluntarjoajallesi VPN: n asetusten avulla liittämällä DNS- ja IPv6-reiät ja VPN-ohjelmisto käsittelee kaikki raskaan noston puolestasi.
Jos VPN-ohjelmistosi ei tarjoa tätä vaihtoehtoa( ja se on melko harvinaista löytää ohjelmisto, joka muuttaa tietokoneesi puolestasi tavalla), sinun on määritettävä manuaalisesti DNS-palveluntarjoajasi ja poistettava IPv6 käytöstä laitteen tasolla. Vaikka sinulla olisi hyödyllisiä VPN-ohjelmistoja, jotka tekevät raskaan noston puolestasi, suosittelemme kuitenkin lukemaan seuraavat ohjeet asioiden manuaalisesta muuttamisesta, joten voit tarkistaa, että VPN-ohjelmisto tekee oikeat muutokset.
Osoitamme miten Windows 10: lla toimivaa tietokonetta voidaan käyttää, koska Windows on hyvin käytetty - ja -käyttöjärjestelmä, koska se on myös yllättävää( tässä muissa käyttöjärjestelmissä).Syynä, että Windows 8 ja 10 ovat niin vuotavia, johtuu siitä, miten Windows käsitteli DNS-palvelimen valintaa.
Windows 7: ssä ja sen alapuolella Windows yksinkertaisesti käyttää määrittämääsi järjestyksessä määritettyjä DNS-palvelimia( tai jos et, niin käytä vain reitittimen tai ISP-tason määritettyjä DNS-palvelimia).Windows 8: sta alkaen Microsoft esitteli uuden ominaisuuden nimeltä "Smart Multi-Homed Named Resolution".Tämä uusi ominaisuus muutti tapaa, jolla Windows käsitteli DNS-palvelimia. Oikeudenmukaiseksi se nopeuttaa useimmille käyttäjille DNS-resoluutiota, jos ensisijaiset DNS-palvelimet ovat hitaita tai epäselviä.VPN-käyttäjille se voi kuitenkin aiheuttaa DNS-vuotoja, koska Windows voi palata muille DNS-palvelimille kuin VPN-määrityksille.
Kaikkein helppokäyttöinen tapa korjata Windows 8, 8.1 ja 10( sekä koti- että pro-versiot) on yksinkertaisesti asettaa kaikki DNS-palvelimet käsin kaikille käyttöliittymille.
Avaa tätä varten "Verkkoyhteydet" Ohjauspaneelin & gt;Verkko ja Internet & gt;Verkkoyhteydet ja napsauta hiiren kakkospainikkeella jokaista olemassa olevaa kohtaa, jos haluat muuttaa kyseisen verkkokortin asetuksia.
Poista jokaisesta verkkosovittimesta "Internet Protocol Version 6" valinta IPv6: n vuotamisen varalta. Valitse sitten "Internet Protocol Version 4" ja napsauta "Ominaisuudet" -painiketta.
Valitse ominaisuuksien valikosta "Käytä seuraavia DNS-palvelimen osoitteita".
"Preferred" ja "Alternate" DNS-ruutuihin syötä siihen DNS-palvelimet, joita haluat käyttää.Paras tapaus on, että käytät VPN-palvelun tarjoamaa DNS-palvelinta. Jos VPN: lläsi ei ole käytössä olevia DNS-palvelimia, voit käyttää sellaisia julkisia DNS-palvelimia, jotka eivät liity maantieteelliseen sijaintiin tai ISP-palveluun, kuten OpenDNS-palvelimiin, 208.67.222.222 ja 208.67.220.220.
Toista tämä prosessi määrittää VPN-yhteensopivan tietokoneen jokaisen sovittimen DNS-osoitteet sen varmistamiseksi, että Windows ei koskaan voi palata väärään DNS-osoitteeseen.
Windows 10 Pro -käyttäjät voivat myös poistaa koko Smart Multi-Homed Named Resolution -toiminnon käytöstä ryhmäkäytäntöeditoriin, mutta suosittelemme myös yllä mainittuja vaiheita( jos tuleva päivitys mahdollistaa ominaisuuden uudelleen, tietokone alkaa vuotaa DNS-tietoja).
Voit tehdä tämän painamalla Windows + R-painiketta vetääksesi ajon valintaikkunan, anna "gpedit.msc" käynnistääksesi paikallisen ryhmäkäytännön muokkaus ja siirry Hallinnolliset mallit & gt;Verkko & gt;DNS-asiakas. Etsi merkintä "Sammuta älykäs usean käyttäjän nimi".
Kaksoisnapsauta merkintää ja valitse "Ota käyttöön" ja paina sitten "OK" -painiketta( tämä on vähän vastavoimainen, mutta asetus on "sammuta älykäs. ..", jotta se todella aktivoisi käytännön, joka katkaisee toiminnon käytöstä).Jälleen, korostaaksemme suosittelemme manuaalisesti kaikkia DNS-merkintöjäsi muokkaamalla, vaikka tämä käytäntömuutos epäonnistuu tai sitä muutetaan tulevaisuudessa, että olet edelleen suojattu.
Joten kaikki nämä muutokset ovat päättyneet, miten vuoto testi näyttää nyt?
Puhdista pilliin - IP-osoite, WebRTC-vuototesti ja DNS-osoitteen kaikki paluu kuuluu Alankomaiden VPN-poistosolmuksi. Muun internetin osalta olemme Lowlandsin alueelta.
Yksityisetsivän pelin pelaaminen omalla yhteydelläsi ei ole aivan jännittävä tapa viettää iltaa, mutta se on välttämätöntä, jotta VPN-yhteytesi ei vaarannu eikä vuotanut henkilökohtaisia tietojasi. Onneksi oikeiden työkalujen ja hyvän VPN: n avulla prosessi on kivuton ja IP- ja DNS-tiedot säilytetään yksityisinä.