27Jun

Kako vidjeti ako vaš VPN procuruje vaše osobne podatke

Mnogi ljudi koriste virtualne privatne mreže( VPN) kako bi prikrili svoj identitet, šifrirali svoje komunikacije ili pregledavali web s drugog mjesta. Svi ti ciljevi mogu se raspasti ako vaši stvarni podaci procuruju kroz sigurnosnu rupu koja je češća nego što biste mislili. Pogledajmo kako identificirati i zakrpati te propuste.

Kako se pojavljuju VPN propusti

Osnove korištenja VPN-a prilično su jednostavne: instalirate programski paket na računalo, uređaj ili usmjerivač( ili koristite ugrađeni VPN softver).Ovaj softver bilježi sav mrežni promet i preusmjerava ga putem šifriranog tunela do udaljenog izlaznog mjesta. U vanjski svijet čini se da sav promet izgleda dolazimo s te udaljenosti, a ne na vašoj stvarnoj lokaciji. Ovo je odličan za privatnost( ako želite osigurati da nitko između vašeg uređaja i izlaznog poslužitelja ne može vidjeti što radite), izvrsno je za virtualni prijelaz na granične prijelaze( primjerice gledanje US streaming usluga u Australiji) i to je odličan načinda obrišete identitet na mreži.

RELATED ARTICLES
Što je VPN i zašto bih trebao?
Spojite vaš početni usmjerivač na VPN za zaobići cenzuru, filtriranje i više

Međutim, sigurnost računala i privatnost trajno su igra mačka i miša. Nijedan sustav nije savršen, a tijekom vremena otkrivene su ranjivosti koje mogu ugroziti vašu sigurnost, a VPN sustavi nisu iznimka. Evo tri glavna načina na koji vaš VPN može curiti vaše osobne podatke.

Manjkavi protokoli i bugovi

U 2014. godini, javno objavljeni Heartbleed bug je pokazao istjecanje identiteta VPN korisnika. Početkom 2015. otkrivena je ranjivost web preglednika koja omogućuje trećoj strani izdavanje zahtjeva web pregledniku kako bi se otkrila prava IP adresa korisnika( zaobilazeći zamke koje pruža VPN usluga).

Ova ranjivost, dio WebRTC komunikacijskog protokola, još uvijek nije u potpunosti zakrpa, a web stranice s kojima se možete povezati, čak i kada iza VPN-a, još uvijek mogu pretražiti vaš preglednik i dobiti vašu pravu adresu. Krajem 2015. otkrivena je manje ranjiva( ali još uvijek problematična) ranjivost u kojoj bi korisnici na istoj VPN mreži mogli otkriti druge korisnike.

Ove vrste ranjivosti su najgore jer ih je nemoguće predvidjeti, tvrtke ih sporo zakrpe i morate biti informirani potrošač kako biste osigurali da vaš VPN pružatelj odgovarajuće poznate i nove prijetnje. Ništa manje, kada se otkriju, možete poduzeti korake kako biste se zaštitili( kao što ćemo istaknuti u trenu).Međutim, bez izravnih grešaka i sigurnosnih nedostataka, uvijek se radi o curenja DNS-a( što može proizaći iz loših postavki konfiguracije operativnog sustava, pogreške korisnika ili pogreške VPN-a).DNS poslužitelji rješavaju one korisne adrese koje koristite( kao što je www.facebook.com) na adrese koje su lako dostupne na uređaju( poput 173.252.89.132).Ako vaše računalo koristi drugačiji DNS poslužitelj nego VPN, može vam dati informacije o vama.

DNS propuštanja nisu tako loše kao IP propuštanja, ali još uvijek mogu dati svoju lokaciju. Ako vaša DNS istjecanja pokazuju da vaši DNS poslužitelji pripadaju malom ISP-u, na primjer, to uvelike sužava vaš identitet i brzo vam može geografski locirati.

Bilo koji sustav može biti ranjiv na DNS propuštanje, ali Windows je povijesno bio jedan od najgorih prijestupnika, zbog načina na koji OS rješava DNS zahtjeve i rješenje. Zapravo, Windows 10 rukovanje DNS-om s VPN-om je tako loše da je računalna sigurnost rukovodstva Odjela za domovinsku sigurnost, tim Sjedinjenih država za sigurnost računala, u kolovozu 2015. godine objavila izvješće o nadzoru zahtjeva DNS-a.

IPv6 propuštanja

Konačno, IPv6 protokol može uzrokovati propuštanja koja mogu dati vašu lokaciju i dopustiti trećim stranama da prate kretanje putem Interneta. Ako niste upoznati s IPv6-om, ovdje provjeravajte našu objašnjenost - to je u biti sljedeća generacija IP adresa i rješenje za svijet koji istječe od IP adresa jer se broj ljudi( i njihovih proizvoda povezanih s internetom) skočio.

Iako je IPv6 odličan za rješavanje tog problema, trenutačno nije tako velik za ljude zabrinute za privatnost.

Dugačak kratak priču: neki VPN davatelji obrađuju samo IPv4 zahtjeve i zanemaruju IPv6 zahtjeve. Ako se vaša određena mrežna konfiguracija i ISP nadograđuju kako bi podržali IPv6 , ali vaš VPN ne bavi IPv6 zahtjeve, možete se naći u situaciji u kojoj treća strana može izvršiti IPv6 zahtjeve koji otkrivaju vaš pravi identitet( jer je VPN samo slijepoprosljeđuje ih na vašu lokalnu mrežu / računalo, što odgovori na zahtjev iskreno).

Trenutno su propuštanja IPv6 najmanji prijetnji izvor podataka koji su procurili. Svijet je bio toliko sporo da usvoji IPv6 da, u većini slučajeva, vaš ISP povlačenjem noge čak i podržava ga zapravo štiti vas od problema. Ipak, trebate biti svjesni potencijalnog problema i proaktivno zaštititi od njega.

Kako provjeriti curenje

Dakle, gdje vas sve to ostavlja, krajnji korisnik, kada je u pitanju sigurnost? To vas ostavlja na poziciji u kojoj morate aktivno paziti na VPN vezu i često testirate svoju vezu kako biste osigurali da ne propušta. Nemojte paničariti, međutim: idemo vas provesti kroz cijeli proces testiranja i uklanjanja poznatih ranjivosti.

Provjera propuštanja je prilično jednostavna stvar - iako ih se zakrpa, kao što ćete vidjeti u sljedećem odjeljku, malo je trickier. Internet je pun sigurnosnih ljudi i nema nedostatka resursa dostupnih na mreži kako bi vam pomogli pri provjeravanju ranjivosti veze.

Napomena: Iako možete koristiti ove testove curenja kako biste provjerili je li vaš proxied web preglednik procurio informacije, proxyji su sasvim drugačija zvijer od VPN-a i ne smije se smatrati sigurnim alatom za privatnost.

Prvi korak: Pronađite lokalnu IP adresu

Najprije odredite koja je stvarna IP adresa vaše lokalne internetske veze. Ako koristite kućnu vezu, to bi bila IP adresa koju ste dobili od vašeg davatelja internetskih usluga( ISP).Ako koristite Wi-Fi u zračnoj luci ili hotelu, primjerice, to bi bila IP adresa -a njihov ISP.Bez obzira na to, moramo shvatiti koja je gola veza s vašeg trenutnog mjesta na veći internet.

Realnu IP adresu možete pronaći privremeno onemogućavanjem VPN-a. Alternativno, možete uhvatiti uređaj na istoj mreži koja nije povezana s VPN mrežom. Zatim jednostavno posjetite web stranicu kao što je WhatIsMyIP.com da biste vidjeli svoju javnu IP adresu.

Zabilježite ovu adresu jer je to adresa koju ne želi vidjeti u VPN testu koji ćemo provesti uskoro.

Drugi korak: Pokrenite ispitivanje propuštanja osnovne stanice

Zatim odspojite svoj VPN i pokrenite sljedeći test curenja na vašem računalu. Tako je, ne želi da VPN bude tek pokrenut - moramo najprije dobiti osnovne podatke.

Za naše svrhe koristit ćemo IPLeak.net, jer istodobno ispituje vašu IP adresu, ako vaša IP adresa curi putem WebRTC-a i što DNS poslužitelji koriste vaša veza.

Na gornjoj snimci zaslona, ​​naša IP adresa i adresa našla na WebRTC-u istovjetna su( iako smo ih zamaglili), a IP adresa je isporučena od našeg lokalnog ISP-a po provjeri koju smo izvršili u prvom koraku ovog odjeljka,

Nadalje, svi DNS unosi u "DNS Detection Address" na dnu podudaraju se s DNS postavkama na našem računalu( mi imamo računalo postavljeno na povezivanje s Googleovim DNS poslužiteljima).Stoga, za naš početni test propuštanja, sve se provjerava, budući da nismo povezani s našim VPN-om.

Kao završni test, možete provjeriti da li vaš uređaj propušta IPv6 adrese s IPv6Leak.com. Kao što smo ranije spomenuli, a ovo je još uvijek rijedak problem, nikad ne boli da bude proaktivan.

Sada je vrijeme uključiti VPN i pokrenuti više testova.

Korak 3: Povezivanje s VPN-om i ponovno pokretanje testa curenja

Sada je vrijeme za povezivanje s VPN-om. Bez obzira na rutinu VPN-a potrebno uspostaviti vezu, sad je vrijeme za pokretanje programa - pokretanje VPN programa, omogućavanje VPN-a u postavkama sustava ili što god se obično radi za povezivanje.

Kada se spojite, vrijeme je da ponovno pokrenete test propuštanja. Ovoga puta trebali bismo( nadamo se) vidjeti potpuno različite rezultate. Ako sve radi savršeno, imat ćemo novu IP adresu, nećete propustiti WebRTC i novi unos DNS-a. Opet ćemo koristiti IPLeak.net:

Na gornjoj snimci zaslona možete vidjeti da je naš VPN aktivan( budući da naša IP adresa pokazuje da smo povezani s Nizozemske umjesto Sjedinjenih Država), a oba naša otkrivena IP adresa i WebRTC adresa su ista( što znači da ne propuštaju našu istinitu IP adresu putem ranjivosti WebRTC-a).

Međutim, DNS rezultati na dnu prikazuju iste adrese kao i prije, dolazeći iz SAD-a, što znači da naš VPN procuruje naše DNS adrese.

Ovo nije kraj svijeta s gledišta privatnosti, u ovom konkretnom slučaju, budući da upotrebljavamo Googleove DNS poslužitelje umjesto DNS poslužitelja ISP-a. Ali još uvijek identificira da smo iz SAD-a i još uvijek ukazuje na to da naš VPN procuruje DNS zahtjeve, što nije dobro.

NAPOMENA: Ako se vaša IP adresa uopće ne promijenila, vjerojatno to nije "propuštanje".Umjesto toga, bilo 1) vaš VPN je konfiguriran neispravno, a uopće se ne povezuje, ili 2) vaš VPN usluga potpuno je ispustio loptu i trebate kontaktirati svoju liniju za podršku i / ili pronaći novog VPN usluga.

Također, ako ste pokrenuli IPv6 test u prethodnom odjeljku i ustanovili da je vaša veza odgovorila na IPv6 zahtjeve, trebali biste ponovno ponovo pokrenuti IPv6 test da biste vidjeli kako vaš VPN obrađuje zahtjeve.

Pa što će se dogoditi ako otkrijete curenje? Razgovarajmo o tome kako se nositi s njima.

Kako spriječiti propuste

Iako je nemoguće predvidjeti i spriječiti svaku moguću sigurnosnu ranjivost, lako možemo spriječiti ranjivosti WebRTC-a, propuste DNS-a i druga pitanja. Evo kako se zaštititi.

Koristite renomirani VPN pružatelj usluga

Prije svega, trebali biste koristiti renomirani VPN pružatelj usluga koji čuva svoje korisnike u dogovoru s onim što se događa u sigurnosnom svijetu( oni će raditi domaću zadaću, tako da ne morate), i djeluje na te informacije kako bi proaktivno ugurao rupice( i obavještava vas kada trebate izvršiti promjene).U tu svrhu preporučujemo StrongVPN-veliku uslugu VPN-a koju smo prije samo preporučili, ali upotrijebimo se.

Želite li brzo i prljavo testirati da li je vaša VPN usluga udaljeno ugledna? Pokrenite potragu za svojim imenom i ključnim riječima kao što su "WebRTC", "propuštene luke" i "IPv6 leaks".Ako vaš davatelj usluga nema javnih postova na blogu ili dokumentaciju o podršci koja raspravlja o tim problemima, vjerojatno ne želite koristiti taj VPN pružatelj usluga jer se ne uspijevaju obratiti i obavijestiti svoje klijente.

Onemogući zahtjeve za WebRTC

Ako upotrebljavate Chrome, Firefox ili Opera kao web-preglednik, možete onemogućiti zahtjeve WebRTC-a da biste zatvorili curenje WebRTC-a. Korisnici Chromea mogu preuzeti i instalirati jedno od dva Chromeova proširenja: WebRTC Block ili ScriptSafe. Oba će blokirati WebRTC zahtjeve, ali ScriptSafe ima dodatni bonus za blokiranje zlonamjernih JavaScripta, Java i Flash datoteka.

Opera korisnici mogu, uz manji ugađanje, instalirati Chrome proširenja i upotrebljavati ista proširenja kako bi zaštitili svoje preglednike. Korisnici Firefoxa mogu onemogućiti funkciju WebRTCa iz izbornika about: config. Samo upišite: config u Firefox adresnu traku, kliknite gumb "Ja ću biti oprezan", a zatim se pomaknite prema dolje dok ne vidite medij.peerconnection.enabled unos. Dvaput kliknite na unos kako biste ga prebacili na "lažno".

Nakon primjene bilo kojeg od gore navedenih popravaka, očistite predmemoriju web preglednika i ponovno ga pokrenite.

Plug DNS i IPv6 propuštanja

Spajanje DNS i IPv6 propuštanja može biti veliki smetnja ili trivijalno lako popraviti, ovisno o VPN pružatelju usluga koje koristite. Najbolji scenarij slučaja, možete jednostavno reći svom VPN pružatelju, putem postavki vašeg VPN-a, da priključite DNS i IPv6 rupice, a VPN softver će rješavati sve teške podizanja za vas.

Ako vaš VPN softver ne pruža ovu mogućnost( i prilično je rijedak da na takav način pronađe softver koji će vaše računalo promijeniti u vaše ime), morat ćete ručno postaviti DNS usluga i onemogućiti IPv6 na razini uređaja,Čak i ako imate korisni VPN softver koji će vam poduzeti teške podizanja, preporučujemo da pročitate sljedeće upute o tome kako ručno mijenjati stvari, tako da dvaput provjerite da vaš VPN softver ispravno mijenja.

Pokazat ćemo kako to učiniti na računalu s operacijskim sustavom Windows 10, jer je Windows vrlo široko korišten operacijski sustav i jer je u tom smislu zadivljujuće( u usporedbi s drugim operacijskim sustavima).Razlog zbog kojeg su Windows 8 i 10 tako curiti je zbog promjene u načinu na koji je Windows riješio odabir DNS poslužitelja.

U sustavu Windows 7 i novijim verzijama, sustav Windows jednostavno koristi DNS poslužitelje koji ste naveli u redoslijedu koji ste ih odredili( ili, ako to niste učinili, koristit će samo one navedene na razini usmjerivača ili ISP-a).Počevši od sustava Windows 8, Microsoft je predstavio novu značajku poznatu pod nazivom "Smart Multi-Homed Named Resolution".Ova nova značajka promijenila je način na koji je Windows upravljao DNS poslužiteljima. Da bi bio fer, to ubrzava DNS razlučivost za većinu korisnika, ako su primarni DNS poslužitelji spor ili nereagentni. Međutim, za VPN korisnike može prouzročiti propuštanje DNS-a, jer se Windows može vratiti na DNS poslužitelje koji nisu VPN-ovi.

Najprofesorniji način da se to riješi u sustavu Windows 8, 8.1 i 10( oba domena i Pro izdanja) jest jednostavno postavljanje DNS poslužitelja ručno za sva sučelja.

U tu svrhu otvorite "Mrežne veze" putem upravljačke ploče & gt;Mreža i Internet & gt;Mrežne veze i desnom tipkom miša kliknite svaki postojeći unos da biste promijenili postavke za taj mrežni prilagodnik.

Za svaki mrežni prilagodnik uklonite oznaku "Internet Protocol Version 6" kako biste zaštitili od propuštanja IPv6-a. Zatim odaberite "Internet Protocol Version 4" i kliknite gumb "Properties".

U izborniku Properties odaberite "Upotrijebite sljedeće adrese DNS poslužitelja".

U "Preferred" i "Alternate" DNS kutije unesite DNS poslužitelje koje želite koristiti. Najbolji scenarij je da koristite DNS poslužitelj koji je specifično predan VPN uslugama. Ako vaš VPN nema DNS poslužitelje za upotrebu, umjesto toga možete koristiti javne DNS poslužitelje koji nisu povezani s vašom zemljopisnom lokacijom ili ISP-om, kao što su poslužitelji OpenDNS-a, 208.67.222.222 i 208.67.220.220.

Ponovite ovaj postupak određivanja DNS adresa za svaki adapter na vašem VPN-omogućenom računalu kako bi se osiguralo da se sustav Windows nikad ne može vratiti na pogrešnu DNS adresu.

Korisnici Windowsa 10 Pro također mogu onemogućiti cijelu značajku Smart Multi-Homed Named Resolution( Razvoj više značajki) pomoću programa Group Policy Editor, no preporučujemo da i gore navedene korake provedete( ukoliko buduća ažuriranja omogućuju da vaše računalo ponovno pokreće DNS podatke).

Da biste to učinili, pritisnite Windows + R da biste pokrenuli dijaloški okvir za pokretanje, unesite "gpedit.msc" da pokrenete uređivač lokalnih pravila grupe i, kako je prikazano dolje, idite na Administrativni predlošci & gt;Mreža & gt;DNS-klijent. Potražite unos "Isključivanje pametne razlučivosti više naziva".

Dvaput kliknite na unos i odaberite "Omogući", a zatim pritisnite gumb "OK"( to je malo proturječno, ali postavka je "isključite pametno". .. tako da omogućite aktiviranje pravila koja isključuju funkciju).Ponovno, za naglasak, preporučujemo ručno uređivanje svih vaših DNS unosa, pa čak i ako ova promjena pravila ne uspije ili je izmijenjena u budućnosti još uvijek budete zaštićeni.

Dakle, sa svim tim promjenama, kako sada izgleda naš test curenja?

Očistite kao zviždaljku - našu IP adresu, test našeg WebRTC testa, a naša DNS adresa sve se vraća kao pripadaju našem VPN izlaznom čvoru u Nizozemskoj.Što se tiče ostatka interneta, dolazimo iz Nizozemske.

Igranje privatnog istražitelja na vlastitu vezu nije baš uzbudljiv način provesti večer, ali to je nužan korak kako biste osigurali da vaše VPN veze nisu ugrožene i propuštaju vaše osobne podatke. Srećom, uz pomoć pravih alata i dobre VPN-a, postupak je bezbolan, a vaše IP i DNS informacije čuvaju se privatne.