27Jun
Banyak orang menggunakan Virtual Private Networks( VPN) untuk menutupi identitas mereka, mengenkripsi komunikasi mereka, atau menjelajah web dari lokasi yang berbeda. Semua tujuan itu bisa berantakan jika informasi sebenarnya Anda bocor melalui lubang keamanan, yang lebih umum daripada yang Anda pikirkan. Mari kita lihat bagaimana mengidentifikasi dan menambal kebocoran tersebut.
Bagaimana Kebocoran VPN Terjadi
Dasar penggunaan VPN cukup mudah: Anda menginstal paket perangkat lunak pada komputer, perangkat, atau router Anda( atau menggunakan perangkat lunak VPN bawaannya).Perangkat lunak ini menangkap semua lalu lintas jaringan Anda dan mengalihkannya, melalui terowongan terenkripsi, ke titik keluar yang jauh. Ke dunia luar, semua lalu lintas Anda tampaknya berasal dari titik jauh tersebut daripada lokasi sebenarnya Anda. Ini sangat bagus untuk privasi( jika Anda ingin memastikan tidak ada orang antara perangkat Anda dan server keluar dapat melihat apa yang Anda lakukan), ini bagus untuk pemblokiran perbatasan virtual( seperti menonton layanan streaming AS di Australia), dan ini adalah cara yang sangat baik secara keseluruhan.untuk jubah identitas Anda secara online.
Namun, keamanan komputer dan privasi terus-menerus merupakan permainan kucing dan mouse. Tidak ada sistem yang sempurna, dan seiring waktu, kerentanan terungkap yang dapat membahayakan keamanan Anda - dan sistem VPN tidak terkecuali. Berikut adalah tiga cara utama VPN Anda dapat membocorkan informasi pribadi Anda.
Protokol dan Bugs yang Cacat
Pada tahun 2014, bug Heartbleed yang dipublikasikan dengan baik terbukti membocorkan identitas pengguna VPN.Pada awal tahun 2015, kerentanan browser web ditemukan yang memungkinkan pihak ketiga mengeluarkan permintaan ke browser web untuk mengungkapkan alamat IP sebenarnya dari pengguna( menghindari penyangkalan yang diberikan oleh layanan VPN).
Kerentanan ini, bagian dari protokol komunikasi WebRTC, masih belum sepenuhnya ditambal, dan masih memungkinkan situs web yang Anda hubungi, bahkan saat berada di belakang VPN, untuk memotret browser Anda dan mendapatkan alamat sebenarnya. Pada akhir 2015 kerentanan yang kurang meluas( tapi masih bermasalah) terbongkar dimana pengguna di layanan VPN yang sama dapat membuka kedok pengguna lain.
Kerentanan semacam ini adalah yang terburuk karena tidak mungkin diprediksi, perusahaan lambat menambalnya, dan Anda harus menjadi konsumen informasi untuk memastikan penyedia VPN Anda menghadapi ancaman baru dan diketahui dengan tepat. Tidak ada yang kurang, begitu mereka ditemukan, Anda dapat mengambil langkah untuk melindungi diri Anda sendiri( seperti yang akan kita sorot sebentar lagi).
DNS Kebocoran
Bahkan tanpa bug dan kelemahan keamanan, bagaimanapun, selalu ada masalah kebocoran DNS( yang dapat timbul dari pilihan konfigurasi default sistem operasi yang buruk, kesalahan pengguna, atau kesalahan penyedia VPN).Server DNS menyelesaikan alamat yang ramah manusia yang Anda gunakan( seperti www.facebook.com) ke alamat mesin( seperti 173.252.89.132).Jika komputer Anda menggunakan server DNS yang berbeda dari lokasi VPN Anda, komputer Anda dapat memberikan informasi tentang Anda. Kebocoran DNS
tidak seburuk kebocoran IP, namun mereka tetap bisa memberikan lokasi Anda. Jika kebocoran DNS Anda menunjukkan bahwa server DNS milik ISP kecil, misalnya, maka sangat mempersempit identitas Anda dan dapat dengan cepat menemukan lokasi Anda secara geografis.
Setiap sistem dapat rentan terhadap kebocoran DNS, namun Windows secara historis merupakan salah satu pelanggar terburuk, karena cara menangani permintaan dan resolusi DNS.Sebenarnya, penanganan DNS Windows 10 dengan VPN sangat buruk sehingga lengan keamanan komputer dari Department of Homeland Security, Tim Kesiapan Darurat Komputer Amerika Serikat, benar-benar mengeluarkan sebuah briefing tentang pengendalian permintaan DNS pada bulan Agustus 2015.
IPv6 Bocor
Akhirnya, protokol IPv6 dapat menyebabkan kebocoran yang dapat memberikan lokasi Anda dan memungkinkan pihak ketiga untuk melacak pergerakan Anda di Internet. Jika Anda tidak terbiasa dengan IPv6, periksa explainer kami di sini-ini pada dasarnya adalah alamat IP generasi berikutnya, dan solusi untuk dunia kehabisan alamat IP karena jumlah orang( dan produk terhubung internet mereka) meroket.
Sementara IPv6 sangat bagus untuk memecahkan masalah itu, sekarang tidak begitu hebat bagi orang-orang yang khawatir dengan privasi.
Singkat cerita: beberapa penyedia VPN hanya menangani permintaan IPv4 dan mengabaikan permintaan IPv6.Jika konfigurasi jaringan dan ISP Anda ditingkatkan untuk mendukung IPv6 namun , VPN Anda tidak menangani permintaan IPv6, Anda dapat menemukan diri Anda dalam situasi di mana pihak ketiga dapat membuat permintaan IPv6 yang mengungkapkan identitas sejati Anda( karena VPN hanya membabi butamelewati mereka ke jaringan / komputer lokal Anda, yang menjawab permintaan dengan jujur).
Saat ini, kebocoran IPv6 adalah sumber data bocor yang paling tidak mengancam. Dunia telah begitu lamban untuk mengadopsi IPv6 sehingga, dalam kebanyakan kasus, ISP Anda menyeret kaki mereka bahkan mendukungnya sebenarnya melindungi Anda dari masalah ini. Meskipun demikian, Anda harus menyadari masalah potensial dan secara proaktif melindungi diri terhadapnya.
Bagaimana Memeriksa Kebocoran
Jadi, dari mana semua ini membuat Anda, pengguna akhir, dalam hal keamanan? Ini membuat Anda berada dalam posisi di mana Anda harus secara aktif waspada terhadap koneksi VPN Anda dan sering menguji koneksi Anda sendiri untuk memastikan tidak bocor. Jangan panik, meskipun: kami akan memandu Anda menjalani seluruh proses pengujian dan menambal kerentanan yang diketahui.
Memeriksa kebocoran adalah urusan yang sangat sederhana - meskipun menambalnya, seperti yang akan Anda lihat di bagian berikutnya, sedikit lebih sulit. Internet penuh dengan orang-orang yang sadar keamanan dan tidak ada kekurangan sumber daya yang tersedia secara online untuk membantu Anda dalam memeriksa kerentanan koneksi.
Catatan: Meskipun Anda dapat menggunakan tes kebocoran ini untuk memeriksa apakah browser web proxied Anda bocor, proxy adalah binatang yang sama sekali berbeda dari pada VPN dan tidak boleh dianggap sebagai alat privasi yang aman.
Langkah Pertama: Temukan IPD Lokal Anda
Pertama, tentukan alamat IP sebenarnya dari koneksi internet lokal Anda. Jika Anda menggunakan koneksi rumah Anda, ini adalah alamat IP yang diberikan kepada Anda oleh Penyedia Layanan Internet( ISP) Anda. Jika Anda menggunakan Wi-Fi di bandara atau hotel, misalnya, ini adalah alamat IP ISP mereka. Apapun, kita perlu mencari tahu apa koneksi telanjang dari lokasi Anda saat ini ke internet yang lebih besar terlihat seperti.
Anda dapat menemukan alamat IP sebenarnya dengan menonaktifkan sementara VPN Anda. Sebagai alternatif, Anda dapat mengambil perangkat pada jaringan yang sama yang tidak terhubung ke VPN.Kemudian, cukup kunjungi situs web seperti WhatIsMyIP.com untuk melihat alamat IP publik Anda.
Catat alamat ini, karena ini adalah alamat yang Anda gunakan tidak ingin melihat pop up dalam uji VPN yang akan kami lakukan segera.
Langkah Dua: Jalankan Baseline Leak Test
Selanjutnya, lepaskan koneksi VPN Anda dan jalankan tes kebocoran berikut di mesin Anda. Itu benar, tidak mau ingin VPN berjalan dulu-kita perlu mendapatkan beberapa data dasar terlebih dahulu.
Untuk tujuan kita, kita akan menggunakan IPLeak.net, karena secara bersamaan menguji alamat IP Anda, jika alamat IP Anda bocor melalui WebRTC, dan server DNS mana yang menggunakan koneksi Anda.
Pada screenshot di atas, alamat IP dan alamat WebRTC-bocor kami identik( walaupun kami telah mengaburkannya) - keduanya adalah alamat IP yang diberikan oleh ISP lokal kami per cek yang kami lakukan pada langkah pertama bagian ini..
Selanjutnya, semua entri DNS di "DNS Address Detection" di sepanjang bagian bawah sesuai dengan pengaturan DNS di komputer kita( komputer kita sudah diatur untuk terhubung ke server DNS Google).Jadi untuk tes kebocoran awal kami, semuanya beres, karena kami tidak terhubung dengan VPN kami.
Sebagai ujian akhir, Anda juga dapat memeriksa apakah mesin Anda membocorkan alamat IPv6 dengan IPv6Leak.com. Seperti yang telah kami sebutkan sebelumnya, sementara ini masih merupakan masalah langka, tidak ada salahnya untuk bersikap proaktif.
Sekarang saatnya menyalakan VPN dan menjalankan lebih banyak tes.
Langkah Tiga: Hubungkan ke VPN Anda dan Jalankan Uji Kebocoran Lagi
Sekarang saatnya untuk terhubung ke VPN Anda. Apapun rutinitas VPN yang Anda butuhkan untuk menjalin koneksi, sekarang saatnya untuk menjalankannya - jalankan program VPN, aktifkan VPN di pengaturan sistem Anda, atau apa pun yang biasanya Anda lakukan untuk terhubung.
Setelah terhubung, saatnya untuk menjalankan tes kebocoran lagi. Kali ini, kita harus( semoga) melihat hasil yang sama sekali berbeda. Jika semuanya berjalan dengan sempurna, kita akan memiliki alamat IP baru, tidak ada kebocoran WebRTC, dan entri DNS baru. Sekali lagi, kita akan menggunakan IPLeak.net:
Dalam screenshot di atas, Anda dapat melihat bahwa VPN kami aktif( karena alamat IP kami menunjukkan bahwa kita terhubung dari Belanda dan bukan Amerika Serikat), dan kedua alamat IP dan yang terdeteksi dari alamat WebRTC sama( yang berarti kita tidak membocorkan alamat IP kita yang sebenarnya melalui kerentanan WebRTC).
Namun, hasil DNS di bagian bawah menunjukkan alamat yang sama seperti sebelumnya, berasal dari Amerika Serikat - yang berarti VPN kami membocorkan alamat DNS kami.
Ini bukan akhir dari sudut pandang privasi, dalam kasus khusus ini, karena kami menggunakan server DNS Google dan bukan server DNS ISP kami. Namun, tetap mengidentifikasi bahwa kami berasal dari A.S. dan masih menunjukkan bahwa VPN kami membocorkan permintaan DNS, yang tidak baik. CATATAN
: Jika alamat IP Anda tidak berubah sama sekali, mungkin itu bukan "kebocoran".Sebagai gantinya, baik 1) VPN Anda tidak dikonfigurasi dengan benar, dan sama sekali tidak terhubung, atau 2) penyedia VPN Anda telah benar-benar menjatuhkan bola, dan Anda perlu menghubungi jalur dukungan mereka dan / atau menemukan penyedia VPN baru.
Juga, jika Anda menjalankan tes IPv6 di bagian sebelumnya dan menemukan bahwa koneksi Anda merespons permintaan IPv6, Anda juga harus menjalankan ulang tes IPv6 lagi sekarang untuk melihat bagaimana VPN menangani permintaan.
Jadi apa yang terjadi jika Anda mendeteksi kebocoran? Mari kita bicara tentang bagaimana menghadapi mereka.
Bagaimana Mencegah Kebocoran
Meskipun tidak mungkin untuk memprediksi dan mencegah setiap kerentanan keamanan yang mungkin terjadi, kita dapat dengan mudah mencegah kerentanan WebRTC, kebocoran DNS, dan masalah lainnya. Inilah cara melindungi diri sendiri.
Menggunakan Penyedia VPN Reputasi
Pertama dan terutama, Anda harus menggunakan penyedia VPN bereputasi baik yang membuat penggunanya mengikuti apa yang sedang terjadi di dunia keamanan( mereka akan melakukan pekerjaan rumah sehingga Anda tidak perlu melakukannya), dan bertindak berdasarkan informasi tersebut untuk secara proaktif memasang lubang( dan memberi tahu Anda bila Anda perlu melakukan perubahan).Untuk itu, kami sangat menyarankan StrongVPN-penyedia VPN hebat yang tidak kami sarankan sebelumnya, namun menggunakan diri kami sendiri.
Ingin tes cepat dan kotor untuk melihat apakah penyedia VPN Anda memiliki reputasi baik dari jarak jauh atau tidak? Jalankan pencarian untuk nama dan kata kunci mereka seperti "WebRTC", "port yang bocor", dan "kebocoran IPv6".Jika penyedia Anda tidak memiliki pos blog publik atau dokumentasi pendukung yang membahas masalah ini, mungkin Anda tidak ingin menggunakan penyedia VPN tersebut karena mereka gagal alamat dan menginformasikan pelanggan mereka.
Nonaktifkan Permintaan WebRTC
Jika Anda menggunakan Chrome, Firefox, atau Opera sebagai browser web Anda, Anda dapat menonaktifkan permintaan WebRTC untuk menutup kebocoran WebRTC.Pengguna Chrome dapat mengunduh dan memasang salah satu dari dua ekstensi Chrome: Blok WebRTC atau ScriptSafe. Keduanya akan memblokir permintaan WebRTC, namun ScriptSafe memiliki bonus tambahan untuk memblokir file JavaScript, Java, dan Flash yang berbahaya. Pengguna Opera
dapat, dengan sedikit tweak, memasang ekstensi Chrome dan menggunakan ekstensi yang sama untuk melindungi peramban mereka. Pengguna Firefox dapat menonaktifkan fungsionalitas WebRTC dari about: config menu. Ketik saja: config ke bilah alamat Firefox, klik tombol "Saya akan hati-hati", lalu gulir ke bawah sampai Anda melihat entri media.peerconnection.enabled. Klik dua kali pada entri untuk beralih ke "false".
Setelah menerapkan salah satu perbaikan di atas, hapus tembolok peramban web Anda dan mulai ulang.
Plug DNS dan IPv6 Bocor
Memasukkan kebocoran DNS dan IPv6 dapat menjadi gangguan besar atau sepele mudah diperbaiki, tergantung pada penyedia VPN yang Anda gunakan. Skenario kasus terbaik, Anda bisa memberi tahu penyedia VPN Anda, melalui pengaturan VPN Anda, untuk memasang lubang DNS dan IPv6, dan perangkat lunak VPN akan menangani semua pengangkatan berat untuk Anda.
Jika perangkat lunak VPN Anda tidak menyediakan opsi ini,( dan sangat jarang menemukan perangkat lunak yang akan memodifikasi komputer Anda atas nama Anda dengan cara demikian), Anda harus menetapkan penyedia DNS secara manual dan menonaktifkan IPv6 di tingkat perangkat..Bahkan jika Anda memiliki perangkat lunak VPN yang berguna yang akan melakukan pengangkatan berat untuk Anda, sebaiknya Anda membaca petunjuk berikut tentang cara mengubah barang secara manual, sehingga Anda dapat memeriksa ulang apakah perangkat lunak VPN Anda membuat perubahan yang benar.
Kami akan menunjukkan bagaimana melakukannya pada komputer yang menjalankan Windows 10, karena Windows adalah sistem operasi dan yang sangat banyak digunakan karena juga sangat bocor dalam hal ini( dibandingkan dengan sistem operasi lain).Alasan Windows 8 dan 10 begitu bocor adalah karena adanya perubahan bagaimana Windows menangani pemilihan server DNS.
Pada Windows 7 dan versi di bawahnya, Windows hanya akan menggunakan server DNS yang Anda tentukan sesuai urutan yang Anda tentukan( atau jika tidak, hanya akan menggunakan yang ditentukan di tingkat router atau ISP).Dimulai dengan Windows 8, Microsoft memperkenalkan fitur baru yang dikenal dengan "Smart Multi-Homed Named Resolution".Fitur baru ini mengubah cara Windows menangani server DNS.Agar adil, sebenarnya mempercepat resolusi DNS untuk sebagian besar pengguna, jika server DNS utama lambat atau tidak responsif. Bagi pengguna VPN, hal itu dapat menyebabkan kebocoran DNS, karena Windows dapat jatuh kembali ke server DNS selain yang ditugaskan VPN.Cara yang paling mudah untuk memperbaikinya pada Windows 8, 8.1, dan 10( edisi Home and Pro), adalah dengan hanya mengatur server DNS secara manual untuk semua antarmuka.
Untuk itu, buka "Network Connections" melalui Control Panel & gt;Jaringan dan Internet & gt;Network Connections, dan klik kanan pada setiap entri yang ada untuk mengubah pengaturan adaptor jaringan tersebut.
Untuk setiap adaptor jaringan, hapus centang "Internet Protocol Version 6", untuk melindungi dari kebocoran IPv6.Kemudian pilih "Internet Protocol Version 4" dan klik tombol "Properties".
Pada menu properties, pilih "Use the following DNS server addresses".
Di kotak DNS "Preferred" dan "Alternate" masukkan server DNS yang ingin Anda gunakan. Skenario kasus terbaik adalah Anda menggunakan server DNS yang secara khusus disediakan oleh layanan VPN Anda. Jika VPN Anda tidak memiliki server DNS untuk digunakan, Anda dapat menggunakan server DNS publik yang tidak terkait dengan lokasi geografis atau ISP Anda, seperti server OpenDNS, 208.67.222.222 dan 208.67.220.220.
Ulangi proses menentukan alamat DNS untuk setiap adaptor di komputer yang mengaktifkan VPN untuk memastikan Windows tidak dapat kembali ke alamat DNS yang salah. Pengguna
Windows 10 Pro juga dapat menonaktifkan seluruh fitur Resmi Terkenal dengan Smart Multi-Homed melalui Group Policy Editor, namun kami juga menyarankan untuk melakukan langkah-langkah di atas( jika pembaruan di masa depan memungkinkan fitur ini lagi komputer Anda akan mulai membocorkan data DNS).
Untuk melakukannya, tekan Windows + R untuk menarik kotak dialog run, masukkan "gpedit.msc" untuk meluncurkan Local Group Policy Editor dan, seperti yang terlihat di bawah, arahkan ke Administrative Templates & gt;Jaringan & gt;DNS-ClientCarilah entri "Matikan resolusi nama multi-homed yang cerdas".
Klik dua kali pada entri dan pilih "Enable" dan kemudian tekan tombol "OK"( itu agak kontrauuitif, tapi settingnya adalah "matikan smart. .." sehingga memungkinkannya benar-benar mengaktifkan kebijakan yang mematikan fungsinya).Sekali lagi, untuk penekanannya, kami merekomendasikan untuk secara manual mengedit semua entri DNS Anda sehingga walaupun perubahan kebijakan ini gagal atau diubah di masa depan Anda masih terlindungi.
Jadi dengan semua perubahan ini, bagaimana cara uji kebocoran kita sekarang?
Bersihkan sebagai peluit-alamat IP kami, uji kebocoran WebRTC kami, dan alamat DNS kami semua kembali sebagai milik node keluar VPN kami di Belanda. Sejauh menyangkut internet, kami berasal dari dataran rendah.
Memainkan permainan Penyidik Pribadi dengan koneksi Anda sendiri bukanlah cara yang mendebarkan untuk menghabiskan malam, tapi ini adalah langkah penting untuk memastikan koneksi VPN Anda tidak terganggu dan membocorkan informasi pribadi Anda. Untungnya dengan bantuan alat yang tepat dan VPN yang bagus, prosesnya tidak menimbulkan rasa sakit dan informasi IP dan DNS Anda tetap bersifat pribadi.