27Jun
Molte persone utilizzano le reti private virtuali( VPN) per mascherare la propria identità, crittografare le proprie comunicazioni o navigare sul Web da una posizione diversa. Tutti questi obiettivi possono crollare se le tue informazioni reali perdono in un buco di sicurezza, che è più comune di quanto penseresti. Diamo un'occhiata a come identificare e riparare quelle perdite.
Come si verificano le perdite VPN
Le basi dell'utilizzo della VPN sono piuttosto semplici: si installa un pacchetto software sul computer, dispositivo o router( o si utilizza il software VPN integrato).Questo software cattura tutto il traffico di rete e lo reindirizza, attraverso un tunnel crittografato, a un punto di uscita remoto. Per il mondo esterno, tutto il tuo traffico sembra provenire da quel punto remoto piuttosto che dalla tua posizione reale. Questo è ottimo per la privacy( se vuoi assicurarti che nessuno tra il tuo dispositivo e il server di uscita possa vedere cosa stai facendo), è ottimo per il superamento del confine virtuale( come guardare i servizi di streaming negli Stati Uniti in Australia) ed è un modo eccellenteper nascondere la tua identità online.
Tuttavia, la sicurezza e la privacy dei computer sono perpetuamente un gioco di gatto e topo. Nessun sistema è perfetto e nel tempo vengono scoperte vulnerabilità che possono compromettere la sicurezza e i sistemi VPN non fanno eccezione. Ecco i tre principali modi in cui la tua VPN può divulgare le tue informazioni personali.
Protocolli ed errori difettosi
Nel 2014, è stato dimostrato che il bug ben pubblicizzato di Heartbleed mostrava le identità degli utenti VPN.All'inizio del 2015 è stata scoperta una vulnerabilità del browser Web che consente a una terza parte di inviare una richiesta a un browser Web per rivelare il vero indirizzo IP dell'utente( aggirando l'offuscamento fornito dal servizio VPN).
Questa vulnerabilità, parte del protocollo di comunicazione WebRTC, non è ancora stata completamente rattoppata, ed è ancora possibile per i siti Web a cui ci si connette, anche dietro la VPN, per eseguire il polling del browser e ottenere il vero indirizzo. Alla fine del 2015 è stata scoperta una vulnerabilità meno diffusa( ma ancora problematica) in cui gli utenti sullo stesso servizio VPN potevano smascherare altri utenti.
Questi tipi di vulnerabilità sono le peggiori perché sono impossibili da prevedere, le aziende sono lente a correggerle e devi essere un consumatore informato per garantire che il tuo provider VPN gestisca correttamente e in modo nuovo le minacce note e nuove. Tuttavia, una volta scoperti, puoi prendere provvedimenti per proteggerti( come evidenzieremo in un momento).
DNS Leaks
Anche senza errori evidenti e falle di sicurezza, tuttavia, c'è sempre il problema della fuoriuscita del DNS( che può derivare da scelte di configurazione predefinite del sistema operativo, errore dell'utente o errore del provider VPN).I server DNS risolvono gli indirizzi umani che utilizzi( come www.facebook.com) in indirizzi compatibili con le macchine( come 173.252.89.132).Se il tuo computer utilizza un server DNS diverso da quello della tua VPN, può dare informazioni su di te.
Le perdite DNS non sono così gravi come le perdite IP, ma possono ancora dare via la tua posizione. Se la tua fuga DNS mostra che i tuoi server DNS appartengono ad un piccolo ISP, ad esempio, riduce notevolmente la tua identità e può localizzarti geograficamente rapidamente.
Qualsiasi sistema può essere vulnerabile a una perdita DNS, ma Windows è stato storicamente uno dei peggiori trasgressori, a causa del modo in cui il sistema operativo gestisce le richieste e la risoluzione DNS.In effetti, la gestione DNS di Windows 10 con una VPN è così grave che il braccio di sicurezza informatica del Department of Homeland Security, il Computer United States Computing Team, ha emesso un briefing sul controllo delle richieste DNS nell'agosto 2015.
IPv6 Leaks
Infine, il protocollo IPv6 può causare perdite che possono rivelare la tua posizione. e consentono a terze parti di tracciare i tuoi movimenti su Internet. Se non hai familiarità con IPv6, dai un'occhiata alla nostra spiegazione qui-è essenzialmente la prossima generazione di indirizzi IP e la soluzione al mondo che sta esaurendo gli indirizzi IP in quanto il numero di persone( e dei loro prodotti connessi a Internet) sale alle stelle.
Mentre IPv6 è ottimo per risolvere questo problema, al momento non è così grande per le persone preoccupate per la privacy.
Per farla breve: alcuni provider VPN gestiscono solo le richieste IPv4 e ignorano le richieste IPv6.Se la tua particolare configurazione di rete e ISP vengono aggiornati per supportare IPv6 ma la tua VPN non gestisce le richieste IPv6, puoi trovarti in una situazione in cui una terza parte può fare richieste IPv6 che rivelano la tua vera identità( perché la VPN ciecali passa al tuo network / computer locale, che risponde onestamente alla richiesta).
Al momento, le perdite IPv6 sono la fonte meno minacciosa di dati trapelati. Il mondo è stato così lento nell'adottare IPv6 che, nella maggior parte dei casi, il tuo ISP trascinando i piedi anche a sostenerlo ti sta effettivamente proteggendo dal problema. Tuttavia, è necessario essere consapevoli del potenziale problema e proteggerlo in modo proattivo.
Come verificare le perdite
Quindi, dove ti lascia tutto questo, l'utente finale, quando si tratta di sicurezza? Ti lascia in una posizione in cui devi essere vigile attivamente per la tua connessione VPN e spesso testare la tua connessione per assicurarti che non stia perdendo. Non fatevi prendere dal panico, però: vi guideremo attraverso l'intero processo di test e patch delle vulnerabilità note.
Controllare le perdite è un'operazione piuttosto semplice, anche se sistemarle, come vedrete nella prossima sezione, è un po 'più complicata. Internet è pieno di persone attente alla sicurezza e non c'è carenza di risorse disponibili online per aiutarti a verificare le vulnerabilità della connessione. Nota
: Sebbene sia possibile utilizzare questi test di perdita per verificare se il proprio browser web proxy perde informazioni, i proxy sono una bestia completamente diversa rispetto alle VPN e non devono essere considerati uno strumento di privacy sicuro.
Fase uno: trovare il proprio IP locale
Innanzitutto, determinare quale sia l'indirizzo IP effettivo della propria connessione Internet locale. Se stai usando la tua connessione domestica, questo sarebbe l'indirizzo IP fornito dal tuo Internet Service Provider( ISP).Se si utilizza il Wi-Fi in un aeroporto o in un hotel, ad esempio, sarebbe l'indirizzo IP dell' dell'ISP .Indipendentemente da ciò, abbiamo bisogno di capire che cosa sia una connessione nuda dalla tua posizione attuale a quella di Internet.
Puoi trovare il tuo vero indirizzo IP disattivando temporaneamente la VPN.In alternativa, puoi prendere un dispositivo sulla stessa rete che non è connessa a una VPN.Quindi, visita semplicemente un sito Web come WhatIsMyIP.com per vedere il tuo indirizzo IP pubblico.
Prendi nota di questo indirizzo, poiché questo è l'indirizzo che non desidera visualizzare nel test VPN che eseguiremo a breve.
Passaggio due: eseguire il test di perdita della linea di base
Quindi, disconnettere la VPN ed eseguire il seguente test di tenuta sulla macchina.È vero, noi non vogliamo che la VPN sia ancora in esecuzione, dobbiamo prima ottenere alcuni dati di base.
Per i nostri scopi, utilizzeremo IPLeak.net, poiché verifica simultaneamente il tuo indirizzo IP, se il tuo indirizzo IP perde tramite WebRTC e quali server DNS sta utilizzando la tua connessione.
Nello screenshot qui sopra, il nostro indirizzo IP e il nostro indirizzo trapelato da WebRTC sono identici( anche se li abbiamo sfocati) - entrambi sono l'indirizzo IP fornito dal nostro ISP locale per il controllo che abbiamo eseguito nel primo passaggio di questa sezione.
Inoltre, tutte le voci DNS nel "Rilevamento indirizzo DNS" nella parte inferiore corrispondono alle impostazioni DNS sulla nostra macchina( abbiamo il nostro computer impostato per connettersi ai server DNS di Google).Quindi, per il nostro test di perdita iniziale, tutto si verifica, dal momento che non siamo collegati alla nostra VPN.
Come test finale, puoi anche verificare se la tua macchina perde indirizzi IPv6 con IPv6Leak.com. Come accennato in precedenza, mentre questo è ancora un problema raro, non fa mai male essere proattivo.
Ora è il momento di accendere la VPN ed eseguire più test.
Fase tre: connettersi alla VPN ed eseguire nuovamente il test di perdita
Ora è il momento di connettersi alla VPN.Qualunque sia la routine che la tua VPN richiede per stabilire una connessione, ora è il momento di eseguirla: avvia il programma VPN, abilita la VPN nelle impostazioni del tuo sistema o qualunque cosa tu faccia normalmente per connetterti.
Una volta connesso, è ora di eseguire nuovamente il test di tenuta. Questa volta dovremmo( si spera) vedere risultati completamente diversi. Se tutto funziona perfettamente, avremo un nuovo indirizzo IP, nessuna perdita di WebRTC e una nuova voce DNS.Di nuovo, useremo IPLeak.net:
Nello screenshot qui sopra, puoi vedere che la nostra VPN è attiva( dal momento che il nostro indirizzo IP mostra che siamo collegati dai Paesi Bassi anziché dagli Stati Uniti), e sia l'indirizzo IP rilevato che l'indirizzo WebRTC sono gli stessi( il che significa che non stiamo perdendo il nostro vero indirizzo IP tramite la vulnerabilità WebRTC).
Tuttavia, i risultati DNS in basso mostrano gli stessi indirizzi di prima, provenienti dagli Stati Uniti, il che significa che la nostra VPN perde i nostri indirizzi DNS.
Questa non è la fine del mondo dal punto di vista della privacy, in questo caso particolare, poiché utilizziamo i server DNS di Google invece dei server DNS del nostro ISP.Ma identifica ancora che siamo degli Stati Uniti e indica ancora che la nostra VPN perde le richieste DNS, il che non è positivo.
NOTA: se il tuo indirizzo IP non è stato modificato, probabilmente non è una "perdita".Invece, o 1) la tua VPN è configurata in modo errato, e non si connette affatto, o 2) il tuo provider VPN ha completamente abbandonato la palla in qualche modo, e devi contattare la loro linea di supporto e / o trovare un nuovo provider VPN.
Inoltre, se il test IPv6 è stato eseguito nella sezione precedente e si è riscontrato che la connessione rispondeva alle richieste IPv6, è necessario rieseguire nuovamente il test IPv6 per verificare in che modo la VPN sta gestendo le richieste.
Quindi cosa succede se si rileva una perdita? Parliamo di come affrontarli.
Come prevenire le perdite
Anche se è impossibile prevedere e prevenire ogni possibile vulnerabilità di sicurezza, possiamo facilmente prevenire le vulnerabilità WebRTC, le perdite DNS e altri problemi. Ecco come proteggersi.
Utilizzare un provider VPN affidabile
Innanzitutto, è necessario utilizzare un provider VPN affidabile che mantenga i propri utenti al corrente di ciò che sta accadendo nel mondo della sicurezza( faranno i compiti a casa in modo non necessario), e agisce su tali informazioni per bloccare i fori in modo proattivo( e avvisarti quando è necessario apportare modifiche).A tal fine, consigliamo vivamente StrongVPN, un ottimo provider VPN che non solo abbiamo consigliato prima ma usiamo noi stessi.
Desideri un test rapido e sporco per vedere se il tuo provider VPN è attendibile o meno? Esegui una ricerca per il loro nome e parole chiave come "WebRTC", "porte che perdono" e "perdite IPv6".Se il tuo provider non ha post sul blog pubblico o documentazione di supporto che discute questi problemi, probabilmente non vuoi usare quel provider VPN perché non riescono ad indirizzare e informare i loro clienti.
Disabilita richieste WebRTC
Se stai utilizzando Chrome, Firefox o Opera come browser web, puoi disabilitare le richieste WebRTC per chiudere la perdita WebRTC.Gli utenti di Chrome possono scaricare e installare una delle due estensioni di Chrome: WebRTC Block o ScriptSafe. Entrambi bloccheranno le richieste WebRTC, ma ScriptSafe ha il vantaggio aggiuntivo di bloccare i file JavaScript, Java e Flash dannosi. Gli utenti di
Opera possono, con un piccolo ritocco, installare estensioni di Chrome e utilizzare le stesse estensioni per proteggere i loro browser. Gli utenti di Firefox possono disabilitare la funzionalità WebRTC dal menu about: config. Basta digitare about: config nella barra degli indirizzi di Firefox, fare clic sul pulsante "I'll be careful", e quindi scorrere verso il basso fino a vedere la voce media.peerconnection.enabled. Fare doppio clic sulla voce per attivarla su "false".
Dopo aver applicato una delle soluzioni di cui sopra, cancellare la cache del browser Web e riavviarla.
Plug DNS e IPv6 Leaks
Il plug-in DNS e le perdite IPv6 possono essere un enorme fastidio o banalmente facile da risolvere, a seconda del provider VPN che si utilizza. Nel migliore dei casi, puoi semplicemente comunicare al tuo provider VPN, tramite le impostazioni della tua VPN, di collegare i fori DNS e IPv6 e il software VPN gestirà tutto il lavoro pesante per te.
Se il tuo software VPN non fornisce questa opzione( ed è piuttosto raro trovare software che modifichi il tuo computer per tuo conto in questo modo) dovrai impostare manualmente il tuo provider DNS e disabilitare IPv6 a livello di dispositivo. Tuttavia, anche se disponi di un utile software VPN che ti aiuterà a risolvere il problema, ti consigliamo di leggere le seguenti istruzioni su come modificare manualmente le cose, così puoi ricontrollare che il tuo software VPN apporti le modifiche corrette.
Mostreremo come farlo su un computer che esegue Windows 10, sia perché Windows è un sistema operativo molto diffuso e perché è anche incredibilmente dispersivo in questo senso( rispetto ad altri sistemi operativi).Il motivo per cui Windows 8 e 10 sono così leaky è a causa di un cambiamento nel modo in cui Windows ha gestito la selezione del server DNS.
In Windows 7 e versioni successive, Windows utilizza semplicemente i server DNS specificati nell'ordine in cui sono stati specificati( oppure, in caso contrario, utilizza solo quelli specificati a livello di router o ISP).A partire da Windows 8, Microsoft ha introdotto una nuova funzionalità denominata "Smart Named Homed Resolution".Questa nuova funzionalità ha cambiato il modo in cui Windows gestiva i server DNS.Per essere onesti, in realtà accelera la risoluzione DNS per la maggior parte degli utenti, se i server DNS primari sono lenti o non rispondono. Per gli utenti VPN, tuttavia, può causare perdite DNS, in quanto Windows può ricorrere a server DNS diversi da quelli assegnati da VPN.
Il modo più infallibile per risolvere il problema in Windows 8, 8.1 e 10( entrambe le versioni Home e Pro), è semplicemente impostare manualmente i server DNS per tutte le interfacce.
A tal fine, aprire "Connessioni di rete" tramite Pannello di controllo & gt;Rete e Internet & gt;Connessioni di rete e fare clic con il tasto destro su ciascuna voce esistente per modificare le impostazioni per quella scheda di rete.
Per ciascuna scheda di rete, deselezionare "Protocollo Internet versione 6", per evitare la perdita di IPv6.Quindi selezionare "Protocollo Internet versione 4" e fare clic sul pulsante "Proprietà".
Nel menu delle proprietà, selezionare "Usa i seguenti indirizzi del server DNS".
Nelle caselle DNS "Preferred" e "Alternate" inserisci i server DNS che desideri utilizzare. Lo scenario migliore è che utilizzi un server DNS specificamente fornito dal tuo servizio VPN.Se la tua VPN non ha server DNS da utilizzare, puoi invece utilizzare server DNS pubblici non associati alla tua posizione geografica o ISP, come i server di OpenDNS, 208.67.222.222 e 208.67.220.220.
Ripetere questo processo per specificare gli indirizzi DNS per ogni adattatore sul computer abilitato per VPN al fine di garantire che Windows non possa mai ricadere sull'indirizzo DNS sbagliato.
Gli utenti di Windows 10 Pro possono anche disabilitare l'intera funzione di risoluzione denominata Smart Multi-Homed tramite l'Editor dei criteri di gruppo, ma consigliamo anche di eseguire i passaggi precedenti( nel caso in cui un aggiornamento futuro riattivi la funzionalità, il computer inizierà a perdere i dati DNS).
Per fare ciò, premere Windows + R per visualizzare la finestra di dialogo Esegui, immettere "gpedit.msc" per avviare l'Editor Criteri di gruppo locali e, come illustrato di seguito, accedere a Modelli amministrativi & gt;Rete & gt;DNS-client. Cerca la voce "Disattiva risoluzione smart nome multi-homed".
Fare doppio clic sulla voce e selezionare "Abilita" e quindi premere il pulsante "OK"( che è un po 'controinuitivo, ma l'impostazione è "spegni smart. .." in modo che attivi effettivamente la politica che disattiva la funzione).Ancora una volta, per dare enfasi, si consiglia di modificare manualmente tutte le voci DNS in modo che anche se questa modifica della politica fallisce o viene modificata in futuro, si è ancora protetti.
Quindi, con tutti questi cambiamenti messi in atto, come appare ora il nostro test di tenuta?
Clean come whistle: il nostro indirizzo IP, il nostro test di perdita WebRTC e il nostro indirizzo DNS tornano tutti come appartenenti al nostro nodo di uscita VPN nei Paesi Bassi. Per quanto riguarda il resto di Internet, veniamo dalle Lowlands.
Giocare al gioco Private Investigator sulla propria connessione non è esattamente un modo eccitante per passare una serata, ma è un passo necessario per garantire che la connessione VPN non sia compromessa e che perdano le informazioni personali. Fortunatamente con l'aiuto degli strumenti giusti e una buona VPN, il processo è indolore e le informazioni IP e DNS vengono mantenute private.