27Jun
Muitas pessoas usam redes privadas virtuais( VPNs) para mascarar sua identidade, criptografar suas comunicações ou navegar na web a partir de um local diferente. Todos esses objetivos podem desmoronar se sua informação real estiver vazando através de um buraco de segurança, o que é mais comum do que você pensaria. Vejamos como identificar e corrigir esses vazamentos.
Como ocorrem vazamentos VPN
Os conceitos básicos do uso de VPN são bastante simples: você instala um pacote de software em seu computador, dispositivo ou roteador( ou usa seu software VPN incorporado).Este software captura todo o seu tráfego de rede e redireciona-o, através de um túnel criptografado, para um ponto de saída remoto. Para o mundo exterior, todo o seu tráfego parece estar vindo desse ponto remoto em vez de sua localização real. Isso é ótimo para a privacidade( se você quiser garantir que ninguém entre o seu dispositivo e o servidor de saída possa ver o que está fazendo), é ótimo para o salto de borda virtual( como assistir os serviços de transmissão dos EUA na Austrália) e é uma excelente maneira geralpara cobrir sua identidade online.
No entanto, a segurança e a privacidade do computador são perpetuamente um jogo de gato e mouse. Nenhum sistema é perfeito, e ao longo do tempo as vulnerabilidades são descobertas que podem comprometer seus sistemas de segurança e VPN não são uma exceção. Aqui estão as três principais maneiras pelas quais sua VPN pode divulgar sua informação pessoal.
Protocolos errados e erros
Em 2014, o erro Heartbleed, bem divulgado, mostrou vazar as identidades dos usuários de VPN.No início de 2015, descobriu-se uma vulnerabilidade do navegador web que permite que um terceiro envie uma solicitação a um navegador da Web para revelar o endereço IP real do usuário( contornando a ofuscação que o serviço VPN fornece).
Esta vulnerabilidade, parte do protocolo de comunicação WebRTC, ainda não foi completamente corrigida, e ainda é possível para os sites que você se conecta, mesmo quando atrás da VPN, para pesquisar seu navegador e obter seu endereço real. No final de 2015, uma vulnerabilidade menos difundida( mas ainda problemática) foi descoberta em que os usuários no mesmo serviço VPN poderiam desmascarar outros usuários.
Este tipo de vulnerabilidades são os piores porque são impossíveis de prever, as empresas estão lentas para corrigi-los e você precisa ser um consumidor informado para garantir que o seu provedor de VPN esteja lidando adequadamente com ameaças conhecidas e novas. No entanto, uma vez que eles são descobertos você pode tomar medidas para se proteger( como vamos destacar em um momento).
DNS vazamentos
Mesmo sem erros e falhas de segurança, no entanto, sempre há problemas de vazamento de DNS( o que pode resultar de escolhas de configuração padrão do sistema operacional, erro do usuário ou erro do provedor VPN).Os servidores DNS resolvem esses endereços amigáveis para humanos que você usa( como www.facebook.com) em endereços amigáveis à máquina( como 173.252.89.132).Se seu computador usa um servidor DNS diferente do local da sua VPN, ele pode fornecer informações sobre você.
Os vazamentos de DNS não são tão ruins quanto os vazamentos de IP, mas eles ainda podem distribuir sua localização. Se o seu vazamento de DNS mostrar que seus servidores de DNS pertencem a um pequeno ISP, por exemplo, ele reduz muito a sua identidade e pode rapidamente localizá-lo geograficamente.
Qualquer sistema pode ser vulnerável a um vazamento de DNS, mas o Windows tem sido historicamente um dos piores infratores, devido à forma como o SO lida com solicitações de DNS e resolução. Na verdade, o gerenciamento de DNS do Windows 10 com uma VPN é tão ruim que o braço de segurança do Departamento de Segurança Interna, a Equipa de Preparação para Emergência de Computadores dos Estados Unidos, emitiu um briefing sobre o controle de pedidos de DNS em agosto de 2015.
IPv6 Filetes
Finalmente, o protocolo IPv6 pode causar vazamentos que podem afastar sua localização, e permitem que terceiros acompanhem seus movimentos pela Internet. Se você não está familiarizado com o IPv6, confira o nosso explicador aqui - é essencialmente a próxima geração de endereços IP, e a solução para o mundo que está ficando sem endereços IP como o número de pessoas( e seus produtos conectados à Internet) dispara.
Enquanto o IPv6 é ótimo para resolver esse problema, não é tão bom no momento para as pessoas preocupadas com a privacidade.
Longa história curta: alguns provedores VPN atendem apenas solicitações IPv4 e ignoram pedidos IPv6.Se a sua configuração de rede específica e o ISP forem atualizados para suportar o IPv6 , mas o , sua VPN não lida com solicitações de IPv6, você pode encontrar-se numa situação em que um terceiro pode fazer solicitações de IPv6 que revelem sua verdadeira identidade( porque a VPN apenas está cegamentepassa-os para a sua rede / computador local, o que responde honestamente ao pedido).
Agora, os vazamentos IPv6 são a fonte menos ameaçadora de dados vazados. O mundo tem sido tão lento para adotar o IPv6 que, na maioria dos casos, seu ISP arrastando os pés, mesmo apoiando, está realmente protegendo você contra o problema. No entanto, você deve estar ciente do problema potencial e proteger proativamente contra ele.
Como verificar vazamentos
Então, onde tudo isso o deixa, o usuário final, quando se trata de segurança? Isso o deixa em uma posição onde você precisa estar ativamente vigilante sobre sua conexão VPN e freqüentemente testando sua própria conexão para garantir que ela não esteja vazando. Não entre em pânico, no entanto, vamos orientá-lo através de todo o processo de teste e correção de vulnerabilidades conhecidas.
A verificação de vazamentos é um assunto bastante simples - embora o remova, como você verá na próxima seção, é um pouco mais complicado. A internet está cheia de pessoas conscientes da segurança e não há escassez de recursos disponíveis on-line para ajudá-lo a verificar vulnerabilidades de conexão.
Nota: Enquanto você pode usar esses testes de vazamento para verificar se o seu navegador da Web está vazando, os proxies são um animal completamente diferente do que as VPNs e não devem ser considerados uma ferramenta de privacidade segura.
Passo Um: Encontre seu IP Local
Primeiro, determine qual é o endereço IP real da sua conexão local com a Internet. Se você estiver usando sua conexão doméstica, este seria o endereço IP fornecido pelo seu Provedor de Serviços de Internet( ISP).Se você estiver usando o Wi-Fi em um aeroporto ou hotel, por exemplo, seria o endereço IP do seu ISD .De qualquer forma, precisamos descobrir o que é uma conexão nua da sua localização atual para a Internet maior.
Você pode encontrar o seu endereço IP real desabilitando temporariamente a sua VPN.Alternativamente, você pode pegar um dispositivo na mesma rede que não está conectado a uma VPN.Então, basta visitar um site como WhatIsMyIP.com para ver seu endereço IP público.
Anote este endereço, pois este é o endereço que não quer ver pop-up no teste VPN que realizaremos em breve.
Passo dois: Execute o teste de vazamento de linha de base
Em seguida, desconecte sua VPN e execute o seguinte teste de vazamento em sua máquina.É verdade, nós não quer que a VPN esteja funcionando ainda - precisamos primeiro obter alguns dados de linha de base.
Para nossos propósitos, vamos usar o IPLeak.net, já que testa simultaneamente o seu endereço IP, se o seu endereço IP estiver vazando via WebRTC e quais servidores DNS está usando sua conexão.
Na captura de tela acima, nosso endereço IP e nosso endereço vazado WebRTC são idênticos( mesmo que os tenham borrado) - ambos são o endereço IP fornecido pelo nosso ISP local pela verificação que realizamos no primeiro passo desta seção.
Além disso, todas as entradas de DNS na "Detecção de endereço DNS" ao longo da parte inferior correspondem às configurações de DNS em nossa máquina( temos o nosso computador configurado para se conectar aos servidores de DNS do Google).Então, para o nosso teste de vazamento inicial, tudo derruba, já que não estamos conectados à nossa VPN.
Como teste final, você também pode verificar se sua máquina está vazando endereços IPv6 com IPv6Leak.com. Como mencionamos anteriormente, enquanto isso ainda é uma questão rara, nunca dói ser pró-ativo.
Agora é hora de ligar a VPN e executar mais testes.
Passo três: Conecte-se à sua VPN e execute novamente o teste de vazamento
Agora é hora de se conectar à sua VPN.Seja qual for a rotina que sua VPN requer para estabelecer uma conexão, agora é o momento de executá-la - inicie o programa da VPN, ative a VPN nas configurações do seu sistema ou seja o que você faz normalmente para se conectar.
Uma vez conectado, é hora de executar novamente o teste de vazamento. Desta vez, devemos( espero) ver resultados totalmente diferentes. Se tudo estiver funcionando perfeitamente, teremos um novo endereço IP, sem vazamentos WebRTC e uma nova entrada DNS.Novamente, usaremos IPLeak.net:
Na captura de tela acima, você pode ver que nossa VPN está ativa( uma vez que nosso endereço IP mostra que estamos conectados dos Países Baixos em vez dos Estados Unidos) e nosso endereço IP e identificados pelo endereço WebRTC são os mesmos( o que significa que não estamos vazando nosso verdadeiro endereço IP através da vulnerabilidade do WebRTC).
No entanto, os resultados do DNS na parte inferior mostram os mesmos endereços que antes, provenientes dos Estados Unidos - o que significa que nossa VPN está vazando nossos endereços DNS.
Este não é o fim do mundo do ponto de vista da privacidade, neste caso particular, já que estamos usando os servidores DNS do Google em vez dos servidores DNS do nosso ISP.Mas ainda identifica que somos dos EUA e ainda indica que nossa VPN está vazando pedidos de DNS, o que não é bom.
NOTA: Se o seu endereço IP não mudou, então provavelmente não é um "vazamento".Em vez disso, 1) sua VPN está configurada incorretamente e não está se conectando, ou 2) seu provedor VPN descartou a bola de alguma forma, e você precisa entrar em contato com a linha de suporte e / ou encontrar um novo provedor de VPN.
Além disso, se você executou o teste IPv6 na seção anterior e descobriu que sua conexão respondeu aos pedidos IPv6, você também deve voltar a executar o teste IPv6 novamente agora para ver como sua VPN está lidando com os pedidos.
Então, o que acontece se detectar um vazamento? Vamos falar sobre como lidar com eles.
Como prevenir fugas
Embora seja impossível prever e prevenir todas as possíveis vulnerabilidades de segurança que acompanham, podemos prevenir facilmente vulnerabilidades da WebRTC, vazamentos de DNS e outras questões. Veja como se proteger.
Use um provedor VPN respeitável
Em primeiro lugar, você deve usar um provedor VPN respeitável que mantenha seus usuários atualizados sobre o que está acontecendo no mundo da segurança( eles vão fazer a lição de casa para que não seja necessário), e atua sobre essa informação para preencher os orifícios de forma proativa( e notificá-lo quando precisar fazer alterações).Para esse fim, recomendamos o StrongVPN - um ótimo fornecedor de VPN que nós não só recomendamos antes, mas que nos usamos.
Quer um teste rápido e sujo para ver se o seu provedor VPN é ou não respeitável? Execute uma pesquisa por seu nome e palavras-chave como "WebRTC", "vazamento de portas" e "vazamentos IPv6".Se o seu provedor não tiver postagens de blog público ou documentação de suporte que discuta esses problemas, você provavelmente não deseja usar esse provedor de VPN porque eles não estão respondendo e informam seus clientes.
Desativar solicitações WebRTC
Se você estiver usando o Chrome, o Firefox ou o Opera como seu navegador, você pode desabilitar as solicitações WebRTC para fechar o vazamento da WebRTC.Os usuários do Chrome podem baixar e instalar uma das duas extensões do Chrome: WebRTC Block ou ScriptSafe. Ambos bloquearão os pedidos da WebRTC, mas o ScriptSafe tem o bônus adicional de bloquear arquivos maliciosos de JavaScript, Java e Flash.
Os usuários do Opera podem, com um menor ajuste, instalar as extensões do Chrome e usar as mesmas extensões para proteger seus navegadores. Os usuários do Firefox podem desativar a funcionalidade WebRTC do menu about: config. Basta digitar sobre: configurar na barra de endereço do Firefox, clique no botão "Eu vou tomar cuidado" e, em seguida, role para baixo até ver a entrada media.peerconnection.enabled. Clique duas vezes na entrada para alternar para "falso".
Depois de aplicar qualquer uma das correções acima, limpe o cache do seu navegador e reinicie-o.
Plug DNS e IPv6 vazamentos
O plugging de DNS e vazamentos IPv6 pode ser um enorme aborrecimento ou trivialmente fácil de consertar, dependendo do provedor VPN que você usa. O melhor caso, você pode simplesmente informar o seu provedor VPN, através das configurações de sua VPN, para conectar os furos DNS e IPv6 e o software VPN irá lidar com todo o trabalho pesado para você.
Se o seu software VPN não fornecer esta opção,( e é muito raro encontrar software que modifique seu computador em seu nome desse modo), você precisará configurar manualmente o seu provedor de DNS e desativar o IPv6 no nível do dispositivo. Mesmo que você tenha um software VPN útil que faça o levantamento pesado para você, no entanto, recomendamos que você leia as seguintes instruções sobre como trocar as coisas manualmente, para que você possa verificar novamente se o seu software VPN faz as mudanças corretas.
Demonstraremos como fazê-lo em um computador com o Windows 10, tanto porque o Windows é um sistema operacional e muito amplamente utilizado, porque também é surpreendentemente vazado nesse aspecto( em comparação com outros sistemas operacionais).A razão pela qual o Windows 8 e 10 são tão vazamento é devido a uma mudança na forma como o Windows manipulou a seleção do servidor DNS.
No Windows 7 e abaixo, o Windows simplesmente usaria os servidores DNS que você especificou na ordem em que os especificou( ou, se não o fizesse, apenas usaria os especificados no nível do roteador ou do ISP).Começando com o Windows 8, a Microsoft apresentou um novo recurso conhecido como "Smart Multi-Homed Named Resolution".Este novo recurso alterou a maneira como o Windows manipulava servidores DNS.Para ser justo, ele realmente acelera a resolução do DNS para a maioria dos usuários, se os servidores DNS primários estiverem lentos ou não respondendo. Para usuários de VPN, no entanto, isso pode causar vazamento de DNS, pois o Windows pode recuar em servidores de DNS que não sejam os que são atribuídos a VPN.
A maneira mais imprópria de corrigir isso no Windows 8, 8.1 e 10( ambas as edições Home e Pro) é simplesmente configurar os servidores DNS manualmente para todas as interfaces.
Para esse fim, abra as "Conexões de Rede" através do Painel de Controle & gt;Rede e Internet & gt;Conexões de rede e clique com o botão direito do mouse em cada entrada existente para alterar as configurações desse adaptador de rede.
Para cada adaptador de rede, desmarque "Internet Protocol Version 6", para proteger contra vazamento de IPv6.Em seguida, selecione "Internet Protocol Version 4" e clique no botão "Properties".
No menu de propriedades, selecione "Usar os seguintes endereços de servidor DNS".
Nas caixas DNS "Preferidas" e "Alternativas" insira os servidores DNS que você deseja usar. O melhor cenário é que você usa o servidor DNS fornecido especificamente pelo seu serviço VPN.Se sua VPN não possui servidores DNS para você usar, você pode usar servidores DNS públicos não associados à sua localização geográfica ou ISP, como servidores do OpenDNS, 208.67.222.222 e 208.67.220.220.
Repita este processo de especificar os endereços DNS para cada adaptador no seu computador habilitado para VPN, a fim de garantir que o Windows nunca possa voltar ao endereço DNS incorreto.
Os usuários do Windows 10 Pro também podem desativar todo o recurso de resolução nomeada Multi-Homed inteligente através do Editor de políticas de grupo, mas recomendamos também executar as etapas acima( no caso de uma atualização futura habilitar o recurso novamente, seu computador começará a vazamento de dados de DNS).
Para fazer isso, pressione Windows + R para puxar a caixa de diálogo executar, digite "gpedit.msc" para iniciar o Editor de Política de Grupo Local e, conforme visto abaixo, navegue até Modelos Administrativos & gt;Rede & gt;DNS-Client. Procure a entrada "Desligue a resolução inteligente de nomes multi-homed".
Clique duas vezes na entrada e selecione "Ativar" e, em seguida, pressione o botão "OK"( isso é um pouco contra-intuitivo, mas a configuração é "desligar smart. .." para ativar ativamente a política que desliga a função).Mais uma vez, para dar ênfase, recomendamos editar manualmente todas as suas entradas de DNS, por isso, mesmo que essa alteração de política falhe ou seja alterada no futuro, você ainda está protegido.
Então, com todas essas mudanças promulgadas, como é que o nosso teste de vazamento parece agora?
Limpe como um apito - nosso endereço IP, nosso teste de vazamento WebRTC e nosso endereço de DNS, todos retornam como pertencendo ao nosso nó de saída VPN na Holanda. No que diz respeito ao resto da internet, somos das Lowlands.
Jogar o jogo do Private Investigator em sua própria conexão não é exatamente uma maneira emocionante de passar uma noite, mas é um passo necessário para garantir que sua conexão VPN não seja comprometida e vazando sua informação pessoal. Felizmente, com a ajuda das ferramentas certas e uma boa VPN, o processo é indolor e suas informações IP e DNS são mantidas em segredo.