Kuidas näha, kas teie VPN on teie isikuandmete lekkimisel
Paljud inimesed kasutavad virtuaalset privaatvõrku (VPN) oma identiteedi varjamiseks, nende side krüpteerimiseks või veebi sirvimiseks teisest asukohast. Kõik need eesmärgid võivad laguneda, kui teie tegelik teave lekib turvaava kaudu, mis on tavalisem kui arvad. Vaatame, kuidas neid lekkeid tuvastada ja parandada.
Kuidas VPN lekib
VPNi kasutamise põhitõed on üsna lihtsad: installite tarkvarapaketi oma arvutisse, seadmesse või ruuterisse (või kasutate selle sisseehitatud VPN-tarkvara). See tarkvara salvestab kogu teie võrguliikluse ja suunab selle krüpteeritud tunneli kaudu kaugesse väljumiskohta. Välismaailmale tundub, et kogu teie liiklus pärineb sellest kaugemast punktist kui teie tegelikust asukohast. See on privaatsuse jaoks suurepärane (kui soovite, et keegi teie seadme ja väljumisserveri vahel ei näeks, mida te teete), on see suurepärane, kui virtuaalsete piiride hopping (näiteks USA streaming-teenuste vaatamine Austraalias) ja see on üldine suurepärane viis oma identiteedi võrgutamiseks võrgus.
Kuid arvuti turvalisus ja privaatsus on pidevalt kassi ja hiire mäng. Ükski süsteem ei ole täiuslik ja aja jooksul on avastatud nõrgad kohad, mis võivad ohustada teie turva- ja VPN-süsteeme. Siin on kolm peamist viisi, kuidas teie VPN teie isiklikke andmeid lekib.
Vigased protokollid ja vead
2014. aastal ilmnes, et hästi avalikustatud Heartbleed viga lekib VPN-i kasutajate identiteete. 2015. aasta alguses avastati veebibrauseri haavatavus, mis võimaldab kolmandal osapoolel avaldada veebibrauserile taotluse kasutaja tegeliku IP-aadressi avastamiseks (VPN-teenuse pakutavast kõrvalehoidmisest).
See haavatavus, mis on osa WebRTC sideprotokollist, ei ole ikka veel täielikult paigatud ja on veel võimalik, et veebisaidid, millega ühendate, isegi VPN-i taga, küsivad oma brauserit ja saad oma tegeliku aadressi. 2015. aasta lõpus avastati vähem levinud (kuid ikka veel problemaatiline) haavatavus, kus sama VPN-teenuse kasutajad võivad teiste kasutajate paljastada.
Sellised nõrgad kohad on kõige halvemad, sest neid on võimatu ennustada, ettevõtted on neid aeglaselt plahvatanud ja peate olema informeeritud tarbija, et teie VPN-teenuse pakkuja tegeleks teadaolevate ja uute ohtudega. Sellegipoolest, kui need on avastatud, saate võtta meetmeid, et kaitsta ennast (nagu me hetkega esile toome).
DNS-i lekked
Isegi ilma otseste vigade ja turvaprobleemideta on alati olemas DNS-i lekkimise küsimus (mis võib tuleneda halbadest operatsioonisüsteemi vaikekonfiguratsioonivalikutest, kasutajaveast või VPN-teenuse pakkuja veast). DNS-serverid lahendavad need inimkonnasõbralikud aadressid, mida kasutate (nagu www.facebook.com) masinatele sobivatesse aadressidesse (näiteks 173.252.89.132). Kui teie arvuti kasutab teie VPN-i asukohast erinevat DNS-serverit, võib ta teie kohta teavet anda.
DNS-i lekked ei ole nii halvad kui IP-lekked, kuid nad võivad siiski teie asukoha ära anda. Kui teie DNS-i leke näitab, et teie DNS-serverid kuuluvad näiteks väikese ISP-sse, siis see kitsendab teie identiteeti oluliselt ja võib teie asukoha kiiresti geograafiliselt leida.
Iga süsteem võib olla DNS-lekke suhtes haavatav, kuid Windows on ajalooliselt olnud üks kõige hullemaid õigusrikkujaid, kuna operatsioonisüsteem käsitleb DNS-i taotlusi ja eraldusvõimet. Tegelikult on Windows 10 DNS-i käitlemine VPN-iga nii halb, et Ameerika Ühendriikide arvuti hädaolukorraks valmisoleku meeskond, sisejulgeolekuministeeriumi arvutiturvalüliti, andis 2015. aasta augustis ülevaate DNS-päringute kontrollimise kohta..
IPv6 lekked
Lõpuks võib IPv6 protokoll põhjustada lekkeid, mis võivad teie asukoha ära jätta ja võimaldada kolmandatel isikutel jälgida teie liikumist Internetis. Kui te pole IPv6-ga tuttav, vaadake meie seletajat siit-see on sisuliselt järgmise põlvkonna IP-aadressid ja lahendus maailmale, kus IP-aadressid on kadunud inimeste arvu (ja nende Interneti-ühendusega toodete) arvukaks..
Kuigi IPv6 on selle probleemi lahendamiseks suurepärane, ei ole see hetkel privaatsuse pärast mures inimeste jaoks nii suur.
Lühike lugu: mõned VPN-pakkujad tegelevad ainult IPv4-päringutega ja ignoreerivad IPv6-taotlusi. Kui teie konkreetne võrgukonfiguratsioon ja Interneti-teenuse pakkuja uuendatakse, et toetada IPv6-d aga teie VPN ei tegele IPv6-päringutega, leiad ennast olukorras, kus kolmas isik võib teha IPv6-päringuid, mis paljastavad teie tegeliku identiteedi (kuna VPN edastab need pimedalt teie kohalikule võrgule / arvutile, mis vastab päris ausalt ).
Praegu on IPv6 lekked kõige vähem ohustavad lekkitud andmete allikad. Maailm on IPv6 vastu võtnud nii aeglaselt, et enamikel juhtudel teie ISP tõmbab oma jalgu isegi toetades seda tegelikult teie probleemi vastu. Sellegipoolest peaksite teadma võimalikku probleemi ja kaitsma seda ennetavalt.
Kuidas kontrollida lekkeid
Nii et kui see kõik jätab teid, lõppkasutaja, kui tegemist on turvalisusega? See jätab teid olukorras, kus peate aktiivselt jälgima oma VPN-ühendust ja katsetama sageli oma ühendust, et see ei lekiks. Ärge aga paanikasse: me läheme teid läbi kogu teadaolevate haavatavuste testimise ja parandamise protsessi.
Lekete kontrollimine on üsna lihtne asi, kuigi nende paigutamine, nagu näete järgmises osas, on natuke keerulisem. Internet on täis turvateadlikke inimesi ja internetis puuduvad ressursid, et aidata teil ühendust haavatavuste kontrollimisel.
Märkus: kui te saate neid lekkekatseid kasutada, et kontrollida, kas teie veebipõhine brauser lekib teavet, on volikirjad täiesti erinevad metsalised kui VPN-id ja neid ei tohiks pidada turvaliseks privaatsusriistaks.
Esimene samm: leidke oma kohalik IP
Esiteks määrake, milline on teie kohaliku Interneti-ühenduse tegelik IP-aadress. Kui kasutate oma koduühendust, oleks see teie Interneti-teenuse pakkuja (ISP) poolt teile antud IP-aadress. Kui kasutate näiteks WiFi-ühendust lennujaamas või hotellis, siis oleks see IP-aadress oma ISP. Vaatamata sellele peame välja selgitama, milline on teie praegusest asukohast suurem internetiühendus.
Oma tegeliku IP-aadressi saate oma VPN-i ajutiselt keelates. Teise võimalusena võite haarata seadme samas võrgus, mis ei ole VPN-iga ühendatud. Seejärel külastage lihtsalt avalikku IP-aadressi, nagu WhatIsMyIP.com.
Märkige see aadress meelde, sest see on teie aadress ära tahan näha hüpikakna VPN-testis, mida me peatselt käitleme.
Teine etapp: käivitage baseline Leak Test
Seejärel ühendage oma VPN-süsteem lahti ja käivitage oma seadmega järgmine lekkekatse. See on õige, me ära tee tahan, et VPN-i käivitamine oleks vajalik - peame esiteks esitama mõned algandmed.
Meie eesmärkidel kasutame IPLeak.neti, sest see testib samaaegselt teie IP-aadressi, kui teie IP-aadress lekib WebRTC kaudu ja milliseid DNS-servereid teie ühendus kasutab.
Ülaltoodud ekraanipildil on meie IP-aadress ja meie WebRTC-ga lekkinud aadress identsed (isegi kui need on hägustunud) - mõlemad on IP-aadress, mille meie kohalik ISP edastas selle lõigu esimese sammu kohta tehtud kontrollimise kohta.
Peale selle sobivad kõik DNS-i kirjed „DNS-aadressi tuvastamise” allosas piki alamkaupa meie masina DNS-seadeid (meil on arvuti seadistatud ühenduma Google'i DNS-serveritega). Nii et meie esialgse lekkekatse puhul kontrollib kõik, sest me ei ole meie VPN-iga ühendatud.
Lõpetuseks võite kontrollida, kas teie seade lekib IPv6-aadressidega IPv6-aadresse. Nagu me varem mainisime, kuigi see on endiselt haruldane probleem, ei ole see kunagi proaktiivne.
Nüüd on aeg sisse lülitada VPN ja käivitada rohkem teste.
Kolmas etapp: ühendage oma VPN ja käivitage lekkekatse uuesti
Nüüd on aeg ühendada oma VPN. Olenemata sellest, milline rutiinne on teie VPN-i jaoks ühenduse loomiseks vajalik, on nüüd aeg käivitada VPN-i programm, lubada VPN-i oma süsteemi seadetes või mis iganes see tavaliselt on.
Kui see on ühendatud, on aeg teha lekkekatse uuesti. Seekord peaksime (loodetavasti) nägema täiesti erinevaid tulemusi. Kui kõik töötab ideaalselt, on meil uus IP-aadress, ei ole WebRTC lekkeid ja uus DNS-kirje. Jällegi kasutame IPLeak.netit:
Ülaltoodud pildil näete, et meie VPN on aktiivne (kuna meie IP-aadress näitab, et oleme ühendatud Hollandist Ameerika Ühendriikide asemel) ja nii meie tuvastatud IP-aadress ja WebRTC aadress on sama (mis tähendab, et me ei leki meie tõelist IP-aadressi WebRTC haavatavuse kaudu).
Allpool olevad DNS-tulemused näitavad samasuguseid aadresse nagu varem, mis tulevad Ameerika Ühendriikidest, mis tähendab, et meie VPN-i lekkimine meie DNS-aadressidelt.
See ei ole maailma lõpp privaatsuse seisukohast, antud juhul, sest me kasutame Google'i DNS-servereid meie ISP DNS-serverite asemel. Kuid see tuvastab endiselt, et me oleme USA-st ja näitab veel, et meie VPN lekib DNS-päringuid, mis ei ole hea.
MÄRKUS. Kui teie IP-aadress ei ole üldse muutunud, ei ole see tõenäoliselt „leke”. Selle asemel kas 1) teie VPN on valesti konfigureeritud ja ei ühenda üldse või 2) teie VPN-teenusepakkuja on palli kuidagi maha kukkunud ja peate võtma ühendust oma tugiliiniga ja / või leidma uue VPN-teenuse pakkuja.
Kui kasutasite eelmises jaotises IPv6 testi ja leidsite, et teie ühendus reageeris IPv6 päringutele, peaksite uuesti käivitama IPv6 testi uuesti, et näha, kuidas teie VPN taotlusi haldab.
Mis juhtub siis, kui avastate lekke? Räägime, kuidas nendega toime tulla.
Kuidas vältida lekkeid
Kuigi pole võimalik ennustada ja ennetada kõiki võimalikke turvaohtusid, siis on võimalik kergesti vältida WebRTC nõrku kohti, DNS-i lekkeid ja muid probleeme. Siin on, kuidas ennast kaitsta.
Kasutage Reputable VPN Providerit
Kõigepealt peaksite kasutama usaldusväärset VPN-teenusepakkujat, mis hoiab oma kasutajaid kursis turvalisuse maailmas toimuva tegevusega (nad teevad kodutööd nii, et sa ei pea seda tegema), ja toimib sellele teabele, et pistikupesasid proaktiivselt ühendada (ja teavitada teid muudatuste tegemiseks). Selleks soovitame StrongVPN-i suurepärast VPN-teenusepakkujat, mida me mitte ainult ei soovitanud enne, vaid ka ise kasutada.
Kas soovite kiiret ja määrdunud testi, et näha, kas teie VPN-teenusepakkuja on kaugelt hea mainega? Käivitage otsing nende nimele ja märksõnadele nagu „WebRTC”, „lekkivad sadamad” ja „IPv6 lekked”. Kui teie teenusepakkujal ei ole neid küsimusi käsitlevaid avalikke blogipostitusi ega tugidokumentatsiooni, siis te ilmselt ei taha seda VPN-teenusepakkujat kasutada, sest nad ei suuda oma kliente käsitleda ja teavitada.
Keela WebRTC taotlused
Kui kasutate veebibrauserina Chrome'i, Firefoxi või Opera'i, saate WebRTC-i lekkeid keelata WebRTC lekke sulgemiseks. Chrome'i kasutajad saavad alla laadida ja installida ühe kahest Chrome'i laiendist: WebRTC Block või ScriptSafe. Mõlemad blokeerivad WebRTC taotlused, kuid ScriptSafe'l on lisahüvitis pahatahtlike JavaScripti, Java ja Flashi failide blokeerimiseks.
Opera kasutajad saavad väikese näpistusega installida Chrome'i laiendused ja kasutada oma brauserite kaitsmiseks samu laiendusi. Firefoxi kasutajad saavad WebRTC funktsionaalsuse keelata menüüst umbes: config. Lihtsalt kirjuta umbes: config
Firefoxi aadressiribale klõpsa nupule „Ma olen ettevaatlik” ja seejärel kerige allapoole, kuni näete media.peerconnection.enabled
sisenemist. Klõpsa kirje peal, et lülitada see „vale”.
Pärast ülalnimetatud paranduste rakendamist tühjendage veebibrauseri vahemälu ja taaskäivitage see.
Ühendage DNS ja IPv6 lekked
DNS-i ja IPv6 lekete ühendamine võib sõltuvalt kasutatavast VPN-teenusepakkujast olla tohutu pahameelt või triviaalselt lihtne määrata. Parimal juhul võite oma VPN-i seadete kaudu oma VPN-teenuse pakkujale lihtsalt DNS-i ja IPv6-augudesse ühendada ning VPN-tarkvara hakkab teie jaoks kasutama kõiki rasket tõstmist.
Kui teie VPN-tarkvara seda võimalust ei paku, (ja see on üsna haruldane leida tarkvara, mis muudab teie arvutis teie moel moe), peate oma DNS-teenuse pakkuja käsitsi seadistama ja keelama IPv6 seadme tasandil. Isegi kui teil on kasulik VPN-tarkvara, mis teeb teile suure tõstmise, soovitame teil lugeda järgnevaid juhiseid, kuidas asju käsitsi muuta, nii et saate topeltkontrollida, kas teie VPN-tarkvara teeb õiged muudatused.
Näitame, kuidas seda teha Windows 10-s töötavas arvutis, nii et Windows on väga laialdaselt kasutatav operatsioonisüsteem ja sest see on ka selles suhtes hämmastavalt lekkiv (võrreldes teiste operatsioonisüsteemidega). Põhjus, miks Windows 8 ja 10 on nii lekkivad, on tingitud muutusest, kuidas Windowsi serveri valik valiti.
Windows 7-s ja allpool kasutavad Windows lihtsalt DNS-servereid, mille olete määranud nende määratud järjekorras (või kui te seda ei teinud, kasutaks see lihtsalt marsruuteri või ISP tasemel määratud servereid). Alates Windows 8-st alustas Microsoft uut funktsiooni, mida tuntakse nimega „Smart Multi-Homed Named Resolution”. See uus funktsioon muutis Windowsi serverite käitlemist. Et olla õiglane, kiirendab see enamiku kasutajate DNS-i lahendust, kui esmane DNS-serverid on aeglased või ei reageeri. VPN-kasutajate puhul võib see siiski põhjustada DNS-lekke, kuna Windows võib tagasi tulla muudele DNS-serveritele peale VPN-i omistatud serverite.
Kõige tavalisem viis määrata, et Windows 8, 8.1 ja 10 (nii kodu kui ka Pro versioonid), on lihtsalt DNS-serverite käsitsi seadmine kõigi liideste jaoks.
Selleks avage juhtpaneeli kaudu> Võrguühendused ja võrk> Võrguühendused ning paremklõpsake iga olemasoleva kirje kohta, et muuta selle võrgukaardi seadeid.
Iga võrgukaardi puhul eemaldage märge „Internet Protocol Version 6”, et kaitsta IPv6 lekkimise eest. Seejärel valige “Internet Protocol Version 4” ja klõpsake nupul „Properties”.
Atribuutide menüüs valige „Kasutage järgmisi DNS-serveri aadresse”.
Dokumendis „Eelistatud” ja „Alternatiivne” sisestage DNS-serverid, mida soovite kasutada. Parim juhtum on see, et kasutate DNS-serveri, mida pakub teie VPN-teenus. Kui teie VPN-il pole DNS-servereid kasutamiseks, saate selle asemel kasutada avalikke DNS-servereid, mis ei ole seotud teie geograafilise asukoha või ISP-ga, nagu OpenDNS-serverid, 208.67.222.222 ja 208.67.220.220.
Korrake seda protsessi VPN-toega arvuti iga adapteri DNS-aadresside täpsustamiseks, et tagada, et Windows ei saa kunagi vale DNS-aadressile tagasi pöörduda.
Windows 10 Pro kasutajad saavad ka grupipoliitika redaktori abil blokeerida kogu nutikate mitme Homed Named Resolution funktsiooni, kuid soovitame ka ülaltoodud samme täita (juhul kui tulevane värskendus võimaldab funktsiooni uuesti, hakkab teie arvuti lekkima DNS-andmeid).
Selleks vajutage Windows + R, et tõmmata käivitusdialoog, sisestage kohalik rühmapoliitika redaktori käivitamiseks „gpedit.msc” ja navigeerige allpool näha administraatorimallid> Võrk> DNS-klient. Otsige kirje „Nutikate mitmeotstarbelise nimiresolutsiooni väljalülitamine“.
Topeltklõpsake kirjet ja valige „Enable” ning seejärel vajutage “OK” nuppu (see on natuke vastandlik, kuid seadistus on „smart smart” välja lülitatud ”, mis võimaldab tal tegelikult funktsiooni aktiveerida). Jällegi soovitame rõhutada kõiki DNS-kirjeid käsitsi, nii et isegi juhul, kui selle poliitika muutmine ebaõnnestub või muutub tulevikus, on teil endiselt kaitstud.
Nii et kui kõik need muudatused jõustuvad, siis kuidas meie lekkekatse nüüd vaatab?
Puhastage kui vihje-meie IP-aadress, meie WebRTC lekkekatse ja meie DNS-aadress kõik kuuluvad tagasi meie VPN-väljumissõlmesse Madalmaades. Mis puudutab ülejäänud internetti, siis me oleme madalikest.
Era-uurija mängu mängimine teie enda ühenduses ei ole just põnev viis õhtu veetmiseks, kuid see on vajalik samm tagamaks, et teie VPN-ühendus ei ole ohustatud ja teie isiklik teave lekib. Õnneks sobivate tööriistade ja hea VPN-i abil on protsess valutu ja teie IP- ja DNS-info hoitakse privaatsena.