Kaip matyti, ar jūsų VPN išnyksta jūsų asmeninė informacija
Daugelis žmonių naudoja virtualius privačius tinklus (VPN), kad užmaskuotų jų tapatybę, užšifruotų jų ryšius arba naršytų žiniatinklį iš kitos vietos. Visi šie tikslai gali suskaidyti, jei jūsų tikroji informacija nutekės per saugumo skylę, kuri yra labiau paplitusi nei manote. Pažvelkime, kaip nustatyti ir pataisyti tuos nutekėjimus.
Kaip atsiranda VPN
VPN naudojimo pagrindai yra gana paprasti: jūsų kompiuteryje, įrenginyje ar maršrutizatoriuje įdiegiate programinės įrangos paketą (arba naudokite integruotą VPN programinę įrangą). Ši programinė įranga užfiksuoja visą jūsų tinklo srautą ir per šifruotą tunelį nukreipia jį į nuotolinį išėjimo tašką. Išoriniam pasauliui atrodo, kad visas jūsų srautas ateina iš to nuotolinio taško, o ne jūsų tikrosios vietos. Tai puikiai tinka privatumui (jei norite užtikrinti, kad niekas iš jūsų įrenginio ir išėjimo serverio negalėtų matyti, ką darote), tai puiku, kai virtualus sienos kirtimas (pvz., Stebimas JAV transliacijos paslaugas Australijoje), ir tai yra puikus būdas apgaubti savo tapatybę internete.
Tačiau kompiuterių saugumas ir privatumas yra nuolatinis kačių ir pelės žaidimas. Nė viena sistema nėra tobula, o laikui bėgant neatskleidžiami pažeidžiamumai, kurie gali pakenkti jūsų saugumo ir VPN sistemoms. Čia yra trys pagrindiniai būdai, kuriais jūsų VPN gali nutekėti jūsų asmeninė informacija.
Neteisingi protokolai ir klaidos
Gerai paskelbta „Heartbleed“ klaida 2014 m. Atskleidė VPN naudotojų tapatybę. 2015 m. Pradžioje buvo aptikta interneto naršyklės pažeidžiamumas, leidžiantis trečiajai šaliai pateikti užklausą žiniatinklio naršyklei, kad atskleistų tikrąjį naudotojo IP adresą (apeinant VPN paslaugos teikiamą trikdymą).
Šis pažeidžiamumas, kuris yra „WebRTC“ ryšio protokolo dalis, vis dar nebuvo visiškai pataisytas, ir vis dar įmanoma, kad interneto svetainėse, su kuriomis prisijungiate, netgi už VPN, apklausiate savo naršyklę ir gaukite tikrą adresą. 2015 m. Pabaigoje buvo aptiktas mažiau paplitęs (tačiau vis dar problemiškas) pažeidžiamumas, kai to paties VPN paslaugos vartotojai gali atleisti kitus naudotojus.
Tokie pažeidžiamumai yra blogiausi, nes jų neįmanoma numatyti, įmonės lėtai jas pataiso, ir jūs turite būti informuotas vartotojas, kad jūsų VPN paslaugų teikėjas tinkamai elgtųsi su žinoma ir nauja grėsme. Vis dėlto, kai jie bus atrasti, galite imtis priemonių, kad apsaugotumėte save (kaip mes akcentuosime vienu metu).
DNS nutekėjimas
Tačiau be tiesioginių klaidų ir saugumo trūkumų visuomet kyla klausimas dėl DNS nutekėjimo (kuris gali atsirasti dėl prastos operacinės sistemos numatytųjų konfigūracijos pasirinkimų, vartotojo klaidos ar VPN teikėjo klaidos). DNS serveriai išsprendžia tuos žmoniškus adresus, kuriuos naudojate (pvz., Www.facebook.com), į patogius adresus (pvz., 173.252.89.132). Jei jūsų kompiuteris naudoja kitą DNS serverį nei jūsų VPN vieta, jis gali suteikti jums informaciją.
DNS nutekėjimas nėra toks blogas kaip IP nutekėjimas, tačiau jie vis tiek gali atleisti jūsų vietą. Jei jūsų DNS nutekėjimas rodo, kad, pavyzdžiui, jūsų DNS serveriai priklauso mažam IPT, tai labai susiaurina jūsų tapatybę ir greitai gali būti geografiškai.
Bet kuri sistema gali būti pažeidžiama DNS nutekėjimui, tačiau „Windows“ istoriškai buvo viena iš blogiausių pažeidėjų dėl to, kaip OS tvarko DNS užklausas ir rezoliuciją. Iš tikrųjų, „Windows 10“ DNS tvarkymas su VPN yra toks blogas, kad 2015 m. Rugpjūčio mėn..
IPv6 nutekėjimas
Galiausiai, IPv6 protokolas gali sukelti nutekėjimą, kuris gali atimti jūsų vietą ir leisti trečiosioms šalims stebėti jūsų judėjimą internete. Jei nesate susipažinę su IPv6, patikrinkite mūsų paaiškintoją čia - tai iš esmės yra naujos kartos IP adresai, o pasauliui, kuriam netenka IP adresų, kaip žmonių (ir jų prijungtų prie interneto) skaičius.
Nors IPv6 puikiai tinka išspręsti šią problemą, tai ne taip didelis, kad žmonės nerimauja dėl privatumo.
Trumpa istorija: kai kurie VPN teikėjai tvarko tik IPv4 užklausas ir ignoruoja IPv6 užklausas. Jei jūsų konkrečios tinklo konfigūracijos ir IPT atnaujinami, kad būtų palaikoma IPv6 bet jūsų VPN nesprendžia IPv6 užklausų, galite rasti situaciją, kai trečioji šalis gali pateikti IPv6 užklausas, atskleidžiančias jūsų tikrąją tapatybę (nes VPN tiesiog aklai perduoda juos į jūsų vietinį tinklą / kompiuterį, kuris sąžiningai atsako į užklausą ).
Šiuo metu IPv6 nutekėjimas yra mažiausiai grėsmingas nutekėjusių duomenų šaltinis. Pasaulis buvo toks lėtas, kad priėmė IPv6, kad daugeliu atvejų jūsų interneto paslaugų teikėjas, netgi remdamasis savo kojomis, apsaugo jus nuo problemos. Nepaisant to, turėtumėte žinoti apie galimą problemą ir aktyviai ginti nuo jos.
Kaip patikrinti nuotėkį
Taigi, kur visa tai palieka jus, galutinis vartotojas, kai kalbama apie saugumą? Jis palieka jus tokioje padėtyje, kur reikia aktyviai stebėti savo VPN ryšį ir dažnai išbandyti savo ryšį, kad įsitikintumėte, jog jis nėra nutekėjęs. Ne paniką, tačiau: mes nueisime jus per visą žinomų pažeidžiamumų testavimo ir pataisymo procesą.
Tikrinimas, ar nėra nuotėkių, yra gana paprastas reikalas, nors jų pataisymas, kaip matysite sekančiame skyriuje, yra šiek tiek sudėtingesnis. Internetas yra pilnas žmonių, turinčių saugumą, ir nėra tinkamų išteklių internete, kad galėtumėte patikrinti, ar nėra ryšio pažeidžiamumo.
Pastaba: nors jūs galite naudoti šiuos nuotėkio bandymus, kad patikrintumėte, ar jūsų artimoji žiniatinklio naršyklė nuteka, proxy yra visiškai kitoks žvėris nei VPN ir neturėtų būti laikomas saugiu privatumo įrankiu.
Pirmas žingsnis: suraskite vietinį IP
Pirma, nustatykite, koks yra jūsų vietinio interneto ryšio IP adresas. Jei naudojate namų ryšį, tai būtų jūsų interneto paslaugų teikėjo (IPT) pateiktas IP adresas. Jei naudojate „Wi-Fi“ oro uoste ar viešbutyje, tai būtų IP adresas IP jų IPT. Nepaisant to, mums reikia išsiaiškinti, kas atrodo platus ryšys iš dabartinės vietos į didesnį internetą.
Savo tikrąjį IP adresą galite rasti laikinai išjungdami VPN. Arba galite patraukti įrenginį tame pačiame tinkle, kuris nėra prijungtas prie VPN. Tada tiesiog apsilankykite svetainėje, pvz., WhatIsMyIP.com, kad pamatytumėte savo viešąjį IP adresą.
Atkreipkite dėmesį į šį adresą, nes tai yra jūsų adresas nereikia norime matyti „pop-up“ VPN teste, kurį atliksime netrukus.
Antras žingsnis: paleiskite bazinio nuotėkio bandymą
Tada atjunkite VPN ir atlikite toliau nurodytus nutekėjimo bandymus. Tai tiesa, mes ne norime, kad VPN veiktų dar kartą - pirmiausia turime gauti kai kuriuos pagrindinius duomenis.
Mūsų tikslams ketiname naudoti IPLeak.net, nes tuo pačiu metu atliekami jūsų IP adresų testai, jei jūsų IP adresas nuteka per WebRTC, ir kokius DNS serverius naudoja jūsų ryšys.
Pirmiau pateiktame ekrane mūsų IP adresas ir „WebRTC“ nutekėjęs adresas yra identiški (nors ir juos nuvalėme) - abu yra IP adresas, kurį pateikia mūsų vietinis IPT pagal patikrinimą, kurį atlikome pirmame šio skyriaus žingsnyje.
Be to, visi DNS įrašai „DNS adreso aptikime“ išilgai apačios atitinka mūsų įrenginio DNS nustatymus (mūsų kompiuteris yra prijungtas prie „Google“ DNS serverių). Taigi, mūsų pirminio nuotėkio bandymo metu viskas patikrinama, nes mes nesame prisijungę prie mūsų VPN.
Galutinis testas taip pat gali patikrinti, ar jūsų įrenginys nuteka IPv6 adresais su IPv6Leak.com. Kaip minėjome anksčiau, nors tai vis dar retas klausimas, niekada skauda būti aktyvi.
Dabar atėjo laikas įjungti VPN ir paleisti daugiau bandymų.
Trečias žingsnis: prisijunkite prie savo VPN ir vėl paleiskite nuotėkio testą
Dabar atėjo laikas prisijungti prie savo VPN. Nepriklausomai nuo to, kokiu būdu jūsų VPN turi užmegzti ryšį, dabar atėjo laikas paleisti VPN programą, įgalinti VPN jūsų sistemos nustatymuose arba bet kokiu būdu, kad paprastai prisijungtumėte.
Kai jis prijungtas, atėjo laikas vėl atlikti nuotėkio bandymą. Šį kartą turėtume (tikiuosi) pamatyti visiškai skirtingus rezultatus. Jei viskas vyksta puikiai, turėsime naują IP adresą, nebus nutekėjęs „WebRTC“ ir naujas DNS įrašas. Vėlgi, mes naudosime IPLeak.net:
Pirmiau pateiktame ekrane galite matyti, kad mūsų VPN yra aktyvus (kadangi mūsų IP adresas rodo, kad esame prijungti iš Nyderlandų, o ne JAV), ir abu aptikti IP adresai ir „WebRTC“ adresas yra tas pats (tai reiškia, kad mes nesandariame tikrųjų IP adresų per „WebRTC“ pažeidžiamumą).
Tačiau DNS rezultatai apačioje rodo tuos pačius adresus, kaip ir anksčiau, iš Jungtinių Amerikos Valstijų, o tai reiškia, kad mūsų VPN nuteka mūsų DNS adresai.
Tai nėra pasaulio pabaiga iš privatumo požiūriu, šiuo konkrečiu atveju, nes mes naudojame „Google“ DNS serverius vietoj mūsų IPT DNS serverių. Tačiau ji vis dar nustato, kad mes esame iš JAV, ir vis dar rodo, kad mūsų VPN nuteka DNS užklausos, o tai nėra gera.
PASTABA: Jei jūsų IP adresas visai nepasikeitė, tai tikriausiai nėra „nutekėjimas“. Vietoj to, 1) jūsų VPN yra sukonfigūruotas neteisingai ir visai nesijungia, arba 2) jūsų VPN teikėjas visiškai nukrito kamuolį, ir turite susisiekti su savo palaikymo linija ir / arba rasti naują VPN teikėją.
Be to, jei ankstesniame skyriuje vykdėte IPv6 testą ir nustatėte, kad jūsų ryšys reagavo į IPv6 užklausas, turėtumėte dar kartą paleisti IPv6 testą, kad pamatytumėte, kaip jūsų VPN tvarko užklausas.
Taigi, kas atsitiks, jei aptiksite nuotėkį? Pakalbėkime apie tai, kaip elgtis su jais.
Kaip išvengti nuotėkio
Nors neįmanoma nuspėti ir užkirsti kelio visoms galimoms saugumo spragoms, galime lengvai užkirsti kelią „WebRTC“ pažeidžiamumui, DNS nutekėjimui ir kitiems klausimams. Štai kaip apsisaugoti.
Naudokite Reputable VPN Provider
Visų pirma, turėtumėte naudoti geros reputacijos VPN teikėją, kuris saugo jos naudotojus apie tai, kas vyksta saugumo pasaulyje (jie atliks namų darbus, kad jums nereikėtų), ir veikia pagal šią informaciją, kad proaktyviai įkištų skyles (ir praneštų, kada reikia atlikti pakeitimus). Šiuo tikslu mes rekomenduojame „StrongVPN“ - puikų VPN teikėją, kurį mes ne tik rekomendavome anksčiau, bet ir naudojome save.
Norite greitai ir nešvariai išbandyti, ar jūsų VPN teikėjas yra nuotoliniu būdu patikimas? Paleiskite savo vardo ir raktinių žodžių, pvz., „WebRTC“, „nutekančių uostų“ ir „IPv6 nuotėkio“ paiešką. Jei jūsų paslaugų teikėjas neturi viešų tinklaraščio įrašų ar palaikymo dokumentų, kuriuose aptariami šie klausimai, tikriausiai nenorite naudoti šio VPN teikėjo, nes jie nesutinka ir nepraneša savo klientams.
Išjungti „WebRTC“ užklausas
Jei naudojate „Chrome“, „Firefox“ ar „Opera“ kaip savo interneto naršyklę, galite išjungti „WebRTC“ užklausas uždaryti „WebRTC“ nuotėkį. „Chrome“ naudotojai gali atsisiųsti ir įdiegti vieną iš dviejų „Chrome“ plėtinių: „WebRTC Block“ arba „ScriptSafe“. Abu blokuoja „WebRTC“ užklausas, tačiau „ScriptSafe“ papildoma priemoka užblokuojant kenkėjiškus „JavaScript“, „Java“ ir „Flash“ failus.
Operatoriaus naudotojai, naudodami nedidelį patarimą, gali įdiegti „Chrome“ plėtinius ir naudoti tuos pačius plėtinius, kad apsaugotų naršykles. „Firefox“ naudotojai gali išjungti „WebRTC“ funkciją iš „about: config“ meniu. Tiesiog įveskite apie: config
į „Firefox“ adreso juostą spustelėkite mygtuką „Aš būsiu atsargus“, tada slinkite žemyn, kol pamatysite media.peerconnection.enabled
įrašas. Dukart spustelėkite įrašą, norėdami jį perjungti į „klaidingą“.
Pritaikius bet kurį iš pirmiau nurodytų pataisų, išvalykite naršyklės talpyklą ir paleiskite ją iš naujo.
Prijunkite DNS ir IPv6 nuotėkius
DNS ir IPv6 nutekėjimo prijungimas gali būti didžiulis erzina arba trivialiai lengva nustatyti, priklausomai nuo jūsų naudojamo VPN teikėjo. Geriausiu atveju galite tiesiog pasakyti VPN teikėjui, naudodamiesi savo VPN nustatymais, prijungti DNS ir IPv6 skyles, o VPN programinė įranga tvarkys visus sunkius kėlimo įrankius jums.
Jei jūsų VPN programinė įranga nesuteikia šios parinkties (ir gana retai randama programinė įranga, kuri jūsų vardu pakeis jūsų kompiuterį), turėsite rankiniu būdu nustatyti DNS teikėją ir išjungti IPv6 įrenginio lygmeniu. Net jei turite naudingą VPN programinę įrangą, kuri jums padėtų sunkiai pakelti, rekomenduojame perskaityti toliau pateiktas instrukcijas, kaip pakeisti rankiniu būdu, kad galėtumėte dar kartą patikrinti, ar jūsų VPN programinė įranga daro teisingus pakeitimus.
Mes parodysime, kaip tai padaryti kompiuteryje, kuriame veikia „Windows 10“, nes „Windows“ yra labai plačiai naudojama operacinė sistema ir kadangi tai taip pat yra stulbinantis dėl to (palyginti su kitomis operacinėmis sistemomis). Priežastis „Windows 8“ ir „10“ yra taip nutekėjusi dėl to, kad pasikeitė „Windows“ tvarkomas DNS serverio pasirinkimas.
„Windows 7“ ir žemiau „Windows“ paprasčiausiai naudotų DNS serverius, kuriuos nurodėte nurodytoje eilutėje (arba, jei to nepadarėte, naudokite tik tuos, kurie nurodyti maršrutizatoriuje arba IPT lygiu). Pradedant nuo „Windows 8“, „Microsoft“ pristatė naują funkciją, vadinamą „Smart Multi-Homed Named Resolution“. Ši nauja funkcija pakeitė būdą, kaip „Windows“ tvarkė DNS serverius. Kad būtų teisinga, daugeliui vartotojų tai iš tikrųjų pagreitina DNS raišką, jei pirminiai DNS serveriai yra lėti arba nereaguoja. Tačiau VPN naudotojams gali atsirasti DNS nutekėjimas, nes „Windows“ gali grįžti į kitus DNS serverius, išskyrus VPN priskirtus serverius.
Labiausiai patikimas būdas išspręsti, kad „Windows 8“, „8.1“ ir „10“ (tiek „Home“, tiek „Pro“ leidimai) yra tiesiog nustatyti DNS serverius rankiniu būdu visoms sąsajoms.
Tuo tikslu atidarykite „Tinklo ryšius“ per Valdymo skydą> Tinklas ir internetas> Tinklo ryšiai ir dešiniuoju pelės mygtuku spustelėkite kiekvieną esamą įrašą, kad pakeistumėte to tinklo adapterio nustatymus.
Kiekvienam tinklo adapteriui panaikinkite „Internet Protocol 6“, kad apsaugotumėte nuo IPv6 nutekėjimo. Tada pasirinkite „Internet Protocol Version 4“ ir spustelėkite mygtuką „Properties“.
Savybės meniu pasirinkite „Naudoti šiuos DNS serverio adresus“.
„Preferred“ ir „Alternate“ DNS laukeliuose įveskite DNS serverius, kuriuos norite naudoti. Geriausias atvejis yra tai, kad naudojate DNS serverį, specialiai pateiktą VPN paslaugos. Jei jūsų VPN nenaudoja DNS serverių, galite naudoti viešus DNS serverius, nesusijusius su jūsų geografine vietove ar IPT, pvz., „OpenDNS“ serverius, 208.67.222.222 ir 208.67.220.220.
Pakartokite šį procesą nustatydami kiekvieno VPN kompiuteryje esančio adapterio DNS adresus, kad įsitikintumėte, jog „Windows“ niekada negali grįžti į neteisingą DNS adresą.
„Windows 10 Pro“ naudotojai taip pat gali išjungti visą „Smart Multi-Homed“ pavadintą skiriamosios gebos funkciją naudodami grupės strategijos redaktorių, tačiau rekomenduojame atlikti ir pirmiau nurodytus veiksmus (jei būsimas naujinimas įgalins funkciją dar kartą, kompiuteris pradės nutekėti DNS duomenis).
Norėdami tai padaryti, paspauskite „Windows + R“, kad ištrauktumėte paleisties dialogo langą, įveskite „gpedit.msc“, kad paleistumėte vietinės grupės strategijos redaktorių, ir, kaip matote toliau, eikite į Administravimo šablonai> Tinklas> DNS-klientas. Ieškokite įrašo „Išjungti išmaniojo daugiabučio pavadinimo raišką“.
Dukart spustelėkite įrašą ir pasirinkite „Įjungti“, tada paspauskite mygtuką „Gerai“ (tai šiek tiek priešinga, tačiau nustatymas yra „išjungti protingą…“, kad jis iš tikrųjų suaktyvintų politiką, kuri išjungia funkciją). Vėlgi, norėdami pabrėžti, rekomenduojame rankiniu būdu redaguoti visus DNS įrašus, kad net jei šis politikos pakeitimas nepavyktų arba jis būtų pakeistas ateityje, vis tiek esate apsaugotas.
Taigi, kaip ir visi šie pakeitimai, kaip dabar atrodo mūsų nuotėkio bandymas?
Išvalykite kaip švilpukas-mūsų IP adresą, mūsų „WebRTC“ nuotėkio bandymą ir mūsų DNS adresą, kuris grįžta kaip mūsų VPN išėjimo mazgas Nyderlanduose. Kalbant apie likusį internetą, mes esame iš žemumų.
Privačiojo tyrėjo žaidimo žaidimas savo ryšiu yra ne toks įdomus būdas praleisti vakarą, bet būtinas žingsnis siekiant užtikrinti, kad jūsų VPN ryšys nebūtų pažeistas ir nesandarios jūsų asmeninės informacijos. Laimei, naudojant tinkamus įrankius ir gerą VPN, procesas yra neskausmingas, o jūsų IP ir DNS informacija saugoma privačiai.