Miten näet, onko VPN llä vuotanut henkilökohtaisia tietojasi
Monet ihmiset käyttävät virtuaalisia yksityisiä verkkoja (VPN) peittämään identiteettinsä, salaamaan viestintänsä tai selaamaan Webiä eri sijainnista. Kaikki nämä tavoitteet voivat hajota, jos todelliset tiedot vuotavat tietoturva-aukon kautta, mikä on yleisempää kuin luulisi. Katsotaanpa, miten nämä vuodot tunnistetaan ja korjataan.
Miten VPN vuotaa
VPN-käytön perusteet ovat melko yksinkertaisia: asennat ohjelmistopaketin tietokoneeseen, laitteeseen tai reitittimeen (tai käytä sen sisäänrakennettua VPN-ohjelmistoa). Tämä ohjelmisto tallentaa kaikki verkkoliikenne ja ohjaa sen salatun tunnelin kautta etäpäätepisteeseen. Ulkomaailmalle kaikki liikenne näyttää tulevan kyseisestä etäpisteestä todellisen sijaintisi sijasta. Tämä on loistavaa yksityisyydelle (jos haluat varmistaa, ettei kukaan laitteen ja poistopalvelimen välillä näe, mitä olet tekemässä), on hienoa, että virtuaalinen rajahyppely (kuten USA: n suoratoistopalvelujen katseleminen Australiassa), ja se on yleinen erinomainen tapa peittää identiteettisi verkossa.
Tietokoneiden turvallisuus ja yksityisyys ovat kuitenkin aina kissan ja hiiren peli. Mikään järjestelmä ei ole täydellinen, ja ajan kuluessa paljastuu haavoittuvuuksia, jotka voivat vaarantaa tietoturva- ja VPN-järjestelmät eivät ole poikkeus. Tässä on kolme tärkeintä tapaa, jolla VPN voi vuotaa henkilökohtaisia tietojasi.
Virheelliset pöytäkirjat ja virheet
Vuonna 2014 hyvin julkistettu Heartbleed-vika osoitti vuotavan VPN-käyttäjien identiteetit. Vuoden 2015 alussa havaittiin web-selaimen haavoittuvuus, jonka avulla kolmas osapuoli voi antaa pyynnön selaimelle paljastamaan käyttäjän todellisen IP-osoitteen (kiertämällä VPN-palvelun tarjoamat häiriöt).
Tämä WebRTC-tietoliikenneprotokollaan kuuluva haavoittuvuus ei ole vieläkään täysin korjattu, ja Web-sivustojen, joihin olet yhteydessä, vaikka VPN: n takana, on edelleen mahdollista kysyä selaimesi ja saada todellinen osoite. Vuoden 2015 lopulla paljastui vähemmän levinnyt (mutta silti ongelmallinen) haavoittuvuus, jossa saman VPN-palvelun käyttäjät voivat paljastaa muita käyttäjiä.
Tällaiset haavoittuvuudet ovat pahimpia, koska niitä on mahdotonta ennustaa, yritykset ovat hitaasti korjaamassa niitä, ja sinun on oltava tietoinen kuluttaja, jotta VPN-palveluntarjoajasi käsittelee tunnettuja ja uusia uhkia asianmukaisesti. Kuitenkin, kun ne on löydetty, voit ryhtyä toimiin itsesi suojelemiseksi (kuten korostamme hetkessä).
DNS-vuodot
Jopa ilman suoria vikoja ja suojausvirheitä on kuitenkin aina kysymys DNS-vuotamisesta (mikä voi johtua heikoista käyttöjärjestelmän oletusarvoista konfigurointivalinnoista, käyttäjän virheistä tai VPN-palveluntarjoajan virheestä). DNS-palvelimet ratkaisevat sellaiset ihmisystävälliset osoitteet, joita käytät (kuten www.facebook.com) koneystävällisiksi osoitteiksi (kuten 173.252.89.132). Jos tietokoneesi käyttää eri DNS-palvelinta kuin VPN-sijaintisi, se voi antaa sinulle tietoja.
DNS-vuotot eivät ole niin huonoja kuin IP-vuotoja, mutta ne voivat silti antaa sijaintisi. Jos DNS-vuotosi osoittaa, että DNS-palvelimesi kuuluvat esimerkiksi pieneen Internet-palveluntarjoajaan, se kaventaa huomattavasti identiteettiäsi ja voi etsiä nopeasti maantieteellisesti.
Kaikki järjestelmät voivat olla alttiita DNS-vuodolle, mutta Windows on historiallisesti ollut yksi pahimmista rikoksista, koska käyttöjärjestelmä käsittelee DNS-pyyntöjä ja resoluutiota. Itse asiassa Windows 10: n DNS-käsittely VPN: n kanssa on niin huono, että Yhdysvaltojen tietoturvavalmiuden työryhmän tietoturvaosasto antoi todellisuudessa DNS-pyyntöjen ohjaamista koskevan kertomuksen elokuussa 2015.
IPv6-vuotot
Lopuksi IPv6-protokolla voi aiheuttaa vuotoja, jotka voivat antaa sijaintisi pois ja antaa kolmansille osapuolille mahdollisuus seurata liikkumistasi Internetissä. Jos et tunne IPv6: ta, tutustu selittäjään täällä - se on lähinnä seuraavan sukupolven IP-osoitteita ja ratkaisu maailmaan, jossa IP-osoitteet ovat loppumassa ihmisten (ja niiden Internet-yhteensopivien tuotteiden) määrästä..
Vaikka IPv6 on loistava ratkaisu tähän ongelmaan, se ei ole tällä hetkellä niin suuri, että ihmiset ovat huolissaan yksityisyydestä.
Lyhyt tarina: jotkut VPN-palveluntarjoajat käsittelevät vain IPv4-pyyntöjä ja ohittavat IPv6-pyynnöt. Jos verkkoasetukset ja Internet-palveluntarjoaja päivitetään tukemaan IPv6: ta mutta VPN ei käsittele IPv6-pyyntöjä, voit löytää itsesi tilanteessa, jossa kolmas osapuoli voi tehdä IPv6-pyyntöjä, jotka paljastavat todellisen henkilöllisyytesi (koska VPN välittää ne sokeasti paikalliseen verkkoon / tietokoneeseen, joka vastaa pyyntöön rehellisesti ).
Juuri nyt, IPv6-vuotot ovat vähiten uhkaava lähde vuotaneille tiedoille. Maailma on ollut niin hitaasti IPv6: n käyttöönottoa, että useimmissa tapauksissa Internet-palveluntarjoajasi vetää jalat jopa tukemalla sitä todella suojaa sinua ongelmasta. Sinun pitäisi kuitenkin olla tietoinen mahdollisesta ongelmasta ja suojella sitä ennakoivasti.
Miten vuotoja tarkistetaan
Joten missä kaikki tämä jättää sinut, loppukäyttäjä, kun kyse on turvallisuudesta? Se jättää sinut tilanteeseen, jossa sinun täytyy olla aktiivinen VPN-yhteyden suhteen ja usein testata omaa yhteyttäsi varmistaaksesi, että se ei vuoda. Älä paniikkia: aiomme käydä läpi koko tunnetun haavoittuvuuden testauksen ja korjaamisen.
Vuotojen tarkistaminen on melko suoraviivainen asia, vaikka niiden korjaaminen, kuten näet seuraavassa osassa, on hieman hankalampaa. Internet on täynnä tietoturvaa ihmisiä, ja verkossa ei ole pulaa resursseista, jotka auttavat sinua tarkistamaan yhteyden haavoittuvuuksia.
Huomautus: Vaikka voit käyttää näitä vuototestejä tarkistaaksesi, onko lähiverkkosi selaimesi vuotamassa tietoa, välityspalvelimet ovat täysin eri peto kuin VPN: iä, eikä niitä pitäisi pitää turvallisena tietosuojatyökaluna.
Ensimmäinen vaihe: Etsi paikallinen IP
Ensin määritetään, mitä paikallisen Internet-yhteyden IP-osoite on. Jos käytät kotiliitäntääsi, tämä olisi Internet-palveluntarjoajan (ISP) toimittama IP-osoite. Jos käytät esimerkiksi Wi-Fi-yhteyttä lentokentällä tai hotellissa, se olisi IP-osoite heidän ISP. Riippumatta meidän täytyy selvittää, millainen alasti yhteys nykyisestä sijainnistasi suurempaan internetiin näyttää.
Voit löytää todellisen IP-osoitteen poistamalla VPN: n väliaikaisesti käytöstä. Vaihtoehtoisesti voit tarttua laitteeseen samassa verkossa, jota ei ole liitetty VPN: ään. Sitten voit vierailla verkkosivustossa, kuten WhatIsMyIP.com, nähdäksesi julkisen IP-osoitteen.
Merkitse tämä osoite muistiin, koska tämä on osoite Älä haluat nähdä ponnahdusikkunan VPN-testissä, jonka teemme pian.
Vaihe kaksi: Suorita peruslinjan vuototesti
Katkaise sitten VPN-laite ja suorita seuraava vuototesti laitteellesi. Se on oikein, me älä haluavat, että VPN: n käyttö on vielä käynnissä - meidän on ensin hankittava joitakin perustietoja.
Käytössämme käytämme IPLeak.netia, koska se testaa samanaikaisesti IP-osoitteesi, jos IP-osoitteesi vuotaa WebRTC: n kautta ja mitä DNS-palvelimia yhteys käyttää.
Yllä olevassa kuvakaappauksessa IP-osoitteemme ja WebRTC-vuotanut osoite ovat identtiset (vaikka ne ovat epäselviä niistä) - molemmat ovat paikallisen Internet-palveluntarjoajan toimittama IP-osoite per tarkastus, jonka teimme tämän jakson ensimmäisessä vaiheessa.
Lisäksi kaikki DNS-osoitteet ”DNS-osoitetunnistuksessa” alareunassa vastaavat koneemme DNS-asetuksia (tietokoneessamme on yhteyden muodostaminen Googlen DNS-palvelimiin). Joten meidän ensimmäinen vuototesti, kaikki tarkistaa, koska emme ole yhteydessä VPN: ään.
Lopullisena testinä voit myös tarkistaa, onko laite vuotanut IPv6-osoitteita IPv6Leak.comin avulla. Kuten aiemmin mainitsimme, vaikka tämä on yhä harvinainen asia, se ei koskaan sattuu olemaan ennakoiva.
Nyt on aika käynnistää VPN ja suorittaa lisää testejä.
Kolmas vaihe: Yhdistä VPN: ään ja suorita vuototesti uudelleen
Nyt on aika muodostaa yhteys VPN: ään. Riippumatta siitä, mikä VPN-yhteys edellyttää yhteyden muodostamista, on nyt aika käynnistää VPN-ohjelman käynnistys, ottaa VPN: n käyttöön järjestelmän asetuksissa, tai mitä tahansa normaalisti yhteyden muodostamiseksi.
Kun se on kytketty, on aika suorittaa vuototesti uudelleen. Tällä kertaa meidän pitäisi (toivottavasti) nähdä täysin erilaisia tuloksia. Jos kaikki toimii täydellisesti, meillä on uusi IP-osoite, ei WebRTC-vuotoja ja uusi DNS-merkintä. Jälleen käytämme IPLeak.net:
Yllä olevassa kuvakaappauksessa näet, että VPN on aktiivinen (koska IP-osoitteemme osoittaa, että olemme yhteydessä Yhdysvaltoihin Alankomaiden sijasta) ja molemmat havaitut IP-osoitteemme ja WebRTC-osoite on sama (mikä tarkoittaa, että emme vuotaa todellista IP-osoitettamme WebRTC-haavoittuvuuden kautta).
Alhaalla olevat DNS-tulokset osoittavat kuitenkin samat osoitteet kuin aikaisemmin, ja ne tulevat Yhdysvalloista, mikä tarkoittaa, että VPN: llä on DNS-osoitteitamme.
Tämä ei ole maailman loppu yksityisyyden näkökulmasta, tässä tapauksessa, koska käytämme Googlen DNS-palvelimia ISP: n DNS-palvelimien sijasta. Mutta se tunnistaa edelleen, että olemme Yhdysvalloista, ja se viittaa edelleen siihen, että VPN: llä on DNS-pyyntöjä, mikä ei ole hyvä.
HUOMAUTUS: Jos IP-osoitteesi ei ole muuttunut lainkaan, se ei todennäköisesti ole "vuoto". Sen sijaan joko 1) VPN on määritetty väärin ja ei yhdistä ollenkaan, tai 2) VPN-palveluntarjoajasi on pudonnut pallon kokonaan, ja sinun täytyy ottaa yhteyttä tukilinjaansa ja / tai löytää uusi VPN-palveluntarjoaja.
Jos käytit IPv6-testiä edellisessä osassa ja huomasit, että yhteys on vastannut IPv6-pyyntöihin, sinun kannattaa myös käynnistää IPv6-testi uudelleen, jotta näet, miten VPN käsittelee pyyntöjä.
Mitä tapahtuu, jos havaitset vuodon? Puhutaanpa siitä, miten käsitellä niitä.
Miten estää vuotoja
Vaikka on mahdotonta ennustaa ja estää kaikkia mahdollisia suojausongelmia, voimme helposti estää WebRTC-haavoittuvuuksia, DNS-vuotoja ja muita ongelmia. Näin voit suojata itsesi.
Käytä hyvämaineista VPN-palveluntarjoajaa
Ensinnäkin sinun pitäisi käyttää hyvämaineista VPN-palveluntarjoajaa, joka pitää sen käyttäjät ajan tasalla siitä, mitä turvallisuusmaailmassa tapahtuu (he tekevät kotitehtävän niin, että sinun ei tarvitse), ja vaikuttaa kyseisiin tietoihin reikien liittämiseksi ennakoivasti (ja ilmoittaa sinulle, kun tarvitset muutoksia). Tätä varten suosittelemme StrongVPN: ää, joka on suuri VPN-palveluntarjoaja, jota emme ole suositelleet vain ennen kuin käytämme itseämme.
Haluatko nopean ja likaisen testin, onko VPN-palveluntarjoajasi hyvämaineinen? Suorita haku niiden nimestä ja avainsanoista kuten "WebRTC", "vuotavat portit" ja "IPv6-vuotot". Jos palveluntarjoajalla ei ole julkisia blogikirjoituksia tai tukiasiakirjoja, joissa keskustellaan näistä ongelmista, et todennäköisesti halua käyttää kyseistä VPN-palveluntarjoajaa, koska he eivät pysty käsittelemään ja ilmoittamaan asiakkailleen.
Poista WebRTC-pyynnöt käytöstä
Jos käytät Chrome-, Firefox- tai Opera-selainta, voit poistaa WebRTC-pyynnöt käytöstä sulkeaksesi WebRTC-vuodon. Chrome-käyttäjät voivat ladata ja asentaa yhden kahdesta Chrome-laajennuksesta: WebRTC Block tai ScriptSafe. Molemmat estävät WebRTC-pyynnöt, mutta ScriptSafe-sivustolla on lisäetuna haitallisten JavaScript-, Java- ja Flash-tiedostojen estämiseen.
Opera-käyttäjät voivat asentaa Chrome-laajennuksia ja käyttää samoja laajennuksia selaimiensa suojaamiseksi pienellä säätelyllä. Firefoxin käyttäjät voivat poistaa WebRTC-toiminnon käytöstä noin: config -valikosta. Kirjoita vain about: config
osoita Firefox-osoiteriville painiketta "Olen varovainen" ja selaa sitten alaspäin, kunnes näet media.peerconnection.enabled
merkintä. Kaksoisnapsauta merkintää vaihtaaksesi sen "väärään".
Kun olet tehnyt jonkin edellä mainituista korjauksista, poista selaimesi välimuisti ja käynnistä se uudelleen.
Liitä DNS- ja IPv6-vuotot
DNS- ja IPv6-vuotojen sulkeminen voi olla valtava ärsytys tai triviaalisesti helppo korjata, riippuen käytettävästä VPN-palveluntarjoajasta. Paras tapaus, voit yksinkertaisesti kertoa VPN-palveluntarjoajalle VPN: n asetusten kautta liittääksesi DNS- ja IPv6-reiät, ja VPN-ohjelmisto käsittelee kaikki raskaan nostamisen sinulle.
Jos VPN-ohjelmistosi ei tarjoa tätä vaihtoehtoa (ja on melko harvinaista löytää ohjelmisto, joka muuttaa tietokonettasi tällaisella tavalla), sinun on asetettava DNS-palveluntarjoajasi manuaalisesti ja poistettava IPv6 käytöstä laitteen tasolla. Vaikka sinulla on hyödyllinen VPN-ohjelmisto, joka tekee sinulle suurta nostamista, suosittelemme kuitenkin seuraavien ohjeiden lukemista, miten voit muuttaa asioita manuaalisesti, joten voit tarkistaa, että VPN-ohjelmisto tekee oikeat muutokset.
Näytämme, miten se tehdään Windows 10 -tietokoneessa, koska Windows on hyvin yleisesti käytetty käyttöjärjestelmä ja koska se on myös hämmästyttävän vuotava tässä suhteessa (verrattuna muihin käyttöjärjestelmiin). Syy, miksi Windows 8 ja 10 ovat niin vuotavia, johtuu siitä, että Windows käsittelee DNS-palvelimen valintaa.
Windows 7: ssä ja sen alapuolella Windows käyttää yksinkertaisesti DNS-palvelimia, jotka olet määrittänyt niissä määritellyssä järjestyksessä (tai jos et, niin se käyttäisi vain reitittimessä tai Internet-palveluntarjoajan tasolla määritettyjä). Windows 8: sta alkaen Microsoft esitteli uuden ominaisuuden, joka tunnetaan nimellä "Smart Multi-Homed Named Resolution". Tämä uusi ominaisuus muutti tapaa, jolla Windows käsitteli DNS-palvelimia. Ollakseen oikeudenmukainen, se nopeuttaa DNS-resoluutiota useimmille käyttäjille, jos ensisijaiset DNS-palvelimet ovat hitaita tai reagoimattomia. VPN-käyttäjät voivat kuitenkin aiheuttaa DNS-vuotoja, koska Windows voi palata takaisin muihin DNS-palvelimiin kuin VPN-osoitettuihin..
Useimmiten luja tapa korjata, että Windows 8, 8.1 ja 10 (sekä Home- että Pro-versiot) on yksinkertaisesti asettaa DNS-palvelimet manuaalisesti kaikkiin rajapintoihin.
Avaa tätä varten Verkkoyhteydet ohjauspaneelin kautta> Verkko ja Internet> Verkkoyhteydet ja napsauta hiiren kakkospainikkeella jokaista olemassa olevaa merkintää muuttamalla kyseisen verkkosovittimen asetuksia.
Poista jokaisesta verkkosovittimesta valinta kohdasta Internet Protocol Version 6 suojataaksesi IPv6-vuotoa. Valitse sitten "Internet Protocol Version 4" ja napsauta "Ominaisuudet" -painiketta.
Valitse ominaisuudet-valikosta ”Käytä seuraavia DNS-palvelinosoitteita”.
"Ensisijaiset" ja "Vaihtoehtoiset" DNS-laatikot syöttävät haluamasi DNS-palvelimet. Paras tapaus on, että käytät VPN-palvelun tarjoamaa DNS-palvelinta. Jos VPN-palvelimellasi ei ole DNS-palvelimia, voit käyttää julkisia DNS-palvelimia, jotka eivät liity maantieteelliseen sijaintiin tai Internet-palveluntarjoajaan, kuten OpenDNS-palvelimia, 208.67.222.222 ja 208.67.220.220.
Toista tämä, kun määrität VPN-yhteensopivan tietokoneen jokaisen sovittimen DNS-osoitteet varmistaaksesi, että Windows ei voi koskaan palata väärään DNS-osoitteeseen.
Windows 10 Pro -käyttäjät voivat myös poistaa koko Smart Multi-Homed Named Resolution -ominaisuuden käytöstä ryhmäkäytäntöeditorin avulla, mutta suosittelemme myös edellä mainittujen vaiheiden suorittamista (jos uusi päivitys mahdollistaa ominaisuuden uudelleen, tietokone alkaa vuotaa DNS-tietoja).
Voit tehdä tämän painamalla Windows + R -painiketta vetääksesi käynnissä olevan valintaikkunan, kirjoittamalla "gpedit.msc" käynnistääksesi paikallisen ryhmäkäytäntöeditorin ja siirtymällä kohtaan Hallintamallit> Verkko> DNS-Client. Etsi merkintä "Älykkäiden kotitalouksien nimiresoluutio pois käytöstä".
Kaksoisnapsauta merkintää ja valitse "Ota käyttöön" ja paina sitten "OK" -painiketta (se on vähän vastakkainen, mutta asetus on "sammuta älykäs ...", jotta se todella aktivoi toimintaperiaatteen, joka poistaa toiminnon käytöstä). Jotta painotettaisiin, suosittelemme, että muokkaat kaikki DNS-merkinnät manuaalisesti, joten vaikka tämä käytäntömuutos epäonnistuu tai sitä muutettaisiin tulevaisuudessa, olet edelleen suojattu.
Kuinka kaikki nämä muutokset toteutuvat, miten vuototesti näyttää nyt?
Puhdista viheltävä IP-osoitteemme, WebRTC-vuototesti ja DNS-osoitteemme kaikki kuuluvat takaisin VPN-poistosolmuksiimme Alankomaissa. Muualla Internetissä olemme matkalla.
Yksityisen tutkijan pelin pelaaminen omalla yhteydelläsi ei ole aivan jännittävä tapa viettää iltaa, mutta se on välttämätön askel varmistaa, että VPN-yhteys ei vaarannu ja vuotaa henkilökohtaisia tietojasi. Onneksi oikean työkalun ja hyvän VPN: n avulla prosessi on kivuton ja IP- ja DNS-tiedot pidetään yksityisinä.