Pagina principala » HOWTO » Cum să vezi dacă VPN-ul îți scurgă informațiile personale

    Cum să vezi dacă VPN-ul îți scurgă informațiile personale

    Mulți utilizatori utilizează rețelele virtuale private (VPN) pentru a-și masca identitatea, a cripta comunicațiile sau pentru a naviga pe web dintr-o altă locație. Toate aceste obiective se pot destrăma dacă informația dvs. reală se scurge printr-o gaură de securitate, care este mai frecventă decât ați crede. Să ne uităm la cum să identificăm și să punem pe picături aceste scurgeri.

    Cum se întâmplă scurgeri de VPN

    Elementele de bază ale utilizării VPN sunt destul de simple: instalați un pachet software pe computer, pe dispozitiv sau pe router (sau utilizați software-ul VPN încorporat). Acest software captează întregul trafic de rețea și îl redirecționează, printr-un tunel criptat, către un punct de ieșire la distanță. Pentru lumea exterioară, tot traficul pare să vină de la acel punct la distanță, mai degrabă decât de locația dvs. reală. Acest lucru este ideal pentru confidențialitate (dacă doriți să vă asigurați că nimeni dintre dispozitivul dvs. și serverul de ieșire nu poate vedea ce faceți), este o modalitate excelentă de a trece la frontierele virtuale (cum ar fi vizionarea serviciilor de streaming în Australia) și este un mod excelent pentru a vă bloca identitatea online.

    Cu toate acestea, securitatea calculatorului și confidențialitatea sunt permanent un joc de pisică și șoarece. Niciun sistem nu este perfect și, în timp, vulnerabilitățile sunt descoperite, ceea ce poate compromite sistemele de securitate și VPN nu fac excepție. Iată cele trei moduri majore în care VPN-ul dvs. vă poate scurge informațiile personale.

    Protocoale și bug-uri proaste

    În 2014, sa descoperit că bug-ul Heartbleed bine publicat scade identitatea utilizatorilor VPN. La începutul anului 2015, a fost descoperită o vulnerabilitate a browserului web care permite unei terțe părți să emită o cerere către un browser web pentru a dezvălui adresa IP reală a utilizatorului (ocolind obfuscația pe care o oferă serviciul VPN).

    Această vulnerabilitate, parte a protocolului de comunicare WebRTC, nu a fost încă complet patch-uri și este posibil ca site-urile pe care le conectați, chiar și în spatele VPN-ului, să vă trimită browser-ul și să vă obțină adresa reală. La sfârșitul anului 2015, sa descoperit o vulnerabilitate mai puțin răspândită (dar totuși problematică), în care utilizatorii din același serviciu VPN ar putea descoperi ceilalți utilizatori.

    Aceste tipuri de vulnerabilități sunt cele mai grave pentru că sunt imposibil de anticipat, companiile încearcă să le patch-uri și trebuie să fii un consumator informat pentru a vă asigura că furnizorul VPN se ocupă în mod corespunzător de amenințările cunoscute și noi. Cu toate acestea, odată descoperite, puteți lua măsuri pentru a vă proteja (după cum vom sublinia într-o clipă).

    Scurgerile DNS

    Chiar și fără bug-uri și defecțiuni de securitate, există întotdeauna problema scurgerii DNS (care poate apărea din cauza opțiunilor de configurare defectuoasă a sistemului de operare, a erorii de utilizator sau a erorii furnizorului VPN). Serverele DNS rezolvă adresele prietenoase cu utilizatorul (cum ar fi www.facebook.com) în adrese prietenoase (cum ar fi 173.252.89.132). Dacă calculatorul dvs. utilizează un server DNS diferit de locația VPN, acesta poate oferi informații despre dvs..

    Scurgerile de date DNS nu sunt la fel de rele ca scurgerile de date IP, dar pot să vă ofere locația. Dacă scurgerea DNS indică faptul că serverele dvs. DNS aparțin unui mic ISP, de exemplu, atunci vă îngreunează foarte mult identitatea și vă pot localiza rapid geografic.

    Orice sistem poate fi vulnerabil la o scurgere de date DNS, însă Windows a fost în trecut unul dintre cei mai răi infractori, datorită modului în care sistemul de operare gestionează solicitările și rezoluția DNS. De fapt, manipularea DNS a Windows 10 cu o rețea VPN este atât de gravă încât bratul de securitate al Departamentului pentru Securitate Internă, Echipa Statelor Unite pentru Pregătirea pentru Urgențe în Calculatoare, a emis de fapt o informare cu privire la controlul cererilor DNS în august 2015.

    Scurgerile IPv6

    În cele din urmă, protocolul IPv6 poate provoca scurgeri care vă pot da locația și permiteți părților terțe să vă urmărească mișcarea pe Internet. Dacă nu sunteți familiarizați cu IPv6, consultați explicatorul nostru aici - este, în esență, următoarea generație de adrese IP și soluția în care lumea se află în afara adreselor IP, deoarece numărul de persoane (și produsele lor conectate la internet) urcă.

    În timp ce IPv6 este excelent pentru a rezolva această problemă, nu este așa de mare în momentul în care oamenii sunt îngrijorați de intimitate.

    Scurt istoric: unii furnizori VPN se ocupă numai de cererile IPv4 și ignoră cererile IPv6. Dacă configurația dvs. specială de rețea și ISP sunt actualizate pentru a suporta IPv6 dar VPN-ul dvs. nu tratează cererile IPv6, vă puteți afla într-o situație în care o terță parte poate face cereri IPv6 care vă dezvăluie adevărata dvs. identitate (deoarece VPN le trimite doar orbește către rețeaua locală / computerul dvs., care răspunde sincer ).

    Chiar acum, scurgerile IPv6 sunt cea mai puțin amenințătoare sursă de date scurgente. Lumea a fost atât de lentă pentru a adopta IPv6 că, în cele mai multe cazuri, ISP-ul dvs. tragând picioarele chiar și susținându-l, te protejează împotriva problemei. Cu toate acestea, ar trebui să fiți conștienți de problema potențială și să vă protejați proactiv împotriva acesteia.

    Cum să verificați scurgeri

    Deci, unde te lasa toate astea, utilizatorul final, cand vine vorba de securitate? Vă lasă într-o poziție în care trebuie să fiți activ vigilent cu privire la conexiunea dvs. VPN și testați frecvent propria conexiune pentru a vă asigura că nu este scurgeri. Nu vă panicați, totuși: vă vom trece prin întregul proces de testare și de identificare a vulnerabilităților cunoscute.

    Verificarea stricăciunilor este o afacere destul de directă - deși le-am repetat, după cum veți vedea în secțiunea următoare, este puțin mai complicat. Internetul este plin de oameni cu o conștiință de securitate și nu există lipsă de resurse disponibile online pentru a vă ajuta în verificarea vulnerabilităților de conectare.

    Notă: În timp ce puteți utiliza aceste teste de scurgere pentru a verifica dacă browserul dvs. proxy este scurs de informații, proxy-urile sunt o fiară complet diferită de VPN-uri și nu ar trebui considerate un instrument securizat de confidențialitate.

    Pasul unu: găsiți adresa IP locală

    Mai întâi, determinați ce este adresa IP actuală a conexiunii la Internet locale. Dacă utilizați conexiunea la domiciliu, aceasta ar fi adresa IP furnizată de Furnizorul de servicii de Internet (ISP). Dacă utilizați Wi-Fi la un aeroport sau un hotel, de exemplu, ar fi adresa IP al lor ISP. Indiferent, trebuie să ne dăm seama ce arată o conexiune goală de la locația dvs. curentă la cea mai mare internet.

    Puteți găsi adresa IP reală dezactivând temporar VPN-ul. Alternativ, puteți lua un dispozitiv în aceeași rețea care nu este conectată la o rețea VPN. Apoi, pur și simplu, vizitați un site web, cum ar fi WhatIsMyIP.com, pentru a vă vedea adresa IP publică.

    Luați notă de această adresă, deoarece aceasta este adresa dvs. nu face doriți să vedeți pop-up în testul VPN pe care îl vom efectua în curând.

    Pasul al doilea: executați testul de scurgere de referință

    Apoi, deconectați-vă VPN-ul și executați următorul test de scurgere pe aparat. Așa e, noi nu face doresc VPN-ul să fie difuzat încă - trebuie să luăm mai întâi câteva date de bază.

    Pentru scopurile noastre, vom folosi IPLeak.net, deoarece testează simultan adresa IP, dacă adresa dvs. IP se scurge prin WebRTC și ce servere DNS utilizează conexiunea dvs..

    În ecranul de mai sus, adresa noastră IP și adresa noastră WebRTC sunt identice (chiar dacă le-am înnegrit) - nu este adresa IP furnizată de ISP-ul nostru local pentru verificarea pe care am efectuat-o în primul pas al acestei secțiuni.

    În plus, toate intrările DNS din "Detecția adreselor DNS" de-a lungul părții de jos se potrivesc cu setările DNS ale mașinii noastre (calculatorul nostru este setat să se conecteze la serverele DNS ale Google). Deci, pentru testul nostru inițial de scurgere, totul se verifică, deoarece nu suntem conectați la VPN-ul nostru.

    Ca test final, puteți verifica dacă mașina dvs. este scursă de adrese IPv6 cu IPv6Leak.com. După cum am menționat mai devreme, în timp ce aceasta este încă o problemă rară, nu doare niciodată să fie proactivă.

    Acum este momentul să porniți VPN-ul și să efectuați mai multe teste.

    Pasul al treilea: Conectați-vă la VPN-ul dvs. și executați din nou testul de scurgere

    Acum este timpul să vă conectați la VPN. Oricare ar fi rutina dvs. VPN necesită pentru a stabili o conexiune, acum este timpul să-l rulați-începeți programul VPN, activați VPN-ul în setările dvs. de sistem sau orice ați face în mod normal pentru a vă conecta.

    Odată ce este conectat, este timpul să executați din nou testul de scurgere. De data aceasta, ar trebui (sperăm) să vedem rezultate complet diferite. Dacă totul funcționează perfect, vom avea o nouă adresă IP, nu există scurgeri de WebRTC și o nouă intrare DNS. Din nou, vom folosi IPLeak.net:

    În captura de ecran de mai sus, puteți vedea că VPN-ul nostru este activ (deoarece adresa noastră IP arată că suntem conectați din Olanda în loc de Statele Unite) și amândouă adresa IP detectată și adresa WebRTC sunt aceleași (ceea ce înseamnă că nu ne pierdem adresa IP adevărată prin vulnerabilitatea WebRTC).

    Cu toate acestea, rezultatele DNS din partea de jos arată aceleași adrese ca înainte, provenind din Statele Unite - ceea ce înseamnă că VPN-ul nostru scade adresele DNS.

    Acesta nu este sfârșitul lumii din punctul de vedere al confidențialității, în acest caz special, deoarece folosim serverele DNS ale Google în locul serverelor DNS ale ISP. Cu toate acestea, încă identificăm faptul că suntem din S.U.A. și încă indică faptul că VPN-ul nostru scade solicitările DNS, ceea ce nu este bun.

    NOTĂ: Dacă adresa IP nu sa schimbat deloc, atunci probabil că nu este o "scurgere". În schimb, 1) VPN-ul dvs. este configurat incorect și nu se conectează deloc sau 2) furnizorul dvs. de servicii VPN a scăpat în totalitate mingea și trebuie să contactați linia de asistență și / sau să găsiți un nou furnizor VPN.

    De asemenea, dacă ați executat testul IPv6 în secțiunea anterioară și ați constatat că conexiunea dvs. a răspuns la solicitările IPv6, ar trebui să reluați din nou testul IPv6 acum pentru a vedea modul în care VPN gestionează cererile.

    Deci, ce se întâmplă dacă detectezi o scurgere? Să vorbim despre cum să ne descurcăm.

    Cum să preveniți scurgeri

    În timp ce este imposibil să previzionăm și să prevenim orice vulnerabilitate de securitate posibilă, putem preveni cu ușurință vulnerabilitățile WebRTC, scurgerile DNS și alte probleme. Iată cum să vă protejați.

    Utilizați un furnizor VPN de renume

    În primul rând, ar trebui să utilizați un furnizor de servicii VPN de renume, care să îi țină pe utilizatori la curent cu ceea ce se întâmplă în lumea de securitate (ei vor face temele, astfel încât să nu fie necesar), și acționează asupra acelor informații pentru a conecta găuri în mod proactiv (și vă anunță când trebuie să faceți modificări). În acest scop, recomandăm cu adevărat StrongVPN - un furnizor de servicii VPN excelent pe care nu l-am recomandat decât înainte, ci pe noi înșine.

    Doriți un test rapid și murdar pentru a vedea dacă furnizorul dvs. VPN este sau nu reputat de la distanță? Rulați o căutare a numelui și a cuvintelor cheie precum "WebRTC", "porturi scurgeri" și "scurgeri IPv6". Dacă furnizorul dvs. nu are postări publicitare de blog sau documentație de asistență care să discute despre aceste probleme, probabil că nu doriți să îl utilizați pe furnizorul VPN deoarece acesta nu reușește să se adreseze și să-și informeze clienții.

    Dezactivați solicitările WebRTC

    Dacă utilizați Chrome, Firefox sau Opera ca browser web, puteți dezactiva cererile WebRTC pentru a închide scurgerea WebRTC. Utilizatorii Chrome pot descărca și instala una din cele două extensii Chrome: WebRTC Block sau ScriptSafe. Ambele vor bloca cererile WebRTC, dar ScriptSafe are bonusul suplimentar de a bloca fișierele malware JavaScript, Java și Flash.

    Utilizatorii de operațiuni pot să instaleze extensii Chrome și să utilizeze aceleași extensii pentru a-și proteja browserele. Utilizatorii de firefox pot dezactiva funcționalitatea WebRTC din meniul despre: config. Doar tastați about: config în bara de adrese Firefox, faceți clic pe butonul "Voi fi atenți", apoi derulați în jos până când vedeți media.peerconnection.enabled intrare. Faceți dublu clic pe intrare pentru al comuta pe "false".

    După ce ați aplicat oricare dintre remedierile de mai sus, goliți memoria cache a browserului dvs. web și reporniți-l.

    Conectați scurgerile DNS și IPv6

    Conectarea scurgerilor la DNS și IPv6 poate fi fie o enervare imensă, fie ușor de rezolvat, în funcție de furnizorul de VPN pe care îl utilizați. Cel mai bun scenariu de caz, puteți spune pur și simplu furnizorului dvs. VPN, prin setările VPN-ului dvs., să conectați găurile DNS și IPv6, iar software-ul VPN se va ocupa de toate ridicările grele pentru dvs..

    Dacă software-ul dvs. VPN nu oferă această opțiune (și este destul de rar să găsiți un software care vă va modifica computerul în numele dvs.), va trebui să setați manual furnizorul de servicii DNS și să dezactivați IPv6 la nivelul dispozitivului. Chiar dacă aveți software VPN util, care va face ridicarea grele pentru dvs., vă recomandăm să citiți următoarele instrucțiuni despre cum să schimbați manual lucrurile, astfel încât să puteți verifica dacă software-ul dvs. VPN efectuează modificările corecte.

    Vom demonstra cum se face acest lucru pe un computer care rulează Windows 10, atât pentru că Windows este un sistem de operare foarte utilizat și pentru că este, de asemenea, surprinzător de neclar în această privință (în comparație cu alte sisteme de operare). Motivul pentru care Windows 8 și 10 sunt atât de neclar este din cauza unei schimbări în modul în care Windows a gestionat selecția serverului DNS.

    În Windows 7 și mai jos, Windows ar folosi pur și simplu serverele DNS pe care le-ați specificat în ordinea în care le-ați specificat (sau, dacă nu ați făcut-o, ar folosi doar cele specificate la router sau la nivelul ISP). Începând cu Windows 8, Microsoft a introdus o nouă caracteristică cunoscută sub numele de "Rezolvarea numită cu numere multiple". Această caracteristică nouă a modificat modul în care Windows a gestionat serverele DNS. Pentru a fi corect, de fapt, accelerează rezoluția DNS pentru majoritatea utilizatorilor, dacă serverele DNS primare sunt lente sau nu răspund. Cu toate acestea, pentru utilizatorii VPN poate provoca scurgeri de DNS, deoarece Windows poate reveni pe serverele DNS, altele decât cele atribuite VPN.

    Modul cel mai ușor de rezolvat în Windows 8, 8.1 și 10 (atât edițiile Home cât și Pro) este de a seta manual serverele DNS pentru toate interfețele.

    În acest scop, deschideți "Conexiunile de rețea" prin Panoul de control> Rețea și Internet> Conexiuni în rețea și faceți clic dreapta pe fiecare intrare existentă pentru a schimba setările pentru adaptorul de rețea respectiv.

    Pentru fiecare adaptor de rețea, debifați "Protocol Internet Protocol 6", pentru a proteja împotriva scurgerii IPv6. Apoi selectați "Internet Protocol Version 4" și faceți clic pe butonul "Properties".

    În meniul proprietăți, selectați "Utilizați următoarele adrese de server DNS".

    În casetele DNS "Preferate" și "Alternate", introduceți serverele DNS pe care doriți să le utilizați. Cel mai bun scenariu este acela că utilizați serverul DNS specific furnizat de serviciul dvs. VPN. Dacă VPN-ul dvs. nu are servere DNS pe care să îl utilizați, puteți utiliza servere DNS publice care nu sunt asociate cu locația dvs. geografică sau ISP, cum ar fi serverele OpenDNS, 208.67.222.222 și 208.67.220.220.

    Repetați acest proces de specificare a adreselor DNS pentru fiecare adaptor de pe computerul cu VPN pentru a vă asigura că Windows nu poate reveni niciodată pe adresa DNS greșită.

    De asemenea, utilizatorii Windows 10 Pro pot dezactiva întreaga caracteristică Smart Multi-Homed Resolution prin Editorul de politici de grup, dar vă recomandăm să efectuați pașii de mai sus (în cazul în care o viitoare actualizare va permite din nou funcția computerului dvs. să înceapă să scape de date DNS).

    Pentru a face acest lucru, apăsați Windows + R pentru a extrage caseta de dialog de rulare, introduceți "gpedit.msc" pentru a lansa Editorul politicilor locale de grup și, după cum se vede mai jos, navigați la Șabloane administrative> Rețea> DNS-Client. Căutați intrarea "Dezactivați rezoluția numelui inteligent multi-homed".

    Faceți dublu clic pe intrare și selectați "Activați" și apoi apăsați butonul "OK" (care este puțin contrainitativ, dar setarea este "opriți smart ...", astfel încât să se activeze politica care dezactivează funcția). Din nou, pentru accentuare, vă recomandăm să editați manual toate intrările DNS, astfel încât chiar dacă această modificare a politicii nu reușește sau este modificată în viitor, sunteți protejat.

    Deci, cu toate aceste schimbări adoptate, cum arată testul nostru de scurgere acum?

    Curățați-vă ca un fluier - adresa noastră IP, testul nostru de scurgere WebRTC și adresa noastră DNS toate revin ca aparținând nodului de ieșire VPN din Olanda. În ceea ce privește restul internetului, suntem din Lowlands.


    Redarea jocului Private Investigator pe propria conexiune nu este o modalitate extraordinară de a petrece o seară, dar este un pas necesar pentru a vă asigura că conexiunea VPN nu este compromisă și că vă scurgeri de informații personale. Din fericire, cu ajutorul instrumentelor corecte și a unui VPN bun, procesul este nedureros și informațiile dvs. IP și DNS sunt păstrate private.