Kuidas näha, kas teie VPN lekib teie isikuandmeid

Sisukord:

Kuidas näha, kas teie VPN lekib teie isikuandmeid
Kuidas näha, kas teie VPN lekib teie isikuandmeid

Video: Kuidas näha, kas teie VPN lekib teie isikuandmeid

Video: Kuidas näha, kas teie VPN lekib teie isikuandmeid
Video: Windows 10 S ✔ in den Windows 10 Home Modus wechseln [ ohne neuen Produkt Key ] einfach u. schnell* - YouTube 2024, Aprill
Anonim
Paljud inimesed kasutavad virtuaalseid privaatvõrke (VPN-id), et varjata oma identiteeti, krüptida nende kommunikatsiooni või sirvida veebist teisest asukohast. Kõik need eesmärgid võivad laguneda, kui teie reaalne teave lekib läbi turvaauku, mis on tavalisem kui te arvate. Vaatame, kuidas need lekked identifitseerida ja parandada.
Paljud inimesed kasutavad virtuaalseid privaatvõrke (VPN-id), et varjata oma identiteeti, krüptida nende kommunikatsiooni või sirvida veebist teisest asukohast. Kõik need eesmärgid võivad laguneda, kui teie reaalne teave lekib läbi turvaauku, mis on tavalisem kui te arvate. Vaatame, kuidas need lekked identifitseerida ja parandada.

Kuidas VPN lekke esineb?

VPN-i kasutamise põhitõed on üsna otsesed: installite tarkvarapaketi oma arvutisse, seadmesse või ruuterisse (või kasutage oma sisseehitatud VPN-tarkvara). See tarkvara lööb kogu teie võrguliikluse ja suunab selle krüptitud tunnelisse kaugemasse väljumispunkti. Välismaailmas tundub, et kogu teie liiklus läheb kaugelt, mitte teie tegelikust asukohast. See on suurepärane eraelu puutumatuse jaoks (kui soovite, et keegi teie seadme ja väljundserveri vahel näeks, mida teete), on see suurepärane virtuaalse piirjooksu hüppeliseks (näiteks vaadates USA voogesituse teenuseid Austraalias) ja see on suurepärane võimalus varjata oma identiteeti veebis.

Kuid arvuti turvalisus ja privaatsus on pidevalt ka kassi ja hiire mäng. Ükski süsteem ei ole täiuslik ja ajapikku levivad nõrgad kohad, mis võivad ohustada turvalisust ja VPN-süsteemid ei ole erandiks. Siin on kolm peamist viisi, kuidas teie VPN-l on võimalik teie isiklikku teavet lekkida.

Vigased protokollid ja vigu

Aastal 2014 näidati hästi avalikustatud Heartbleedi viga, mis lekib VPN-kasutajate identiteedid. 2015. aasta alguses avastati veebibrauseri haavatavus, mis võimaldab kolmandal osapoolel esitada veebibrauseris päringu, et näidata kasutaja tegelikku IP-aadressi (VPN-teenuse pakkujalt murettekitavalt kõrvale hoida).

See WebRTC kommunikatsiooniprotokolli osatähtsus ei ole ikka veel täiesti parandatud ja veebisaitidel, kuhu te ühenduse (isegi siis, kui see on VPN-i taga), on endiselt võimalik küsitleda oma brauserit ja saada oma tõeline aadress. 2015. aasta lõpus leiti vähem levinud (kuid siiski problemaatiline) haavatavus, mille kohaselt sama VPN-teenuse kasutajad võisid maskida teisi kasutajaid.
See WebRTC kommunikatsiooniprotokolli osatähtsus ei ole ikka veel täiesti parandatud ja veebisaitidel, kuhu te ühenduse (isegi siis, kui see on VPN-i taga), on endiselt võimalik küsitleda oma brauserit ja saada oma tõeline aadress. 2015. aasta lõpus leiti vähem levinud (kuid siiski problemaatiline) haavatavus, mille kohaselt sama VPN-teenuse kasutajad võisid maskida teisi kasutajaid.

Sellised haavatavused on halvimad, kuna neid on võimatu ennustada, ettevõtted on aeglaselt neid parandama ja peate olema informeeritud tarbija, et teie VPN-teenuse pakkuja tegeleb tuntud ja uue ohuga. Sellegipoolest, kui nad on avastatud, võite astuda samme, et ennast kaitsta (nagu me rõhutame hetkel).

DNS lekib

Isegi selgete vigade ja turvaprobleemide korral on alati DNS lekke küsimus (mis võib tuleneda kehvast operatsioonisüsteemi vaikimisi seadistuse valikutest, kasutaja viga või VPN-teenuse pakkuja viga). DNS-serverid lahendavad need kasutavad sõbralikud aadressid (nt www.facebook.com) masinakeskkonnas sõbralikeks aadressideks (nt 173.252.89.132). Kui teie arvuti kasutab erinevat DNS-serverit kui teie VPN-i asukoht, võib see teile teavet anda.

DNS lekked ei ole nii halb kui IP lekked, kuid need võivad ikkagi oma asukoha ära anda. Kui teie DNS-i lekkimine näitab näiteks, et teie DNS-serverid kuuluvad näiteks väikesele Interneti-teenuse pakkujale, vähendab see teie identiteeti oluliselt ja võib geograafiliselt teie asukoha kiiresti leida.

Iga süsteem võib DNS lekke suhtes haavatav olla, kuid Windows on ajalooliselt olnud üks halvimaid õigusrikkujaid, kuna OS käitleb DNS-i päringuid ja resolutsiooni. Tegelikult on Windows 10 DNS-i haldamine VPN-iga nii halb, et Ameerika Ühendriikide arvutihäirete valmisoleku meeskonna Sisejulgeolekuministeeriumi arvuti turvalisusmeeskond tegi tõepärase ülevaate DNS-i päringute kontrollimise kohta 2015. aasta augustis.

IPv6 lekib

Lõpuks võib IPv6 protokoll põhjustada lekkeid, mis võivad teie asukohta ära andaja lubage kolmandatel isikutel jälgida teie liikumist Internetis. Kui te ei tunne IPv6-d, vaadake meie selgitajat siin - see on põhimõtteliselt järgmise põlvkonna IP-aadressid ja maailma lahendus väljub IP-aadressidest kui inimeste arvu (ja nende Interneti-ühendusega toodete) tõusu.

Kuigi IPv6 on selle probleemi lahendamiseks suurepärane, ei ole see hetkel nii eriline, et inimesed muretseksid privaatsust.

Pikk lugu lühike: mõned VPN-pakkujad tegelevad ainult IPv4 taotlustega ja ignoreerivad IPv6-päringuid. Kui teie konkreetne võrgukonfiguratsioon ja ISP on IPv6-toega täiendatudaga teie VPN ei lahenda IPv6-päringuid, võite leida ennast olukorras, kus kolmas osapool saab teha IPv6-päringuid, mis näitavad teie tõelist identiteeti (kuna VPN lihtsalt pimestab neid mööda oma kohalikku võrku / arvutit, mis vastab taotlusele ausalt )

Praegu on IPv6 lekkeid lekkinud andmete kõige vähem ohtlik allikas. Maailm on olnud nii aeglane, et IPv6 on vastu võtnud, et enamikel juhtudel oma ISP libistades oma jalgu, isegi toetades, kaitseb teid tegelikult probleemi eest. Sellest hoolimata peaksite olema teadlik potentsiaalsest probleemist ja kaitsta seda ennetavalt.

Kuidas kontrollida lekkeid

Niisiis, kust kõik see jätab teid lõpptarbijale julgeolekule? See jätab teid positsiooni, kus peate olema oma VPN-ühendusega aktiivselt valvsad ja tihti katsetama oma ühendust, et see lekkida. Kuid ärge paanitsege: me läheme teid läbi kogu tuntud haavatavuste katsetamise ja parandamise protsessi.

Lekkide kontrollimine on üsna otsene asi - kuigi neid parandatakse, nagu näete järgmises jaotises, on see natuke keerukam. Internet on täis turvapõhiseid inimesi ja veebipõhiseid ressursse pole piisavalt, et aidata teil ühendust haavatavusi kontrollida.

Märkus. Kuigi saate lekkekatset kasutada, et kontrollida, kas veebisirvija veebisirvija lekib infot, on volikirjasid täiesti erinevad loomad kui VPN-id ja neid ei tohiks pidada turvaliseks privaatsuse tööriistaks.

Esimene samm: leiate oma kohaliku IP-aadressi

Kõigepealt määrake, milline on teie kohaliku Interneti-ühenduse tegelik IP-aadress. Kui kasutate oma koduvõrku, oleks see teie Interneti-teenuse pakkuja (IPT) poolt teile antud IP-aadress. Näiteks kui kasutate WiFi-ühendust lennujaamas või hotellis, oleks see IP-aadressoma ISP. Sõltumata sellest peame välja mõtlema, milline on alaühendus teie praegusest asukohast suurema internetiga.

Oma reaalse IP-aadressi saate oma VPN-i ajutiselt keelata. Teise võimalusena võite hankida seadme samas võrgus, mis ei ole VPNiga ühendatud. Seejärel külastage oma avaliku IP-aadressi nägemiseks veebisaiti nagu WhatIsMyIP.com.
Oma reaalse IP-aadressi saate oma VPN-i ajutiselt keelata. Teise võimalusena võite hankida seadme samas võrgus, mis ei ole VPNiga ühendatud. Seejärel külastage oma avaliku IP-aadressi nägemiseks veebisaiti nagu WhatIsMyIP.com.

Märkige see aadress, kuna see on teie aadressära soovime näha VPN-test, mille me peatselt käitame.

Teine etapp: käivitage baasjoone lekkimise test

Seejärel ühendage oma VPN-iga lahti ja käivitage oma seadmes järgmine lekitesti. See on nii, me ära tee seda soovite VPN-i, mis töötab just praegu, peame kõigepealt saama mõned algandmed.

Meie eesmärgil hakkame kasutama IPLeak.net-i, kuna see kontrollib teie IP-aadressi üheaegselt, kui teie IP-aadress lekib läbi WebRTCi ja milliseid DNS-servereid teie ühendus kasutab.

Ülaltoodud pildil kuvatakse meie IP-aadress ja meie WebRTC lekkinud aadress identsed (kuigi oleme neid hägustanud) - mõlemad on meie kohaliku Interneti-teenuse pakkuja IP-aadress iga käesoleva paragrahvi esimeses etapis tehtud kontrollimise kohta.
Ülaltoodud pildil kuvatakse meie IP-aadress ja meie WebRTC lekkinud aadress identsed (kuigi oleme neid hägustanud) - mõlemad on meie kohaliku Interneti-teenuse pakkuja IP-aadress iga käesoleva paragrahvi esimeses etapis tehtud kontrollimise kohta.

Veelgi enam, kõik DNS-i kirjeid "DNS-aadresside avastamisel" pidi alumine vastendama meie masinas olevate DNS-i seadistustega (meie arvuti on seadistatud ühendust Google'i DNS-serveritega). Nii et meie esialgse lekkekatse korral kontrollitakse kõik, kuna me ei ole meie VPN-iga ühendatud.

Lõppkontrollina saate kontrollida, kas teie seade lekib IPv6 aadressid IPv6Leak.com-ga. Nagu me varem mainisime, kuid see on endiselt haruldane probleem, pole kunagi valus olla ennetav.

Nüüd on aeg VPN-i sisselülitamiseks ja rohkemate testide käivitamiseks.

Kolmas samm: ühendage oma VPN-iga ja käivitage lekitesti uuesti

Nüüd on aeg teie VPN-iga ühenduse luua. Ükskõik, milline on teie VPN-i jaoks tavapärane ühenduse loomine, on nüüd aeg see läbi käia - käivitada VPN-i programm, lubada VPN-i oma süsteemisätetes või seda, mida see tavaliselt ühendamiseks tehakse.

Kui see on ühendatud, on aeg lekitesti uuesti käivitada. Seekord peaksime (loodetavasti) vaatama täiesti teistsuguseid tulemusi. Kui kõik toimib ideaalselt, on meil uus IP-aadress, WebRTC lekkimine ja uus DNS-kirje. Jällegi kasutame IPLeak.netit:

Image
Image

Ülaltoodud pildil näete, et meie VPN on aktiivne (kuna meie IP-aadress näitab, et me oleme ühendatud Ameerika Ühendriikidest, mitte Ameerika Ühendriikidest) ja mõlemad meie tuvastatud IP-aadressja WebRTCi aadress on sama (see tähendab, et me ei lase meie tõelist IP-aadressi WebRTC haavatavuse kaudu).

Kuid DNS-i tulemused allosas näitavad samu aadresse nagu Ameerika Ühendriigid, mis tähendab, et meie VPN-il on meie DNS-aadressid lekkinud.

Selle konkreetse juhtumi puhul ei ole see maailma lõpp privaatsuse seisukohast, kuna me kasutame oma ISP DNS-serverite asemel Google'i DNS-servereid. Kuid see ikkagi tuvastab, et oleme USA-st ja see näitab endiselt seda, et meie VPN-il lekib DNS-i taotlus, mis pole hea.

MÄRKUS. Kui teie IP-aadress ei ole üldse muutunud, pole see ilmselt leke. Selle asemel kas 1) teie VPN on valesti konfigureeritud ega ole üldse ühendatud või 2) teie VPN-pakkuja on mingil viisil palli langenud ja peate võtma ühendust oma tugiliiniga ja / või leidma uue VPN-teenuse pakkuja.

Samuti, kui kasutate eelmises jaotises IPv6-testi ja leidisite, et teie ühendus vastasid IPv6-päringutele, peate IPv6-testi taaskäivitama, et näha, kuidas teie VPN-iga päringute haldamine toimub.

Mis juhtub siis, kui avastate lekke? Räägime, kuidas nendega toime tulla.

Kuidas ära hoida lekkeid

Kuigi on võimatu ennustada ja vältida kõiki võimalikke turvahaavatavusi, mis kaasnevad, võime kergesti takistada WebRTC haavatavust, DNS lekkeid ja muid probleeme. Siit saate teada, kuidas ennast kaitsta.

Kasutage maineka VPN-i pakkujat

Kõigepealt peate kasutama usaldusväärset VPN-teenuse pakkujat, mis hoiab oma kasutajad kursis turvalisuse maailmaga (nad teevad kodutööd, nii et teil pole seda vaja), ja tegutseb selle teabe korral, et aktiveerida augud (ja teavitab teid, kui peate muudatusi tegema). Selleks soovitame tungivalt StrongVPN -t suurepärast VPN-i pakkujat, mida me pole mitte ainult soovitanud, vaid kasutada end ise.

Tahad kiiret ja määrdunud katset, et näha, kas teie VPN-teenuse pakkuja on kaugelt mainekas? Käivitage oma nime ja märksõnade otsimine, näiteks "WebRTC", "sadamate lekkimine" ja "IPv6 lekkeid". Kui teie pakkujal pole ühiseid blogipostitusi või nende probleemide arutamist toetavaid dokumente, siis tõenäoliselt ei soovi seda VPN-teenuse pakkujat kasutada, kuna nad ei suuda oma kliente teavitada ja teavitada.

Keela WebRTC päringud

Kui kasutate oma veebibrauseris Chrome'i, Firefoxi või operaati, võite WebRTC-i taotlused WebRTC lekke sulgemiseks keelata.Chrome'i kasutajad saavad alla laadida ja installida ühe kahest Chrome'i laiendist: WebRTC Block või ScriptSafe. Mõlemad blokeerivad WebRTC-i päringuid, kuid ScriptSafe-l on lisaeelarve pahatahtlike JavaScripti, Java-i ja Flash-failide blokeerimiseks.

Opera kasutajad saavad vähese tweakiga installida Chrome'i laiendusi ja kasutada oma brauserite kaitsmiseks samu laiendeid. Firefoxi kasutajad võivad WebRTC funktsioone keelata umbes: config menüüst. Lihtsalt kirjuta

about:config

Firefoxi aadressiribale klõpsake nuppu "Olen ettevaatlik" ja seejärel kerige allapoole, kuni näete

media.peerconnection.enabled

sisenemine Topeltklõpsake kirjele, et seda väärtuseks muuta "vale".

Pärast mõne eespool nimetatud paranduse rakendamist tühjendage veebibrauseri vahemälu ja taaskäivitage see.
Pärast mõne eespool nimetatud paranduse rakendamist tühjendage veebibrauseri vahemälu ja taaskäivitage see.

Plug DNS ja IPv6 lekkeid

DNS-i ja IPv6 lekkimise ühendamine võib olla kas suur ärritus või triviaalselt lihtne parandada, olenevalt kasutatavast VPN-pakkujast. Parim juhul võite oma VPN-i pakkujalt oma VPN-i seadistuste abil lihtsalt DNS- ja IPv6-avad ühendada ja VPN-tarkvara teostab teie jaoks kõiki raskusi.

Kui teie VPN-tarkvara ei paku seda võimalust (ja see on üsna haruldane, et leida tarkvara, mis muudab teie arvuti teie nimel sellisel viisil), peate käsitsi seadistama oma DNS-teenuse pakkuja ja keelama IPv6 seadme tasemel. Isegi kui teil on kasulik VPN-tarkvara, mis tõstab teie jaoks tõsist tõstmist, soovitame teil lugeda järgmisi juhiseid asjade käsitsi teisendamise kohta, nii et saate kontrollida, kas teie VPN-tarkvara teeb õiged muudatused.

Näidame, kuidas seda teha arvutis, kus on opsüsteem Windows 10, sest Windows on väga laialdaselt kasutatav operatsioonisüsteemja kuna see on ka selles osas hämmastav (võrreldes teiste operatsioonisüsteemidega). Põhjus, miks Windows 8 ja 10 on nii lekivad, tuleneb sellest, et Windows käitus DNS-serveri valikuga.

Windows 7-s ja allpool kasutab Windows lihtsalt DNS-servereid, mille olete määranud nende määratud järjekorras (või kui te seda ei kasuta, kasutab see lihtsalt ruuteris või ISP-s määratud määranguid). Alates Windows 8-ga käivitas Microsoft uue funktsiooni, mis on tuntud kui "Smart Multi-Homed Named Resolution". See uus funktsioon muutis Windowsi käitunud DNS-servereid. Et olla õiglane, kiirendab see enamikule kasutajatest DNS-i resolutsiooni, kui esmane DNS-server on aeglane või reageerimata. VPN-i kasutajate jaoks võib see siiski põhjustada DNS lekke, kuna Windows võib taanduda DNS-serverites peale VPN-i määratud.

Windows 8, 8.1 ja 10 faile tõrgeteta viisi (nii Home kui Pro väljaanded) on DNS-serverite käsitsi määramine kõigi liideste jaoks.

Selleks avage võrguühendused juhtpaneeli kaudu> Võrk ja Internet> Võrguühendused ning paremklõps iga olemasoleva kanali jaoks, et seda võrgukaart seadeid muuta.
Selleks avage võrguühendused juhtpaneeli kaudu> Võrk ja Internet> Võrguühendused ning paremklõps iga olemasoleva kanali jaoks, et seda võrgukaart seadeid muuta.

Iga võrgukaardi jaoks eemaldage "Internet Protocol Version 6", et kaitsta IPv6 lekke eest. Seejärel valige "Internet Protocol Version 4" ja klõpsake nuppu "Properties" (Atribuudid).

Omanike menüüs valige "Kasuta järgmiste DNS-serverite aadresse".
Omanike menüüs valige "Kasuta järgmiste DNS-serverite aadresse".
Domeenides "Eelistatud" ja "Asendusliige" sisestage DNS-serverid, mida soovite kasutada. Parim juhul on see, et kasutate oma VPN-teenusega spetsiaalselt DNS-serverit. Kui teie VPNil pole DNS-servereid, mida saaksite kasutada, võite selle asemel kasutada avalikke DNS-servereid, mis pole teie geograafilise asukoha või Interneti-teenuse pakkujaga seotud, näiteks OpenDNS-serverite, 208.67.222.222 ja 208.67.220.220.
Domeenides "Eelistatud" ja "Asendusliige" sisestage DNS-serverid, mida soovite kasutada. Parim juhul on see, et kasutate oma VPN-teenusega spetsiaalselt DNS-serverit. Kui teie VPNil pole DNS-servereid, mida saaksite kasutada, võite selle asemel kasutada avalikke DNS-servereid, mis pole teie geograafilise asukoha või Interneti-teenuse pakkujaga seotud, näiteks OpenDNS-serverite, 208.67.222.222 ja 208.67.220.220.

Korrake seda protsessi iga VPN-iga arvutisse installitud adapteri DNS-aadresside täpsustamiseks, et Windows ei saaks kunagi valesti DNS-aadressi.

Windows 10 Pro-kasutajad saavad grupipoliitika redaktori kaudu ka kogu Smart Multi-Homed nimelise nimega resolutsioonide funktsiooni välja lülitada, kuid soovitame ka ülaltoodud samme täita (juhul kui tulevane värskendus võimaldab teie arvuti taaskord DNS-i andmeid).

Selleks vajutage Windows + R käivitamiseks dialoogiboksi, sisestage kohalike grupipoliitika redaktori käivitamiseks gpedit.msc ja liikuge haldusmallide> Network> DNS-Client alltoodud juhistele. Otsige kirje "Lülita välja arukas multi-homed nimede resolutsioon".

Topeltklõpsake sisestust ja valige käsk "Luba" ja seejärel vajutage nuppu OK (see on natuke vastupidine, kuid seade on "lülita nutikaks …", nii et see aktiveerib reaalselt funktsiooni väljalülitava reegli). Jällegi soovitame rõhuasetuseks teha kõik DNS-i kirjeid käsitsi redigeerimisel, isegi kui selle poliitika muutmine ebaõnnestub või muutub tulevikus endiselt kaitstud.
Topeltklõpsake sisestust ja valige käsk "Luba" ja seejärel vajutage nuppu OK (see on natuke vastupidine, kuid seade on "lülita nutikaks …", nii et see aktiveerib reaalselt funktsiooni väljalülitava reegli). Jällegi soovitame rõhuasetuseks teha kõik DNS-i kirjeid käsitsi redigeerimisel, isegi kui selle poliitika muutmine ebaõnnestub või muutub tulevikus endiselt kaitstud.

Nii et kõik need muudatused jõustuvad, kuidas meie lekitestid näevad nüüd välja?

Puhastage vilega - meie IP-aadress, meie WebRTC lekkimise test ja meie DNS-aadress kõik tagasi kuulub meie VPN-i väljumispunkti Hollandisse. Mis puutub ülejäänud internetist, siis me oleme Madalmaadest.
Puhastage vilega - meie IP-aadress, meie WebRTC lekkimise test ja meie DNS-aadress kõik tagasi kuulub meie VPN-i väljumispunkti Hollandisse. Mis puutub ülejäänud internetist, siis me oleme Madalmaadest.

Eraldetektiivi mängimine teie enda ühenduses pole päris veider õhtuti veetma, kuid see on vajalik samm, et tagada teie VPN-ühenduse loomine ja teie isikuandmete lekimine. Õnneks, kasutades õigeid tööriistu ja head VPN-i, on see protsess valutu ja teie IP- ja DNS-infot hoitakse privaatsena.

Soovitan: