Mājas lapa » » Kā redzēt, vai jūsu VPN iztukšo jūsu personisko informāciju

    Kā redzēt, vai jūsu VPN iztukšo jūsu personisko informāciju

    Daudzi cilvēki izmanto virtuālos privātus tīklus (VPN), lai maskētu savu identitāti, šifrētu to sakarus vai pārlūkotu tīmekli no citas vietas. Visi šie mērķi var sabrukt, ja jūsu reālā informācija izplūst caur drošības caurumu, kas ir biežāk nekā jūs domājat. Paskatīsimies, kā identificēt un ielīmēt šīs noplūdes.

    Kā notiek VPN noplūde

    VPN lietojuma pamati ir diezgan vienkārši: datorā, ierīcē vai maršrutētājam instalējat programmatūras pakotni (vai izmantojat iebūvēto VPN programmatūru). Šī programmatūra uztver visu jūsu tīkla trafiku un novirza to, izmantojot šifrētu tuneli, uz attālo izejas punktu. Uz ārpasauli visa jūsu satiksme, šķiet, nāk no šī attālā punkta, nevis jūsu reālās atrašanās vietas. Tas ir lieliski piemērots privātumam (ja vēlaties nodrošināt, lai neviens no ierīces un izejas servera nevarētu redzēt, ko jūs darāt), tas ir lieliski, ja izmantojat virtuālo robežu (piemēram, skatoties ASV straumēšanas pakalpojumus Austrālijā), un tas ir vispārējs lielisks veids tērēt savu identitāti tiešsaistē.

    Tomēr datoru drošība un privātums ir pastāvīgi kaķu un peles spēle. Neviena sistēma nav perfekta, un laika gaitā tiek atklātas neaizsargātības, kas var apdraudēt jūsu drošības un VPN sistēmas nav izņēmums. Šeit ir minēti trīs galvenie veidi, kā VPN var izplūst jūsu personīgā informācija.

    Kļūdaini protokoli un kļūdas

    2014.gadā tika atklāts, ka labi publicētais Heartbleed bug noplūda VPN lietotāju identitātes. 2015. gada sākumā tika atklāta tīmekļa pārlūkprogrammas ievainojamība, kas ļauj trešai personai pieprasīt tīmekļa pārlūkprogrammu, lai atklātu lietotāja patieso IP adresi (apejot VPN pakalpojuma traucējumus).

    Šī neaizsargātība, kas ir daļa no WebRTC sakaru protokola, vēl nav pilnībā salabota, un joprojām ir iespējams, ka tīmekļa vietnes, ar kurām jūs izveidojat savienojumu, pat tad, ja aiz VPN, aptaujātu savu pārlūkprogrammu un saņemat savu patieso adresi. 2015. gada beigās atklājās mazāk izplatīta (bet joprojām problemātiska) ievainojamība, kurā lietotāji vienā un tajā pašā VPN pakalpojumā varētu atcelt citus lietotājus.

    Šāda veida ievainojamība ir vissliktākā, jo nav iespējams paredzēt, uzņēmumi ir lēni tos ielāpt, un jums ir jābūt informētam patērētājam, lai nodrošinātu, ka jūsu VPN pakalpojumu sniedzējs pienācīgi strādā ar zināmiem un jauniem draudiem. Tomēr, tiklīdz tie tiks atklāti, jūs varat veikt pasākumus, lai aizsargātu sevi (kā mēs uzsvērsim brīdi).

    DNS noplūdes

    Pat bez tiešām kļūdām un drošības trūkumiem vienmēr ir jautājums par DNS noplūdi (kas var rasties no sliktas operētājsistēmas noklusējuma konfigurācijas izvēles, lietotāja kļūdas vai VPN pakalpojumu sniedzēja kļūdas). DNS serveri atrisina cilvēka draudzīgās adreses, kuras lietojat (piemēram, www.facebook.com), kas ir ērti lietojamas mašīnā (piemēram, 173.252.89.132). Ja jūsu dators izmanto citu DNS serveri nekā jūsu VPN atrašanās vieta, tā var atteikties no jums.

    DNS noplūde nav tik slikta kā IP noplūde, bet tie joprojām var atdot jūsu atrašanās vietu. Ja jūsu DNS noplūde rāda, ka, piemēram, jūsu DNS serveri pieder mazam ISP, tad tas ievērojami sašaurina jūsu identitāti un var ātri atrast ģeogrāfisko atrašanās vietu.

    Jebkura sistēma var būt neaizsargāta pret DNS noplūdi, bet Windows vēsturiski ir bijis viens no sliktākajiem likumpārkāpējiem, jo ​​OS apstrādā DNS pieprasījumus un izšķirtspēju. Faktiski, Windows 10 DNS apstrāde ar VPN ir tik slikta, ka Iekšzemes drošības departamenta, ASV Datoru ārkārtas gatavības grupas, datorsistēmas drošības komanda faktiski izsniedza informāciju par DNS pieprasījumu kontroli 2015. gada augustā..

    IPv6 noplūdes

    Visbeidzot, IPv6 protokols var izraisīt noplūdes, kas var atdot jūsu atrašanās vietu un ļaut trešām pusēm izsekot jūsu kustībai internetā. Ja neesat iepazinies ar IPv6, skatiet mūsu paskaidrojošo informāciju šeit - būtībā tā ir nākamās paaudzes IP adreses, un risinājums pasaulei, kas beidzas ar IP adresēm, kā cilvēku skaits (un viņu interneta pieslēgtie produkti).

    Kaut arī IPv6 ir lielisks, lai atrisinātu šo problēmu, tas nav tik liels brīdī, kad cilvēki uztraucas par privātumu.

    Īss stāsts: daži VPN pakalpojumu sniedzēji apstrādā tikai IPv4 pieprasījumus un ignorē IPv6 pieprasījumus. Ja jūsu konkrētā tīkla konfigurācija un ISP tiek modernizēti, lai atbalstītu IPv6 bet jūsu VPN nepiedalās IPv6 pieprasījumos, jūs varat atrast sevi situācijā, kad trešā persona var pieprasīt IPv6 pieprasījumus, kas atklāj jūsu patieso identitāti (jo VPN tikai akli nodod tos jūsu vietējam tīklam / datoram, kas atbild uz lūgumu godīgi ).

    Tieši tagad IPv6 noplūde ir vismazāk apdraudētais noplūdušo datu avots. Pasaule ir bijusi tik lēna, lai pieņemtu IPv6, ka vairumā gadījumu jūsu interneta pakalpojumu sniedzējs velk kājas, pat atbalstot to, patiesībā aizsargā jūs pret šo problēmu. Tomēr jums ir jāapzinās iespējamā problēma un aktīvi jāaizsargā pret to.

    Kā pārbaudīt noplūdes

    Tātad, kur tas viss atstāj jūs, gala lietotājs, kad runa ir par drošību? Tas atstāj jūs tādā pozīcijā, kur jums ir jābūt aktīvam piesardzīgam attiecībā uz jūsu VPN savienojumu un bieži pārbaudiet savu savienojumu, lai nodrošinātu, ka tas nenonāk. Neuztraucieties, lai gan: mēs ejam jūs caur visu zināmo ievainojamības testēšanas procesu.

    Pārbaude par noplūdēm ir diezgan vienkārša lieta, lai gan to papildināšana, kā jūs redzēsiet nākamajā sadaļā, ir mazliet sarežģītāka. Internets ir pilns ar cilvēkiem, kas apzinās drošību, un trūkst resursu, kas pieejami tiešsaistē, lai palīdzētu jums pārbaudīt savienojuma ievainojamību.

    Piezīme. Lai gan jūs varat izmantot šos noplūdes testus, lai pārbaudītu, vai jūsu tuvinātā tīmekļa pārlūkprogramma izplūst informācija, pilnvaras ir pilnīgi atšķirīgs zvērs nekā VPN, un tās nedrīkst uzskatīt par drošu konfidencialitātes rīku.

    Pirmais solis: atrodiet savu vietējo IP

    Pirmkārt, nosakiet, kāda ir jūsu vietējā interneta savienojuma faktiskā IP adrese. Ja izmantojat mājas savienojumu, tas būtu IP adrese, ko jums sniegs jūsu interneta pakalpojumu sniedzējs (ISP). Ja jūs izmantojat Wi-Fi lidostā vai viesnīcā, piemēram, tā būtu IP adrese viņu ISP. Neatkarīgi no tā, mums ir jāapzinās, kā izskatās kails savienojums no jūsu pašreizējās atrašanās vietas līdz lielākam internetam.

    Jūs varat atrast savu īsto IP adresi, īslaicīgi atspējot VPN. Varat arī paņemt ierīci tajā pašā tīklā, kas nav savienots ar VPN. Pēc tam vienkārši apmeklējiet vietni, piemēram, WhatIsMyIP.com, lai redzētu savu publisko IP adresi.

    Atzīmējiet šo adresi, jo tā ir jūsu adrese ne Vēlaties redzēt uznirstošos logus VPN testā, ko mēs veiksim drīz.

    Otrais solis: Palaidiet Baseline Leak Test

    Pēc tam atvienojiet VPN un veiciet jūsu ierīces noplūdes pārbaudi. Tas ir labi, mēs nav Vēlaties, lai VPN darbotos tikai vēlreiz, mums vispirms ir jāiegūst daži pamata dati.

    Mūsu nolūkiem mēs izmantosim IPLeak.net, jo tas vienlaicīgi pārbauda jūsu IP adresi, ja jūsu IP adrese izplūst caur WebRTC, un kādus DNS serverus jūsu savienojums izmanto.

    Minētajā ekrānuzņēmumā mūsu IP adrese un mūsu WebRTC noplūde ir identiskas (lai gan mēs tās esam izplānojušas) - abi ir IP adrese, ko mūsu vietējais ISP sniedz par pārbaudi, ko veicām šīs sadaļas pirmajā posmā.

    Turklāt visi DNS ieraksti “DNS adrešu noteikšanā”, kas atrodas apakšā, atbilst mūsu datora DNS iestatījumiem (mūsu datoram ir iestatīts savienojums ar Google DNS serveriem). Tātad mūsu sākotnējam noplūdes testam viss pārbauda, ​​jo mēs neesam savienoti ar mūsu VPN.

    Kā galīgo pārbaudi varat arī pārbaudīt, vai jūsu mašīna IPv6 adreses izplūst ar IPv6Leak.com. Kā mēs jau iepriekš minējām, lai gan tas joprojām ir reti sastopams jautājums, tas nekad nav sāpīgs.

    Tagad ir pienācis laiks ieslēgt VPN un palaist vairāk testu.

    Trešais solis: pievienojieties savam VPN un atkārtoti veiciet noplūdes testu

    Tagad ir pienācis laiks izveidot savienojumu ar VPN. Neatkarīgi no tā, kāds jūsu VPN ir nepieciešams, lai izveidotu savienojumu, tagad ir pienācis laiks palaist VPN programmu, aktivizēt VPN jūsu sistēmas iestatījumos, vai arī tas, ko parasti darāt, lai izveidotu savienojumu.

    Kad tas ir pievienots, ir pienācis laiks vēlreiz veikt noplūdes pārbaudi. Šoreiz mums (cerams) vajadzētu redzēt pilnīgi atšķirīgus rezultātus. Ja viss darbojas perfekti, mums būs jauna IP adrese, bez WebRTC noplūdes un jauns DNS ieraksts. Atkal, mēs izmantosim IPLeak.net:

    Minētajā ekrānuzņēmumā var redzēt, ka mūsu VPN ir aktīvs (jo mūsu IP adrese rāda, ka mēs esam savienoti ar Nīderlandi, nevis Amerikas Savienotās Valstis), un gan mūsu konstatētā IP adrese un WebRTC adrese ir tāda pati (tas nozīmē, ka mēs nepārplūstam mūsu patieso IP adresi, izmantojot WebRTC ievainojamību).

    Tomēr DNS rezultāti apakšā parāda tādas pašas adreses kā iepriekš, kas nāk no Amerikas Savienotajām Valstīm, kas nozīmē, ka mūsu VPN izplūst mūsu DNS adreses.

    Tas nav pasaules beigas no privātuma viedokļa, šajā konkrētajā gadījumā, jo mēs izmantojam Google DNS serverus mūsu ISP DNS serveru vietā. Bet tā joprojām identificē, ka mēs esam no ASV, un tas joprojām norāda, ka mūsu VPN izplūst DNS pieprasījumi, kas nav labi.

    PIEZĪME: Ja jūsu IP adrese vispār nav mainījusies, iespējams, ka tā nav „noplūde”. Tā vietā vai nu 1) jūsu VPN ir nepareizi konfigurēts un vispār nav savienots, vai 2) jūsu VPN pakalpojumu sniedzējs ir pilnīgi samazinājis bumbu un jums ir jāsazinās ar atbalsta līniju un / vai jāatrod jauns VPN pakalpojumu sniedzējs.

    Ja iepriekšējā sadaļā darbojāt IPv6 testu un konstatējat, ka jūsu savienojums ir atbildējis uz IPv6 pieprasījumiem, jums vēlreiz jāpārbauda IPv6 tests vēlreiz, lai redzētu, kā VPN apstrādā pieprasījumus.

    Tātad, kas notiek, ja atklājat noplūdi? Runāsim par to, kā rīkoties ar viņiem.

    Kā novērst noplūdes

    Lai gan nav iespējams paredzēt un novērst katru iespējamo drošības ievainojamību, mēs varam viegli novērst WebRTC ievainojamību, DNS noplūdi un citus jautājumus. Lūk, kā sevi aizsargāt.

    Izmantojiet Reputable VPN Provider

    Pirmkārt un galvenokārt, jums vajadzētu izmantot cienījamu VPN pakalpojumu sniedzēju, kas uztur tās lietotājus par to, kas notiek drošības pasaulē (viņi darīs mājasdarbus, lai jums nebūtu), un rīkojas ar šo informāciju, lai proaktīvi pievienotu caurumus (un paziņotu, kad jums ir jāveic izmaiņas). Lai to panāktu, mēs ļoti iesakām StrongVPN - lielisku VPN pakalpojumu sniedzēju, ko mēs ne tikai iesakām iepriekš, bet arī izmantot sevi.

    Vai vēlaties ātru un netīru testu, lai noskaidrotu, vai jūsu VPN pakalpojumu sniedzējs ir attālināti cienījams? Palaidiet vārdu un atslēgvārdu meklēšanu, piemēram, “WebRTC”, “leaking ports” un “IPv6 noplūdes”. Ja jūsu pakalpojuma sniedzējam nav publisku emuāru vai atbalsta dokumentu, kas apspriež šos jautājumus, jūs, iespējams, nevēlaties izmantot šo VPN pakalpojumu sniedzēju, jo viņi nespēj risināt un informēt savus klientus.

    Atspējot WebRTC pieprasījumus

    Ja izmantojat pārlūku Chrome, Firefox vai Opera, jūs varat atspējot WebRTC pieprasījumus slēgt WebRTC noplūdi. Chrome lietotāji var lejupielādēt un instalēt vienu no diviem Chrome paplašinājumiem: WebRTC Block vai ScriptSafe. Abi bloķēs WebRTC pieprasījumus, bet ScriptSafe ir pievienota prēmija, lai bloķētu ļaunprātīgu JavaScript, Java un Flash failus.

    Operatora lietotāji ar nelielu kniebienu var instalēt Chrome paplašinājumus un izmantot tos pašus paplašinājumus, lai aizsargātu pārlūkprogrammas. Firefox lietotāji var atspējot WebRTC funkcionalitāti no: konfigurācijas izvēlnes. Vienkārši ierakstiet par: config Firefox adrešu joslā noklikšķiniet uz pogas “Es būšu uzmanīgs” un pēc tam ritiniet uz leju, līdz redzat media.peerconnection.enabled ieraksts. Veiciet dubultklikšķi uz ieraksta, lai to pārslēgtu uz “nepatiesu”.

    Pēc jebkura no iepriekš minētajiem labojumiem, notīriet interneta pārlūkprogrammas kešatmiņu un restartējiet to.

    Pievienojiet DNS un IPv6 noplūdes

    DNS un IPv6 noplūdes bloķēšana var būt vai nu milzīga neērtība, vai triviāli viegli noteikt, atkarībā no izmantotā VPN sniedzēja. Labākais scenārijs, jūs varat vienkārši pateikt VPN pakalpojumu sniedzējam, izmantojot VPN iestatījumus, pieslēgt DNS un IPv6 caurumus, un VPN programmatūra apstrādās visu smago pacelšanu jums.

    Ja jūsu VPN programmatūra nenodrošina šo iespēju, (un tas ir diezgan reti atrast programmatūru, kas jūsu vārdā modificēs jūsu datoru), jums manuāli jāiestata DNS nodrošinātājs un jāizslēdz IPv6 ierīces līmenī. Pat ja jums ir noderīga VPN programmatūra, kas jums sniegs smagu pacelšanu, mēs iesakām izlasīt tālāk sniegtos norādījumus par to, kā manuāli mainīt lietas, tāpēc varat divreiz pārbaudīt, vai jūsu VPN programmatūra veic pareizās izmaiņas.

    Mēs parādīsim, kā to darīt datorā, kurā darbojas sistēma Windows 10, jo Windows ir ļoti plaši izmantota operētājsistēma un tāpēc, ka šajā ziņā tas ir pārsteidzoši noplūst (salīdzinājumā ar citām operētājsistēmām). Iemesls Windows 8 un 10 ir tik noplūst, jo mainās tas, kā Windows apstrādā DNS servera izvēli.

    Sistēmā Windows 7 un zemāk Windows vienkārši izmantos DNS serverus, kurus norādījāt norādītajā secībā (vai, ja neesat, tas vienkārši izmantotu tos, kas norādīti maršrutētāju vai ISP līmenī). Sākot ar Windows 8, Microsoft ieviesa jaunu funkciju, kas pazīstama kā “Smart Multi-Homed Named Resolution”. Šī jaunā funkcija mainīja veidu, kādā Windows apstrādāja DNS serverus. Lai būtu taisnīgi, tas vairumā lietotāju paātrina DNS izšķirtspēju, ja primārie DNS serveri ir lēni vai nereaģē. Tomēr VPN lietotājiem tas var izraisīt DNS noplūdi, jo Windows var atgriezties DNS serveros, kas nav VPN piešķirtie.

    Visbiežāk drošs veids, kā noteikt, ka Windows 8, 8.1 un 10 (gan mājas, gan Pro izdevumi), ir vienkārši iestatīt DNS serverus manuāli visām saskarnēm..

    Lai to panāktu, atveriet “Network Connections”, izmantojot Control Panel> Network and Internet> Network Connections, un ar peles labo pogu noklikšķiniet uz katra esošā ieraksta, lai mainītu tīkla adaptera iestatījumus.

    Katram tīkla adapterim noņemiet atzīmi “Internet Protocol 6”, lai aizsargātu pret IPv6 noplūdi. Pēc tam atlasiet “Internet Protocol Version 4” un noklikšķiniet uz pogas “Properties”.

    Izvēlnē Rekvizīti atlasiet “Izmantot šādas DNS servera adreses”.

    “Preferred” un “Alternate” DNS lodziņos ievadiet DNS serverus, kurus vēlaties izmantot. Labākais scenārijs ir tas, ka izmantojat DNS serveri, ko īpaši nodrošina jūsu VPN pakalpojums. Ja jūsu VPN nav DNS serveri, lai tos varētu izmantot, varat izmantot publiskos DNS serverus, kas nav saistīti ar jūsu ģeogrāfisko atrašanās vietu vai ISP, piemēram, OpenDNS serverus, 208.67.222.222 un 208.67.220.220.

    Atkārtojiet šo procesu, norādot DNS adreses katram jūsu VPN iespējotā datora adapterim, lai nodrošinātu, ka Windows nekad nevar atgriezties uz nepareizu DNS adresi.

    Windows 10 Pro lietotāji, izmantojot grupas politikas redaktoru, var arī atspējot visu Smart Multi-Homed Named izšķirtspējas funkciju, bet mēs iesakām arī veikt iepriekš minētās darbības (ja nākamais atjauninājums atkal ļaus šai funkcijai atkal, dators sāks noplūdes DNS datus).

    Lai to izdarītu, nospiediet Windows + R, lai izvelktu palaišanas dialoglodziņu, ievadiet “gpedit.msc”, lai palaistu vietējo grupu politikas redaktoru, un, kā redzams zemāk, dodieties uz Administratīvie veidnes> Tīkls> DNS-Client. Meklējiet ierakstu “Izslēgt viedo daudzvietīgo nosaukumu izšķirtspēju”.

    Veiciet dubultklikšķi uz ieraksta un atlasiet “Enable” un pēc tam nospiediet pogu „OK” (tas ir mazliet pretējs, bet iestatījums ir “izslēgt gudru…”, lai tā faktiski aktivizētu politiku, kas izslēdz funkciju). Vēlreiz, lai uzsvērtu, mēs iesakām manuāli rediģēt visus jūsu DNS ierakstus, lai pat ja šī politikas maiņa neizdodas vai tiek mainīta nākotnē, jūs joprojām esat aizsargāts.

    Tā kā visas šīs izmaiņas ir ieviestas, kā mūsu noplūdes tests izskatās tagad?

    Tīriet kā svilpes - mūsu IP adresi, mūsu WebRTC noplūdes pārbaudi un mūsu DNS adresi, kas visi nāk kā mūsu VPN izejas mezgls Nīderlandē. Kas attiecas uz pārējo internetu, mēs esam no zemienēm.


    Privātā izmeklētāja spēles spēlēšana savā savienojumā nav gluži aizraujošs veids, kā pavadīt vakaru, bet tas ir nepieciešams solis, lai nodrošinātu, ka jūsu VPN savienojums netiek apdraudēts un jūsu personiskā informācija noplūda. Par laimi, izmantojot pareizos rīkus un labu VPN, process ir nesāpīgs, un jūsu IP un DNS informācija tiek saglabāta privāti.