Hvordan virker VPN lekkasjer
Grunnleggende om VPN-bruk er ganske grei: Du installerer en programvarepakke på datamaskinen, enheten eller ruteren (eller bruk den innebygde VPN-programvaren). Denne programvaren fanger all nettverkstrafikk og omdirigerer den, via en kryptert tunnel, til et fjernt utgangspunkt. Til omverdenen ser all din trafikk ut fra det fjerne punktet i stedet for din virkelige plassering. Dette er flott for personvern (hvis du vil sikre at ingen mellom enheten din og utgangsserveren kan se hva du gjør), er det flott for virtuell grensespring (som å se amerikanske streamingtjenester i Australia), og det er en overordnet utmerket måte å kappe din identitet på nettet.
Datasikkerhet og personvern er imidlertid alltid et spill av katt og mus. Ingen system er perfekt, og over tid blir det oppdaget sårbarheter som kan kompromittere sikkerheten din, og VPN-systemer er ikke noe unntak. Her er de tre viktigste måtene VPN kan lekke ut personlig informasjon.
Feil protokoller og feil
I 2014 ble den velkjente Heartbleed-feilen vist å lekke identiteten til VPN-brukere. I begynnelsen av 2015 ble det oppdaget et sikkerhetsproblem i nettleseren som gjør det mulig for en tredjepart å utstede en forespørsel til en nettleser for å avsløre den virkelige IP-adressen til brukeren (omgå forvirringen VPN-tjenesten gir).
Disse typer sårbarheter er det verste fordi de er umulige å forutsi, selskaper er sakte å lappes på dem, og du må være en informert forbruker for å sikre at VPN-leverandøren din håndterer kjent og ny trussel på riktig måte. Likevel, når de blir oppdaget, kan du ta skritt for å beskytte deg selv (som vi vil markere på et øyeblikk).
DNS lekkasjer
Selv uten direkte feil og sikkerhetsfeil, er det imidlertid alltid spørsmål om DNS-lekkasje (som kan oppstå som følge av dårlig konfigurasjonsvalg for dårlig operativsystem, brukerfeil eller VPN-leverandørfeil). DNS-servere løser de menneskelige adressene du bruker (som www.facebook.com) til maskinvennlige adresser (som 173.252.89.132). Hvis datamaskinen bruker en annen DNS-server enn VPN-plasseringen din, kan den gi bort informasjon om deg.
DNS lekkasjer er ikke så ille som IP lekker, men de kan fortsatt gi bort posisjonen din. Hvis DNS-lekkasjen din viser at DNS-serverne tilhører en liten Internett-leverandør, for eksempel, reduserer det i stor grad din identitet og kan raskt lokalisere deg.
Ethvert system kan være sårbart for en DNS-lekkasje, men Windows har historisk vært en av de verste lovbrytere, på grunn av at operativsystemet håndterer DNS-forespørsler og oppløsning. Faktisk er Windows 10s DNS-håndtering med VPN så dårlig at datamaskinens sikkerhetsarme fra Department of Homeland Security, USAs Computer Emergency Readiness Team, faktisk utgitt en orientering om å kontrollere DNS-forespørsler i august 2015.
IPv6 lekkasjer
Endelig kan IPv6-protokollen føre til lekkasjer som kan gi bort posisjonen dinog Tillat tredjepart å spore bevegelsen din over Internett. Hvis du ikke er kjent med IPv6, sjekk ut vår explainer her - det er i hovedsak den neste generasjonen av IP-adresser, og løsningen til verden som løper ut av IP-adresser som antall personer (og deres Internett-tilkoblede produkter) skyrockets.
Selv om IPv6 er flott for å løse det problemet, er det ikke så bra for øyeblikket at folk er bekymret for personvern.
Lang historie kort: Noen VPN-leverandører håndterer bare IPv4-forespørsler og ignorerer IPv6-forespørsler. Hvis din spesielle nettverkskonfigurasjon og Internett-leverandør er oppgradert for å støtte IPv6men VPN-en gir deg ikke IPv6-forespørsler, du kan finne deg selv i en situasjon der en tredjepart kan gjøre IPv6-forespørsler som avslører din sanne identitet (fordi VPN bare blindt passerer dem til ditt lokale nettverk / datamaskin, som svarer på forespørselen ærlig ).
Foreløpig er IPv6 lekkasjer den minst truende kilden til utlekkede data. Verden har vært så treg til å vedta IPv6 at i de fleste tilfeller din ISP drakter sine føtter, selv støtter det, er faktisk å beskytte deg mot problemet. Likevel bør du være oppmerksom på det potensielle problemet og proaktivt beskytte mot det.
Slik sjekker du for lekkasjer
Så hvor forlater alt dette deg, sluttbrukeren når det gjelder sikkerhet? Den gir deg en posisjon der du må være aktivt opptatt av VPN-tilkoblingen din og ofte teste din egen tilkobling for å sikre at den ikke lekker. Ikke ta panikk, skjønt: vi skal gå deg gjennom hele prosessen med testing for og patching kjente sårbarheter.
Å sjekke om det er lekkasjer er en ganske enkel affære, men det er litt vanskeligere å lure dem opp, som du ser i neste avsnitt. Internett er fullt av sikkerhetsbevisste folk, og det er ingen mangel på ressurser tilgjengelig på nettet for å hjelpe deg med å sjekke for sikkerhetsproblemer.
Merk: Mens du kan bruke disse lekkatestene for å sjekke om din proxy-nettleser lekker informasjon, er proxyer et helt annet dyr enn VPN og bør ikke betraktes som et sikkert personvernverktøy.
Trinn ett: Finn din lokale IP
Først avgjøre hva den egentlige IP-adressen til din lokale Internett-tilkobling er. Hvis du bruker din hjemmeforbindelse, vil dette være den IP-adressen du mottar av Internett-leverandøren din (ISP). Hvis du bruker Wi-Fi på en flyplass eller et hotell, vil det for eksempel være IP-adressen tilderes ISP. Uansett må vi finne ut hva en naken forbindelse fra din nåværende posisjon til det større Internettet ser ut.
Legg merke til denne adressen, da dette er adressen duikke Ønsker å se pop opp i VPN-testen, vil vi gjøre det snart.
Trinn to: Kjør baseline lekkasjetest
Deretter kobler du fra VPN-en og kjører følgende lekkasjetest på maskinen. Det er riktig, vi ikke vil at VPN kjører nettopp ennå - vi må først få grunnleggende data først.
For vårt formål skal vi bruke IPLeak.net, siden det samtidig tester for din IP-adresse, hvis IP-adressen din lekker via WebRTC, og hvilke DNS-servere forbindelsen din bruker.
Videre samsvarer alle DNS-oppføringene i DNS-adressedetekningen langs bunnen med DNS-innstillingene på maskinen vår (vi har datasettet til å koble til Googles DNS-servere). Så for vår første lekkasjetest sjekker alt ut, siden vi ikke er koblet til vår VPN.
Som en endelig test kan du også sjekke om maskinen din lekker IPv6-adresser med IPv6Leak.com. Som vi nevnte tidligere, mens dette fortsatt er et sjeldent problem, blir det aldri vondt å være proaktiv.
Nå er det på tide å skru på VPN og kjøre flere tester.
Trinn tre: Koble til VPN og kjør lekkasjetesten igjen
Nå er det på tide å koble til VPN. Uansett hvilken rutine VPN krever for å etablere en tilkobling, er det nå på tide å løpe igjennom det. Start VPNs program, aktiver VPN i systeminnstillingene, eller hva du vanligvis gjør for å koble til.
Når det er tilkoblet, er det på tide å løpe lekkasjetesten igjen. Denne gangen bør vi (forhåpentligvis) se helt forskjellige resultater. Hvis alt kjører perfekt, har vi en ny IP-adresse, ingen WebRTC-lekkasjer, og en ny DNS-post. Igjen, bruker vi IPLeak.net:
I ovenstående skjermbilde kan du se at VPN-en er aktiv (siden vår IP-adresse viser at vi er koblet fra Nederland i stedet for USA), og både vår oppdagede IP-adresseog WebRTC-adressen er den samme (som betyr at vi ikke lekker vår sanne IP-adresse via WebRTC-sårbarheten).
DNS-resultatene nederst viser imidlertid de samme adressene som tidligere, som kommer fra USA, noe som betyr at VPN-en lekker våre DNS-adresser.
Dette er ikke verdens ende fra et privatlivssynspunkt, i dette spesielle tilfellet, siden vi bruker Googles DNS-servere i stedet for vår ISPs DNS-servere. Men det identifiserer fortsatt at vi er fra USA, og det indikerer fortsatt at VPN er lekkende DNS-forespørsler, noe som ikke er bra.
MERK: Hvis din IP-adresse ikke har endret seg i det hele tatt, er det sannsynligvis ikke en "lekkasje". I stedet, enten 1) VPN er konfigurert feil, og det er ikke tilkobling i det hele tatt, eller 2) VPN-leverandøren har helt tapt ballen på en eller annen måte, og du må kontakte deres støttelinje og / eller finne en ny VPN-leverandør.
Hvis du kjørte IPv6-testen i forrige seksjon og fant ut at forbindelsen din reagerte på IPv6-forespørsler, bør du også kjøre IPv6-testen på nytt nå for å se hvordan VPN-en din håndterer forespørslene.
Så hva skjer hvis du oppdager en lekkasje? La oss snakke om hvordan vi skal håndtere dem.
Slik hindrer du lekkasjer
Selv om det er umulig å forutsi og forhindre alle mulige sikkerhetsproblemer som kommer sammen, kan vi enkelt forhindre WebRTC-sårbarheter, DNS-lekkasjer og andre problemer. Slik beskytter du deg selv.
Bruk en anerkjent VPN-leverandør
Først og fremst bør du bruke en anerkjent VPN-leverandør som holder brukerne opptatt av hva som skjer i sikkerhetsverdenen (de skal gjøre leksene så du ikke trenger), og Fungerer på den informasjonen for å proaktivt plugge hull (og varsle deg når du må gjøre endringer). Til det formål anbefaler vi sterkt StrongVPN-en stor VPN-leverandør som vi ikke bare har anbefalt før, men bruker oss selv.
Vil du ha en rask og skitten test for å se om VPN-leverandøren din er eksternt anerkjent? Kjør et søk etter navn og søkeord som "WebRTC", "lekkende porter" og "IPv6 lekkasjer". Hvis leverandøren din ikke har noen offentlige blogginnlegg eller støttedokumentasjon som diskuterer disse problemene, vil du sannsynligvis ikke bruke VPN-leverandøren fordi de ikke adresserer og informerer sine kunder.
Deaktiver WebRTC-forespørsler
Hvis du bruker Chrome, Firefox eller Opera som nettleser, kan du deaktivere WebRTC-forespørsler for å lukke WebRTC-lekkasjen.Chrome-brukere kan laste ned og installere en av to Chrome-utvidelser: WebRTC Block eller ScriptSafe. Begge vil blokkere WebRTC-forespørsler, men ScriptSafe har den ekstra bonusen for å blokkere skadelige JavaScript, Java og Flash-filer.
Opera-brukere kan, med en mindre tweak, installere Chrome-utvidelser og bruke de samme utvidelsene for å beskytte nettleserne sine. Firefox-brukere kan deaktivere WebRTC-funksjonaliteten fra om: config-menyen. Skriv bare
about:config
I Firefox-adressefeltet klikker du på "Jeg vil være forsiktig" -knappen, og deretter bla ned til du ser
media.peerconnection.enabled
inngang. Dobbeltklikk på oppføringen for å bytte den til "false".
Plug DNS og IPv6 lekkasjer
Plugging av DNS og IPv6 lekkasjer kan enten være en stor irritasjon eller trivielt enkelt å fikse, avhengig av VPN-leverandøren du bruker. Best case scenario, kan du bare fortelle VPN-leverandøren din via VPN-innstillingene for å koble til DNS- og IPv6-hullene, og VPN-programvaren håndterer alt tungt løft for deg.
Hvis VPN-programvaren ikke gir dette alternativet, (og det er ganske sjelden å finne programvare som vil modifisere datamaskinen på vegne av deg på en slik måte), må du manuelt angi DNS-leverandøren og deaktivere IPv6 på enhetnivå. Selv om du har nyttig VPN-programvare som vil gjøre det tungt å løfte for deg, anbefaler vi at du leser følgende instruksjoner om hvordan du manuelt bytter ting, slik at du kan dobbeltsjekke at VPN-programvaren gjør de riktige endringene.
Vi demonstrerer hvordan du gjør det på en datamaskin som kjører Windows 10, både fordi Windows er et meget mye brukt operativsystemog fordi det også er forbausende lekkende i denne forbindelse (sammenlignet med andre operativsystemer). Grunnen til at Windows 8 og 10 er så utydelige, er på grunn av en endring i hvordan Windows håndterer DNS-servervalg.
I Windows 7 og under, ville Windows bare bruke DNS-serverne du spesifiserte i den rekkefølgen du angav dem (eller hvis du ikke gjorde det, ville det bare bruke de som er angitt på ruteren eller Internett-leverandørnivået). Fra og med Windows 8 introduserte Microsoft en ny funksjon kjent som "Smart Multi-Homed Named Resolution". Denne nye funksjonen endret måten Windows håndterte DNS-servere på. For å være rettferdig, øker det faktisk DNS-oppløsningen for de fleste brukere, hvis de primære DNS-serverne er treg eller ikke svarer. For VPN-brukere kan det imidlertid forårsake DNS-lekkasje, da Windows kan falle tilbake på andre DNS-servere enn de VPN-tildelte.
Den mest idiotsikkerte måten å fikse det i Windows 8, 8.1 og 10 (både Home og Pro-utgaver), er å ganske enkelt sette DNS-serverne manuelt for alle grensesnitt.
For hver nettverkskort, fjern avmerkingen "Internet Protocol Version 6", for å beskytte mot IPv6 lekkasje. Velg deretter "Internet Protocol Version 4" og klikk på "Properties" -knappen.
Gjenta denne prosessen med å angi DNS-adressene for hver adapter på VPN-aktivert datamaskin for å sikre at Windows aldri kan falle tilbake på feil DNS-adresse.
Windows 10 Pro-brukere kan også deaktivere hele Smart Multi-Homed Named Resolution-funksjonen via gruppepolicyredigereren, men vi anbefaler også å utføre trinnene ovenfor (hvis en fremtidig oppdatering aktiverer funksjonen igjen, vil datamaskinen din begynne å lekke DNS-data).
For å gjøre det, trykker du på Windows + R for å trekke opp dialogboksen Kjør, skriv inn "gpedit.msc" for å starte lokal gruppepolicyredigerer og, se nedenfor, navigere til Administrative maler> Nettverk> DNS-klient. Se etter oppføringen "Slå av smart multi-homed navneoppløsning".
Så med alle disse endringene vedtatt, hvordan ser vår lekkasjetest nå ut?
Å spille Private Investigator-spill på din egen tilkobling er ikke akkurat en spennende måte å tilbringe en kveld, men det er et nødvendig skritt for å sikre at VPN-tilkoblingen ikke blir kompromittert og lekker ut din personlige informasjon. Heldigvis med hjelp av de riktige verktøyene og et godt VPN, er prosessen smertefri, og din IP- og DNS-informasjon blir holdt privat.