If-Koubou

Как да разберете дали вашият VPN изтича вашата лична информация

Как да разберете дали вашият VPN изтича вашата лична информация (Как да)

Много хора използват Виртуални частни мрежи (VPN), за да маскират самоличността си, да шифроват комуникациите си или да сърфират в мрежата от друго място. Всички тези цели могат да се разпаднат, ако истинската ви информация прониква през дупка за сигурност, която е по-често срещана, отколкото бихте помислили. Нека да разгледаме как да идентифицираме и да залепваме тези изтичания.

Как се проявяват VPN течове

Основните положения за използването на VPN са доста ясни: инсталирате софтуерен пакет на вашия компютър, устройство или рутер (или използвате вградения му VPN софтуер). Този софтуер улавя целия трафик в мрежата и го пренасочва чрез шифрован тунел към отдалечена точка на излизане. За външния свят целият Ви трафик изглежда идва от тази отдалечена точка, а не от истинското ви местоположение. Това е чудесно за неприкосновеността на личния живот (ако искате да гарантирате, че никой между вашето устройство и изходния сървър не може да види какво правите), това е чудесно за виртуално прескачане на виртуални граници (като гледане на американски стрийминг услуги в Австралия) за да прикриете самоличността си онлайн.

Въпреки това компютърната сигурност и неприкосновеността на личния живот са постоянно игра на котка и мишка. Няма система, която да е перфектна и с течение на времето да бъдат открити уязвимости, които могат да компрометират вашите системи за сигурност, а VPN системите не са изключение. Ето трите основни начина, по които VPN може да изтече вашата лична информация.

Пропуснати протоколи и бъгове

През 2014 г. се оказа, че добре известната сърдечна грешка е изтекла от самоличността на потребителите на VPN. В началото на 2015 г. бе открита уязвимост на уеб браузър, която позволява на трета страна да подаде заявка до уеб браузър, за да разкрие истинския IP адрес на потребителя (заобикаляйки заглушаването, което предоставя VPN услугата).

Тази уязвимост, която е част от комуникационния протокол WebRTC, все още не е напълно подготвена и все пак е възможно уеб сайтовете, към които се свързвате, дори когато са зад VPN, да проверят браузъра ви и да получат реалния ви адрес. В края на 2015 г. бе открита по-слабо разпространена (но все още проблематична) уязвимост, при която потребителите на една и съща услуга VPN биха могли да разкрият други потребители.

Тези видове уязвимости са най-лошото, защото те са невъзможни да се предвидят, компаниите бавно ги проследяват и трябва да бъдете информиран потребител, за да сте сигурни, че вашият VPN доставчик се справя правилно с известна и нова заплаха. Въпреки това, след като бъдат открити, можете да предприемете стъпки, за да се предпазите (както ще подчертаем в един миг).

DNS течове

Дори и без директни грешки и грешки в сигурността, винаги има проблем с изтичането на DNS (което може да възникне от избора на конфигурации по подразбиране на операционната система, грешка на потребителя или грешка на доставчика на VPN). DNS сървърите решават адресите, които използвате (като www.facebook.com), за удобни за вас адреси, като машинни адреси (като например 173.252.89.132). Ако вашият компютър използва различен DNS сървър, отколкото местоположението на VPN, той може да разкрие информация за вас.

Течовете в DNS не са толкова лоши, колкото IP течовете, но те все още могат да раздават местоположението ви. Ако течът ви от DNS показва, че вашите DNS сървъри принадлежат например на малък доставчик на интернет услуги, то то значително стеснява идентичността ви и може бързо да ви локализира географски.

Всяка система може да бъде уязвима за изтичане на DNS, но Windows е исторически един от най-лошите нарушители, поради начина, по който операционната система обработва заявките и разрешаването на DNS. Всъщност управлението на DNS на Windows 10 с VPN е толкова лошо, че компютърната сигурност на Министерството на вътрешната сигурност, екипът на Съединените щати за компютърна аварийна готовност, всъщност публикува брифинг за контролиране на исканията за DNS през август 2015 г.

Пропускане на IPv6

И накрая, IPv6 протоколът може да причини течове, които могат да разкрият вашето местоположениеи позволете на трети страни да следят движението ви по интернет. Ако не сте запознати с IPv6, проверете нашия обяснител тук - това е по същество следващото поколение IP адреси и решението на света да изчерпят IP адресите, тъй като броят на хората (и техните свързани с интернет продукти) се покачва.

Докато IPv6 е страхотно за решаване на този проблем, в момента не е толкова страхотно за хората, които се притесняват за неприкосновеността на личния живот.

Дългогодишна история: някои доставчици на VPN обработват само заявки за IPv4 и игнорират заявки за IPv6. Ако вашата конкретна мрежова конфигурация и ISP са надстроени, за да поддържат IPv6но вашата VPN не обработва IPv6 заявки, можете да се окажете в ситуация, при която трета страна може да направи заявки за IPv6, които разкриват истинската ви самоличност (защото VPN просто ги предава сляпо на вашата локална мрежа / компютър, която отговаря на молбата честно ).

В момента течностите за IPv6 са най-малко застрашаващият източник на изтекла информация. Светът е бил толкова бавен, за да приеме IPv6, че в повечето случаи вашият ISP влачейки краката си, дори да го подкрепя, всъщност ви защитава от проблема. Независимо от това, трябва да сте наясно с потенциалния проблем и да се предпазите активно от него.

Как да проверите за течове

Така че, когато всичко това ви оставя, крайния потребител, когато става дума за сигурност? Тя ви оставя в позиция, в която трябва да сте активно бдителни за вашата VPN връзка и често да тествате собствената си връзка, за да сте сигурни, че няма да изтече. Не се паникьосвайте, обаче: ще ви преведем през целия процес на тестване и проследяване на известните уязвимости.

Проверката за течове е доста очевидна афера, макар че да ги закърпим, както ще видите в следващия раздел, е малко по-трудно. Интернет е пълен със здрави хора и няма достатъчно ресурси, които да ви помогнат да проверите за уязвимости на връзката.

Забележка: Въпреки че можете да използвате тези тестове за пропуски, за да проверите дали вашият сървър с прокси сървъри пропуска информация, прокси сървърите са напълно различни звяр от VPN и не трябва да се считат за сигурен инструмент за поверителност.

Първа стъпка: Намерете местния си IP адрес

Първо, определете какъв е действителният IP адрес на вашата локална интернет връзка. Ако използвате домашната си връзка, това е IP адресът, който ви е предоставен от Вашия доставчик на интернет услуги (ISP). Ако използвате Wi-Fi на летище или хотел, например, това ще е IP адресът натехен ИНТЕРНЕТ ДОСТАВЧИК. Независимо от това, трябва да разберем коя е голата връзка от текущото ви местоположение до по-голямата интернет.

Можете да намерите истинския си IP адрес, като временно деактивирате VPN. Друга възможност е да вземете устройство в същата мрежа, която не е свързана към VPN. След това просто посетете уеб сайт като WhatIsMyIP.com, за да видите вашия публичен IP адрес.

Обърнете внимание на този адрес, тъй като това е вашият адресНедей искате да видите поп в теста за VPN, който ще проведем скоро.

Стъпка втора: Изпълнете теста за изтичане на базовата линия

След това прекъснете връзката с VPN и извършете следното тестване за течове на устройството си. Точно така, ние не искат виртуалната виртуална частна мрежа все още да се изпълнява - първо трябва да вземем някои основни данни.

За целите ни ще използваме IPLeak.net, тъй като едновременно тества вашия IP адрес, ако вашият IP адрес е изтекъл през WebRTC и какви DNS сървъри свързва вашата връзка.

В горния екран, нашият IP адрес и нашият WebRTC изтекъл адрес са идентични (въпреки че сме ги размазали) - двама са IP адресите, предоставени от нашия локален интернет доставчик за проверката, която извършихме в първата стъпка на тази секция.

Освен това всички DNS записи в "DNS адресното откриване" в долната част съвпадат с DNS настройките на нашата машина (нашият компютър е настроен да се свързва с DNS сървърите на Google). Така че за първоначалния тест за течове, всичко се проверява, тъй като не сме свързани с нашата VPN.

Като окончателен тест можете също така да проверите дали вашата машина пропуска IPv6 адреси с IPv6Leak.com. Както споменахме по-рано, докато това все още е рядък проблем, никога не боли да бъде проактивен.

Сега е време да включите VPN и да изпълните повече тестове.

Стъпка трета: Свържете се към Вашата VPN и проверете теста за течове отново

Сега е време да се свържете с VPN. Каквото и рутинно да ви VPN изисква, за да установите връзка, сега е време да го направите - стартирайте програмата VPN, активирайте VPN във системните настройки или каквото и да правите, за да се свържете.

Веднъж свързан, е време отново да тествате теста за течове. Този път, ние (надяваме се) трябва да видим съвсем различни резултати. Ако всичко работи перфектно, ще имаме нов IP адрес, няма изтичане на WebRTC и ще има нов DNS запис. Отново ще използваме IPLeak.net:

В горната екранна снимка можете да видите, че нашата VPN е активна (тъй като IP адресът ни показва, че ние сме свързани от Холандия вместо САЩ), и нашият открит IP адреси WebRTC адреса е същият (което означава, че не пропускаме истинския си IP адрес чрез уязвимостта на WebRTC).

Резултатите от DNS в долната част обаче показват същите адреси, както преди, идващи от Съединените щати, което означава, че нашата VPN изтича на нашите DNS адреси.

Това не е краят на света от гледна точка на поверителността, в този конкретен случай, тъй като използваме DNS сървърите на Google вместо DNS сървърите на нашите ISP. Но все още идентифицира, че сме от САЩ и все още показва, че нашата VPN е изтичаща DNS заявки, което не е добро.

ЗАБЕЛЕЖКА: Ако вашият IP адрес не се е променил изобщо, то вероятно не е "изтичане". Вместо това: 1) Вашата VPN е конфигурирана неправилно и изобщо не се свързва, или 2) вашият VPN доставчик напълно е изпуснал топката по някакъв начин и трябва да се свържете с техния линк за поддръжка и / или да намерите нов VPN доставчик.

Също така, ако сте извършили теста за IPv6 в предишната секция и сте установили, че връзката ви е отговорила на заявки за IPv6, отново трябва отново да стартирате теста за IPv6, за да видите как ви VPN обработва заявките.

И така, какво ще стане, ако откриете изтичане? Нека да поговорим как да се справим с тях.

Как да предотвратите течове

Независимо че е невъзможно да се предскаже и предотврати всяка възможна уязвимост на сигурността, която идва заедно, можем лесно да предотвратим уязвимостите на WebRTC, изтичането на DNS и други проблеми. Ето как да се предпазите.

Използвайте надежден доставчик на VPN

Първо и преди всичко, трябва да използвате реномиран VPN доставчик, който да държи потребителите в крак с това, което се случва в света на сигурността (те ще направят домашното, така че не е нужно), и действа върху тази информация, за да задейства активно дупки (и да ви уведомява, когато трябва да направите промени). За тази цел силно препоръчваме StrongVPN - велик доставчик на VPN, който не само препоръчваме, но и използваме себе си.

Искате ли бърз и мръсен тест, за да видите дали вашият VPN доставчик е отдалечено реномиран? Изпълнете търсене на тяхното име и ключови думи като "WebRTC", "изтичащи портове" и "изтичане на IPv6". Ако вашият доставчик няма публични публикации в блогове или документация за поддръжка, които обсъждат тези проблеми, вероятно не искате да използвате доставчика на VPN, тъй като те не успеят да адресират и информират клиентите си.

Деактивиране на заявки за WebRTC

Ако използвате браузъра Chrome, Firefox или Opera като уеб браузър, можете да деактивирате заявки за WebRTC, за да затворите изтичането на WebRTC. Потребителите на Chrome могат да изтеглят и инсталират едно от двете разширения за Chrome: WebRTC Block или ScriptSafe.И двата ще блокират заявки за WebRTC, но ScriptSafe има допълнителен бонус за блокиране на зловреден JavaScript, Java и Flash файлове.

Потребителите на Opera могат с минимално ощипване да инсталират разширения за Chrome и да използват същите разширения, за да защитят своите браузъри. Потребителите на Firefox могат да деактивират функцията WebRTC от менюто about: config. Просто въведете за: довереник в адресната лента на Firefox, кликнете върху бутона "Ще внимавам" и след това превъртете надолу, докато не видите media.peerconnection.enabled влизане. Кликнете два пъти върху влизането, за да го превключите на "false".

След като приложите някой от горните поправки, изчистете кеша на уеб браузъра си и го рестартирайте.

Включете DNS и IPv6 течове

Свързването на изтичане на DNS и IPv6 може да бъде огромно раздразнение или леко да се оправи, в зависимост от доставчика на VPN, който използвате. С най-добър сценарий, можете просто да уведомите вашия VPN доставчик чрез настройките на вашата VPN, за да включите дупките DNS и IPv6 и софтуерът VPN ще се справи с всички тежки повдигания за вас.

Ако вашият VPN софтуер не предоставя тази опция (и е доста рядко да намерите софтуер, който ще промени компютъра ви от ваше име по такъв начин), ще трябва да настроите ръчно вашия доставчик на DNS и да забраните IPv6 на нивото на устройството. Дори и да имате подходящ VPN софтуер, който ще ви натовари с тежко повдигане, препоръчваме Ви да прочетете следните инструкции как ръчно да промените нещата, така че да можете да проверите дали вашият VPN софтуер прави правилните промени.

Ще покажем как да го направите на компютър, работещ под Windows 10, както защото Windows е много широко използвана операционна системаи защото това е също удивително изтичане в това отношение (в сравнение с други операционни системи). Причината, поради която Windows 8 и 10 са толкова изтекла, се дължи на промяна в начина, по който Windows обработва селекцията DNS сървър.

В Windows 7 и по-долу Windows просто ще използва посочените от вас DNS сървъри в реда, който сте посочили (или, ако не сте го направили, просто щяха да използват тези, посочени на рутера или нивото на ISP). Започвайки с Windows 8, Microsoft представи нова функция, наречена "Smart Multi-Homed Named Resolution". Тази нова функция промени начина, по който Windows обработва DNS сървърите. За да бъдем справедливи, той всъщност ускорява разрешаването на DNS за повечето потребители, ако първичните DNS сървъри са бавни или не реагират. За потребителите на VPN обаче може да причини изтичане на DNS, тъй като Windows може да се върне на DNS сървъри, различни от тези, които са присвоени на VPN.

Най-лесният начин да се определи това в Windows 8, 8.1 и 10 (както в изданията Home и Pro), е просто да зададете DNS сървърите ръчно за всички интерфейси.

За тази цел отворете "Мрежови връзки" през контролния панел> Мрежа и интернет> Мрежови връзки и щракнете с десния бутон на мишката върху всеки съществуващ запис, за да промените настройките за този мрежов адаптер.

За всеки мрежов адаптер премахнете отметката от "Internet Protocol Version 6", за да се предпазите от изтичане на IPv6. След това изберете "Internet Protocol Version 4" и кликнете върху бутона "Properties".

В менюто свойства изберете "Използване на следните адреси на DNS сървъри".

В полето "Предпочитани" и "Алтернативни" DNS въведете DNS сървърите, които искате да използвате. Най-добрият случай е, че използвате DNS сървър, специално предоставен от вашата VPN услуга. Ако ви VPN няма DNS сървъри, които да използвате, можете вместо това да използвате публични DNS сървъри, които не са свързани с географското ви местоположение или ISP, като сървърите на OpenDNS, 208.67.222.222 и 208.67.220.220.

Повторете този процес на посочване на DNS адресите за всеки адаптер на вашия компютър, работещ с VPN, за да сте сигурни, че Windows никога няма да се върне на грешен DNS адрес.

Потребителите на Windows 10 Pro също могат да деактивират цялата функционалност на Smart Multi-Homed Resolution чрез Редактора на груповите правила, но препоръчваме да изпълните и горепосочените стъпки (в случай че бъдещата актуализация разреши отново функцията, компютърът ви ще започне да изтича от DNS данни).

За да направите това, натиснете Windows + R, за да издърпате диалоговия прозорец за пускане, въведете "gpedit.msc", за да стартирате редактора за местна групова политика и, както е показано по-долу, отворете Административни шаблони> Мрежа> DNS-клиент. Потърсете вписването "Изключване на разумната многофункционална резолюция".

Кликнете два пъти върху влизането и изберете "Активиране" и след това натиснете бутона "OK" (това е малко противоестествено, но настройката е "Изключи интелигентното ...", за да може действително да активира политиката, която изключва функцията). Отново, за ударение, препоръчваме ръчно да редактирате всичките си записи в DNS, така че дори ако тази промяна на правилата се провали или е променена в бъдеще, все още сте защитени.

Така че с всички тези промени, как изглежда тестът ни за течове сега?

Чисто като свирка - нашият IP адрес, тестът ни за изтичане на WebRTC и нашият DNS адрес се връщат като принадлежащи към нашия изходен възел за VPN в Холандия. Що се отнася до останалата част от интернет, ние сме от низините.

Възпроизвеждането на играта на частни изследователи във вашата собствена връзка не е точно един вълнуващ начин да прекарате една вечер, но това е необходима стъпка, за да се гарантира, че вашата VPN връзка не е компрометирана и изтича от вашата лична информация. За щастие с помощта на подходящите инструменти и добра VPN, процесът е безболезнен и вашата IP и DNS информация е запазена.