Домашня » як » Як побачити, чи ваш VPN пропускає вашу особисту інформацію

    Як побачити, чи ваш VPN пропускає вашу особисту інформацію

    Багато людей використовують віртуальні приватні мережі (VPN), щоб замаскувати свою ідентичність, зашифрувати комунікацію або переглядати веб-сторінки з іншого місця. Всі ці цілі можуть розвалюватися, якщо ваша справжня інформація просочується через отвір безпеки, який є більш поширеним, ніж ви думаєте. Давайте подивимося, як ідентифікувати та залатати ці витоки.

    Як відбувається витік VPN

    Основи використання VPN досить прості: Ви встановлюєте програмний пакет на свій комп'ютер, пристрій або маршрутизатор (або використовуйте його вбудований програмний продукт VPN). Це програмне забезпечення фіксує весь мережний трафік і перенаправляє його через зашифрований тунель до віддаленої точки виходу. Для зовнішнього світу весь ваш трафік, здається, надходить з цієї віддаленої точки, а не від вашого реального місцезнаходження. Це зручно для конфіденційності (якщо ви хочете, щоб ніхто між вашим пристроєм і сервером виходу не бачив, що ви робите), це чудово для віртуальних стрибків на межі (наприклад, переглядаючи потокові служби США в Австралії), і це відмінний спосіб приховати свою особу в Інтернеті.

    Однак, комп'ютерна безпека і конфіденційність постійно є грою кішки і миші. Жодна система не є досконалою, і згодом виявляються уразливості, які можуть поставити під загрозу ваші системи безпеки, і VPN системи не є винятком. Ось три основні способи, через які VPN може пропускати вашу особисту інформацію.

    Недосконалі протоколи та помилки

    У 2014 році було продемонстровано, що добре розголошена помилка Heartbleed просочилася до ідентифікаторів користувачів VPN. На початку 2015 року було виявлено уразливість веб-браузера, що дозволяє третій стороні надіслати запит до веб-браузера, щоб розкрити реальну IP-адресу користувача (обходячи заплутування, що надає сервіс VPN).

    Ця вразливість, що є частиною протоколу зв'язку WebRTC, досі не була повністю виправлена, і все ще можливо, що веб-сайти, до яких ви підключаєтеся, навіть коли вони знаходяться за VPN, опитують ваш браузер і отримують вашу реальну адресу. Наприкінці 2015 року була виявлена ​​менш поширена (але все ще проблемна) уразливість, внаслідок чого користувачі на одній сервісі VPN могли викрити інших користувачів.

    Такі уразливості є найгіршими, оскільки їх неможливо передбачити, компанії повільно їх виправляють, і ви повинні бути поінформованим споживачем, щоб забезпечити, щоб ваш постачальник VPN справився з відомими та новими загрозами належним чином. Тим не менш, як тільки вони з'являться, ви можете вжити заходів, щоб захистити себе (як ми підкреслимо в момент).

    Витоки DNS

    Навіть без відвертих помилок і недоліків безпеки, завжди виникає проблема протікання DNS (що може виникнути через поганий вибір налаштувань операційної системи, помилку користувача або помилку постачальника VPN). DNS-сервери вирішують ці зручні для людини адреси, які ви використовуєте (наприклад, www.facebook.com), у дружні для машини адреси (наприклад, 173.252.89.132). Якщо ваш комп'ютер використовує інший DNS-сервер, ніж розташування VPN, він може видавати інформацію про вас.

    Витоки DNS не настільки погані, як витоки IP-адрес, але вони все ще можуть видавати ваше місцезнаходження. Якщо витік DNS показує, що ваші DNS-сервери належать до невеликого провайдера, наприклад, то це значно звужує вашу ідентичність і може швидко географічно розмістити вас.

    Будь-яка система може бути вразливою до витоку DNS, але Windows історично була одним з найгірших порушників, через те, як ОС обробляє DNS-запити і дозвіл. Насправді, обробка DNS в Windows 10 з VPN настільки погана, що комп'ютерний захист відділу внутрішньої безпеки, команди з комп'ютерної готовності комп'ютерів США, фактично видав брифінг про контроль запитів DNS в серпні 2015 року.

    Витоки IPv6

    Нарешті, протокол IPv6 може спричинити витоки, які можуть видати ваше місцезнаходження і дозволити третім особам відстежувати ваше переміщення через Інтернет. Якщо ви не знайомі з IPv6, ознайомтеся з нашим пояснювачем тут - це, по суті, наступне покоління IP-адрес, а рішення для світу, що вичерпує IP-адреси, як кількість людей (і їх продукти, пов'язані з Інтернетом) стрімко зростає.

    Хоча IPv6 відмінно підходить для вирішення цієї проблеми, на даний момент вона не настільки велика для людей, які переживають конфіденційність.

    Коротше кажучи: деякі провайдери VPN обробляють лише запити IPv4 і ігнорують запити IPv6. Якщо Вашу конкретну мережеву конфігурацію та ISP оновлено для підтримки IPv6 але Ваш VPN не займається IPv6 запитами, ви можете знайти себе в ситуації, коли третя сторона може робити IPv6-запити, які розкривають вашу справжню ідентичність (тому що VPN просто сліпо передає їх до вашої локальної мережі / комп'ютера, який відповідає на запит чесно ).

    В даний час витоки IPv6 є найменш загрозливим джерелом витік даних. Світ так повільно приймає IPv6, що у більшості випадків ваш провайдер, перетягуючи ноги, навіть підтримуючи його, насправді захищає вас від цієї проблеми. Тим не менш, ви повинні бути обізнані з потенційною проблемою і активно захищати від неї.

    Як перевірити наявність витоків

    Отже, де все це залишає вас, кінцевому користувачеві, коли йдеться про безпеку? Вона залишає вас в тому місці, де потрібно бути активно пильними щодо підключення VPN і часто перевіряти власне підключення, щоб переконатися, що він не протікає. Не панікуйте: ми збираємося пройти через весь процес тестування та виправлення відомих вразливостей.

    Перевірка на витоки є досить простою справою, хоча їх виправлення, як ви побачите в наступному розділі, трохи складніше. Інтернет наповнений людьми, які усвідомлюють безпеку, і не вистачає ресурсів, доступних в Інтернеті, щоб допомогти вам перевірити наявність уразливості підключення.

    Примітка: Хоча ви можете використовувати ці тести на витік, щоб перевірити, чи проксі-веб-переглядач пропускає інформацію, проксі є зовсім іншим звіром, ніж VPN, і не повинні вважатися безпечним.

    Крок перший: Знайдіть свій локальний IP

    По-перше, визначте, що саме IP-адреса вашого місцевого підключення до Інтернету. Якщо ви використовуєте домашнє підключення, це буде IP-адреса, що надається Вашим Інтернет-провайдером (ISP). Наприклад, якщо ви використовуєте Wi-Fi в аеропорту або готелі, це буде IP-адреса їх ISP. Незважаючи на це, нам потрібно з'ясувати, як виглядає оголене з'єднання від вашого поточного місця розташування до більшого Інтернету.

    Ви можете знайти реальну IP-адресу, тимчасово вимкнувши VPN. Крім того, можна захопити пристрій у тій самій мережі, яка не підключена до VPN. Потім просто відвідайте веб-сайт, як WhatIsMyIP.com, щоб побачити вашу загальнодоступну IP-адресу.

    Зверніть увагу на цю адресу, оскільки це ваша адреса не хочемо побачити спливаюче в тесті VPN, яке ми проведемо незабаром.

    Крок другий: Запустіть базовий тест на витік

    Потім від'єднайте свій VPN і виконайте наступну перевірку витоку на вашому комп'ютері. Це вірно, ми ні хочеться, щоб VPN працював ще раз - нам потрібно отримати дані про базову лінію.

    Для наших цілей ми будемо використовувати IPLeak.net, оскільки воно одночасно перевіряє вашу IP-адресу, якщо ваш IP-адреса протікає через WebRTC, і які DNS-сервери використовує ваше з'єднання.

    На наведеному вище знімку екрана, наша IP-адреса та наша WebRTC-витікна адреса ідентичні (навіть якщо ми розмили їх) -як є IP-адреса, надана нашим місцевим провайдером за перевірку, яку ми виконали на першому етапі цього розділу.

    Крім того, всі записи DNS в "DNS Address Detection" уздовж нижньої частини збігаються з налаштуваннями DNS на нашій машині (ми встановлюємо комп'ютер для підключення до DNS-серверів Google). Таким чином, для нашого початкового тесту на витік, все перевіряється, оскільки ми не підключені до нашої VPN.

    Як остаточний тест, ви також можете перевірити, чи ваша машина витікає адреси IPv6 з IPv6Leak.com. Як ми вже згадували раніше, хоча це питання все ще є рідкісним, ніколи не завадить бути активним.

    Тепер настав час увімкнути VPN і запустити додаткові тести.

    Крок третій: Підключіться до VPN і знову запустіть тест на витік

    Тепер настав час підключитися до VPN. Якою б рутиною не вимагав ваш VPN для встановлення з'єднання, тепер настав час запустити програму VPN, увімкнути VPN у системних налаштуваннях або що завгодно, що ви звичайно робите для підключення.

    Після підключення, настав час знову провести тест на витік. Цього разу ми повинні (сподіваємося) побачити абсолютно різні результати. Якщо все працює відмінно, у нас буде нова IP-адреса, немає витоків WebRTC, а також новий запис DNS. Знову ж таки, ми будемо використовувати IPLeak.net:

    На наведеному вище знімку вікна ви можете побачити, що наш VPN активний (оскільки наша IP-адреса показує, що ми підключені з Нідерландів замість Сполучених Штатів), і обидва виявлені нам IP-адреси і адреса WebRTC однакова (це означає, що ми не пропускаємо нашу справжню IP-адресу через уразливість WebRTC).

    Проте результати DNS у нижній частині показують ті самі адреси, що й раніше, що надходять із Сполучених Штатів, а це означає, що наші VPN пропускають наші адреси DNS.

    Це не кінець світу з точки зору конфіденційності, в даному випадку, оскільки ми використовуємо DNS-сервери Google замість DNS-серверів наших провайдерів. Але вона все ще визначає, що ми з США, і це все одно вказує на те, що наш VPN пропускає DNS-запити, що не є гарним.

    ПРИМІТКА. Якщо ваш IP-адреса взагалі не змінився, то це, мабуть, не є "витоком". Натомість або 1) VPN налаштовано неправильно, а взагалі не підключається, або 2) ваш постачальник VPN повністю відкинув м'яч, і вам потрібно зв'язатися з лінією підтримки та / або знайти нового постачальника VPN.

    Крім того, якщо ви провели тест IPv6 у попередньому розділі та виявили, що ваше з'єднання відповідає запитам IPv6, вам також слід знову запустити тест IPv6, щоб побачити, як ваша VPN обробляє запити.

    Так що ж відбувається, якщо ви виявите витік? Поговоримо про те, як з ними мати справу.

    Як запобігти витокам

    Незважаючи на те, що неможливо передбачити і запобігти всілякі уразливості системи безпеки, ми можемо запобігти уразливості WebRTC, витоку DNS та інших проблем. Ось як захистити себе.

    Використовуйте авторитетного провайдера VPN

    Перш за все, ви повинні використовувати авторитетного постачальника VPN, який підтримує своїх користувачів в курсі того, що відбувається в світі безпеки (вони будуть робити домашнє завдання, тому вам не потрібно), і діє на цю інформацію для активного підключення отворів (і повідомляє вас, коли потрібно внести зміни). Для цього ми настійно рекомендуємо StrongVPN - великий постачальник VPN, який ми не тільки рекомендували раніше, але й використовували самі.

    Хочете швидкий і брудний тест, щоб побачити, чи ваш постачальник VPN віддалено авторитетний? Виконайте пошук їх імені та ключових слів, таких як "WebRTC", "витік портів" та "витоки IPv6". Якщо ваш постачальник послуг не має публічних публікацій у блогах або не підтримує документацію, що обговорює ці проблеми, ви, ймовірно, не хочете використовувати цього постачальника VPN, оскільки вони не в змозі звернутися до своїх клієнтів і не повідомити своїх клієнтів.

    Вимкнути запити WebRTC

    Якщо ви використовуєте Chrome, Firefox або Opera як веб-переглядач, ви можете відключити запити WebRTC, щоб закрити витік WebRTC. Користувачі Chrome можуть завантажувати та встановлювати один із двох розширень Chrome: блоку WebRTC або ScriptSafe. Обидва блокують запити WebRTC, але ScriptSafe має додатковий бонус для блокування шкідливих JavaScript, Java і Flash файлів.

    Користувачі Opera можуть з невеликим налаштуванням встановлювати розширення Chrome і використовувати ті самі розширення, щоб захистити свої браузери. Користувачі Firefox можуть вимкнути функціональність WebRTC з меню about: config. Просто введіть about: config в адресному рядку Firefox натисніть кнопку "Я буду обережна", а потім прокрутіть вниз, поки не побачите media.peerconnection.enabled запис. Двічі клацніть лівою кнопкою миші, щоб увімкнути її,.

    Після застосування будь-якої з вищевказаних виправлень очистіть кеш веб-переглядача та перезапустіть його.

    Підключіть DNS та IPv6

    Підключення витоків DNS і IPv6 може бути або величезним роздратуванням, або тривіально легким виправленням, залежно від використовуваного провайдера VPN. Найкращий сценарій, ви можете просто сказати своєму VPN-провайдеру через налаштування вашого VPN, щоб підключити отвори DNS і IPv6, а програмне забезпечення VPN обробить для вас важку роботу.

    Якщо ваше програмне забезпечення VPN не надає такої опції, (і дуже рідко можна знайти програмне забезпечення, яке б змінювало ваш комп'ютер від вашого імені таким чином), потрібно вручну встановити постачальника DNS і вимкнути IPv6 на рівні пристрою. Навіть якщо у вас є корисне програмне забезпечення VPN, яке допоможе вам підняти важку роботу, ми рекомендуємо вам прочитати наведені нижче вказівки щодо того, як змінити ситуацію вручну..

    Ми продемонструємо, як це зробити на комп'ютері під керуванням Windows 10, тому що Windows є дуже широко використовуваною операційною системою і тому що це також вражаюче витік в цьому відношенні (у порівнянні з іншими операційними системами). Причина того, що Windows 8 і 10 настільки неточні, пов'язана зі зміною способу вибору Windows DNS-сервера.

    У Windows 7 і нижче Windows просто використовує вказані вами DNS-сервери в зазначеному порядку (або, якщо ви цього не зробили, використовуйте ті, що вказані на рівні маршрутизатора або ISP). Починаючи з Windows 8, Microsoft представила нову функцію, відому під назвою "Розумне багаторівневе найменування". Ця нова функція змінила спосіб обробки DNS-серверів Windows. Щоб бути справедливим, це фактично прискорює дозвіл DNS для більшості користувачів, якщо первинні сервери DNS повільні або не реагують. Однак для користувачів VPN це може призвести до витоку DNS, оскільки Windows може відмовитися від серверів DNS, відмінних від VPN-призначених..

    Найпростіший спосіб виправити це в Windows 8, 8.1 і 10 (як для Home, так і для Pro версій) - це просто встановити DNS-сервери вручну для всіх інтерфейсів.

    Для цього відкрийте "Мережні підключення" за допомогою Панелі керування> Мережа та Інтернет> Мережні підключення та клацніть правою кнопкою миші на кожному з існуючих записів, щоб змінити параметри для цього мережного адаптера..

    Для кожного мережного адаптера зніміть прапорець "Internet Protocol Version 6", щоб захистити від витоку IPv6. Потім виберіть "Internet Protocol Version 4" і натисніть кнопку "Властивості".

    У меню властивостей виберіть "Використовувати такі адреси DNS-серверів".

    У полях «Привілейовані» та «Альтернативні» DNS введіть DNS-сервери, які ви бажаєте використовувати. Найкращим сценарієм є використання DNS-сервера, спеціально наданого вашою службою VPN. Якщо у вашій VPN немає серверів DNS, які ви можете використовувати, ви можете замість цього використовувати загальнодоступні сервери DNS, не пов'язані з географічним розташуванням або провайдером Інтернет-послуг, наприклад, серверами OpenDNS, 208.67.222.222 і 208.67.220.220.

    Повторіть процес вказівки адрес DNS для кожного адаптера на вашому комп'ютері з підтримкою VPN, щоб забезпечити, щоб Windows ніколи не повертався на неправильну адресу DNS.

    Користувачі Windows 10 Pro також можуть вимкнути всю функцію інтелектуальної багаторівневої імені за допомогою редактора групової політики, але ми також рекомендуємо виконувати наведені вище дії (у випадку, якщо майбутнє оновлення дозволить знову функцію, комп'ютер почне витікати дані DNS).

    Для цього натисніть Windows + R, щоб відкрити діалогове вікно запуску, введіть "gpedit.msc", щоб запустити редактор локальної групової політики, і, як показано нижче, перейдіть до Адміністративні шаблони> Мережа> DNS-клієнт. Шукайте запис "Вимкнути розумне вирішення багатонаціональних імен".

    Двічі клацніть на записі та оберіть «Включити», а потім натисніть кнопку «ОК» (це трохи континуівально, але налаштування «вимкнути розумний…», що дає змогу активувати політику, яка вимикає функцію). Знову ж таки, для наголошення, ми рекомендуємо вручну редагувати всі записи DNS, щоб навіть якщо ця зміна політики не вдасться або буде змінена в майбутньому, ви все ще захищені.

    Таким чином, з урахуванням всіх цих змін, як тепер виглядає тест на витік?

    Очистіть як наше IP-адресу, наш тест на витік WebRTC, а наш DNS-адреса повертається як приналежність до нашого вузла виходу VPN в Нідерландах. Що стосується решти Інтернету, то ми з Низини.


    Відтворення гри приватного дослідника на своєму власному з'єднанні - не зовсім захоплюючий спосіб провести вечір, але це необхідний крок для забезпечення того, щоб підключення до VPN не було скомпрометовано та просочилася ваша особиста інформація. На щастя, за допомогою потрібних інструментів і хорошого VPN, процес безболісний, і ваша інформація IP та DNS зберігається приватною..