Hogyan kell látni, hogy a VPN szivárog-e az Ön személyes adatairól
Sokan használják a virtuális magánhálózatokat (VPN-eket), hogy elrejtsék identitásukat, titkosítsák a kommunikációikat, vagy más webhelyről böngészhessenek az interneten. Mindezek a célok széteshetnek, ha valódi adataink egy biztonsági lyukon keresztül szivárognak, ami sokkal gyakoribb, mint gondolná. Nézzük meg, hogyan lehet azonosítani és javítani ezeket a szivárgásokat.
Hogyan fordul elő a VPN
A VPN használat alapjai elég egyszerűek: telepít egy szoftvercsomagot a számítógépére, eszközére vagy útválasztójára (vagy a beépített VPN-szoftverrel). Ez a szoftver rögzíti az összes hálózati forgalmat és átirányítja azt titkosított alagúton keresztül egy távoli kilépési pontra. A külvilág számára az összes forgalom a távoli ponttól származik, nem pedig a valódi helyétől. Ez nagyszerű az adatvédelem számára (ha azt szeretné, hogy senki ne lássa a készüléket és a kilépési kiszolgálót, hogy megnézze, mit csinál), nagyszerű a virtuális határok ugrása (például az amerikai streaming-szolgáltatások figyelése Ausztráliában), és ez egy kiváló kiváló mód az online személyazonosságát.
A számítógép biztonsága és a magánélet védelme azonban mindig macska és egér játék. Egyetlen rendszer sem tökéletes, és idővel kiszolgáltatottak a biztonsági rések, amelyek veszélyeztethetik a biztonsági és a VPN-rendszereket. Itt van a három fő módja, amellyel a VPN szivároghat a személyes adataidról.
Hibás protokollok és hibák
2014-ben a jól nyilvánosságra hozott Heartbleed bogár kimutatta, hogy szivárog a VPN-felhasználók identitása. 2015 elején egy olyan webböngésző sérülékenységet fedeztek fel, amely lehetővé teszi egy harmadik fél számára, hogy kérelmet nyújtson be egy webböngészőnek, hogy feltárja a felhasználó valódi IP-címét (megkerülve a VPN-szolgáltatás által nyújtott hibákat).
Ez a biztonsági rés, amely része a WebRTC kommunikációs protokollnak, még mindig nem volt teljesen javítva, és még mindig lehetséges, hogy azok a webhelyek, amelyekhez csatlakozik, még akkor is, ha a VPN mögött van, hogy lekérdezze a böngészőjét, és megkapja az igazi címet. 2015 végén egy kevésbé elterjedt (de még mindig problematikus) sérülékenységet fedeztek fel, ahol ugyanazon a VPN-szolgáltatáson lévő felhasználók más felhasználókat is felszámolhatnak.
Ezek a sérülékenységek a legrosszabbak, mert lehetetlen megjósolni őket, a vállalatok lassan javítják őket, és informált fogyasztónak kell lenniük annak érdekében, hogy a VPN szolgáltatója ismert és új fenyegetésekkel foglalkozzon. Mindazonáltal, miután felfedezték őket, lépéseket tehet, hogy megvédje magát (ahogy egy pillanat alatt kiemeljük).
DNS szivárgás
Még a közvetlen hibákat és biztonsági hibákat is nélkülözve mindig van a DNS-szivárgás kérdése (ami az operációs rendszer gyenge konfigurációs beállításainak, a felhasználói hiba vagy a VPN-szolgáltató hibájából eredhet). A DNS-kiszolgálók megoldják azokat a humánbarát címeket, amelyeket Ön használ (például a www.facebook.com) gépbarát címekhez (például 173.252.89.132). Ha a számítógép egy másik DNS-kiszolgálót használ, mint a VPN-helyét, akkor adatot adhat rólad.
A DNS-szivárgások nem olyan rosszak, mint az IP-szivárgás, de még mindig el tudják adni a helyét. Ha a DNS-szivárgása azt jelzi, hogy a DNS-kiszolgálók például egy kis internetszolgáltatóhoz tartoznak, akkor jelentősen szűkíti az Ön személyazonosságát, és gyorsan földrajzilag megtalálhatja Önt.
Bármely rendszer érzékeny lehet a DNS-szivárgásra, de a Windows történetileg az egyik legrosszabb jogsértő, mivel az operációs rendszer kezeli a DNS-kéréseket és a felbontást. Tény, hogy a Windows 10 VPN-sel történő DNS-kezelése olyan rossz, hogy a belbiztonsági osztály számítógépes biztonsági karja, az Egyesült Államok Számítógép-vészhelyzeti készségcsoportja ténylegesen tájékoztatást adott a DNS-kérelmek ellenőrzéséről 2015 augusztusában..
IPv6 szivárgás
Végül az IPv6 protokoll szivárgásokat okozhat, amelyek el tudják adni a helyét és lehetővé teszi harmadik felek számára, hogy nyomon kövessék az interneten való mozgását. Ha nem ismeri az IPv6-ot, nézze meg a magyarázó itt-lényegében az IP-címek következő generációját, és azt a megoldást, hogy a világ elfogy az IP-címekből, mint az emberek száma (és internetkapcsolt termékei)..
Míg az IPv6 nagyszerű a probléma megoldására, ez jelenleg nem olyan nagy, hogy az emberek aggódnak a magánélet miatt.
Rövid történet: néhány VPN-szolgáltató csak az IPv4-kéréseket kezeli, és figyelmen kívül hagyja az IPv6-kérelmeket. Ha az adott hálózati konfiguráció és az internetszolgáltató frissül az IPv6 támogatásához de a VPN nem foglalkozik az IPv6-kérésekkel, olyan helyzetben találja magát, amikor egy harmadik fél az IPv6-kérelmeket készíthet, amelyek felfedik a valódi identitását (mivel a VPN csak vakon átadja őket a helyi hálózatnak / számítógépnek, amely őszintén válaszol a kérésre ).
Jelenleg az IPv6 szivárgása a kiszivárgott adatok legkevésbé fenyegető forrása. A világ annyira lassú ahhoz, hogy IPv6-ot fogadjon el, hogy a legtöbb esetben az internetszolgáltató a lábát is támogatta, még akkor is, ha támogatja a problémát. Mindazonáltal tisztában kell lennie a lehetséges problémával, és proaktívan védenie kell.
Hogyan lehet ellenőrizni a szivárgást
Tehát hol van mindez, a végfelhasználó, amikor a biztonságról van szó? Olyan helyzetben hagyja Önt, hogy aktívan vigyázzon a VPN-kapcsolatára, és gyakran tesztelje saját kapcsolatát, hogy ne szivárogjon. Ne essen pánikba: az ismert sebezhetőségek tesztelésének és javításának teljes folyamata alatt fogunk járni.
A szivárgás ellenőrzése elég egyszerű dolog - bár a következő szakaszban láthatod, hogy kicsit bonyolultabb. Az internet tele van biztonsági tudattal rendelkező emberekkel, és nincs hiány az interneten rendelkezésre álló erőforrásokkal, hogy segítséget nyújtson a kapcsolat sérülékenységének ellenőrzésében.
Megjegyzés: Miközben használhatja ezeket a szivárgási teszteket, hogy ellenőrizze, hogy a közeli webböngésző szivárog-e az információ, a proxyk teljesen más állat, mint a VPN-ek, és nem tekinthetők biztonságos adatvédelmi eszköznek.
Első lépés: Keresse meg a helyi IP-t
Először állapítsa meg, hogy mi a helyi internetkapcsolat tényleges IP-címe. Ha az otthoni kapcsolatot használja, ez az internetszolgáltató (ISP) által megadott IP-cím. Ha például a repülőtéren vagy szállodában használja a Wi-Fi-t, akkor az IP-címe lesz azok ISP. Függetlenül attól, hogy kitaláljuk, milyen a meztelen kapcsolat az Ön jelenlegi helyétől a nagyobb internetig.
A VPN ideiglenes letiltásával megtalálhatja az igazi IP-címét. Másik lehetőség, hogy megragad egy olyan eszközt, amely ugyanazon a hálózaton található, amely nem kapcsolódik VPN-hez. Ezután egyszerűen látogasson el egy olyan weboldalra, mint a WhatIsMyIP.com, hogy megtekinthesse nyilvános IP-címét.
Jegyezze fel ezt a címet, mivel ez a cím ne szeretné látni a pop-up-ot a VPN-tesztben, amelyet hamarosan lefuttatunk.
Második lépés: Futtassa a Baseline Leak Testet
Ezután húzza ki a VPN-t, és futtassa a következő szivárgásvizsgálatot a készüléken. Ez igaz, mi nem azt szeretnénk, ha a VPN még csak futni kezdene - először meg kell kapnunk néhány alapadatot.
Célunk, hogy IPLeak.net-t használjunk, mivel az IP-címét egyidejűleg teszteli, ha az IP-címe a WebRTC-n keresztül szivárog, és milyen DNS-kiszolgálókat használ a kapcsolatod.
A fenti képernyőképben az IP-címünk és a WebRTC által kiszivárgott címünk azonos (bár elhomályosítottuk őket) - mindkettő az IP-cím, amelyet a helyi ISP szolgáltat az e szakasz első lépésében elvégzett ellenőrzésen..
Továbbá, a DNS-cím észlelésében található összes DNS-bejegyzés az alsó részén egyezik a gépünk DNS-beállításával (számítógépünk a Google DNS-kiszolgálóihoz csatlakozik). Tehát a kezdeti szivárgásvizsgálatunk során mindent megvizsgálunk, mivel nem csatlakozunk a VPN-hez.
Végső tesztként azt is ellenőrizheti, hogy a készülék IPv6Leak.com-szal szivárog-e az IPv6-címekről. Ahogy korábban említettük, bár ez még mindig ritka probléma, soha nem fáj, hogy proaktív.
Most itt az ideje, hogy bekapcsolja a VPN-t, és több tesztet futtasson.
Harmadik lépés: Csatlakozzon a VPN-hez és futtassa újra a szivárgásvizsgálatot
Most itt az ideje, hogy csatlakozzon a VPN-hez. Bármi legyen is a VPN-nek a kapcsolat létrehozásához szükséges rutin, most itt az ideje, hogy elindítsa a VPN-programot, engedélyezze a VPN-t a rendszerbeállításokban, vagy bármi legyen is, amit általában csinál, hogy csatlakozzon.
A csatlakoztatás után itt az ideje, hogy újra elkezdje a szivárgási tesztet. Ezúttal (remélhetőleg) teljesen más eredményeket kell látnunk. Ha minden tökéletesen fut, új IP-címünk lesz, nincs WebRTC szivárgás és egy új DNS-bejegyzés. Ismét használjuk az IPLeak.net-et:
A fenti képernyőképben láthatjuk, hogy VPN-je aktív (mivel az IP-címünk az Egyesült Államok helyett Hollandiából csatlakozik), és mindkét észlelt IP-címünk és a WebRTC cím megegyezik (ami azt jelenti, hogy a WebRTC sebezhetőségén keresztül nem szivárogunk el valódi IP-címet).
Azonban az alsó DNS-eredmények ugyanazokat a címeket mutatják, mint korábban, az Egyesült Államokból érkező címek, ami azt jelenti, hogy a VPN-je szivárog a DNS-címeinkről.
Ez nem a világ vége az adatvédelmi szempontból, ebben az esetben, mivel az internetszolgáltató DNS-szerverei helyett a Google DNS-kiszolgálóit használjuk. Azonban még mindig azonosítja, hogy az Egyesült Államokban vagyunk, és még mindig azt jelzi, hogy VPN-en a DNS-kérelmek elszivárognak, ami nem jó.
MEGJEGYZÉS: Ha az IP-címe egyáltalán nem változott, akkor valószínűleg nem „szivárgás”. Ehelyett 1) a VPN helytelenül van konfigurálva, és egyáltalán nem csatlakozik, vagy 2) a VPN-szolgáltatója teljesen eldobta a labdát, és kapcsolatba kell lépnie a támogatási vonalával és / vagy új VPN-szolgáltatót kell találnia.
Továbbá, ha az előző szakaszban futtatta az IPv6 tesztet, és megállapította, hogy a kapcsolat válaszolt az IPv6 kérésekre, újra kell futtatnia az IPv6 tesztet újra, hogy megtudja, hogyan működik a VPN a kérésekkel.
Szóval mi történik, ha szivárgást észlel? Beszéljünk arról, hogyan kezeljük őket.
Hogyan lehet megelőzni a szivárgást
Bár nem lehetséges megjósolni és megakadályozni minden lehetséges biztonsági rést, könnyen megakadályozhatjuk a WebRTC sebezhetőségeit, a DNS-szivárgásokat és egyéb problémákat. Itt van, hogy megvédje magát.
Használjon egy híres VPN-szolgáltatót
Először is, egy jó hírű VPN-szolgáltatót kell használnia, amely a felhasználókat a biztonsági világban zajló folyamatokban tartja (a házi feladatot megtehetik, így nem kell), és ezen információk alapján cselekszik a lyukak proaktív csatlakoztatására (és értesíti Önt, amikor változtatásokat kell tennie). Ebből a célból nagyon ajánljuk a StrongVPN-et, egy nagyszerű VPN-szolgáltatót, amelyet nemcsak korábban ajánlottunk, hanem magunkat is használni.
Gyors és piszkos tesztet szeretnénk látni, hogy a VPN-szolgáltató távolról jó hírű? Futtasson egy nevet és kulcsszavakat, mint például a „WebRTC”, a „szivárgó portok” és az „IPv6 szivárgások”. Ha a szolgáltató nem rendelkezik nyilvános blogbejegyzésekkel vagy támogatási dokumentációval, amely ezeket a problémákat tárgyalja, akkor valószínűleg nem akarja használni ezt a VPN-szolgáltatót, mivel nem tudják megcímezni és tájékoztatni ügyfeleiket.
WebRTC-kérelmek letiltása
Ha Chrome-ot, Firefoxot vagy Opera-t használ webböngészőjeként, letilthatja a WebRTC kéréseket a WebRTC szivárgás bezárására. A Chrome-felhasználók letölthetik és telepíthetik a két Chrome-kiterjesztés egyikét: WebRTC Block vagy ScriptSafe. Mindkettő blokkolja a WebRTC kéréseket, de a ScriptSafe hozzáadott bónusz a rosszindulatú JavaScript, Java és Flash fájlok blokkolásához.
Az Opera felhasználók kisebb csípéssel telepíthetik a Chrome-bővítményeket, és ugyanazokat a kiterjesztéseket használhatják, hogy megvédjék böngészőiket. A Firefox-felhasználók letilthatják a WebRTC funkciót a about: config menüből. Csak gépelj about: config
a Firefox címsorába, kattintson az „Én leszek óvatos” gombra, majd görgessen lefelé, amíg meg nem jelenik a media.peerconnection.enabled
belépés. Kattintson duplán a bejegyzésre, hogy a „hamis” értékre váltson.
A fenti javítások alkalmazása után törölje a böngésző gyorsítótárát és indítsa újra.
Csatlakoztassa a DNS és az IPv6 szivárgásokat
A DNS és az IPv6 szivárgások csatlakoztatása hatalmas bosszúságot vagy triviálisan könnyen javítható lehet a használt VPN-szolgáltatótól függően. Legjobb esetben a VPN-szolgáltatón keresztül egyszerűen meg tudja mondani a VPN-szolgáltatónak, hogy csatlakoztassa a DNS-t és az IPv6-os lyukakat, és a VPN-szoftver kezelni fogja az összes nehéz emelést az Ön számára.
Ha a VPN-szoftver nem biztosítja ezt a lehetőséget, (és nagyon ritka, hogy olyan szoftvert talál, amely ilyen módon módosítja a számítógépet az Ön nevében), manuálisan be kell állítania a DNS-szolgáltatót és le kell tiltania az IPv6-t az eszköz szintjén. Még ha hasznos VPN-szoftvert is használ, amely az Ön számára nagy teherbírással jár, azonban javasoljuk, hogy olvassa át az alábbi utasításokat a dolgok manuális megváltoztatásáról, így duplán ellenőrizheti, hogy a VPN-szoftver helyes módosításokat hajt végre.
Bemutatjuk, hogyan kell ezt a Windows 10 rendszert futtató számítógépen egyaránt használni, mivel a Windows egy nagyon széles körben használt operációs rendszer és mert ez hihetetlenül szivárgó ebben a tekintetben (más operációs rendszerekhez képest). Az ok, amiért a Windows 8 és 10 annyira szivárgó, az a változás, hogy a Windows kezeli a DNS-kiszolgáló kiválasztását.
A Windows 7 és az alábbiakban a Windows egyszerűen csak a megadott sorrendben megadott DNS-kiszolgálókat használja (vagy ha nem, akkor csak az útválasztón vagy az ISP-szinten megadott értékeket használja). A Windows 8-tól kezdve a Microsoft új funkciót vezetett be, az úgynevezett „Smart Multi-Homed Named Resolution”. Ez az új funkció megváltoztatta a Windows kiszolgálók kezelését. A méltányosság érdekében a legtöbb felhasználó számára felgyorsítja a DNS-felbontást, ha az elsődleges DNS-kiszolgálók lassúak vagy nem válaszolnak. A VPN-felhasználók számára azonban DNS-szivárgást okozhat, mivel a Windows visszaállhat a VPN-hez nem tartozó DNS-kiszolgálókra..
A legbiztosabb módja annak, hogy a Windows 8, 8.1 és 10 rendszerben (mind a Home, mind a Pro kiadásai) javítsuk ki a DNS-kiszolgálók kézi beállítását minden interfészhez.
Ennek érdekében nyissa meg a „Hálózati kapcsolatok” menüpontot a Vezérlőpult> Hálózat és Internet> Hálózati kapcsolatok segítségével, és kattintson a jobb egérgombbal az egyes meglévő bejegyzésekre az adott hálózati adapter beállításainak módosításához.
Minden hálózati adapter esetében törölje az „Internet Protocol Version 6” jelölőnégyzet jelölését, hogy megvédje az IPv6 szivárgását. Ezután válassza az „Internet Protocol Version 4” lehetőséget, majd kattintson a „Properties” (Tulajdonságok) gombra.
A tulajdonságok menüben válassza a „Az alábbi DNS-kiszolgálócímek használata” lehetőséget.
Az „Előnyben részesített” és az „Alternatív” DNS dobozokban adja meg a használni kívánt DNS-kiszolgálókat. A legjobb eset az, hogy a VPN-szolgáltatás által kifejezetten megadott DNS-kiszolgálót használja. Ha VPN-je nem rendelkezik DNS-kiszolgálókkal, akkor a nyilvános földrajzi elhelyezkedéshez vagy az ISP-hez nem kapcsolódó DNS-kiszolgálókat használhatja, például az OpenDNS-kiszolgálókat, 208.67.222.222 és 208.67.220.220.
Ismételje meg ezt a folyamatot a VPN-kompatibilis számítógép minden egyes adapterének DNS-címének megadásával annak biztosítása érdekében, hogy a Windows soha ne tegye vissza a helytelen DNS-címet.
A Windows 10 Pro felhasználók a csoportházirend-szerkesztőn keresztül is letilthatják a teljes intelligens többoldalú elnevezett felbontás funkciót, de azt is javasoljuk, hogy végezze el a fenti lépéseket (amennyiben a jövőbeni frissítés lehetővé teszi a funkció újbóli használatát, a számítógép elkezdi szivárogni a DNS-adatokat).
Ehhez nyomja meg a Windows + R billentyűt a futtatás párbeszédpanel felemeléséhez, írja be a „gpedit.msc” parancsot a Helyi csoportházirend-szerkesztő elindításához, és az alábbiak szerint navigáljon a Felügyeleti sablonok> Hálózat> DNS-ügyfél menüpontra. Keresse meg az „Intelligens többoldalú névfeloldás kikapcsolása” bejegyzést.
Kattintson duplán a bejegyzésre, és válassza az „Engedélyezés” lehetőséget, majd nyomja meg az „OK” gombot (ez egy kicsit ellentétes, de a beállítás „kapcsolja ki az intelligens…”, így lehetővé teszi, hogy ténylegesen aktiválja a funkciót, amely kikapcsolja a funkciót). A hangsúlyt ismételten javasoljuk, hogy manuálisan szerkessze az összes DNS-bejegyzést, még akkor is, ha a politika módosítása sikertelen vagy megváltozik a jövőben, még mindig védve van.
Tehát az összes változás végrehajtásával hogyan néz ki most a szivárgásvizsgálat?
Tiszta, mint a síp-IP-cím, a WebRTC szivárgási tesztünk, és DNS-címünk mindannyian a Hollandia VPN-kimeneti csomópontjához tartozik. Ami az internetet illeti, az alföldről vagyunk.
A Private Investigator játék saját kapcsolaton való lejátszása nem elég izgalmas út egy este eltöltésére, de szükséges lépés annak biztosítására, hogy a VPN-kapcsolat ne sérüljön, és ne szivároghasson személyes adatait. Szerencsére a megfelelő eszközök és egy jó VPN segítségével a folyamat fájdalommentes, és az IP és a DNS-adatok privátaként maradnak.