Начална » как да » Как да видите дали вашата VPN изтича вашата лична информация

    Как да видите дали вашата VPN изтича вашата лична информация

    Много хора използват виртуалните частни мрежи (VPN), за да прикриват идентичността си, да криптират комуникациите си или да сърфират в интернет от друго място. Всички тези цели могат да се разпаднат, ако реалната ви информация изтича през дупка за сигурност, която е по-често срещана, отколкото бихте си помислили. Нека разгледаме как да идентифицираме и закърпим тези течове.

    Как се появяват VPN течове

    Основите на използването на VPN са доста ясни: инсталирате софтуерен пакет на компютъра, устройството или маршрутизатора (или използвате вградения софтуер за VPN). Този софтуер улавя целия мрежов трафик и го пренасочва през шифрован тунел към отдалечена изходна точка. За външния свят целият трафик изглежда идва от тази отдалечена точка, а не от истинското ви местоположение. Това е чудесно за неприкосновеността на личния живот (ако искате да сте сигурни, че никой между вашето устройство и изходящия сървър не може да види това, което правите), това е чудесно за виртуално прескачане на граници (като да гледате поточни услуги в САЩ в Австралия) и това е отличен начин. да прикриете самоличността си онлайн.

    Въпреки това компютърната сигурност и неприкосновеността на личния живот са постоянно игра на котка и мишка. Никоя система не е перфектна, а с течение на времето се откриват уязвимости, които могат да компрометират сигурността и VPN системите не са изключение. Ето трите основни начина, по които VPN може да изтече вашата лична информация.

    Грешни протоколи и грешки

    През 2014 г. беше разкрита добре разгласената грешка на Heartbleed, която пропускаше самоличността на потребителите на VPN. В началото на 2015 г. бе открита уязвимост в уеб браузъра, която позволява на трета страна да подаде заявка до уеб браузър, за да разкрие реалния IP адрес на потребителя (заобикаляйки объркването, което предоставя услугата VPN)..

    Тази уязвимост, част от комуникационния протокол на WebRTC, все още не е напълно закърпена и все още е възможно уеб сайтовете, с които се свързвате, дори когато стоите зад VPN, да проверяват браузъра ви и да получават вашия реален адрес. В края на 2015 г. беше разкрита по-малко разпространена (но все още проблемна) уязвимост, при която потребителите на една и съща VPN услуга можеха да демаскират други потребители.

    Тези уязвимости са най-лошите, защото не могат да се предскажат, компаниите ги забавят, а вие трябва да сте информиран потребител, за да се уверите, че вашият доставчик на VPN се справя подходящо с познати и нови заплахи. Въпреки това, след като бъдат открити, можете да предприемете стъпки, за да се предпазите (както ще изтъкнем за момент).

    Изтичане на DNS

    Дори и без открити грешки и пропуски в сигурността, винаги има проблем с изтичането на DNS (което може да възникне от лошите настройки на конфигурацията по подразбиране на операционната система, потребителската грешка или грешката на доставчика на VPN). DNS сървърите разрешават тези хуманни адреси, които използвате (като www.facebook.com) в машинно-приятелски адреси (като 173.252.89.132). Ако компютърът ви използва различен DNS сървър от местоположението на VPN, той може да даде информация за вас.

    Изтичането на DNS не е толкова лошо, колкото изтичането на IP, но те все още могат да раздадат вашето местоположение. Ако изтичането на DNS показва, че DNS сървърите принадлежат на малък интернет доставчик, тогава тя значително намалява самоличността ви и може бързо да ви географски разпознава.

    Всяка система може да бъде уязвима от изтичане на DNS, но Windows е исторически един от най-лошите нарушители, поради начина, по който операционната система обработва DNS заявки и резолюция. В действителност, обработката на DNS на Windows 10 с VPN е толкова лоша, че компютърната охранителна част на Министерството на вътрешната сигурност на САЩ, екипа за компютърна спешна готовност на САЩ, всъщност излезе с брифинг за контрола на DNS заявките през август 2015 г..

    Изтичане на IPv6

    И накрая, протоколът IPv6 може да предизвика течове, които могат да отдадат местоположението ви и позволи на трети страни да проследяват движението ви в интернет. Ако не сте запознати с IPv6, разгледайте нашия обяснител тук - това е по същество следващото поколение IP адреси и решението за света, което изчерпва IP адресите, тъй като броят на хората (и техните продукти, свързани с интернет) рязко се увеличава.

    Докато IPv6 е чудесен за решаване на този проблем, в момента не е толкова голям за хората, които се притесняват от неприкосновеността на личния живот.

    Накратко: някои VPN доставчици обработват само IPv4 заявки и игнорират IPv6 заявките. Ако вашата конкретна мрежова конфигурация и ISP са обновени, за да поддържат IPv6 но VPN не се занимава с IPv6 заявки, можете да се окажете в ситуация, в която трета страна може да направи IPv6 заявки, които разкриват вашата истинска самоличност (защото VPN просто сляпо ги препраща към вашата локална мрежа / компютър, който отговаря на заявката честно ).

    В момента IPv6 течовете са най-малко заплашителният източник на изтекли данни. Светът е толкова бавен да възприеме IPv6, че в повечето случаи вашият интернет доставчик плъзга краката си, дори да го поддържа, всъщност ви предпазва от проблема. Независимо от това, трябва да сте наясно с потенциалния проблем и активно да я предпазвате.

    Как да проверите за течове

    И така, откъде ви оставя крайният потребител, когато става въпрос за сигурност? Това ви оставя в положение, в което трябва да бъдете активно бдителни за вашата VPN връзка и често да тествате вашата собствена връзка, за да сте сигурни, че не изтича. Не се паникьосвайте, обаче: ще ви преведем през целия процес на тестване за известни уязвимости.

    Проверката за изтичане на информация е доста лесна работа - макар и да ги закърпваме, както ще видите в следващия раздел, е малко по-сложно. Интернет е пълен с хора със съзнание за сигурността и няма недостиг на онлайн ресурси, които да ви помогнат да проверите за уязвимостта на връзката.

    Забележка: Макар че можете да използвате тези тестове за течове, за да проверите дали прокси уеб браузърът ви изтича информация, пълномощниците са напълно различни от VPN и не трябва да се считат за сигурен инструмент за поверителност..

    Първа стъпка: Намерете своя локален IP адрес

    Първо определете действителния IP адрес на вашата локална интернет връзка. Ако използвате домашната си връзка, това ще бъде IP адресът, предоставен ви от вашия интернет доставчик (ISP). Например, ако използвате Wi-Fi на летище или хотел, това ще бъде IP адресът на техен ИНТЕРНЕТ ДОСТАВЧИК. Независимо от това трябва да разберем как изглежда гола връзка от текущото ви местоположение с по-големия интернет.

    Можете да намерите реалния си IP адрес, като временно деактивирате VPN. Друга възможност е да вземете устройство от същата мрежа, което не е свързано с VPN. След това просто посетете уебсайт като WhatIsMyIP.com, за да видите вашия публичен IP адрес.

    Отбележете този адрес, тъй като това е адресът, който ви Недей искам да видя изскачащ в VPN теста, който ще проведем скоро.

    Втора стъпка: Изпълнете теста за изтичане на изходната линия

    След това изключете VPN и изпълнете следния тест за течове на вашата машина. Точно така, ние не искам VPN да работи само още - трябва първо да получим някои базови данни.

    За нашите цели ще използваме IPLeak.net, тъй като едновременно тества за вашия IP адрес, ако IP адресът ви изтече през WebRTC, и какви DNS сървъри използва връзката ви.

    В горната снимка на екрана, нашият IP адрес и нашият WebRTC изтекъл адрес са идентични (въпреки че сме ги замъглили) - и двете са IP адреса, предоставен от нашия местен интернет доставчик за проверката, която извършихме в първата стъпка на този раздел.

    Освен това, всички записи в DNS в „DNS Address Detection“ по дъното съвпадат с настройките на DNS на нашата машина (компютърът ни е настроен да се свързва с DNS сървърите на Google). Така че за нашия първоначален тест за течове, всичко се проверява, тъй като не сме свързани с нашата VPN.

    Като последен тест, можете да проверите дали вашата машина изтича IPv6 адреси с IPv6Leak.com. Както споменахме по-рано, въпреки че това все още е рядък проблем, никога не се налага да бъдете проактивни.

    Сега е време да включите VPN и да стартирате още тестове.

    Трета стъпка: Свържете се към VPN и пуснете отново теста за течове

    Сега е време да се свържете с VPN. Каквато и рутина да изисква VPN, за да установи връзка, сега е моментът да преминете през него - да стартирате програмата на VPN, да активирате VPN в системните настройки или каквото и да е, което обикновено правите, за да се свържете.

    След като е свързан, е време отново да тествате теста за течове. Този път трябва да се надяваме да видим напълно различни резултати. Ако всичко върви перфектно, ще имаме нов IP адрес, няма изтичане на WebRTC и нов DNS запис. Отново ще използваме IPLeak.net:

    В горната снимка на екрана можете да видите, че нашата VPN е активна (тъй като нашият IP адрес показва, че сме свързани от Холандия, вместо със САЩ), както и откритият ни IP адрес и WebRTC адресът е един и същ (което означава, че не пропускаме истинския IP адрес чрез уязвимостта на WebRTC).

    Въпреки това, резултатите от DNS в долната част показват същите адреси както преди, идващи от Съединените щати - което означава, че нашата VPN изтече нашите DNS адреси.

    Това не е краят на света от гледна точка на неприкосновеността на личния живот, в този конкретен случай, тъй като използваме DNS сървърите на Google вместо DNS сървърите на нашите доставчици. Но тя все още идентифицира, че сме от САЩ и все още показва, че нашата VPN изтича DNS заявки, което не е добро.

    ЗАБЕЛЕЖКА: Ако вашият IP адрес не се е променил изобщо, то вероятно не е „изтичане“. Вместо това, или 1) VPN е конфигуриран неправилно и не се свързва изобщо, или 2) вашият доставчик на VPN изцяло е пуснал топката по някакъв начин и трябва да се свържете с неговата линия за поддръжка и / или да намерите нов доставчик на VPN.

    Също така, ако сте стартирали теста за IPv6 в предишния раздел и установихте, че връзката ви е отговорила на IPv6 заявки, трябва отново да стартирате теста за IPv6 сега, за да видите как VPN обработва заявките..

    Какво се случва, ако откриете изтичане? Нека поговорим как да се справим с тях.

    Как да предотвратим течове

    Въпреки че е невъзможно да се предскаже и предотврати всяка възможна уязвимост в сигурността, която идва заедно, лесно можем да предотвратим уязвимостите на WebRTC, изтичането на DNS и други проблеми. Ето как да се предпазите.

    Използвайте надежден доставчик на VPN

    Първо и преди всичко, трябва да използвате надежден доставчик на VPN, който поддържа своите потребители в течение на това, което се случва в света на сигурността (те ще направят домашното, така че не е нужно да го правите), и действа върху тази информация, за да проактивно затваря дупки (и да ви уведомява, когато е необходимо да прави промени). За тази цел, ние силно препоръчваме StrongVPN - голям доставчик на VPN, който не само сме препоръчали преди, но и използваме себе си.

    Искате ли бърз и мръсен тест, за да видите дали вашият доставчик на VPN е отдалечен? Направете търсене на тяхното име и ключови думи като „WebRTC“, „изтичащи портове“ и „изтичане на IPv6“. Ако вашият доставчик няма публични публикации в блога или поддържаща документация, която обсъжда тези проблеми, най-вероятно не искате да използвате този доставчик на VPN, тъй като не успяват да адресират и информират клиентите си.

    Деактивирайте WebRTC заявки

    Ако използвате Chrome, Firefox или Opera като уеб браузър, можете да деактивирате заявките за WebRTC, за да затворите изтичането на WebRTC. Потребителите на Chrome могат да изтеглят и инсталират един от двата разширения на Chrome: Block WebRTC или ScriptSafe. И двете ще блокират WebRTC заявките, но ScriptSafe има допълнителен бонус за блокиране на злонамерени JavaScript, Java и Flash файлове.

    Потребителите на Opera могат, с малка настройка, да инсталират разширения на Chrome и да използват същите разширения, за да защитят браузърите си. Потребителите на Firefox могат да деактивират функционалността на WebRTC от менюто about: config. Просто напишете за: довереник в адресната лента на Firefox щракнете върху бутона „Ще бъда внимателен“ и след това превъртете надолу, докато видите media.peerconnection.enabled влизане. Кликнете два пъти върху записа, за да го превключите на „false“.

    След като приложите някое от горните поправки, изчистете кеша на уеб браузъра си и го рестартирайте.

    Включете DNS и IPv6 течове

    Включването на DNS и IPv6 течове може да бъде огромен раздразнител или тривиално лесен за отстраняване, в зависимост от доставчика на VPN, който използвате. Най-добрият сценарий, можете просто да кажете на вашия доставчик на VPN, чрез настройките на вашия VPN, да включите дупките DNS и IPv6, а VPN софтуерът ще се справи с всички тежки дейности.

    Ако вашият VPN софтуер не предлага тази опция (и е доста рядко да откриете софтуер, който ще модифицира компютъра от ваше име по такъв начин), ще трябва ръчно да настроите вашия доставчик на DNS и да деактивирате IPv6 на ниво устройство. Дори ако разполагате с полезен софтуер за VPN, който ще ви помогне да се справите с тежката работа, препоръчваме ви да прочетете следните инструкции за това, как да промените ръчно нещата, така че да можете да проверите отново дали вашият VPN софтуер прави правилните промени.

    Ще покажем как да го направим на компютър с Windows 10, тъй като Windows е много широко използвана операционна система и защото това също е поразително пропуснато в това отношение (в сравнение с други операционни системи). Причината, поради която Windows 8 и 10 са толкова пропуснати, се дължи на промяна в начина, по който Windows се справя с избора на DNS сървър.

    В Windows 7 и по-долу Windows просто ще използва DNS сървърите, които сте посочили в реда, в който сте ги определили (или, ако не сте, ще използват само тези, определени на ниво рутер или ISP). Започвайки с Windows 8, Microsoft представи нова функция, известна като „Smart Multi-Homed Named Resolution“. Тази нова функция променя начина, по който Windows обработва DNS сървърите. За да бъдем честни, то всъщност ускорява DNS разделителната способност за повечето потребители, ако основните DNS сървъри са бавни или не отговарят. За потребителите на VPN обаче това може да доведе до изтичане на DNS, тъй като Windows може да се върне към DNS сървъри, различни от тези, които са зададени за VPN.

    Най-сигурният начин за поправяне на това в Windows 8, 8.1 и 10 (както в Home, така и в Pro) е да зададете ръчно DNS сървърите за всички интерфейси.

    За тази цел отворете „Мрежови връзки“ чрез Контролен панел> Мрежа и интернет> Мрежови връзки и щракнете с десен бутон върху всеки съществуващ запис, за да промените настройките на този мрежов адаптер..

    За всеки мрежов адаптер махнете отметката от „Internet Protocol Version 6“, за да се предпазите от изтичане на IPv6. След това изберете “Internet Protocol Version 4” и натиснете бутона “Properties”.

    В менюто със свойства изберете „Използване на следните адреси на DNS сървъри“.

    В “Предпочитани” и “Алтернативни” DNS полета въведете DNS сървърите, които искате да използвате. Най-добрият сценарий е, че използвате DNS сървър, специално предоставен от вашата VPN услуга. Ако вашият VPN няма DNS сървъри, които да използвате, вместо това можете да използвате обществени DNS сървъри, които не са свързани с географското ви местоположение или интернет доставчика, като сървърите на OpenDNS, 208.67.222.222 и 208.67.220.220.

    Повторете този процес за определяне на DNS адресите за всеки адаптер на компютъра ви с поддръжка на VPN, за да се гарантира, че Windows никога не може да се върне на грешен DNS адрес.

    Потребителите на Windows 10 Pro също могат да деактивират цялата функция Smart Smart Homed Named Resolution чрез редактора на групови правила, но също така препоръчваме да извършите и горните стъпки (в случай че бъдеща актуализация активира функцията отново, компютърът ви ще започне да изтича DNS данни).

    За да направите това, натиснете Windows + R, за да отворите диалоговия прозорец за изпълнение, въведете “gpedit.msc”, за да стартирате Local Group Policy Editor и, както се вижда по-долу, отидете на Administrative Templates> Network> DNS-Client. Потърсете заглавието „Изключване на интелигентното разрешаване на няколко имена“.

    Щракнете двукратно върху записа и изберете “Enable” и след това натиснете бутона “OK” (това е малко по-нататъшно, но настройката е “изключване на интелигентни…”, така че действително активира правилото, което изключва функцията). Отново, за да наблегнем, препоръчваме ръчно да редактирате всичките си записи в DNS, така че дори ако тази промяна на правилата не успее или да бъде променена в бъдеще, все още сте защитени.

    Така че с всички тези промени, които се провеждат, как изглежда нашия тест тест сега?

    Чист като нашия IP адрес, нашият WebRTC тест за течове и нашият DNS адрес се връща като принадлежащ към нашия VPN възел за излизане в Холандия. Що се отнася до останалата част от интернет, ние сме от низините.


    Възпроизвеждането на играта за частен следовател на ваша собствена връзка не е точно вълнуващ начин да прекарате една вечер, но това е необходима стъпка, за да се гарантира, че връзката ви с VPN не е компрометирана и изтича вашата лична информация. За щастие с помощта на подходящите инструменти и добра VPN, процесът е безболезнен и вашата IP и DNS информация се запазват частни.