Как узнать, что ваша VPN лишает вашу личную информацию

Оглавление:

Как узнать, что ваша VPN лишает вашу личную информацию
Как узнать, что ваша VPN лишает вашу личную информацию

Видео: Как узнать, что ваша VPN лишает вашу личную информацию

Видео: Как узнать, что ваша VPN лишает вашу личную информацию
Видео: Как удалить Кортану в Windows 10.Как отключить Cortana на Windows 10 - YouTube 2024, Май
Anonim
Многие люди используют виртуальные частные сети (VPN) для маскировки своей личности, шифрования своих сообщений или просмотра веб-страниц из другого места. Все эти цели могут развалиться, если ваша настоящая информация просачивается через дыру в безопасности, что является более распространенным, чем вы думаете. Давайте посмотрим, как определить и исправить эти утечки.
Многие люди используют виртуальные частные сети (VPN) для маскировки своей личности, шифрования своих сообщений или просмотра веб-страниц из другого места. Все эти цели могут развалиться, если ваша настоящая информация просачивается через дыру в безопасности, что является более распространенным, чем вы думаете. Давайте посмотрим, как определить и исправить эти утечки.

Как происходит утечка VPN

Основы использования VPN довольно просты: вы устанавливаете программный пакет на свой компьютер, устройство или маршрутизатор (или используете его встроенное программное обеспечение VPN). Это программное обеспечение фиксирует весь ваш сетевой трафик и перенаправляет его через зашифрованный туннель в удаленную точку выхода. Для внешнего мира весь ваш трафик, похоже, поступает из этой удаленной точки, а не из вашего реального местоположения. Это отлично подходит для обеспечения конфиденциальности (если вы хотите, чтобы никто между вашим устройством и сервером выхода не мог видеть, что вы делаете), он отлично подходит для виртуального пограничного перехода (например, просмотра американских потоковых сервисов в Австралии), и это отличный отличный способ чтобы скрывать свою личность в Интернете.

Тем не менее, компьютерная безопасность и конфиденциальность - это игра в кошки-мышки. Никакая система не идеальна, и с течением времени уязвимость не обнаружена, что может поставить под угрозу безопасность, а системы VPN не являются исключением. Вот три основных способа, которыми ваша VPN может просочиться из вашей личной информации.

Ошибочные протоколы и ошибки

Было показано, что в 2014 году широко распространенная ошибка Heartbleed просочилась в личности пользователей VPN. В начале 2015 года была обнаружена уязвимость веб-браузера, которая позволяет третьей стороне выдать запрос в веб-браузер, чтобы показать реальный IP-адрес пользователя (обход обфускации, предоставляемый службой VPN).

Эта уязвимость, являющаяся частью протокола связи WebRTC, все еще не была полностью исправлена, и все еще возможно, чтобы веб-сайты, к которым вы подключаетесь, даже если позади VPN, опросили ваш браузер и получили свой реальный адрес. В конце 2015 года была обнаружена менее распространенная (но все еще проблематичная) уязвимость, когда пользователи одной и той же службы VPN могли разоблачить других пользователей.
Эта уязвимость, являющаяся частью протокола связи WebRTC, все еще не была полностью исправлена, и все еще возможно, чтобы веб-сайты, к которым вы подключаетесь, даже если позади VPN, опросили ваш браузер и получили свой реальный адрес. В конце 2015 года была обнаружена менее распространенная (но все еще проблематичная) уязвимость, когда пользователи одной и той же службы VPN могли разоблачить других пользователей.

Эти уязвимости являются худшими, потому что их невозможно предсказать, компании медленно их исправляют, и вам нужно быть информированным потребителем, чтобы ваш провайдер VPN имел дело с известной и новой угрозой. Тем не менее, как только они будут обнаружены, вы можете предпринять шаги для защиты себя (как мы сейчас выделим).

Утечки DNS

Тем не менее, даже без ошибок и недостатков безопасности всегда возникает проблема утечки DNS (что может возникнуть из-за неправильной настройки конфигурации операционной системы по умолчанию, ошибки пользователя или ошибки поставщика VPN). DNS-серверы разрешают эти удобные для вас адреса пользователей (например, www.facebook.com) в удобные для пользователя адреса (например, 173.252.89.132). Если ваш компьютер использует другой DNS-сервер, чем местоположение вашего VPN, он может предоставить вам информацию о вас.

Утечки DNS не так плохи, как утечки IP, но они все равно могут отдать ваше местоположение. Если ваша утечка DNS показывает, что ваши DNS-серверы принадлежат к небольшому ISP, например, это значительно сужает вашу личность и может быстро географически найти вас.

Любая система может быть уязвима для утечки DNS, но Windows исторически была одним из худших нарушителей из-за того, как ОС обрабатывает DNS-запросы и разрешение. Фактически обработка DNS Windows 10 с помощью VPN настолько плоха, что подразделение по безопасности компьютера Департамента внутренней безопасности, команда компьютерной готовности к компьютерной готовности США, на самом деле выпустило брифинг об управлении DNS-запросами в августе 2015 года.

Утечки IPv6

Наконец, протокол IPv6 может вызывать утечки, которые могут отдать ваше местоположениеа также разрешить третьим сторонам отслеживать ваше перемещение через Интернет. Если вы не знакомы с IPv6, ознакомьтесь с нашим объяснителем здесь - это, по сути, следующее поколение IP-адресов, и решение для мира, заканчивающееся IP-адресами, как количество людей (и их продуктов, подключенных к Интернету) стремительно растет.

Хотя IPv6 отлично подходит для решения этой проблемы, на данный момент это не так здорово, когда люди беспокоятся о конфиденциальности.

Короче говоря: некоторые поставщики VPN обрабатывают только запросы IPv4 и игнорируют запросы IPv6. Если ваша конкретная сетевая конфигурация и интернет-провайдер обновлены для поддержки IPv6но ваша VPN не обрабатывает запросы IPv6, вы можете оказаться в ситуации, когда третья сторона может сделать запросы IPv6, которые показывают вашу истинную личность (поскольку VPN просто слепо передает их вместе с вашей локальной сетью / компьютером, которая честно отвечает на запрос ).

В настоящее время утечки IPv6 являются наименее угрожающим источником утечки данных. Мир настолько медленно принял IPv6, что в большинстве случаев ваш интернет-провайдер, затягивающий ноги, даже поддерживая его, фактически защищает вас от этой проблемы. Тем не менее, вы должны знать о потенциальной проблеме и активно защищать ее.

Как проверить на утечки

Итак, где все это оставляет вас, конечный пользователь, когда дело касается безопасности? Это оставляет вас в положении, когда вам нужно проявлять бдительность в отношении вашего VPN-соединения и часто тестировать свое собственное соединение, чтобы убедиться, что оно не протекает. Не паникуйте, хотя: мы проведем вас через весь процесс тестирования и исправления известных уязвимостей.

Проверка на утечки - довольно простое дело, хотя исправление их, как вы увидите в следующем разделе, немного сложнее. В Интернете полно людей, заботящихся о безопасности, и нет недостатка в ресурсах, доступных в Интернете, чтобы помочь вам в проверке на наличие уязвимостей подключения.

Примечание. Хотя вы можете использовать эти тесты на утечку, чтобы проверить, не просочился ли ваш прокси-браузер, прокси-серверы совершенно другого зверя, чем VPN, и его нельзя считать безопасным инструментом конфиденциальности.

Шаг первый: найдите свой локальный IP-адрес

Сначала определите, каков фактический IP-адрес вашего локального интернет-соединения. Если вы используете свое домашнее подключение, это будет IP-адрес, предоставленный вам вашим провайдером интернет-услуг (ISP). Например, если вы используете Wi-Fi в аэропорту или в гостинице, это будет IP-адресих ISP. Несмотря на это, нам нужно выяснить, как выглядит голая связь с вашим текущим местоположением в большем Интернете.

Вы можете найти свой реальный IP-адрес, временно отключив VPN. Кроме того, вы можете захватить устройство в той же сети, которая не подключена к VPN. Затем просто посетите веб-сайт, например WhatIsMyIP.com, чтобы узнать свой публичный IP-адрес.
Вы можете найти свой реальный IP-адрес, временно отключив VPN. Кроме того, вы можете захватить устройство в той же сети, которая не подключена к VPN. Затем просто посетите веб-сайт, например WhatIsMyIP.com, чтобы узнать свой публичный IP-адрес.

Обратите внимание на этот адрес, так как это адрес, который выне делайте хочу увидеть всплывающее окно в тесте VPN, которое мы проведем в ближайшее время.

Шаг второй: Запустите базовый тест на утечку

Затем отключите VPN и выполните следующий тест утечки на вашем компьютере. Правильно, мы не хотите, чтобы VPN работала до сих пор - сначала нам нужно получить некоторые базовые данные.

Для наших целей мы будем использовать IPLeak.net, поскольку он одновременно проверяет ваш IP-адрес, если ваш IP-адрес протекает через WebRTC и какие DNS-серверы используют ваше соединение.

На приведенном выше скриншоте наш IP-адрес и наш пропущенный адрес WebRTC идентичны (даже если мы их размыли), - это IP-адрес, предоставленный нашим местным провайдером на проверку, выполненную нами на первом этапе этого раздела.
На приведенном выше скриншоте наш IP-адрес и наш пропущенный адрес WebRTC идентичны (даже если мы их размыли), - это IP-адрес, предоставленный нашим местным провайдером на проверку, выполненную нами на первом этапе этого раздела.

Кроме того, все записи DNS в «Обнаружении адресов DNS» внизу совпадают с настройками DNS на нашей машине (у нас есть компьютер, который подключается к DNS-серверам Google). Поэтому для нашего первоначального теста на герметичность все проверяется, поскольку мы не подключены к нашей VPN.

В качестве окончательного теста вы также можете проверить, не теряет ли ваш компьютер IPv6-адрес с IPv6Leak.com. Как мы упоминали ранее, в то время как это все еще редкая проблема, никогда не мешает быть активным.

Теперь пришло время включить VPN и запустить больше тестов.

Шаг третий: подключитесь к VPN и снова запустите тест на утечку

Теперь пришло время подключиться к вашей VPN. Независимо от того, какой режим вашей VPN требуется для установления соединения, настало время его запустить - запустите программу VPN, включите VPN в своих системных настройках или что бы вы там ни делали, чтобы подключиться.

Как только он подключен, пришло время снова запустить тест утечки. На этот раз мы должны (надеюсь) увидеть совершенно разные результаты. Если все работает отлично, у нас будет новый IP-адрес, нет утечек WebRTC и новая запись DNS. Опять же, мы будем использовать IPLeak.net:

Image
Image

На приведенном выше снимке экрана вы можете видеть, что наша VPN активна (поскольку наш IP-адрес показывает, что мы подключены из Нидерландов, а не из США), и оба обнаруженного IP-адресаа также адрес WebRTC одинаковый (что означает, что мы не утечка нашего истинного IP-адреса с помощью уязвимости WebRTC).

Тем не менее, результаты DNS в нижней части показывают те же адреса, что и раньше, исходящие из Соединенных Штатов, что означает, что наша VPN просачивает наши DNS-адреса.

Это не конец света с точки зрения конфиденциальности, в данном конкретном случае, поскольку мы используем DNS-серверы Google вместо DNS-серверов нашего интернет-провайдера. Но он по-прежнему указывает, что мы из США, и это все еще указывает на то, что наша VPN просачивает DNS-запросы, что плохо.

ПРИМЕЧАНИЕ. Если ваш IP-адрес вообще не изменился, значит, это не «утечка». Вместо этого: 1) ваша VPN настроена неправильно и вообще не подключена, или 2) ваш провайдер VPN полностью сбросил мяч так или иначе, и вам нужно связаться со своей линией поддержки и / или найти нового поставщика VPN.

Кроме того, если вы запустили тест IPv6 в предыдущем разделе и обнаружили, что ваше соединение ответило на запросы IPv6, вы снова должны снова запустить тест IPv6, чтобы узнать, как ваша VPN обрабатывает запросы.

Итак, что произойдет, если вы обнаружите утечку? Давайте поговорим о том, как с ними бороться.

Как предотвратить утечки

Хотя невозможно предсказать и предотвратить всю возможную уязвимость системы безопасности, мы можем легко предотвратить уязвимости WebRTC, утечки DNS и другие проблемы. Вот как защитить себя.

Использовать надежного поставщика VPN

Прежде всего, вы должны использовать авторитетного поставщика VPN, который позволяет своим пользователям быть в курсе происходящего в мире безопасности (они сделают домашнее задание, так что вам не обязательно), а также воздействует на эту информацию, чтобы проактивно подключать отверстия (и уведомлять вас, когда вам нужно внести изменения). С этой целью мы настоятельно рекомендуем StrongVPN - отличный поставщик VPN, который мы не только рекомендовали, но и использовали сами.

Хотите получить быстрый и грязный тест, чтобы узнать, удален ли ваш провайдер VPN? Запустите поиск их имени и ключевых слов, таких как «WebRTC», «утечка портов» и «утечки IPv6». Если у вашего провайдера нет общедоступных сообщений в блогах или документации поддержки, в которых обсуждаются эти проблемы, вы, вероятно, не хотите использовать этого VPN-провайдера, поскольку они не могут обращаться к своим клиентам и информировать их.

Отключить запросы WebRTC

Если вы используете Chrome, Firefox или Opera в качестве своего веб-браузера, вы можете отключить запросы WebRTC, чтобы закрыть утечку WebRTC.Пользователи Chrome могут загрузить и установить одно из двух расширений Chrome: WebRTC Block или ScriptSafe. Оба будут блокировать запросы WebRTC, но ScriptSafe имеет дополнительный бонус блокировки вредоносных файлов JavaScript, Java и Flash.

Пользователи Opera могут с небольшой настройкой устанавливать расширения Chrome и использовать те же самые расширения для защиты своих браузеров. Пользователи Firefox могут отключить функциональность WebRTC из меню about: config. Просто введите

about:config

в адресную строку Firefox, нажмите кнопку «Я буду осторожна», а затем прокрутите вниз, пока не увидите

media.peerconnection.enabled

запись. Дважды щелкните запись, чтобы переключить ее на «false».

После применения любого из вышеперечисленных исправлений очистите кеш вашего веб-браузера и перезапустите его.
После применения любого из вышеперечисленных исправлений очистите кеш вашего веб-браузера и перезапустите его.

Подключите DNS и IPv6

Подключение DNS и IPv6-утечек может быть огромным раздражением или тривиально легко исправить, в зависимости от используемого вами поставщика VPN. Лучший сценарий, вы можете просто сказать своему провайдеру VPN через настройки вашей VPN, чтобы подключить DNS и IPv6-дыры, а программное обеспечение VPN будет обрабатывать весь тяжелый подъем для вас.

Если ваше программное обеспечение VPN не предоставляет эту опцию (и довольно редко можно найти программное обеспечение, которое таким образом изменяет ваш компьютер от вашего имени), вам необходимо вручную установить поставщика DNS и отключить IPv6 на уровне устройства. Тем не менее, даже если у вас есть полезное программное обеспечение VPN, которое сделает для вас тяжелую работу, мы рекомендуем вам прочитать следующие инструкции о том, как вручную изменить ситуацию, поэтому вы можете дважды проверить, что ваше программное обеспечение VPN вносит правильные изменения.

Мы продемонстрируем, как это сделать на компьютере под управлением Windows 10, так как Windows - очень широко используемая операционная системаа также потому что это также поразительно непроницаемо в этом отношении (по сравнению с другими операционными системами). Причина, по которой Windows 8 и 10 настолько протекают, объясняется изменением того, как Windows обрабатывает выбор DNS-сервера.

В Windows 7 и ниже Windows будет просто использовать DNS-серверы, указанные вами в указанном вами порядке (или, если вы этого не сделали, он просто будет использовать те, которые указаны на уровне маршрутизатора или интернет-провайдера). Начиная с Windows 8, Microsoft представила новую функцию, известную как «Умное многопоточное именованное разрешение». Эта новая функция изменила способ обработки DNS-серверов Windows. Справедливости ради следует, что это фактически ускоряет разрешение DNS для большинства пользователей, если первичные DNS-серверы работают медленно или не реагируют. Тем не менее, для пользователей VPN это может привести к утечке DNS, поскольку Windows может отказаться от DNS-серверов, отличных от назначенных VPN.

Самый надежный способ исправить это в Windows 8, 8.1 и 10 (как в домашних, так и в Pro-версиях) - это просто настроить DNS-серверы вручную для всех интерфейсов.

С этой целью откройте «Сетевые подключения» через Панель управления> Сеть и Интернет> Сетевые подключения и щелкните правой кнопкой мыши на каждой существующей записи, чтобы изменить настройки этого сетевого адаптера.
С этой целью откройте «Сетевые подключения» через Панель управления> Сеть и Интернет> Сетевые подключения и щелкните правой кнопкой мыши на каждой существующей записи, чтобы изменить настройки этого сетевого адаптера.

Для каждого сетевого адаптера снимите флажок «Протокол Интернета 6» для защиты от утечки IPv6. Затем выберите «Версия протокола Интернета 4» и нажмите кнопку «Свойства».

В меню свойств выберите «Использовать следующие адреса DNS-сервера».
В меню свойств выберите «Использовать следующие адреса DNS-сервера».
В поле «Предпочтительные» и «Альтернативные» DNS введите DNS-серверы, которые вы хотите использовать. В лучшем случае вы используете DNS-сервер, специально предоставляемый службой VPN. Если в вашей VPN не используются DNS-серверы, вы можете вместо этого использовать общедоступные DNS-серверы, не связанные с вашим географическим местоположением или интернет-провайдером, такие как серверы OpenDNS, 208.67.222.222 и 208.67.220.220.
В поле «Предпочтительные» и «Альтернативные» DNS введите DNS-серверы, которые вы хотите использовать. В лучшем случае вы используете DNS-сервер, специально предоставляемый службой VPN. Если в вашей VPN не используются DNS-серверы, вы можете вместо этого использовать общедоступные DNS-серверы, не связанные с вашим географическим местоположением или интернет-провайдером, такие как серверы OpenDNS, 208.67.222.222 и 208.67.220.220.

Повторите этот процесс указания адресов DNS для каждого адаптера на вашем компьютере с поддержкой VPN, чтобы гарантировать, что Windows никогда не сможет вернуться к неправильному DNS-адресу.

Пользователи Windows 10 Pro также могут отключить функцию Smart Multi-Homed Named Resolution с помощью редактора групповой политики, но мы также рекомендуем выполнить вышеуказанные действия (в случае, если в будущем обновление снова включит эту функцию, ваш компьютер начнет утечку данных DNS).

Для этого нажмите Windows + R, чтобы открыть диалоговое окно запуска, введите «gpedit.msc», чтобы запустить редактор локальной групповой политики, и, как показано ниже, перейдите в «Административные шаблоны»> «Сеть»> «DNS-клиент». Найдите запись «Отключить интеллектуальное разрешение нескольких имен».

Дважды щелкните запись и выберите «Включить», а затем нажмите кнопку «ОК» (это немного контранитично, но параметр «отключить умный …», что позволяет фактически активировать политику, которая отключает функцию). Опять же, для акцента мы рекомендуем вручную редактировать все ваши записи DNS, поэтому даже если это изменение политики завершится неудачей или будет изменено в будущем, вы все еще будете защищены.
Дважды щелкните запись и выберите «Включить», а затем нажмите кнопку «ОК» (это немного контранитично, но параметр «отключить умный …», что позволяет фактически активировать политику, которая отключает функцию). Опять же, для акцента мы рекомендуем вручную редактировать все ваши записи DNS, поэтому даже если это изменение политики завершится неудачей или будет изменено в будущем, вы все еще будете защищены.

Итак, когда все эти изменения вступили в силу, как выглядит наш тест на утечку?

Чистый, как свисток - наш IP-адрес, наш тест на утечку WebRTC и наш DNS-адрес, все возвращается как принадлежащий нашему узлу выхода VPN в Нидерландах. Что касается остальной части Интернета, мы из низменности.
Чистый, как свисток - наш IP-адрес, наш тест на утечку WebRTC и наш DNS-адрес, все возвращается как принадлежащий нашему узлу выхода VPN в Нидерландах. Что касается остальной части Интернета, мы из низменности.

Игра в игру Private Investigator на вашем собственном подключении - не совсем захватывающий способ провести вечер, но это необходимый шаг для обеспечения того, чтобы ваше VPN-соединение не было скомпрометировано и не утечка вашей личной информации. К счастью, с помощью правильных инструментов и хорошей VPN, процесс безболезнен, и ваши IP и DNS-данные остаются конфиденциальными.

Рекомендуемые: