Hjemmeside » hvordan » Slik ser du om VPN-en din utleder dine personlige opplysninger

    Slik ser du om VPN-en din utleder dine personlige opplysninger

    Mange bruker Virtual Private Networks (VPN) til å maskere identiteten deres, kryptere kommunikasjonen, eller surfe på nettet fra et annet sted. Alle disse målene kan falle fra hverandre hvis din virkelige informasjon lekker gjennom et sikkerhetshull, noe som er vanligere enn du tror. La oss se på hvordan du identifiserer og lapper disse lekkasjer.

    Hvordan virker VPN lekkasje

    Grunnleggende om VPN-bruk er ganske grei: Du installerer en programvarepakke på datamaskinen, enheten eller ruteren (eller bruker den innebygde VPN-programvaren). Denne programvaren fanger all nettverkstrafikk og omdirigerer den, via en kryptert tunnel, til et fjernt utgangspunkt. Til omverdenen ser all din trafikk ut fra det fjerne punktet i stedet for din virkelige plassering. Dette er flott for personvern (hvis du vil sikre at ingen mellom enheten din og utgangsserveren kan se hva du gjør), er det flott for virtuell grensespring (som å se amerikanske streamingtjenester i Australia), og det er en overordnet utmerket måte å kappe din identitet på nettet.

    Datasikkerhet og personvern er imidlertid alltid et spill av katt og mus. Ingen system er perfekt, og over tid blir det oppdaget sårbarheter som kan kompromittere sikkerheten din, og VPN-systemer er ikke noe unntak. Her er de tre viktigste måtene VPN kan lekke ut personlig informasjon.

    Feilprotokoller og feil

    I 2014 ble den velkjente Heartbleed-feilen vist å lekke identiteten til VPN-brukere. I begynnelsen av 2015 ble det oppdaget et sikkerhetsproblem i nettleseren som gjør det mulig for en tredjepart å utstede en forespørsel til en nettleser for å avsløre den virkelige IP-adressen til brukeren (omgå obfuscation VPN-tjenesten gir).

    Dette sikkerhetsproblemet, en del av WebRTC-kommunikasjonsprotokollen, har fortsatt ikke blitt fullstendig oppdatert, og det er fortsatt mulig for de nettstedene du kobler til, selv når det ligger bak VPN, å avstemme nettleseren din og få din virkelige adresse. I slutten av 2015 ble det vist en mindre utbredt (men fortsatt problematisk) sårbarhet der brukere på samme VPN-tjeneste kunne deaktivere andre brukere.

    Disse sårbarhetene er det verste fordi de er umulige å forutsi, selskapene er sakte å lappe dem, og du må være en informert forbruker for å sikre at VPN-leverandøren din er i stand til å håndtere kjent og ny trussel. Ikke desto mindre, når de blir oppdaget, kan du ta skritt for å beskytte deg selv (som vi vil markere i et øyeblikk).

    DNS lekkasjer

    Selv uten direkte feil og sikkerhetsfeil, er det imidlertid alltid spørsmål om DNS-lekkasje (som kan oppstå som følge av dårlig konfigurasjonsvalg for dårlig operativsystem, brukerfeil eller VPN-leverandørfeil). DNS-servere løser de menneskelige adressene du bruker (som www.facebook.com) til maskinvennlige adresser (som 173.252.89.132). Hvis datamaskinen bruker en annen DNS-server enn VPN-plasseringen din, kan den gi bort informasjon om deg.

    DNS lekkasjer er ikke like ille som IP lekkasjer, men de kan fortsatt gi bort posisjonen din. Hvis DNS-lekkasjen din viser at DNS-serverne din tilhører en liten Internett-leverandør, for eksempel, reduserer det din identitet betydelig og kan raskt lokalisere deg.

    Ethvert system kan være sårbart for en DNS-lekkasje, men Windows har historisk vært en av de verste lovbrytere, på grunn av at operativsystemet håndterer DNS-forespørsler og oppløsning. Faktisk er Windows 10s DNS-håndtering med en VPN så dårlig at datamaskinens sikkerhetsarme fra Department of Homeland Security, USAs Computer Emergency Readiness Team, faktisk utgitt en orientering om å kontrollere DNS-forespørsler i august 2015.

    IPv6 lekkasjer

    Endelig kan IPv6-protokollen forårsake lekkasjer som kan gi bort posisjonen din og Tillat tredjepart å spore bevegelsen din over Internett. Hvis du ikke er kjent med IPv6, sjekk ut vår explainer her - det er egentlig den neste generasjonen av IP-adresser, og løsningen til verden som løper ut av IP-adresser som antall personer (og deres Internett-tilkoblede produkter) skyrockets.

    Selv om IPv6 er bra for å løse dette problemet, er det ikke så bra for øyeblikket at folk er bekymret for personvern.

    Lang historie kort: Noen VPN-leverandører håndterer bare IPv4-forespørsler og ignorerer IPv6-forespørsler. Hvis din spesielle nettverkskonfigurasjon og Internett-leverandør er oppgradert for å støtte IPv6 men VPN-en gir ikke IPv6-forespørsler, du kan finne deg selv i en situasjon der en tredjepart kan gjøre IPv6-forespørsler som avslører din sanne identitet (fordi VPN bare blindt passerer dem til ditt lokale nettverk / datamaskin, som svarer på forespørselen ærlig ).

    Foreløpig er IPv6 lekkasjer den minst truende kilden til utlekkede data. Verden har vært så sakte å vedta IPv6 at i de fleste tilfeller din ISP drakter sine føtter, selv støtter det, er faktisk å beskytte deg mot problemet. Likevel bør du være oppmerksom på det potensielle problemet og proaktivt beskytte mot det.

    Hvordan sjekke om lekkasjer

    Så hvor forlater alt dette deg, sluttbrukeren når det gjelder sikkerhet? Det gir deg en posisjon der du må være aktivt opptatt av VPN-tilkoblingen din og ofte teste din egen tilkobling for å sikre at den ikke lekker. Ikke vær panikk, skjønt: vi skal gå deg gjennom hele prosessen med testing for og patching kjente sårbarheter.

    Å sjekke om det er lekkasjer er en ganske enkel affære, men det er litt vanskeligere å lure dem opp, som du ser i neste avsnitt. Internett er fullt av sikkerhetsbevisste folk, og det er ingen mangel på ressurser tilgjengelig på nettet for å hjelpe deg med å sjekke for sikkerhetsproblemer.

    Merk: Mens du kan bruke disse lekkatestene for å sjekke om din proxy-nettleser lekker informasjon, er proxyer et helt annet dyr enn VPN og bør ikke betraktes som et sikkert personvernverktøy.

    Trinn ett: Finn din lokale IP

    Først avgjøre hva den egentlige IP-adressen til din lokale Internett-tilkobling er. Hvis du bruker din hjemmeforbindelse, vil dette være den IP-adressen du mottar av Internett-leverandøren din (ISP). Hvis du bruker Wi-Fi på en flyplass eller et hotell, vil det for eksempel være IP-adressen til deres ISP. Uansett må vi finne ut hva en naken forbindelse fra din nåværende posisjon til det større Internettet ser ut.

    Du kan finne din virkelige IP-adresse ved midlertidig å deaktivere VPN-en. Alternativt kan du hente en enhet på samme nettverk som ikke er koblet til en VPN. Deretter kan du bare besøke et nettsted som WhatIsMyIP.com for å se din offentlige IP-adresse.

    Legg merke til denne adressen, da dette er adressen du ikke Ønsker å se pop opp i VPN-testen, vil vi oppføre seg snart.

    Trinn to: Kjør baseline lekkasjetest

    Deretter kobler du fra VPN og kjører følgende lekkasjetest på maskinen. Det er riktig, vi ikke vil at VPN kjører nettopp ennå - vi må først få grunnleggende data først.

    For vårt formål skal vi bruke IPLeak.net, siden det samtidig tester for din IP-adresse, hvis IP-adressen din lekker via WebRTC, og hvilke DNS-servere din tilkobling bruker.

    I det ovennevnte skjermbildet er vår IP-adresse og vår WebRTC-lekkede adresse identiske (selv om vi har sløret dem ut) - det er IP-adressen som leveres av vår lokale ISP per sjekken vi utførte i første trinn i denne delen.

    Videre samsvarer alle DNS-oppføringene i DNS-adressedetekningen langs bunnen med DNS-innstillingene på maskinen vår (vi har datasettet til å koble til Googles DNS-servere). Så for vår første lekkasjetest sjekker alt ut, siden vi ikke er koblet til vår VPN.

    Som en endelig test kan du også sjekke om maskinen din lekker IPv6-adresser med IPv6Leak.com. Som nevnt tidligere, mens dette fortsatt er et sjeldent problem, blir det aldri vondt å være proaktiv.

    Nå er det på tide å skru på VPN og kjøre flere tester.

    Trinn tre: Koble til VPN og kjør lekkasjetesten igjen

    Nå er det på tide å koble til VPN. Uansett hvilken rutine VPN krever for å etablere en tilkobling, er det nå på tide å løpe igjennom det. Start VPNs program, aktiver VPN i systeminnstillingene, eller hva det vanligvis gjør du for å koble til.

    Når det er tilkoblet, er det på tide å løpe lekkasjetesten igjen. Denne gangen bør vi (forhåpentligvis) se helt forskjellige resultater. Hvis alt kjører perfekt, har vi en ny IP-adresse, ingen WebRTC-lekkasjer, og en ny DNS-post. Igjen, bruker vi IPLeak.net:

    I ovenstående skjermbilde kan du se at VPN-en er aktiv (siden vår IP-adresse viser at vi er koblet fra Nederland i stedet for USA), og både vår oppdagede IP-adresse og WebRTC-adressen er den samme (som betyr at vi ikke lekker vår sanne IP-adresse via WebRTC-sårbarheten).

    DNS-resultatene nederst viser imidlertid de samme adressene som før, som kommer fra USA, noe som betyr at VPN lekker ut våre DNS-adresser.

    Dette er ikke verdens ende fra et privatlivssynspunkt, i dette spesielle tilfellet, siden vi bruker Googles DNS-servere i stedet for vår ISPs DNS-servere. Men det identifiserer fortsatt at vi er fra USA, og det indikerer fortsatt at VPN er lekkende DNS-forespørsler, noe som ikke er bra.

    MERK: Hvis IP-adressen din ikke har endret seg i det hele tatt, er det sannsynligvis ikke en "lekkasje". I stedet, enten 1) VPN-en er konfigurert feil, og er ikke tilkobling i det hele tatt, eller 2) VPN-leverandøren din har helt droppet ballen på en eller annen måte, og du må kontakte deres støttelinje og / eller finne en ny VPN-leverandør.

    Hvis du også kjørte IPv6-testen i forrige avsnitt og fant ut at forbindelsen din reagerte på IPv6-forespørsler, bør du også kjøre IPv6-testen på nytt nå for å se hvordan VPN-en din håndterer forespørslene.

    Så hva skjer hvis du oppdager en lekkasje? La oss snakke om hvordan vi skal håndtere dem.

    Slik hindrer du lekkasjer

    Selv om det er umulig å forutsi og forhindre alle mulige sikkerhetsproblemer som kommer sammen, kan vi enkelt forhindre WebRTC-sårbarheter, DNS-lekkasjer og andre problemer. Slik beskytter du deg selv.

    Bruk en anerkjent VPN-leverandør

    Først og fremst bør du bruke en anerkjent VPN-leverandør som holder brukerne opptatt av hva som skjer i sikkerhetsverdenen (de skal gjøre leksene, slik at du ikke trenger), og Fungerer på den informasjonen for å proaktivt plugge hull (og varsle deg når du må gjøre endringer). Til det formål anbefaler vi sterkt StrongVPN-en stor VPN-leverandør som vi ikke bare har anbefalt før, men bruker oss selv.

    Vil du ha en rask og skitten test for å se om VPN-leverandøren din er eksternt anerkjent? Kjør et søk etter navn og søkeord som "WebRTC", "lekkende porter" og "IPv6 lekkasjer". Hvis leverandøren din ikke har noen offentlige blogginnlegg eller støttedokumentasjon som diskuterer disse problemene, vil du sannsynligvis ikke bruke VPN-leverandøren som de ikke adresserer og informerer sine kunder.

    Deaktiver WebRTC-forespørsler

    Hvis du bruker Chrome, Firefox eller Opera som nettleser, kan du deaktivere WebRTC-forespørsler for å lukke WebRTC-lekkasjen. Chrome-brukere kan laste ned og installere en av to Chrome-utvidelser: WebRTC Block eller ScriptSafe. Begge vil blokkere WebRTC-forespørsler, men ScriptSafe har den ekstra bonusen for å blokkere skadelige JavaScript, Java og Flash-filer.

    Opera-brukere kan, med en mindre tweak, installere Chrome-utvidelser og bruke de samme utvidelsene for å beskytte sine nettlesere. Firefox-brukere kan deaktivere WebRTC-funksjonaliteten fra om: config-menyen. Bare skriv inn about: config i Firefox-adressefeltet, klikk på "Jeg vil være forsiktig" -knappen, og deretter bla ned til du ser media.peerconnection.enabled inngang. Dobbeltklikk på oppføringen for å bytte den til "false".

    Når du har brukt noen av de ovennevnte feilrettingene, fjerner du hurtigbufferen i nettleseren din og starter den på nytt.

    Plug DNS og IPv6 lekkasjer

    Plugging av DNS og IPv6 lekkasjer kan enten være en stor irritasjon eller trivielt enkelt å fikse, avhengig av VPN-leverandøren du bruker. Best case scenario, kan du bare fortelle VPN-leverandøren din via VPN-innstillingene for å koble til DNS- og IPv6-hullene, og VPN-programvaren vil takle all tung løft for deg..

    Hvis VPN-programvaren ikke gir dette alternativet, (og det er ganske sjelden å finne programvare som vil modifisere datamaskinen på vegne av deg på en slik måte), må du manuelt angi DNS-leverandøren din og deaktivere IPv6 på enhetnivå. Selv om du har nyttig VPN-programvare som vil gjøre det tungt å løfte for deg, anbefaler vi at du leser følgende instruksjoner om hvordan du manuelt bytter ting, slik at du kan dobbeltsjekke at VPN-programvaren gjør de riktige endringene.

    Vi demonstrerer hvordan du gjør det på en datamaskin som kjører Windows 10, både fordi Windows er et meget mye brukt operativsystem og fordi det også er forbausende lekkende i denne forbindelse (sammenlignet med andre operativsystemer). Årsaken til at Windows 8 og 10 er så utydelige, er på grunn av en endring i hvordan Windows håndterer DNS-servervalg.

    I Windows 7 og under, ville Windows bare bruke DNS-serverne du angav i den rekkefølgen du angav dem (eller hvis du ikke gjorde det, ville det bare bruke de som er angitt på ruteren eller ISP-nivå). Fra og med Windows 8 introduserte Microsoft en ny funksjon kjent som "Smart Multi-Homed Named Resolution". Denne nye funksjonen endret måten Windows håndterte DNS-servere på. For å være rettferdig, øker det faktisk DNS-oppløsning for de fleste brukere, dersom de primære DNS-serverne er treg eller ikke svarer. For VPN-brukere kan det imidlertid forårsake DNS-lekkasje, da Windows kan falle tilbake på andre DNS-servere enn VPN-tilordnede.

    Den mest idiotsikkere måten å fikse det i Windows 8, 8.1 og 10 (både Home og Pro-utgaver), er å ganske enkelt sette DNS-serverne manuelt for alle grensesnitt.

    For å oppnå dette, åpne "Nettverkstilkoblinger" via Kontrollpanel> Nettverk og Internett> Nettverkstilkoblinger, og høyreklikk på hver eksisterende oppføring for å endre innstillingene for nettverksadapteren.

    For hver nettverkskort, fjern avmerkingen "Internet Protocol Version 6", for å beskytte mot IPv6 lekkasje. Velg deretter "Internet Protocol Version 4" og klikk på "Properties" -knappen.

    I egenskapsmenyen velger du "Bruk følgende DNS-serveradresser".

    I DNS-boksene "Preferred" og "Alternate" angir du DNS-serverne du vil bruke. Det beste tilfellet er at du bruker DNS-server spesifikt levert av VPN-tjenesten. Hvis VPN ikke har DNS-servere som du kan bruke, kan du i stedet bruke offentlige DNS-servere som ikke er knyttet til din geografiske plassering eller Internett-leverandør, som OpenDNS-servere, 208.67.222.222 og 208.67.220.220.

    Gjenta denne prosessen med å angi DNS-adressene for hver adapter på VPN-aktivert datamaskin for å sikre at Windows aldri kan falle tilbake på feil DNS-adresse.

    Windows 10 Pro-brukere kan også deaktivere hele Smart Multi-Homed Named Resolution-funksjonen via Group Policy Editor, men vi anbefaler også å utføre trinnene ovenfor (hvis en fremtidig oppdatering aktiverer funksjonen igjen, vil datamaskinen din begynne å lekke DNS-data).

    For å gjøre det, trykker du på Windows + R for å trekke opp dialogboksen, skriv inn "gpedit.msc" for å starte lokal gruppepolicyredigerer og, se nedenfor, navigere til Administrative maler> Nettverk> DNS-klient. Se etter oppføringen "Slå av smart multi-homed navneoppløsning".

    Dobbeltklikk på oppføringen og velg "Aktiver", og trykk deretter på "OK" -knappen (det er litt counterinuitive, men innstillingen er "Slå av smart ...", slik at den faktisk aktiverer politikken som slår av funksjonen). Igjen, for vektlegging, anbefaler vi at du manuelt redigerer alle DNS-oppføringene dine, så selv om denne endringen endres eller endres i fremtiden, er du fortsatt beskyttet.

    Så med alle disse endringene vedtatt, hvordan ser vår lekkasjetest nå ut?

    Rengjør som en fløyte - vår IP-adresse, vår WebRTC lekkasje test, og vår DNS-adresse kommer alle tilbake som tilhørende VPN-utgangskoden vår i Nederland. Så langt som resten av internett er bekymret, er vi fra lavlandet.


    Å spille Private Investigator-spill på din egen tilkobling er ikke akkurat en spennende måte å tilbringe en kveld, men det er et nødvendig skritt for å sikre at VPN-tilkoblingen din ikke kommer i fare og lekker ut din personlige informasjon. Heldigvis med hjelp av de riktige verktøyene og et godt VPN, er prosessen smertefri og din IP og DNS-informasjon blir holdt privat.