Kaip atsiranda VPN nuotėkis
VPT naudojimo pagrindai yra gana paprasti: kompiuteryje, įrenginyje ar maršrutizatoriuje įdiekite programinės įrangos paketą (arba naudokite įmontuotą VPN programinę įrangą). Ši programinė įranga užfiksuoja visą jūsų tinklo srautą ir nukreipia ją per šifruotą tunelį į nuotolinį išėjimo tašką. Į išorinį pasaulį atrodo, kad jūsų eismas atvyksta iš to nuotolinio taško, o ne į jūsų tikrąją vietą. Tai puikiai tinka privatumui (jei norite užtikrinti, kad niekas tarp jūsų įrenginio ir išeinančio serverio negalėtų matyti, ką jūs darote), tai puikus virtualus sienos šuoliavimas (pvz., Žiūrint JAV transliavimo paslaugas Australijoje), ir tai yra puikus būdas apleisti savo tapatybę internetu.
Tačiau kompiuterių saugumas ir privatumas yra amžinai katės ir pelės žaidimas. Jokia sistema nėra tobula, o laikui bėgant atsiranda pažeidžiamumas, dėl kurio gali kilti pavojus jūsų saugumui, o VPN sistemos nėra išimtis. Štai trys pagrindiniai jūsų VPN būdai gali nutekėti jūsų asmeninę informaciją.
Pažeidžiami protokolai ir klaidos
2014 m. Buvo gerai išplatinta "Heartbleed" klaida, kurioje buvo aptikta VPN naudotojų tapatybė. 2015 m. Pradžioje buvo aptiktos interneto naršyklės pažeidžiamumas, leidžiantis trečiajai šaliai pateikti užklausą žiniatinklio naršykle, kad būtų atskleistas tikras vartotojo IP adresas (apeinant VPN paslaugų teikimo nesklandumus).
Šios pažeidžiamumo rūšys yra blogiausios, nes jų negalima prognozuoti, įmonės lėtai juos pataiso, ir jums reikia būti informuotam vartotojui, kad jūsų VPT teikėjas tinkamai susidurtų su žinoma ir nauja grėsme. Vis dėlto, kai tik jie bus aptiktos, galite imtis veiksmų, kad apsisaugotumėte (kaip mes akcentuojame).
DNS nutekėjimas
Tačiau be tiesioginių klaidų ir saugumo trūkumų, visada DNKS nutekėjimas (tai gali atsirasti dėl netinkamos operacinės sistemos numatytųjų pasirinkčių, vartotojo klaidos ar VPN teikėjo klaidos). DNS serveriai išsprendžia tuos žmonėms patogius adresus, kuriuos naudojate (pvz., Www.facebook.com), į mašiną pritaikytus adresus (pvz., 173.252.89.132). Jei jūsų kompiuteryje naudojamas kitas DNS serveris nei jūsų VPN vieta, jis gali atskleisti informaciją apie jus.
DNS nutekėjimai nėra tokie blogi, kaip IP nuotėkis, tačiau jie vis tiek gali atsisakyti savo vietos. Jei jūsų DNS nutekėjimas rodo, kad jūsų DNS serveriai priklauso mažam interneto paslaugų teikėjui, tai labai susiaurina jūsų tapatybę ir gali greitai geografiškai susirasti jus.
Bet kokia sistema gali būti pažeidžiama DNS nutekėjimui, tačiau "Windows" istoriškai buvo vienas blogiausių pažeidėjų, nes OS tvarko DNS užklausas ir rezoliuciją. Tiesą sakant, "Windows 10" DNS tvarkymas naudojant VPN yra toks blogas, kad "Homeland Security" departamento kompiuterinės saugos tarnyba, Jungtinių Valstijų kompiuterinės avarinės parengties komanda, faktiškai paskelbė trumpą pranešimą apie DNS užklausų valdymą 2015 m. Rugpjūčio mėn.
IPv6 nuotėkis
Galiausiai, IPv6 protokolas gali sukelti nutekimus, kurie gali nuslėpti jūsų buvimo vietąir leisti tretiesiems asmenims sekti jūsų judėjimą internete. Jei nesate susipažinę su "IPv6", pasitarkite su mūsų paaiškintoju čia, tai iš esmės yra naujos kartos IP adresai, o pasaulyje išspręsta IP adresų, kaip žmonių (ir jų interneto prijungtų produktų), skaičius.
Nors IPv6 yra puikus sprendžiant šią problemą, tuo metu žmonėms nerimas dėl privatumo šiuo metu nėra toks didelis.
Trumpa istorija: kai kurie VPN teikėjai tvarko IPv4 prašymus ir ignoruoja IPv6 užklausas. Jei jūsų konkreti tinklo konfigūracija ir IPT atnaujinamos, kad būtų palaikoma IPv6bet jūsų VPT nesprendžia IPv6 užklausų, galite rasti save situacijoje, kai trečioji šalis gali pateikti IPv6 užklausas, parodančias jūsų tikrąjį tapatybę (nes VPN tiesiog aklai juos perduoda kartu su savo vietiniu tinklu / kompiuteriu, kuris sąžiningai atsako į užklausą )
Šiuo metu IPv6 nuotėkis yra mažiausiai pavojingas šaltinių nutekančių duomenų šaltinis. Pasaulis buvo toks lėtas, kad IPv6 buvo priimtas, kad daugeliu atvejų jūsų interneto paslaugų tiekėjas patraukė kojas net remdamasis, jis iš tiesų jus apsaugo nuo problemos. Nepaisant to, turėtumėte žinoti apie galimą problemą ir aktyviai ją apsaugoti.
Kaip patikrinti, ar nėra nuotėkio
Taigi, kur visa tai palieka jus, galutinis vartotojas, kai kalbama apie saugumą? Tai palieka jus tokią padėtį, kai jums reikia aktyviai budėti apie jūsų VPN ryšį ir dažnai tikrinti savo ryšį, kad įsitikintumėte, jog jis nėra nuotėkis. Tačiau nepanikink: mes einame per visą bandymų ir patchų žinomų pažeidžiamumų procesą.
Patikrinimas dėl nutekėjimo yra gana paprastas dalykas - nors jų pataisymas, kaip pamatysite kitame skyriuje, yra šiek tiek sudėtingesnis. Internetas yra pilnas žmonių, kurie yra saugūs, ir trūksta internetinių išteklių, kad padėtų jums patikrinti ryšio spragas.
Pastaba: nors jūs galite naudoti šiuos nuotėkio bandymus, norėdami patikrinti, ar jūsų proxy naršyklėje nėra informacijos, tarpiniai serveriai yra visiškai skirtingi nei VPN ir jie neturėtų būti laikomi saugiu privatumo įrankiu.
Pirmas žingsnis: suraskite vietinį IP adresą
Pirma, nustatykite, koks yra jūsų vietinio interneto ryšio faktinis IP adresas. Jei naudojate namų ryšį, tai bus IP adresas, kurį jums pateikia jūsų interneto paslaugų teikėjas (ISP). Pavyzdžiui, jei naudojate "Wi-Fi" oro uoste ar viešbutyje, tai būtų "IP adresas"jų ISP. Nepaisant to, turime išsiaiškinti, koks atrodo ryšys nuo jūsų dabartinės vietos iki didesnio interneto.
Užrašykite šį adresą, nes tai yra jūsų adresasnereikia norėsite pamatyti iššokantį VPN testą, kurį netrukus atliksime.
Antras žingsnis: paleiskite pradinio nuotėkio testą
Tada atsukite savo VPN ir paleiskite šį įrenginio nuotėkio patikrinimą. Tai tiesa, mes ne norime, kad VPN būtų vykdomas tik dabar - pirmiausia turime gauti pradinius duomenis.
Mūsų tikslams mes ketiname naudoti IPLeak.net, nes tuo pačiu metu bando jūsų IP adresą, jei jūsų IP adresas praeina per WebRTC ir kokie DNS serveriai naudoja jūsų ryšį.
Be to, visi "DNS adresų aptikimo" DNS įrašai išilgai apatinio atitikimo DNS nustatymuose mūsų kompiuteryje (mūsų kompiuteris yra prijungtas prie "Google" DNS serverių). Taigi, mūsų pradinio nuotėkio testui viskas patikrinama, nes mes nesame prijungę prie mūsų VPN.
Galutiniame bandyme taip pat galite patikrinti, ar jūsų kompiuteryje nėra IPv6 adresų su IPv6Leak.com. Kaip jau minėjome anksčiau, nors tai vis dar yra reta problema, niekada negalėtų būti iniciatyvus.
Dabar atėjo laikas įjungti VPN ir atlikti daugiau bandymų.
Trečias veiksmas: prijunkite prie savo VPN ir vėl paleiskite nuotėkio testą
Dabar atėjo laikas prisijungti prie savo VPN. Nepriklausomai nuo įprasto jūsų VPN reikalaujama sukurti ryšį, dabar yra laikas jį paleisti - paleisti VPN programą, įgalinti VPN jūsų sistemos nustatymuose arba viską, ką paprastai prijungiate.
Kai jis bus prijungtas, atėjo laikas vėl atlikti nuotėkio bandymą. Šįkart turėtume (tikiuosi) pamatyti visiškai skirtingus rezultatus. Jei viskas veikia puikiai, turėsime naują IP adresą, WebRTC nutekėjimą ir naują DNS įrašą. Vėlgi mes naudosime IPLeak.net:
Ankstesnėje ekrano kopijoje galite matyti, kad mūsų VPN yra aktyvus (nes mūsų IP adresas rodo, kad mes prisijungę iš Nyderlandų, o ne Jungtinių Amerikos Valstijų), ir mūsų aptiktas IP adresasir WebRTC adresas yra tas pats (tai reiškia, kad mes neapsiribojame savo tikruoju IP adresu naudodami WebRTC pažeidžiamumą).
Tačiau DNS rezultatai apačioje rodo tuos pačius adresus, kaip ir anksčiau, iš Jungtinių Amerikos Valstijų - tai reiškia, kad mūsų VPN nuotėkis yra mūsų DNS adresai.
Tai nėra pasaulio pabaiga privatumo požiūriu, šiuo konkrečiu atveju, nes mes naudojame "Google" DNS serverius, o ne mūsų interneto tiekėjų DNS serverius. Tačiau vis dar nurodoma, kad mes esame iš JAV, ir vis dar nurodoma, kad mūsų VPN yra neveikiančių DNS užklausų, o tai nėra gerai.
PASTABA: jei jūsų IP adresas apskritai nepasikeitė, tai tikriausiai nėra "nuotėkis". Vietoj to 1) jūsų VPN yra sukonfigūruotas neteisingai ir nėra visiškai prijungtas arba 2) jūsų VPN teikėjas kažkaip visiškai nukrito kamuolį ir jums reikia kreiptis į savo pagalbos liniją ir (arba) surasti naują VPT teikėją.
Be to, jei ankstesniame skyriuje atlikote IPv6 testą ir nustatėte, kad jūsų ryšys reagavo į IPv6 užklausas, vėl turėtumėte dar kartą paleisti IPv6 testą, kad pamatytumėte, kaip jūsų VPT tvarko užklausas.
Taigi, kas atsitiks, jei aptiksi nuotėkį? Pakalbėkime, kaip elgtis su jais.
Kaip išvengti nutekėjimo
Nors neįmanoma numatyti ir išvengti bet kokio galimo saugumo pažeidžiamumo, mes galime lengvai užkirsti kelią WebRTC pažeidžiamumui, DNS nutekėjimui ir kitoms problemoms. Štai kaip apsaugoti save.
Naudokite patikimą VPN teikėją
Visų pirma, turėtumėte naudoti patikimą VPT teikėją, kuris užtikrintų, kad vartotojai žinotų, kas vyksta saugumo pasaulyje (jie atliks namų darbus, todėl jums nereikės), ir veikia su ta informacija, kad aktyviai pritvirtintų skyles (ir praneša jums, kada reikia atlikti pakeitimus). Tuo tikslu mes labai rekomenduojame "StrongVPN" - puikus VPN teikėjas, kurį mes ne tik rekomendavome anksčiau, bet ir naudojame save.
Norite greito ir nešvaraus testo, kad galėtumėte sužinoti, ar jūsų VPN teikėjas nuotoliniu būdu yra gerbiamas? Vykdykite savo vardo ir raktinių žodžių paiešką, pvz., "WebRTC", "nuotėkio uostus" ir "IPv6 nuotėkius". Jei jūsų teikėjas neturi viešų tinklaraščių įrašų arba palaiko dokumentus, aptarinančius šiuos klausimus, tikriausiai nenorite naudoti šio VPN teikėjo, nes jie nesugeba adresuoti ir informuoti savo klientus.
Išjungti WebRTC užklausas
Jei savo žiniatinklio naršyklėje naudojate "Chrome", "Firefox" ar "Opera", galite išjungti "WebRTC" užklausas uždaryti "WebRTC" nuotėkį."Chrome" naudotojai gali atsisiųsti ir įdiegti vieną iš dviejų "Chrome" plėtinių: "WebRTC Block" arba "ScriptSafe". Abu blokuoja WebRTC užklausas, bet ScriptSafe turi papildomą pranašumą blokuojant kenkėjiškus "JavaScript", "Java" ir "Flash" failus.
Operos naudotojai su nedideliu įkandimu gali įdiegti "Chrome" plėtinius ir naudoti tas pačias plėtines, kad apsaugotų naršykles. "Firefox" vartotojai gali išjungti "WebRTC" funkciją iš meniu apie: konfigūraciją. Tiesiog įveskite
about:config
į "Firefox" adresų juostą, spustelėkite mygtuką "Aš būsiu atsargus", tada slinkite žemyn, kol pamatysite
media.peerconnection.enabled
įrašas. Dukart spustelėkite įrašą, kad jį perjungtumėte į "klaidingą".
Įjunk DNS ir IPv6 nuotėkius
Prisijungimas prie DNS ir IPv6 nuotėkio gali būti didžiulė erzina arba truputį lengva išspręsti, priklausomai nuo naudojamo VPN teikėjo. Geriausias scenarijus, galite paprasčiausiai pasakyti savo VPN teikėjui, naudodamiesi savo VPN nustatytomis nuostatomis, prijungti DNS ir IPv6 skyles, o VPN programinė įranga sugebės atlikti visus sunkius darbus.
Jei jūsų VPN programinė įranga nepateikia šios parinkties (ir yra gana retas būdas rasti programinę įrangą, kuri tokiu būdu pakeis jūsų kompiuterį jūsų vardu), turėsite rankiniu būdu nustatyti DNS teikėją ir išjungti IPv6 įrenginio lygiu. Net jei naudojate naudingą VPN programinę įrangą, kuri jums padarys didelę pakėlimo funkciją, rekomenduojame perskaityti šias instrukcijas, kaip rankiniu būdu keisti dalykus, kad galėtumėte dar kartą patikrinti, ar jūsų VPN programinė įranga atlieka teisingus pakeitimus.
Mes parodysime, kaip tai daryti kompiuteryje, kuriame veikia "Windows 10", tiek todėl, kad "Windows" yra labai plačiai naudojama operacinė sistemair nes tai taip pat yra stulbinamai nutekėjusi šiuo atžvilgiu (palyginti su kitomis operacinėmis sistemomis). Priežastis, kodėl "Windows 8" ir "10" yra tokios spyruoklės, yra dėl to, kad "Windows" tvarkė DNS serverio pasirinkimą.
"Windows 7" ir toliau "Windows" paprasčiausiai naudoja jūsų nurodytus užsakymo nurodytus DNS serverius (arba, jei to nepadarėte, jis tiesiog naudos tas, kurios nurodytos maršrutizatoriuje arba interneto paslaugų teikėjo lygyje). Nuo "Windows 8", "Microsoft" pristatė naują funkciją, vadinamą "Smart Multi-Homed Named Resolution". Ši nauja funkcija pakeitė "Windows" apdorotus DNS serverius. Kad būtų teisinga, daugeliui vartotojų faktiškai pagreitina DNS raišką, jei pirminiai DNS serveriai yra lėti arba neatsako. Tačiau VPN vartotojams tai gali sukelti DNS nutekėjimą, nes "Windows" gali grįžti atgal į DNS serverius, išskyrus VPN priskirtus.
Labiausiai nesąžiningas būdas tai išspręsti sistemose Windows 8, 8.1 ir 10 (tiek "Home", tiek "Pro" leidimai) yra tiesiog nustatyti DNS serverius rankiniu būdu visoms sąsajoms.
Kiekvienam tinklo adapteriui panaikinkite parinktį "Internet Protocol Version 6", kad apsaugotumėte nuo IPv6 nuotėkio. Tada pasirinkite "Internet Protocol Version 4" ir spustelėkite mygtuką "Properties" (savybės).
Pakartokite šį procesą nurodydami kiekvieno jūsų VPN kompiuterio adapterio DNS adresus, kad "Windows" niekada negalėtų sugrįžti prie neteisingo DNS adreso.
"Windows 10 Pro" vartotojai taip pat gali išjungti "Smart Multi-Homed Nameed Resolution" funkciją naudodami Grupės politikos redagavimo priemonę, tačiau mes taip pat rekomenduojame atlikti pirmiau nurodytus veiksmus (jei ateityje naujinimas įgalins šią funkciją, jūsų kompiuteryje prasidės nuotėkis iš DNS duomenų).
Norėdami tai padaryti, paspauskite "Windows + R", norėdami ištraukti paleidimo dialogo langą, įveskite "gpedit.msc", kad paleistumėte vietinių grupių politikos redaktorių, ir, kaip parodyta toliau, eikite į "Administravimo šablonai"> "Tinklas"> "DNS-klientas". Ieškokite įrašo "Išjunkite" smart multi-homed name resolution ".
Taigi su visais šiais pakeitimais įsigaliojęs, kaip išbandome mūsų nuotėkio testą?
Žaidimo "Private Investigator" žaidimas jūsų paties ryšiu nėra labai jaudinantis būdas praleisti vakarą, tačiau tai yra būtinas žingsnis siekiant užtikrinti, kad jūsų VPN ryšys nebūtų pažeistas ir kad jūsų asmeninė informacija būtų sugadinta. Laimei, naudodami tinkamus įrankius ir gerą VPN, procesas yra neskausmingas, o jūsų IP ir DNS informacija yra privatinė.