Bagaimana untuk Lihat Jika VPN anda Membocorkan Maklumat Peribadi Anda
Ramai orang menggunakan Rangkaian Peribadi Maya (VPN) untuk menutup identiti mereka, menyulitkan komunikasi mereka, atau melayari web dari lokasi yang berbeza. Semua matlamat tersebut boleh runtuh jika maklumat sebenar anda bocor melalui lubang keselamatan, yang lebih biasa daripada yang anda fikirkan. Mari lihat cara untuk mengenal pasti dan tampal kebocoran itu.
Bagaimana Kebocoran VPN Berlaku
Asas-asas penggunaan VPN agak mudah: Anda memasang pakej perisian pada komputer, peranti, atau router anda (atau menggunakan perisian VPN terbina dalamnya). Perisian ini menangkap semua trafik rangkaian anda dan mengalihkannya, melalui terowong terenkripsi, ke titik keluar jauh. Ke dunia luar, semua lalu lintas anda muncul dari titik jauh daripada lokasi sebenar anda. Ini bagus untuk privasi (jika anda ingin memastikan tiada sesiapa di antara peranti anda dan pelayan keluar dapat melihat apa yang anda lakukan), ia bagus untuk melompat sempadan maya (seperti menonton perkhidmatan penstriman AS di Australia), dan ia adalah cara yang sangat baik untuk jubah identiti anda dalam talian.
Walau bagaimanapun, keselamatan dan privasi komputer sentiasa permainan kucing dan tetikus. Tiada sistem yang sempurna, dan dari masa ke masa kelemahan ditemui yang boleh menjejaskan keselamatan anda dan sistem VPN tidak terkecuali. Berikut adalah tiga cara utama VPN anda dapat membocorkan maklumat peribadi anda.
Protokol dan Bugs yang cacat
Pada tahun 2014, pepijat Heartbleed yang dipublikasikan telah ditunjukkan untuk membocorkan identiti pengguna VPN. Pada awal tahun 2015, kelemahan pelayar web ditemui yang membolehkan pihak ketiga mengeluarkan permintaan kepada penyemak imbas web untuk mendedahkan alamat IP sebenar pengguna (mengelakkan penyembunyian yang menyediakan perkhidmatan VPN).
Kerentanan ini, sebahagian daripada protokol komunikasi WebRTC, masih belum ditembusi sepenuhnya, dan masih boleh dilakukan untuk laman web yang anda sambungkan, walaupun di belakang VPN, untuk menjejaki pelayar anda dan mendapatkan alamat sebenar anda. Pada akhir tahun 2015, kelemahan yang kurang meluas (tetapi masih bermasalah) telah dijumpai di mana pengguna pada perkhidmatan VPN yang sama boleh membongkar pengguna lain.
Kerentanan jenis ini adalah yang paling teruk kerana mereka tidak mungkin untuk meramalkan, syarikat-syarikat lambat memecahkannya, dan anda perlu menjadi pengguna termaklum untuk memastikan penyedia VPN anda menangani ancaman yang diketahui dan baru dengan sewajarnya. Tiada yang kurang, sebaik sahaja mereka ditemui, anda boleh mengambil langkah-langkah untuk melindungi diri anda (seperti yang akan kita tunggu sebentar).
Kebocoran DNS
Walaupun tanpa pepijat dan kelemahan keselamatan, selalu ada masalah kebocoran DNS (yang mungkin timbul dari pilihan konfigurasi default sistem operasi yang buruk, kesalahan pengguna, atau kesalahan penyedia VPN). Server DNS menyelesaikan alamat mesra manusia yang anda gunakan (seperti www.facebook.com) ke alamat mesra mesin (seperti 173.252.89.132). Jika komputer anda menggunakan pelayan DNS yang berbeza daripada lokasi VPN anda, ia boleh memberikan maklumat tentang anda.
Kebocoran DNS tidak seteruk kebocoran IP, tetapi mereka masih dapat memberikan lokasi anda. Sekiranya kebocoran DNS menunjukkan bahawa pelayan DNS anda tergolong dalam ISP kecil, contohnya, ia sangat mengecilkan identiti anda dan dengan cepat boleh menjejaskan anda secara geografi.
Mana-mana sistem boleh terdedah kepada kebocoran DNS, tetapi Windows telah menjadi salah satu pesalah yang paling teruk, kerana OS mengendalikan permintaan dan resolusi DNS. Sebenarnya pengendalian DNS Windows 10 dengan VPN sangat buruk sehingga cabang keselamatan komputer Jabatan Keselamatan Dalam Negeri, Pasukan Kesediaan Kecemasan Komputer Amerika Syarikat sebenarnya mengeluarkan taklimat mengenai mengawal permintaan DNS pada bulan Ogos 2015.
Kebocoran IPv6
Akhirnya, protokol IPv6 boleh menyebabkan kebocoran yang dapat memberikan lokasi anda dan membenarkan pihak ketiga menjejaki pergerakan anda di seluruh Internet. Jika anda tidak biasa dengan IPv6, lihat penjelasan kami di sini-ia pada asasnya adalah alamat IP generasi seterusnya, dan penyelesaian kepada dunia yang kehabisan alamat IP sebagai bilangan orang (dan produk berkaitan internet mereka) meroket.
Walaupun IPv6 hebat untuk menyelesaikan masalah itu, ia tidak begitu hebat pada masa ini untuk orang yang bimbang tentang privasi.
Cerita panjang pendek: beberapa penyedia VPN hanya mengendalikan permintaan IPv4 dan mengabaikan permintaan IPv6. Jika konfigurasi rangkaian dan ISP anda ditingkatkan untuk menyokong IPv6 tetapi VPN anda tidak menangani permintaan IPv6, anda boleh mendapati diri anda dalam situasi di mana pihak ketiga boleh membuat permintaan IPv6 yang mendedahkan identiti anda yang sebenar (kerana VPN hanya secara membuta tuli menyampaikannya bersama kepada rangkaian / komputer tempatan anda yang menjawab jujurnya ).
Sekarang ini, kebocoran IPv6 adalah sumber data bocor yang paling mengancam. Dunia telah begitu lambat untuk mengadaptasi IPv6 yang, dalam kebanyakan kes, ISP anda menyeret kaki mereka walaupun menyokongnya sebenarnya melindungi anda terhadap masalah ini. Walau bagaimanapun, anda perlu menyedari masalah yang berpotensi dan melindungi secara proaktif dari itu.
Cara Semak Kebocoran
Jadi di mana semua ini meninggalkan anda, pengguna akhir, ketika datang ke keselamatan? Ia meninggalkan anda dalam kedudukan di mana anda perlu berwaspada secara aktif mengenai sambungan VPN anda dan sering menguji sambungan anda sendiri untuk memastikan ia tidak bocor. Jangan panik, walaupun: kami akan memandu anda melalui keseluruhan proses pengujian dan menampal kelemahan yang diketahui.
Memeriksa kebocoran adalah urusan yang cukup mudah - walaupun menampal mereka, seperti yang akan anda lihat di bahagian seterusnya, sedikit lebih rumit. Internet penuh dengan orang-orang yang menjaga keselamatan dan tidak ada kekurangan sumber-sumber yang ada dalam talian untuk membantu anda dalam memeriksa kelemahan sambungan.
Nota: Walaupun anda boleh menggunakan ujian kebocoran ini untuk memeriksa sama ada pelayar web proksi anda membocorkan maklumat, proksi adalah binatang yang sama sekali berbeza daripada VPN dan tidak boleh dianggap sebagai alat privasi yang selamat.
Langkah Pertama: Cari IP Tempatan anda
Pertama, tentukan alamat IP sebenar sambungan internet tempatan anda. Jika anda menggunakan sambungan rumah anda, ini akan menjadi alamat IP yang dibekalkan kepada anda oleh Penyedia Perkhidmatan Internet (ISP) anda. Jika anda menggunakan Wi-Fi di lapangan terbang atau hotel, sebagai contoh, ia akan menjadi alamat IP mereka ISP. Walau apa pun, kita perlu memikirkan sambungan telanjang dari lokasi semasa ke internet yang lebih besar.
Anda boleh mencari alamat IP sebenar anda dengan melumpuhkan sementara VPN anda. Sebagai alternatif, anda boleh merebut peranti pada rangkaian yang sama yang tidak disambungkan ke VPN. Kemudian, lawati tapak web seperti WhatIsMyIP.com untuk melihat alamat IP awam anda.
Catat alamat ini, kerana ini adalah alamat anda jangan mahu melihat muncul dalam ujian VPN yang akan kami jalankan tidak lama lagi.
Langkah Kedua: Jalankan Ujian Leak Baseline
Selanjutnya, putuskan sambungan VPN anda dan jalankan ujian kebocoran berikut pada mesin anda. Itu betul, kita jangan mahu VPN berjalan hanya-kita perlu mendapatkan beberapa data asas terlebih dahulu.
Untuk tujuan kami, kami akan menggunakan IPLeak.net, kerana ia secara bersamaan menguji alamat IP anda, jika alamat IP anda bocor melalui WebRTC, dan apa DNS server sambungan anda menggunakan.
Dalam tangkapan skrin di atas, alamat IP kami dan alamat yang dibocorkan WebRTC kami adalah serupa (walaupun kita telah mengaburkannya) -bagi alamat IP yang dibekalkan oleh ISP tempatan kami per pemeriksaan yang kami lakukan dalam langkah pertama seksyen ini.
Selanjutnya, semua entri DNS dalam "Pengesanan Alamat DNS" di sepanjang perlawanan bawah dengan tetapan DNS pada mesin kami (kami mempunyai set komputer kami untuk menyambung ke pelayan DNS Google). Oleh itu, untuk ujian kebocoran awal kami, segala-galanya menyemak, kerana kami tidak bersambung dengan VPN kami.
Sebagai ujian akhir, anda juga boleh menyemak sama ada mesin anda membocorkan alamat IPv6 dengan IPv6Leak.com. Seperti yang telah kita sebutkan tadi, sementara ini masih merupakan isu yang jarang berlaku, tidak pernah menyakitkan untuk menjadi proaktif.
Kini tiba masanya untuk menghidupkan VPN dan menjalankan lebih banyak ujian.
Langkah Tiga: Sambungkan ke VPN anda dan Jalankan Ujian Kebocoran Lagi
Sekarang sudah tiba masanya untuk menyambung ke VPN anda. Apa sahaja yang rutin diperlukan oleh VPN untuk membuat sambungan, sekarang adalah masa untuk menjalankannya-mulakan program VPN, membolehkan VPN dalam tetapan sistem anda, atau apa yang biasanya anda lakukan untuk menyambung.
Apabila ia disambungkan, sudah tiba masanya untuk menjalankan ujian kebocoran lagi. Kali ini, kita harus (mudah-mudahan) melihat hasil yang sama sekali berbeza. Sekiranya semuanya berjalan dengan sempurna, kami akan mempunyai alamat IP baharu, tiada kebocoran WebRTC, dan kemasukan DNS yang baru. Sekali lagi, kami akan menggunakan IPLeak.net:
Dalam tangkapan skrin di atas, anda dapat melihat bahawa VPN kami aktif (kerana alamat IP kami menunjukkan bahawa kita disambungkan dari Belanda dan bukannya Amerika Syarikat), dan kedua-dua alamat IP dikesan kami dan alamat WebRTC adalah sama (yang bermaksud kita tidak membocorkan alamat IP sebenar kita melalui kerentanan WebRTC).
Walau bagaimanapun, keputusan DNS di bahagian bawah menunjukkan alamat yang sama seperti sebelum ini, yang berasal dari Amerika Syarikat - yang bermaksud bahawa VPN kami membocorkan alamat DNS kami.
Ini bukan akhir dunia dari segi privasi, dalam kes ini, kerana kami menggunakan pelayan DNS Google dan bukannya pelayan DNS ISP kami. Tetapi ia masih mengenal pasti bahawa kami dari A.S. dan ia masih menunjukkan bahawa VPN kami bocor permintaan DNS, yang tidak baik.
NOTA: Jika alamat IP anda tidak berubah sama sekali, maka ia mungkin bukan "kebocoran". Sebaliknya 1) VPN anda dikonfigurasikan dengan salah dan tidak menyambung sama sekali, atau 2) penyedia VPN anda telah menjatuhkan bola sepenuhnya, dan anda perlu menghubungi talian sokongan mereka dan / atau mencari penyedia VPN.
Selain itu, jika anda menjalankan ujian IPv6 di bahagian sebelumnya dan mendapati bahawa sambungan anda memberi respons kepada permintaan IPv6, anda juga harus menjalankan semula ujian IPv6 sekarang untuk melihat bagaimana VPN anda sedang mengendalikan permintaan.
Jadi apa yang berlaku jika anda mengesan kebocoran? Mari kita bercakap tentang cara untuk menangani mereka.
Cara Mencegah Kebocoran
Walaupun mustahil untuk meramalkan dan mencegah setiap kerentanan keselamatan yang mungkin berlaku, kami dapat dengan mudah mencegah kerentanan WebRTC, kebocoran DNS, dan isu-isu lain. Berikut adalah cara untuk melindungi diri anda.
Gunakan Penyedia VPN Reputasi
Pertama sekali, anda harus menggunakan penyedia VPN yang bereputasi yang memastikan para penggunanya mengikuti apa yang sedang berlaku di dunia keselamatan (mereka akan melakukan kerja rumah supaya anda tidak perlu), dan bertindak atas maklumat itu untuk memasang lubang secara proaktif (dan memberitahu anda apabila anda perlu membuat perubahan). Untuk tujuan itu, kami sangat mengesyorkan StrongVPN-penyedia VPN yang hebat yang kami bukan sahaja mencadangkan sebelum tetapi menggunakan diri kami.
Mahu ujian yang cepat dan kotor untuk melihat sama ada penyedia VPN anda jauh dari reputasi? Jalankan carian nama dan kata kunci mereka seperti "WebRTC", "pelabuhan bocor", dan "kebocoran IPv6". Jika pembekal anda tidak mempunyai catatan blog awam atau dokumentasi sokongan yang membincangkan isu-isu ini, anda mungkin tidak mahu menggunakan pembekal VPN itu kerana mereka gagal untuk menangani dan memberitahu pelanggan mereka.
Lumpuhkan Permintaan WebRTC
Jika anda menggunakan Chrome, Firefox, atau Opera sebagai pelayar web anda, anda boleh melumpuhkan permintaan WebRTC untuk menutup kebocoran WebRTC. Pengguna Chrome boleh memuat turun dan memasang salah satu daripada dua sambungan Chrome: Blok WebRTC atau ScriptSafe. Kedua-duanya akan menyekat permintaan WebRTC, tetapi ScriptSafe mempunyai bonus tambahan untuk menyekat JavaScript, Java, dan Flash yang berniat jahat.
Pengguna Opera boleh, dengan tweak kecil, memasang pelanjutan Chrome dan menggunakan sambungan yang sama untuk melindungi pelayar mereka. Pengguna Firefox boleh menyahdayakan fungsi WebRTC dari kira-kira: menu konfigurasi. Taip saja mengenai: config
ke dalam bar alamat Firefox, klik butang "Saya akan berhati-hati", dan kemudian tatal ke bawah sehingga anda melihatnya media.peerconnection.enabled
kemasukan. Klik dua kali pada entri untuk bertukar kepada "palsu".
Setelah memohon sebarang perbaikan di atas, kosongkan cache pelayar web anda dan mulakannya semula.
Palamkan kebocoran DNS dan IPv6
Plugin DNS dan IPv6 bocor boleh menjadi gangguan besar atau mudah diperbaiki, bergantung kepada penyedia VPN yang anda gunakan. Senario kes terbaik, anda hanya boleh memberitahu penyedia VPN anda, melalui tetapan VPN anda, untuk memasang lubang DNS dan IPv6, dan perisian VPN akan mengendalikan semua pengangkat berat untuk anda.
Sekiranya perisian VPN anda tidak memberikan pilihan ini, (dan sangat jarang untuk mencari perisian yang akan mengubah suai komputer anda bagi pihak anda dalam keadaan sedemikian), anda perlu menetapkan penyedia DNS secara manual dan melumpuhkan IPv6 pada tahap peranti. Walaupun anda mempunyai perisian VPN yang berguna yang akan mengangkat berat untuk anda, kami mengesyorkan anda membaca arahan-arahan berikut mengenai cara mengubah hal-hal secara manual, supaya anda boleh menyemak semula bahawa perisian VPN anda membuat perubahan yang betul.
Kami akan menunjukkan bagaimana untuk melakukannya pada komputer yang menjalankan Windows 10, kedua-duanya kerana Windows adalah sistem operasi yang sangat banyak digunakan dan kerana ia juga mengejutkan bocor dalam hal ini (berbanding dengan sistem operasi lain). Alasan Windows 8 dan 10 sangat bocor adalah kerana perubahan dalam bagaimana Windows mengendalikan pemilihan DNS DNS.
Di Windows 7 dan ke bawah, Windows hanya akan menggunakan pelayan DNS yang anda tetapkan dalam perintah yang anda tentukan mereka (atau, jika tidak, ia hanya akan menggunakan yang ditentukan pada tahap penghala atau ISP). Bermula dengan Windows 8, Microsoft memperkenalkan ciri baru yang dikenali sebagai "Multi-Homed Resized Named Resolution". Ciri baru ini mengubah cara Windows menangani pelayan DNS. Untuk bersikap adil, ia sebenarnya mempercepat resolusi DNS untuk kebanyakan pengguna, jika pelayan DNS utama lambat atau tidak responsif. Bagi pengguna VPN, bagaimanapun, ia boleh menyebabkan kebocoran DNS, kerana Windows boleh kembali kepada pelayan DNS selain daripada yang ditetapkan oleh VPN.
Cara paling tipis untuk membetulkannya di Windows 8, 8.1, dan 10 (kedua-dua edisi Home dan Pro), adalah dengan hanya menetapkan pelayan DNS secara manual untuk semua antara muka.
Untuk itu, buka "Sambungan Rangkaian" melalui Panel Kawalan> Rangkaian dan Internet> Sambungan Rangkaian, dan klik kanan pada setiap entri yang ada untuk menukar tetapan untuk penyesuai rangkaian itu.
Untuk setiap penyesuai rangkaian, nyahtandakan "Internet Protocol Version 6", untuk melindungi daripada bocor IPv6. Kemudian pilih "Internet Protocol Version 4" dan klik butang "Properties".
Dalam menu sifat, pilih "Gunakan alamat pelayan DNS yang berikut".
Dalam kotak DNS "Pilihan" dan "Ganti" masukkan pelayan DNS yang ingin anda gunakan. Senario kes terbaik ialah anda menggunakan pelayan DNS yang disediakan secara khusus oleh perkhidmatan VPN anda. Jika VPN anda tidak mempunyai pelayan DNS untuk digunakan, anda boleh menggunakan pelayan DNS awam yang tidak dikaitkan dengan lokasi geografi atau ISP anda, seperti pelayan OpenDNS, 208.67.222.222 dan 208.67.220.220.
Ulangi proses ini untuk menentukan alamat DNS bagi setiap penyesuai pada komputer yang dibolehkan VPN anda untuk memastikan Windows tidak dapat kembali ke alamat DNS yang salah.
Pengguna Windows 10 Pro juga boleh melumpuhkan keseluruhan ciri Resolusi Dinamik Multi-Homed melalui Editor Dasar Kumpulan, tetapi kami mencadangkan juga melakukan langkah-langkah di atas (jika pembaruan masa depan membolehkan ciri ini sekali lagi komputer anda akan mula bocor data DNS).
Untuk melakukannya, tekan Windows + R untuk menarik kotak dialog yang berjalan, masukkan "gpedit.msc" untuk melancarkan Editor Dasar Dasar Tempatan dan, seperti yang dilihat di bawah, navigasi ke Templat Pentadbiran> Rangkaian> Klien DNS. Cari entri "Matikan resolusi nama penuh pintar homest".
Klik dua kali pada entri dan pilih "Aktifkan" dan kemudian tekan butang "OK" (itu sedikit bertentangan, tetapi tetapannya adalah "mematikan pintar ..." sehingga membolehkannya mengaktifkan dasar yang mematikan fungsi itu). Sekali lagi, untuk penekanan, kami mengesyorkan secara manual menyunting semua entri DNS anda walaupun perubahan dasar ini gagal atau diubah pada masa depan anda masih dilindungi.
Jadi, dengan semua perubahan ini berlaku, bagaimanakah ujian kebocoran kami kelihatan sekarang?
Bersih sebagai alamat IP-kami, ujian kebocoran WebRTC kami, dan alamat DNS kami semua kembali sebagai kepunyaan nod keluar VPN kami di Belanda. Setakat yang tersirat dalam internet, kami dari Lowlands.
Memainkan permainan Penyelidik Swasta pada sambungan anda sendiri bukan satu cara yang mendebarkan untuk menghabiskan waktu petang, tetapi langkah yang perlu untuk memastikan sambungan VPN anda tidak dikompromikan dan bocor maklumat peribadi anda. Syukurlah dengan bantuan alat yang betul dan VPN yang baik, proses itu tidak menyakitkan dan maklumat IP dan DNS anda disimpan secara rahsia.