Hogyan nézheti meg, hogy a VPN-e szivárogtatja-e a személyes adatait?

Tartalomjegyzék:

Hogyan nézheti meg, hogy a VPN-e szivárogtatja-e a személyes adatait?
Hogyan nézheti meg, hogy a VPN-e szivárogtatja-e a személyes adatait?

Videó: Hogyan nézheti meg, hogy a VPN-e szivárogtatja-e a személyes adatait?

Videó: Hogyan nézheti meg, hogy a VPN-e szivárogtatja-e a személyes adatait?
Videó: Tálca visszahúzása a helyére - YouTube 2024, Április
Anonim
Sokan használják a virtuális magánhálózatokat (VPN-ek), hogy elrejtsék identitásukat, titkosítsák kommunikációikat, vagy böngészhessenek az interneten egy másik helyről. Mindezek a célok széteshetnek, ha a valódi információ szaturálódik egy biztonsági lyukon keresztül, ami gyakoribb, mint gondolná. Nézzük meg, hogyan lehet azonosítani és kiiktatni ezeket a szivárgásokat.
Sokan használják a virtuális magánhálózatokat (VPN-ek), hogy elrejtsék identitásukat, titkosítsák kommunikációikat, vagy böngészhessenek az interneten egy másik helyről. Mindezek a célok széteshetnek, ha a valódi információ szaturálódik egy biztonsági lyukon keresztül, ami gyakoribb, mint gondolná. Nézzük meg, hogyan lehet azonosítani és kiiktatni ezeket a szivárgásokat.

Hogyan fordulnak elő a VPN-szivárgások

A VPN használatának alapjai meglehetősen egyszerűek: szoftvercsomagot telepít a számítógépére, eszközére vagy útválasztójára (vagy használja a beépített VPN-szoftvert). Ez a szoftver rögzíti az összes hálózati forgalmat és átirányítja egy titkosított alagúton keresztül egy távoli kilépési pontra. A külvilág felé úgy tűnik, hogy az Ön összes forgalma az adott távoli ponttól származik, nem pedig a valóságos helyéről. Ez nagyszerű a magánélethez (ha biztosítani szeretnél senki sem a készüléked és a kilépési kiszolgáló között, akkor láthatod, hogy mit csinálsz), nagyszerű a virtuális határugratásra (például az amerikai streamingszolgáltatások megtekintésére Ausztráliában), és ez egy átfogó módon hogy elrejtse identitását online.

A számítógépes biztonság és a magánélet azonban örökre macska és egér játék. Nincs rendszer tökéletes, és idővel sebezhetőségeket fedeznek fel, amelyek veszélyeztethetik a biztonságot, és a VPN-rendszerek sem kivétel. Íme a három legfontosabb módja annak, hogy a VPN szivároghat személyes adatait.

Hibás protokollok és hibák

2014-ben a well publicized Heartbleed hiba kimutatták, hogy kiszivárgja a VPN-felhasználók identitását. 2015 elején internetes böngésző sebezhetőséget fedezett fel, amely lehetővé teszi egy harmadik fél számára, hogy kérelmet bocsásson ki egy webböngészőre, hogy feltárja a felhasználó valós IP-címét (megkerülve a VPN szolgáltatás zavarását).

Ez a biztonsági rés a WebRTC kommunikációs protokoll része, még mindig nem teljesen fel van javítva, és még mindig lehetséges a webhelyekhez, amelyekhez csatlakozik, még akkor is, ha a VPN mögött böngészőnket keres, és megkapja az igazi címét. 2015 végén egy kevésbé elterjedt (de még mindig problematikus) sebezhetőséget fedeztek fel, ahol ugyanazon a VPN-szolgáltatáson lévő felhasználók más felhasználókat is fel tudtak sznázni.
Ez a biztonsági rés a WebRTC kommunikációs protokoll része, még mindig nem teljesen fel van javítva, és még mindig lehetséges a webhelyekhez, amelyekhez csatlakozik, még akkor is, ha a VPN mögött böngészőnket keres, és megkapja az igazi címét. 2015 végén egy kevésbé elterjedt (de még mindig problematikus) sebezhetőséget fedeztek fel, ahol ugyanazon a VPN-szolgáltatáson lévő felhasználók más felhasználókat is fel tudtak sznázni.

Ezek a sebezhetőségek a legrosszabbak, mert lehetetlen megjósolni, a vállalatok lassan tapadnak, és tájékozott fogyasztóknak kell lenniük annak biztosítására, hogy a VPN-szolgáltató megfelelően ismert és új fenyegetéssel foglalkozik. Mindazonáltal, ha felfedezik, lépéseket tehetsz magad védelmére (ahogyan egy pillanatra kiemelünk).

DNS szivárgások

Még a hibák és a biztonsági hibák nélkül is mindig fennáll a DNS kiszivárgásának kérdése (ami a rossz operációs rendszer alapértelmezett konfigurációs lehetőségeiből, felhasználói hibából vagy VPN-szolgáltató hibájából eredhet). A DNS-kiszolgálók megcélozhatják ezeket az emberibarát címeket (például www.facebook.com) gépbarát címekre (például 173.252.89.132). Ha a számítógépe más DNS-kiszolgálót használ, mint a VPN helyét, akkor Ön adhat információt rólad.

A DNS-szivárgások nem olyan rosszak, mint az IP-szivárgások, de még mindig el tudják adni helyüket. Ha a DNS-szivárgás azt mutatja, hogy a DNS-kiszolgálók például egy kis internetszolgáltatóhoz tartoznak, akkor nagymértékben szűkíti személyazonosságát, és gyorsan földrajzilag megtalálja Önt.

Bármely rendszer sebezhető lehet a DNS-szivárgással, de a Windows történelmileg az egyik legrosszabb elkövető volt, mivel az operációs rendszer kezeli a DNS-kéréseket és felbontást. Tény, hogy a Windows 10 DNS-kezelése egy VPN-vel annyira rossz, hogy a Department of Homeland Security, az Egyesült Államok Számítógép-készenléti Felügyelői Csapata, ténylegesen kiadott egy eligazítást a DNS-kérelmek ellenőrzéséről 2015. augusztusában.

IPv6 szivárgások

Végül az IPv6 protokoll szivárgást okozhat, amely el tudja adni a helyétés lehetővé teszi a harmadik felek számára, hogy nyomon kövessék a mozgását az interneten keresztül. Ha nem ismeri az IPv6-ot, nézze meg magyarázóinkat. Ez lényegében az IP-címek következő generációja, és a megoldás, hogy az IP-címek elfogynak a világban, mivel az emberek száma (és az internethez kapcsolódó termékek) felborul.

Míg az IPv6 nagyszerű megoldást jelent a probléma megoldására, jelenleg nem olyan nagyszerű a magánéletet aggasztók számára.

Hosszú történet rövid: egyes VPN-szolgáltatók csak IPv4-kéréseket kezelnek, és figyelmen kívül hagyják az IPv6-kéréseket. Ha az adott hálózati konfiguráció és az internetszolgáltató az IPv6 támogatására frissülde a VPN nem foglalkozik az IPv6 kérésekkel, akkor találja magát olyan helyzetben, amikor egy harmadik fél képes IPv6-kérelmeket készíteni, amelyek feltárják valódi identitását (mert a VPN csak vakon viszi őket a helyi hálózaton / számítógépen, amely őszintén válaszol a kérésre ).

Jelenleg az IPv6-szivárgások a legkevésbé fenyegető, kiszivárgott adatok forrása. A világ olyan lassan fogadta el az IPv6-ot, hogy a legtöbb esetben az internetszolgáltatója még támogatja a lábát, és ténylegesen megvédi a problémát. Mindazonáltal, tudnia kell a potenciális problémáról, és proaktívan védenie kell vele szemben.

Hogyan ellenőrizzük a szivárgásokat

Tehát hol van ez mindannyiunk számára, a végfelhasználó, amikor a biztonságról van szó? Olyan helyzetben hagyja Önt, ahol aktívan ébernek kell lennie a VPN kapcsolatáról, és gyakran teszteli a saját kapcsolatát annak biztosítása érdekében, hogy nem szivárog. Ne pánikoljon, azonban: megismerkedünk az ismert sebezhetőségek tesztelésével és javításával.

A szivárgások ellenõrzése meglehetõsen egyszerû, de feltörõdve, ahogy a következõ fejezetben látni fogjuk, egy kicsit trükkös. Az internet tele van biztonsági tudatos emberekkel, és az interneten rendelkezésre álló erőforrások hiánya nem teszi lehetővé a kapcsolat sebezhetőségének ellenőrzését.

Megjegyzés: Bár ezeket a szivárgási teszteket használhatja annak ellenőrzésére, hogy a proxied web böngésző szivárog-e az információkról, a proxyk teljesen más állat, mint a VPN-ek, és nem tekinthető biztonságos adatvédelmi eszköznek.

Első lépés: Keresse meg a helyi IP-címeket

Először határozza meg, hogy mi a helyi internetkapcsolat tényleges IP-címe. Ha otthoni kapcsolatot használ, akkor az az Ön internetszolgáltatója (ISP) által megadott IP-cím. Ha Wi-Fi-t használ egy repülőtéren vagy szállodában, akkor például az IP címe leszazok ISP. Függetlenül attól, hogy kiderüljön, milyen csupasz kapcsolat van a jelenlegi helyedről a nagyobb internethez.

Megtalálhatja az igazi IP-címét a VPN ideiglenes letiltásával. Alternatív megoldásként egy olyan eszközt is megragadhat ugyanazon a hálózaton, amely nem kapcsolódik VPN-hez. Ezután egyszerűen látogasson el egy olyan webhelyre, mint a WhatIsMyIP.com, hogy megtekinthesse nyilvános IP-címét.
Megtalálhatja az igazi IP-címét a VPN ideiglenes letiltásával. Alternatív megoldásként egy olyan eszközt is megragadhat ugyanazon a hálózaton, amely nem kapcsolódik VPN-hez. Ezután egyszerűen látogasson el egy olyan webhelyre, mint a WhatIsMyIP.com, hogy megtekinthesse nyilvános IP-címét.

Jegyezze meg ezt a címet, mivel ez a címne szeretné látni a VPN tesztben felbukkanó felbukkanó tesztet.

Második lépés: Indítsa el a kiindulási szivárgáspróbát

Ezután húzza ki a VPN-t, és futtassa le a következő szivárgáspróbát a készüléken. Ez így van nem szeretné, ha a VPN még csak futna - először meg kell adnunk az alapadatokat.

Célunk szerint IPLeak.net-t fogunk használni, mivel egyszerre teszteli az Ön IP-címét, ha az IP-címe a WebRTC-en keresztül szivárog, és milyen DNS-kiszolgálókat használ a kapcsolat.

A fenti képernyőképen az IP-címünk és a WebRTC-kiszivárgott címünk azonos (bár elhomályosítottuk őket) - mindkettő az IP-címünk, amit a helyi internetszolgáltató az ezen szakasz első lépéseként elvégzett ellenőrzés alapján szolgáltatott.
A fenti képernyőképen az IP-címünk és a WebRTC-kiszivárgott címünk azonos (bár elhomályosítottuk őket) - mindkettő az IP-címünk, amit a helyi internetszolgáltató az ezen szakasz első lépéseként elvégzett ellenőrzés alapján szolgáltatott.

Továbbá a DNS-címek észlelésének alján lévő összes DNS-bejegyzése egybeesik a gépünk DNS-beállításaival (a számítógépünk a Google DNS-kiszolgálókhoz csatlakozik). Így a kezdeti szivárgási tesztünkhöz minden rendben van, mivel nem vagyunk kapcsolódva a VPN-hez.

Végső tesztként ellenőrizheti, hogy a gép IPv6-címeket szivárog-e az IPv6Leak.com szolgáltatással. Amint korábban említettük, bár ez még mindig ritka kérdés, soha nem sántít, hogy proaktív legyen.

Itt az ideje, hogy bekapcsolja a VPN-t, és futtasson több tesztet.

Harmadik lépés: Csatlakoztassa a VPN-hez és futtassa újra a szivárgáspróbát

Itt az ideje, hogy csatlakozzon a VPN-hez. Bármelyik szokása, amelyet a VPN igényel a kapcsolat létrehozásához, itt az ideje, hogy végigmenjen rajta - indítsa el a VPN programját, engedélyezze a VPN-t a rendszerbeállításaiban, vagy bármi, amire általában csatlakozik.

Amint csatlakozik, itt az ideje, hogy újra lefusson a szivárgáspróba. Ezúttal (remélhetőleg) teljesen más eredményeket kell találnunk. Ha minden tökéletesen fut, akkor új IP-címünk lesz, nincs WebRTC szivárgás és egy új DNS-bejegyzés. Ismét használni fogjuk az IPLeak.net szolgáltatást:

Image
Image

A fenti képernyőképen látható, hogy VPN -ünk aktív (mivel IP-címünk azt mutatja, hogy az Egyesült Államok helyett Hollandiából csatlakozunk), és mind az észlelt IP-címünkés a WebRTC cím ugyanaz (ami azt jelenti, hogy nem szivárogtuk meg valódi IP-címünket a WebRTC biztonsági résével).

Azonban a DNS-eredmények alulról ugyanazokat a címeket jelzik, mint korábban, az Egyesült Államokból érkeztek - ez azt jelenti, hogy VPN-jünk szivárog a DNS címünkön.

Ebben a konkrét esetben ez nem a világ vége az adatvédelmi szempontból, mivel az internetszolgáltató DNS-kiszolgálók helyett a Google DNS-kiszolgálókat használjuk. De még mindig azonosítja, hogy az Egyesült Államokból érkeztünk, és még mindig azt jelzi, hogy VPN-jünk szivárog DNS-kéréseket, ami nem jó.

MEGJEGYZÉS: Ha az IP-címe egyáltalán nem változott, valószínűleg nem "szivárgás". Ehelyett, vagy 1) a VPN-jét rosszul konfigurálta, és egyáltalán nem csatlakozik, vagy 2) a VPN-szolgáltató valahogy teljesen lehagyta a labdát, és kapcsolatba kell lépnie a támogatási vonalával és / vagy új VPN-szolgáltatóval.

Továbbá, ha az előző szakasz IPv6 tesztjét futtatta, és megállapította, hogy kapcsolatod az IPv6-kérelmekre adott válaszra, akkor újra meg kell indítania az IPv6 tesztet, hogy megnézze, hogy a VPN hogyan kezeli a kéréseket.

Akkor mi történik, ha szivárgást észlel? Beszéljünk arról, hogyan kell foglalkozni velük.

Hogyan lehet megelőzni a szivárgásokat

Bár lehetetlen megjósolni és megakadályozni minden lehetséges biztonsági rést, könnyen megakadályozható a WebRTC sebezhetősége, a DNS szivárgás és egyéb problémák. Itt van, hogyan védheti meg magát.

Használjon elismert VPN-szolgáltatót

Először és legfőképpen egy megbízható VPN-szolgáltatót kell használnia, amely megőrzi a felhasználókat a biztonsági világban zajló eseményekkel (a házi feladatot pedig nem kell végrehajtania), és az ilyen információkkal járul hozzá a proaktív lyukak csatlakoztatásához (és értesítenie kell, mikor kell változtatni). Ezért javasoljuk a StrongVPN-t - egy nagyszerű VPN-szolgáltatót, amelyet nem csak azelőtt ajánlottunk, hanem magunkat használjuk.

Akarsz gyors és piszkos tesztet látni, hogy a VPN-szolgáltató távolról elismert-e? Futtasson keresést a nevük és a kulcsszavak, például a "WebRTC", "szivárgó portok" és az "IPv6 szivárgások" között. Ha a szolgáltatónak nincsenek nyilvános blogbejegyzései vagy az ezekkel kapcsolatos problémákról szóló támogató dokumentumok, akkor valószínűleg nem szeretné használni azt a VPN-szolgáltatót, mivel nem foglalkozik és tájékoztatja az ügyfeleket.

Letiltja a WebRTC kéréseket

Ha a Chrome, a Firefox vagy az Opera webes böngészőjévé teszi, letilthatja a WebRTC kéréseket a WebRTC szivárgásának bezárásához.A Chrome-felhasználók letölthetik és telepíthetik a Chrome-bővítmény egyikét: a WebRTC Block vagy a ScriptSafe. Mindkettő letiltja a WebRTC-kéréseket, de a ScriptSafe-nek van bónusza a rosszindulatú JavaScript, Java és Flash fájlok blokkolására.

Az Opera felhasználók kisebb kicsinyítéssel telepíthetik a Chrome-bővítményeket, és ugyanazokat a bővítményeket használhatják a böngészőik védelmére. A Firefox felhasználók letilthatják a WebRTC funkciót a about: config menüből. Csak gépelj

about:config

a Firefox címsorába, kattintson a "Vigyázni fogok" gombra, majd görgessen lefelé, amíg meg nem jelenik a

media.peerconnection.enabled

belépés. Kattintson duplán a bejegyzésre, hogy átkapcsolja a "hamis" kifejezésre.

Miután alkalmazta a fenti javításokat, törölje a böngésző gyorsítótárát, és indítsa újra.
Miután alkalmazta a fenti javításokat, törölje a böngésző gyorsítótárát, és indítsa újra.

Csatlakoztassa a DNS és IPv6 szivárgásokat

A DNS és az IPv6 szivárgások összekapcsolása nagy bosszúsággal járhat, vagy triviálisan könnyen javítható, attól függően, hogy melyik VPN-szolgáltató használja. A legmegfelelőbb eset, ha a VPN-beállítások segítségével egyszerűen megmondja VPN-szolgáltatójának, hogy csatlakoztassa a DNS és IPv6 lyukakat, és a VPN-szoftver kezeli az összes nehéz emelést.

Ha a VPN-szoftver nem biztosítja ezt a lehetőséget (és elég ritka olyan szoftver megtalálása, amely módosítja a számítógépet az Ön nevében ilyen módon), kézzel kell beállítania a DNS-szolgáltatóját, és letiltnia az IPv6-ot az eszköz szintjén. Még akkor is, ha hasznos VPN-szoftverrel rendelkezik, amely a nehéz emelést elvégzi Önnek, javasoljuk azonban, hogy olvassa el az alábbi utasításokat a manuális változtatásokról, így ellenőrizheti, hogy a VPN-szoftverek helyes módosításokat hajtanak végre.

Megmutatjuk, hogyan kell ezt csinálni egy Windows 10 operációs rendszert futtató számítógépen, mert a Windows egy nagyon széles körben használt operációs rendszerés mert ez is meglepően szivárgó ebben a tekintetben (összehasonlítva más operációs rendszerekkel). A Windows 8 és 10 miatt annyira szivárgó az a változás, hogy a Windows hogyan kezelte a DNS-kiszolgáló kiválasztását.

A Windows 7 és az alatt a Windows egyszerűen a megadott DNS-kiszolgálókat használja a megadott sorrendben (vagy ha nem, akkor csak az útválasztó vagy ISP szintjén megadott értékeket használja). Kezdve a Windows 8-mal, a Microsoft bevezette az "Intelligens Multi-Homed Named Resolution" néven ismert új funkciót. Ez az új szolgáltatás megváltoztatta a Windows által kezelt DNS-kiszolgálókat. Ahhoz, hogy tisztességes legyen, valóban felgyorsítja a DNS felbontását a legtöbb felhasználó számára, ha az elsődleges DNS-kiszolgálók lassan vagy nem reagálnak. A VPN-felhasználók számára azonban DNS szivárgást okozhat, mivel a Windows visszaeshet a VPN-hez hozzárendelteken kívüli DNS-kiszolgálókra.

A legbiztosabb módja annak, hogy a Windows 8-ban, a 8.1-ben és a 10-ben (mind a Home, mind a Pro kiadásokban) meg lehessen igazítani, hogy egyszerűen állítsa be a DNS-kiszolgálókat kézzel az összes interfészhez.

Ennek érdekében nyissa meg a "Hálózati kapcsolatok" menüt a Vezérlőpult> Hálózat és internet> Hálózati kapcsolatok segítségével, és kattintson az egér jobb oldali gombjával az adott hálózati adapter beállításainak módosításához.
Ennek érdekében nyissa meg a "Hálózati kapcsolatok" menüt a Vezérlőpult> Hálózat és internet> Hálózati kapcsolatok segítségével, és kattintson az egér jobb oldali gombjával az adott hálózati adapter beállításainak módosításához.

Minden hálózati adapter esetében törölje az "Internet Protocol Version 6" jelölőnégyzetet, hogy megvédje az IPv6 szivárgás ellen. Ezután válassza az "Internet Protocol Version 4" lehetőséget, majd kattintson a "Tulajdonságok" gombra.

A Tulajdonságok menüben válassza a "Használja a következő DNS-kiszolgáló címeket".
A Tulajdonságok menüben válassza a "Használja a következő DNS-kiszolgáló címeket".
A "Preferred" és az "Alternate" DNS mezőben adja meg a használni kívánt DNS-kiszolgálókat. A legjobb eset az, hogy a VPN-szolgáltatás által kifejezetten megadott DNS-kiszolgálót használja. Ha a VPN-nek nincs olyan DNS-kiszolgálója, amelyet használni szeretne, használhat olyan nyilvános DNS-kiszolgálókat, amelyek nem kapcsolódnak földrajzi helyéhez vagy internetszolgáltatójához, mint például az OpenDNS szerverei, 208.67.222.222 és 208.67.220.220.
A "Preferred" és az "Alternate" DNS mezőben adja meg a használni kívánt DNS-kiszolgálókat. A legjobb eset az, hogy a VPN-szolgáltatás által kifejezetten megadott DNS-kiszolgálót használja. Ha a VPN-nek nincs olyan DNS-kiszolgálója, amelyet használni szeretne, használhat olyan nyilvános DNS-kiszolgálókat, amelyek nem kapcsolódnak földrajzi helyéhez vagy internetszolgáltatójához, mint például az OpenDNS szerverei, 208.67.222.222 és 208.67.220.220.

Ismételje meg ezt a folyamatot a VPN-kompatibilis számítógép minden adapterének DNS-címének megadásával annak biztosítása érdekében, hogy a Windows soha ne térhessen vissza a rossz DNS-címre.

A Windows 10 Pro felhasználók a Csoportházirend-szerkesztőn keresztül is letilthatják az egész Smart Multi-Homed Named Resolution funkciót, de javasoljuk a fenti lépések végrehajtását is (amennyiben a jövőbeli frissítés lehetővé teszi, hogy a számítógép újra kisziválja a DNS-adatokat).

Ehhez nyomja meg a Windows + R billentyűt a futtatás párbeszédablak felállításához, írja be a "gpedit.msc" parancsot a helyi csoportházirend-szerkesztő elindításához, és az alábbiak szerint navigáljon a Felügyeleti sablonok> Hálózat> DNS-ügyfél elemre. Keresse meg a "Kapcsolja ki az intelligens többszörös névfeloldás" bejegyzést.

Kattintson duplán a bejegyzésre, majd válassza az "Engedélyezés" lehetőséget, majd nyomja meg az "OK" gombot (ez kissé ellentmondásos, de a beállítás "kikapcsolja az intelligens …" funkciót, így aktiválja a funkció kikapcsolását). Ismét hangsúlyozni szeretnénk, hogy kézzel kell szerkeszteni az összes DNS-bejegyzéseidet, így ha ez a szabályzat meghiúsul vagy megváltozik a jövőben, még mindig védett.
Kattintson duplán a bejegyzésre, majd válassza az "Engedélyezés" lehetőséget, majd nyomja meg az "OK" gombot (ez kissé ellentmondásos, de a beállítás "kikapcsolja az intelligens …" funkciót, így aktiválja a funkció kikapcsolását). Ismét hangsúlyozni szeretnénk, hogy kézzel kell szerkeszteni az összes DNS-bejegyzéseidet, így ha ez a szabályzat meghiúsul vagy megváltozik a jövőben, még mindig védett.

Tehát ezekkel a változtatásokkal, hogyan néz ki a szivárgásvizsgálatunk?

Tisztán sípként - az IP-címünket, a WebRTC szivárgásvizsgálatunkat, és DNS-címünk minden esetben visszatér a VPN kilépési csomópontjába Hollandiában. Ami az internet többi részét illeti, az Alföldből származunk.
Tisztán sípként - az IP-címünket, a WebRTC szivárgásvizsgálatunkat, és DNS-címünk minden esetben visszatér a VPN kilépési csomópontjába Hollandiában. Ami az internet többi részét illeti, az Alföldből származunk.

A Private Investigator játék saját összeköttetésen való lejátszása nem feltétlenül izgalmas módja egy estének eltöltésére, de ez egy szükséges lépés annak biztosítására, hogy a VPN-kapcsolat ne sérüljön meg, és ne szivárogjon személyes adatait. Szerencsére a megfelelő eszközök és a jó VPN segítségével a folyamat fájdalommentes, és az Ön IP- és DNS-adatait privátnak tartják.

Ajánlott: