Kako vidjeti ako vaš VPN curi vaše osobne podatke
Mnogi ljudi koriste virtualne privatne mreže (VPN) kako bi prikrili svoj identitet, šifrirali komunikaciju ili pregledavali web s drugog mjesta. Svi ti ciljevi mogu se raspasti ako vaše prave informacije procuću kroz sigurnosnu rupu, što je češće nego što mislite. Pogledajmo kako identificirati i zakrpati ta curenja.
Kako se javljaju VPN propuštanja
Osnove korištenja VPN-a prilično su jednostavne: instalirate softverski paket na računalo, uređaj ili usmjerivač (ili koristite ugrađeni VPN softver). Ovaj softver snima sav vaš mrežni promet i preusmjerava ga, preko šifriranog tunela, na udaljenu izlaznu točku. Čini se da za cijeli svijet sav promet dolazi s te udaljene točke, a ne s vaše stvarne lokacije. Ovo je izvrsno za privatnost (ako želite da nitko između vašeg uređaja i izlaznog poslužitelja ne želi vidjeti što radite), to je super za virtualno skakanje s granica (poput gledanja US streaming servisa u Australiji), a to je sveukupno odličan način ogrnuti svoj identitet na mreži.
Međutim, računalna sigurnost i privatnost neprestano su igra mačke i miša. Nijedan sustav nije savršen, a vremenom se otkrivaju ranjivosti koje mogu ugroziti vašu sigurnost, a VPN sustavi nisu iznimka. Ovdje su tri glavna načina na koje VPN može procuriti vaše osobne podatke.
Pogrešni protokoli i greške
U 2014. godini pokazalo se da dobro poznati bug Heartbleed propušta identitete VPN korisnika. Početkom 2015. otkrivena je ranjivost web-preglednika koja trećoj strani omogućuje izdavanje zahtjeva web-pregledniku kako bi otkrila pravu IP adresu korisnika (zaobilazeći skrivanje određenih poteza koje pruža usluga VPN-a).
Ova ranjivost, dio WebRTC komunikacijskog protokola, još uvijek nije u potpunosti zakrpana i još je moguće da se web-lokacije na koje se povezujete, čak i kada se nalaze iza VPN-a, anketiraju vaš preglednik i dobiju vašu pravu adresu. Krajem 2015. godine otkrivena je manje raširena (ali još uvijek problematična) ranjivost u kojoj korisnici na istoj VPN usluzi mogu demaskirati druge korisnike.
Ove vrste ranjivosti su najgore jer ih je nemoguće predvidjeti, tvrtke ih sporo zakrpe, a vi morate biti informirani potrošač kako biste osigurali da se vaš VPN davatelj bavi poznatim i novim prijetnjama na odgovarajući način. Ipak, nakon što se otkriju, možete poduzeti korake da se zaštitite (kao što ćemo istaknuti za trenutak).
Propuštanje DNS-a
Čak i bez izravnih grešaka i sigurnosnih propusta, uvijek postoji problem curenja DNS-a (koji može proizaći iz loših zadanih konfiguracijskih postavki operativnog sustava, korisničke pogreške ili pogreške pružatelja VPN-a). DNS poslužitelji rješavaju one ljudski pristupačne adrese koje upotrebljavate (kao što je www.facebook.com) na adresama prilagođenim stroju (npr. 173.252.89.132). Ako vaše računalo koristi drugačiji DNS poslužitelj od lokacije VPN-a, može vam dati informacije o vama.
Propuštanje DNS-a nije tako loše kao propuštanje IP-a, ali još uvijek mogu dati vašu lokaciju. Ako vaše curenje DNS-a pokazuje da vaši DNS poslužitelji pripadaju malom ISP-u, na primjer, to uvelike sužava vaš identitet i može vas brzo geografski locirati.
Svaki sustav može biti ranjiv na curenje DNS-a, ali Windows je povijesno bio jedan od najgorih prijestupnika, zbog načina na koji OS upravlja DNS zahtjevima i rješenjima. Zapravo, upravljanje DNS-om u sustavu Windows 10 s VPN-om je toliko loše da je sigurnosna ruka Odjela za domovinsku sigurnost, američki tim za pripravnost u slučaju hitnih slučajeva računala, izdao kratku informaciju o kontroli DNS zahtjeva u kolovozu 2015. godine.
Curenje IPv6
Konačno, protokol IPv6 može uzrokovati propuštanja koja mogu dati vašu lokaciju i dopustiti trećim osobama da prate vaše kretanje putem Interneta. Ako niste upoznati s IPv6-om, pogledajte naš objašnjivač ovdje - to je u biti sljedeća generacija IP adresa, a rješenje za svijet kojemu se ponavljaju IP adrese jer se broj ljudi (i njihovih proizvoda povezanih s internetom) povećava.
Iako je IPv6 odličan za rješavanje tog problema, u ovom trenutku nije toliko velik za ljude zabrinute za privatnost.
Kratka priča: neki VPN pružatelji usluga obrađuju samo zahtjeve IPv4 i ignoriraju IPv6 zahtjeve. Ako je vaša konfiguracija mreže i ISP nadograđeni da podrže IPv6 ali vaš VPN ne rješava IPv6 zahtjeve, možete se naći u situaciji u kojoj treća strana može napraviti IPv6 zahtjeve koji otkrivaju vaš pravi identitet (jer VPN samo slijepo prosljeđuje podatke na vašu lokalnu mrežu / računalo, što iskreno odgovara na zahtjev ).
Trenutno, IPv6 curenja su najmanje prijeteći izvor podataka koji su procurili. Svijet je tako sporo usvojio IPv6 da, u većini slučajeva, vaš ISP koji vuče noge čak i podržavajući ga zapravo štiti od problema. Ipak, trebate biti svjesni potencijalnog problema i proaktivno ga zaštititi.
Kako provjeriti propuštanja
Dakle, odakle vam sve to, krajnjem korisniku, kada je u pitanju sigurnost? Ostavlja vas na mjestu gdje morate biti aktivno oprezni u vezi s VPN vezom i često testirati vlastitu vezu kako biste osigurali da ne propušta. No nemojte paničariti: provest ćemo vas kroz cijeli proces testiranja i krpanja poznatih ranjivosti.
Provjera curenja je prilično jednostavna stvar - iako je njihovo krpljenje, kao što ćete vidjeti u sljedećem odjeljku, malo složenije. Internet je prepun ljudi koji su svjesni sigurnosti i nema nedostatka dostupnih resursa na mreži da vam pomognu u provjeri ranjivosti veze.
Napomena: Iako možete koristiti te testove curenja da biste provjerili informacije li proxy poslužitelj propuštaju informacije, proxy poslužitelji su potpuno drugačiji od zvijernih VPN-ova i ne bi se trebali smatrati sigurnim alatom za privatnost.
Prvi korak: pronađite svoj lokalni IP
Prvo odredite koja je stvarna IP adresa vaše lokalne internetske veze. Ako koristite kućnu vezu, to bi bila IP adresa koju vam isporučuje davatelj internetskih usluga (ISP). Na primjer, ako koristite Wi-Fi u zračnoj luci ili hotelu, to bi bila IP adresa njihov ISP. Bez obzira na to, moramo shvatiti kako izgleda gola veza s vaše trenutne lokacije na veći internet.
Možete pronaći pravu IP adresu privremenim onemogućavanjem VPN-a. Alternativno, možete uhvatiti uređaj na istoj mreži koja nije povezana s VPN-om. Zatim jednostavno posjetite web-lokaciju kao što je WhatIsMyIP.com da biste vidjeli svoju javnu IP adresu.
Zabilježite ovu adresu, jer to je adresa koju ste Vi nemoj želite vidjeti pop-up u VPN test ćemo provesti uskoro.
Drugi korak: Pokrenite Baseline Leak Test
Zatim odspojite vaš VPN i pokrenite sljedeći test curenja na vašem računalu. Tako je, mi nemoj želite da se VPN još uvijek izvodi - prvo moramo dobiti neke osnovne podatke.
Za naše potrebe koristit ćemo IPLeak.net jer istodobno testira vašu IP adresu, ako vaša IP adresa curi putem WebRTC-a, te koji DNS poslužitelji koristi vaša veza.
U gore prikazanoj snimci, naša IP adresa i naša WebRTC adresa koja je procurila identična su (iako smo ih zamaglili) - oba su IP adresa koju je isporučio naš lokalni ISP za provjeru koju smo proveli u prvom koraku ovog odjeljka.
Nadalje, svi DNS zapisi u “DNS Ad Detection” uzduž donjeg dijela odgovaraju DNS postavkama na našem stroju (računalo je povezano s Googleovim DNS poslužiteljima). Dakle, za naš početni test propuštanja, sve se provjerava, budući da nismo povezani s našim VPN-om.
Kao završni test, također možete provjeriti da li vaš uređaj curi IPv6 adrese s IPv6Leak.com. Kao što smo već spomenuli, iako je to još uvijek rijetko pitanje, nikada ne boli biti proaktivan.
Sada je vrijeme da uključite VPN i pokrenete još testova.
Treći korak: Povežite se s VPN-om i ponovno pokrenite test propuštanja
Sada je vrijeme za povezivanje s VPN-om. Kakvu god rutinu VPN zahtijeva za uspostavljanje veze, sada je vrijeme da se pokrene program za pokretanje VPN-a, omogući VPN u postavkama sustava ili što god se inače radi za povezivanje.
Nakon što je spojen, vrijeme je da ponovno pokrenete test propuštanja. Ovaj put trebali bismo (nadamo se) vidjeti potpuno različite rezultate. Ako sve radi savršeno, imat ćemo novu IP adresu, ne propuštanje WebRTC-a i novi DNS unos. Opet ćemo koristiti IPLeak.net:
U gornjem snimku zaslona možete vidjeti da je naša VPN aktivna (budući da naša IP adresa pokazuje da smo povezani iz Nizozemske umjesto Sjedinjenih Država), i obje otkrivene IP adrese i WebRTC adresa je ista (što znači da ne propuštamo našu pravu IP adresu putem WebRTC ranjivosti).
Međutim, DNS rezultati na dnu prikazuju iste adrese kao i prije, a dolaze iz Sjedinjenih Država - što znači da VPN curi naše DNS adrese.
Ovo nije kraj svijeta sa stajališta privatnosti, u ovom konkretnom slučaju, budući da koristimo Googleove DNS poslužitelje umjesto DNS poslužitelja naših ISP-ova. No, još uvijek se utvrđuje da smo iz SAD-a i da još uvijek pokazuje da naš VPN propušta DNS zahtjeve, što nije dobro.
NAPOMENA: Ako se Vaša IP adresa uopće nije promijenila, vjerojatno to nije “curenje”. Umjesto toga, 1) vaš VPN je pogrešno konfiguriran, a ne spaja se uopće, ili 2) vaš VPN pružatelj je na neki način odbacio loptu i morate kontaktirati njihovu liniju za podršku i / ili pronaći novog davatelja VPN-a.
Isto tako, ako ste pokrenuli test IPv6 u prethodnom odjeljku i ustanovili da je vaša veza reagirala na IPv6 zahtjeve, trebali biste ponovno pokrenuti test IPv6 sada kako biste vidjeli kako vaš VPN upravlja zahtjevima.
Što se događa ako otkrijete curenje? Razgovarajmo o tome kako se nositi s njima.
Kako spriječiti curenje
Iako je nemoguće predvidjeti i spriječiti sve moguće sigurnosne ranjivosti, lako možemo spriječiti WebRTC ranjivosti, curenje DNS-a i druga pitanja. Evo kako se zaštititi.
Koristite pouzdanog VPN davatelja
Prvo i najvažnije, trebali biste koristiti uglednog davatelja VPN-a koji svoje korisnike prati što se događa u svijetu sigurnosti (oni će napraviti domaću zadaću tako da ne morate), i djeluje na te informacije kako bi proaktivno uključio rupe (i obavijestio vas kada je potrebno napraviti promjene). U tu svrhu preporučujemo StrongVPN - velikog VPN davatelja kojeg nismo samo preporučili, već i sami.
Želite li brzi i prljavi test kako biste vidjeli je li vaš davatelj VPN-a udaljen ugled? Pokrenite potragu za njihovim imenom i ključnim riječima kao što su "WebRTC", "propuštajući portovi" i "curenje IPv6". Ako vaš davatelj usluga nema javne postove na blogu ili dokumentaciju o podršci koja raspravlja o ovim problemima, vjerojatno ne želite koristiti tog davatelja VPN-a jer ne uspijevaju adresirati i obavijestiti svoje korisnike.
Onemogući WebRTC zahtjeve
Ako kao web-preglednik koristite Chrome, Firefox ili Opera, možete onemogućiti WebRTC zahtjeve za zatvaranje curenja WebRTC-a. Korisnici Chromea mogu preuzeti i instalirati jedno od dva proširenja preglednika Chrome: Blok WebRTC ili ScriptSafe. Oba će blokirati WebRTC zahtjeve, ali ScriptSafe ima dodatni bonus za blokiranje zlonamjernih JavaScript, Java i Flash datoteka.
Korisnici operativnog sustava Opera mogu, uz manje ugađanje, instalirati proširenja preglednika Chrome i koristiti iste proširenja kako bi zaštitili svoje preglednike. Korisnici Firefoxa mogu onemogućiti funkciju WebRTC iz izbornika about: config. Samo upišite about: config
u adresnu traku Firefoxa, kliknite gumb "Ja ću biti oprezan", a zatim se pomičite prema dolje dok ne vidite media.peerconnection.enabled
ulaz. Dvaput kliknite na unos da biste ga prebacili na "false".
Nakon primjene bilo kojeg od gore navedenih popravaka, očistite predmemoriju web-preglednika i ponovno ga pokrenite.
Priključite DNS i IPv6 propuštanja
Priključivanje DNS-a i IPv6 curenja može biti ogromna smetnja ili trivijalno lako popraviti, ovisno o VPN davatelju koji koristite. Najbolji scenarij, jednostavno možete reći svom VPN davatelju, putem postavki vašeg VPN-a, da uključi rupe DNS i IPv6, a VPN softver će obraditi sva teška dizanja.
Ako vaš VPN softver ne nudi ovu opciju, (a vrlo je rijetko pronaći softver koji će tako modificirati vaše računalo u vaše ime) morat ćete ručno postaviti DNS davatelja i onemogućiti IPv6 na razini uređaja. Čak i ako imate koristan VPN softver koji će vam olakšati posao, preporučujemo vam da pročitate sljedeće upute o tome kako ručno promijeniti stvari, tako da možete provjeriti da vaš VPN softver ispravno mijenja.
Pokazat ćemo kako to učiniti na računalu sa sustavom Windows 10, kako zbog toga što je Windows vrlo široko korišten operativni sustav i jer je također zapanjujuće propušteno u tom pogledu (u usporedbi s drugim operativnim sustavima). Razlog zbog kojeg su Windows 8 i 10 toliko propusni je zbog promjene načina na koji Windows upravlja DNS poslužiteljem.
U sustavima Windows 7 i niže, Windows bi jednostavno koristio DNS poslužitelje koje ste naveli redoslijedom kojim ste ih naveli (ili, ako niste, koristili bi samo one navedene na ruteru ili ISP razini). Počevši od sustava Windows 8, Microsoft je predstavio novu značajku poznatu kao "pametna višeslojna imenovana rezolucija". Ova nova značajka promijenila je način na koji je Windows upravljao DNS poslužiteljima. Da budemo pošteni, to zapravo ubrzava razlučivanje DNS-a za većinu korisnika, ako su primarni DNS poslužitelji spori ili ne reagiraju. Za korisnike VPN-a, međutim, to može uzrokovati curenje DNS-a, budući da se Windows može vratiti na DNS poslužitelje osim onih dodijeljenih VPN-u.
Najjednostavniji način da se to popravi u sustavima Windows 8, 8.1 i 10 (oba izdanja Home i Pro) je ručno postavljanje DNS poslužitelja za sva sučelja.
U tu svrhu, otvorite "Mrežne veze" putem Upravljačke ploče> Mreža i internet> Mrežne veze i desnom tipkom miša kliknite svaki postojeći unos da biste promijenili postavke tog mrežnog prilagodnika.
Za svaki mrežni prilagodnik uklonite oznaku s "Internet Protocol Version 6" kako biste se zaštitili od curenja IPv6. Zatim odaberite "Internet Protocol Version 4" i kliknite gumb "Properties".
U izborniku svojstava odaberite "Koristi sljedeće adrese DNS poslužitelja".
U “Preferred” i “Alternate” DNS okvire unesite DNS poslužitelje koje želite koristiti. Najbolji scenarij je da koristite DNS poslužitelj posebno osiguran vašom VPN uslugom. Ako vaš VPN nema DNS poslužitelje za korištenje, umjesto toga možete koristiti javne DNS poslužitelje koji nisu povezani s zemljopisnom lokacijom ili ISP-om, kao što su poslužitelji OpenDNS, 208.67.222.222 i 208.67.220.220.
Ponovite postupak navođenja DNS adresa za svaki adapter na računalu s omogućenim VPN-om kako biste osigurali da se sustav Windows nikada ne može vratiti na pogrešnu DNS adresu.
Korisnici Windows 10 Pro također mogu onemogućiti čitavu značajku pametne višestruke nazvane rezolucije putem uređivača pravila grupe, ali preporučujemo i izvođenje gore navedenih koraka (u slučaju da buduće ažuriranje omogući ponovno pokretanje značajke računala).
Da biste to učinili, pritisnite Windows + R za povlačenje dijaloškog okvira za pokretanje, unesite "gpedit.msc" da biste pokrenuli uređivač lokalnih grupnih pravila i, kao što se vidi u nastavku, idite na Administrativni predlošci> Mreža> DNS-klijent. Potražite stavku "Isključi pametnu razlučivost višestrukih naziva".
Dvaput kliknite na unos i odaberite "Omogući", a zatim pritisnite gumb "OK" (to je malo kontinuiralno, ali postavka je "isključite pametno ...", što omogućuje da se zapravo aktivira pravilo koje isključuje funkciju). Opet, radi naglaska, preporučujemo ručno uređivanje svih DNS unosa tako da čak i ako ova izmjena pravila ne bude uspješna ili će se u budućnosti promijeniti, još uvijek ste zaštićeni.
Dakle, sa svim tim promjenama provedenim, kako sada izgleda naš test propuštanja?
Čisto kao zviždaljka - naša IP adresa, naš WebRTC test propuštanja, a naša DNS adresa sve se vraća kao pripadnik našeg VPN izlaznog čvora u Nizozemskoj. Što se tiče ostatka interneta, mi smo iz Lowlandsa.
Igranje igre Privatni istražitelj na vlastitu vezu nije baš uzbudljiv način da provedete večer, ali to je nužan korak kako bi osigurali da vaša VPN veza nije ugrožena i da curi vaše osobne podatke. Srećom uz pomoć pravih alata i dobrog VPN-a, proces je bezbolan, a vaše IP i DNS informacije su privatne.