Så här ser du om din VPN läcker din personliga information
Många använder Virtual Private Networks (VPN) för att maskera sin identitet, kryptera sin kommunikation eller surfa på nätet från en annan plats. Alla dessa mål kan komma ifrån varandra om din verkliga information läcker igenom ett säkerhetshål, vilket är vanligare än vad du skulle tro. Låt oss titta på hur man identifierar och lappar de läckorna.
Hur VPN läckor förekommer
Grunderna i VPN-användning är ganska enkla: Du installerar ett mjukvarupaket på din dator, enhet eller router (eller använd den inbyggda VPN-programvaran). Denna programvara fångar all din nätverkstrafik och omdirigerar den via en krypterad tunnel till en avlägsen utgångspunkt. Till omvärlden verkar all din trafik komma från den avlägsen punkten i stället för din riktiga plats. Det här är bra för privatlivet (om du vill se till att ingen finns mellan din enhet och utgångsservern kan se vad du gör) är det bra för virtuell gränshoppning (som att titta på amerikanska strömmande tjänster i Australien), och det är ett överlägset utmärkt sätt att krama din identitet online.
Datorsäkerhet och integritet är dock ständigt ett spel av katt och mus. Inget system är perfekt, och över tid upptas sårbarheter som kan äventyra din säkerhet och VPN-system är inget undantag. Här är de tre stora sätten som VPN kan läcka ut din personliga information.
Felaktiga protokoll och fel
År 2014 visade sig den välkända Heartbleed-buggen läcka identiteten hos VPN-användare. I början av 2015 upptäcktes en sårbarhet i webbläsaren som möjliggör för en tredje part att utfärda en begäran till en webbläsare för att avslöja användarens verkliga IP-adress (kringgå förvirringen som VPN-tjänsten tillhandahåller).
Denna sårbarhet, en del av WebRTC-kommunikationsprotokollet, har fortfarande inte blivit fullständigt patchad, och det är fortfarande möjligt för de webbplatser du ansluter till, även när du är bakom VPN, att kolla din webbläsare och få din riktiga adress. I slutet av 2015 upptäcktes en mindre utbredd (men fortfarande problematisk) sårbarhet där användare på samma VPN-tjänst skulle kunna avaktivera andra användare.
Sådana sårbarheter är värsta eftersom de är omöjliga att förutsäga, företag är långsamma att klistra in dem och du måste vara en informerad konsument för att säkerställa att din VPN-leverantör hanterar känt och nytt hot på lämpligt sätt. Ändå, när de upptäckts kan du vidta åtgärder för att skydda dig själv (som vi kommer att markera på ett ögonblick).
DNS läckor
Även utan direkta fel och säkerhetsbrister är det dock alltid fråga om DNS-läckage (vilket kan uppstå från dåliga operativsystems standardkonfigurationsval, användarfel eller VPN-leverantörsfel). DNS-servrar löser de mänskliga användaradresserna du använder (som www.facebook.com) i maskinvänliga adresser (som 173.252.89.132). Om din dator använder en annan DNS-server än din VPN-plats kan den ge bort information om dig.
DNS läckor är inte lika dåliga som IP läcker, men de kan fortfarande ge bort din plats. Om din DNS-läcka visar att dina DNS-servrar tillhör en liten Internet-leverantör, så minskar din identitet kraftigt och kan snabbt lokalisera dig.
Något system kan vara sårbart för en DNS-läcka, men Windows har historiskt varit en av de värsta brottslingarna, på grund av att operativsystemet hanterar DNS-förfrågningar och upplösning. Faktum är att Windows 10: s DNS-hantering med en VPN är så dålig att datorns säkerhetsarm hos Department of Homeland Security, USAs datorberedskapspersonal, faktiskt utfärdat en briefing om att kontrollera DNS-förfrågningar i augusti 2015.
IPv6 läckor
Slutligen kan IPv6-protokollet orsaka läckor som kan ge bort din plats och tillåta tredje part att spåra din rörelse över Internet. Om du inte är bekant med IPv6, kolla in vår förklarare här - det är i grunden nästa generation av IP-adresser, och lösningen till världen som löper ut av IP-adresser som antalet människor (och deras internetanslutna produkter) skyrockets.
Medan IPv6 är bra för att lösa det problemet är det inte så bra just nu för människor som oroar sig för integriteten.
Lång historia kort: vissa VPN-leverantörer hanterar endast IPv4-förfrågningar och ignorerar IPv6-förfrågningar. Om din specifika nätverkskonfiguration och Internetleverantör uppgraderas för att stödja IPv6 men Din VPN hanterar inte IPv6-förfrågningar. Du kan hitta dig själv i en situation där en tredje part kan göra IPv6-förfrågningar som avslöjar din sanna identitet (eftersom VPN bara blindt skickar dem vidare till ditt lokala nätverk / dator, som svarar förfrågan ärligt ).
Just nu är IPv6 läckor den minst hotande källan till läckad data. Världen har varit så långsam att anta IPv6 att i de flesta fall, din ISP släpper fötterna, även stödja det, skyddar dig faktiskt mot problemet. Ändå bör du vara medveten om det potentiella problemet och skydda proaktivt mot det.
Hur man kontrollerar läckor
Så var lämnar du allt, slutanvändaren, när det gäller säkerhet? Det lämnar dig i en position där du måste vara aktivt vaksam om din VPN-anslutning och testar ofta din egen anslutning för att säkerställa att den inte läcker ut. Vi får inte panik, men vi kommer att gå igenom hela processen med att testa och klistra på kända sårbarheter.
Kollar på läckor är en ganska enkel affärer, men patching dem, som du ser i nästa avsnitt, är lite svårare. Internet är fullt av säkerhetsmedvetna människor och det finns ingen brist på resurser som finns tillgängliga online för att hjälpa dig att kontrollera anslutningssårbarheter.
Obs! Medan du kan använda dessa läckprov för att kontrollera om din proxy-webbläsare läcker information är proxyer ett helt annat odjur än VPN och bör inte betraktas som ett säkert integritetsverktyg.
Steg ett: Hitta din lokala IP
Först bestämmer du vad din IP-adress för din lokala internetanslutning är. Om du använder din hemanslutning, skulle det vara den IP-adress som du fått av Internetleverantören (ISP). Om du använder Wi-Fi på en flygplats eller ett hotell, skulle det till exempel vara IP-adressen till deras ISP. Oavsett, vi behöver ta reda på vad en öppen anslutning från din nuvarande plats till det större internetet ser ut.
Du kan hitta din riktiga IP-adress genom att tillfälligt inaktivera din VPN. Alternativt kan du ta en enhet på samma nätverk som inte är ansluten till en VPN. Då kan du enkelt besöka en webbplats som WhatIsMyIP.com för att se din offentliga IP-adress.
Notera denna adress, eftersom det här är adressen till dig låt bli vill se popup i VPN-testet ska vi genomföra inom kort.
Steg två: Kör baslinjeläcktestet
Koppla sedan bort VPN: n och kör följande läckertest på din maskin. Det är rätt, vi inte vill att VPN körs ännu - vi behöver först få baseline data först.
För vårt ändamål kommer vi att använda IPLeak.net, eftersom det samtidigt testar för din IP-adress, om din IP-adress läcker via WebRTC och vilka DNS-servrar din anslutning använder.
I ovanstående skärmdump är vår IP-adress och vår WebRTC-läckade adress identiska (även om vi har suddat ut dem) -Det är den IP-adress som tillhandahålls av vår lokala ISP per den kontroll vi utförde i det första steget i det här avsnittet.
Vidare matchar alla DNS-poster i "DNS-adressdetektering" längst ner med DNS-inställningarna på vår maskin (vi har vår datorset att ansluta till Googles DNS-servrar). Så för vårt första läckprov kontrollerar allt, eftersom vi inte är anslutna till vår VPN.
Som ett slutprov kan du också kontrollera om din maskin läcker IPv6-adresser med IPv6Leak.com. Som vi nämnde tidigare, medan detta fortfarande är ett sällsynt problem, gör det aldrig ont att vara proaktiv.
Nu är det dags att starta VPN och köra fler test.
Steg tre: Anslut till din VPN och kör läckagetestet igen
Nu är det dags att ansluta till din VPN. Oavsett rutin som VPN kräver för att upprätta en anslutning, är det dags att köra igenom det. Börja VPN: s program, aktivera VPN i systeminställningarna, eller vad som helst du normalt gör för att ansluta.
När det är anslutet, är det dags att springa läckagetestet igen. Den här gången borde vi (förhoppningsvis) se helt olika resultat. Om allt fungerar perfekt har vi en ny IP-adress, inga WebRTC-läckor och en ny DNS-post. Återigen använder vi IPLeak.net:
I ovanstående skärmdump kan du se att vår VPN är aktiv (eftersom vår IP-adress visar att vi är anslutna från Nederländerna istället för Förenta staterna) och både vår upptäckta IP-adress och WebRTC-adressen är densamma (vilket innebär att vi inte läcker vår sanna IP-adress via WebRTC-sårbarheten).
Däremot visar DNS-resultaten längst ner samma adresser som tidigare, från USA, vilket innebär att VPN läcker våra DNS-adresser.
Det här är inte världens ände ur privatlivet, i det här fallet, eftersom vi använder Googles DNS-servrar istället för vår Internet-leverantörs DNS-servrar. Men det identifierar fortfarande att vi är från USA och det indikerar fortfarande att vår VPN läcker DNS-förfrågningar, vilket inte är bra.
OBS! Om din IP-adress inte har förändrats alls är det förmodligen inte en "läcka". Istället är antingen 1) din VPN konfigurerad felaktigt och ansluts inte alls, eller 2) din VPN-leverantör har helt tappat bollen på något sätt, och du behöver kontakta sin supportlinje och / eller hitta en ny VPN-leverantör.
Om du körde IPv6-testet i föregående avsnitt och upptäckte att din anslutning svarade på IPv6-förfrågningar, bör du också köra IPv6-testet igen nu för att se hur VPN hanterar förfrågningarna.
Så vad händer om du upptäcker läcka? Låt oss prata om hur man hanterar dem.
Hur man förhindrar läckor
Även om det är omöjligt att förutsäga och förhindra alla möjliga säkerhetsproblem som följer med, kan vi enkelt förhindra WebRTC-sårbarheter, DNS-läckage och andra problem. Så här skyddar du dig själv.
Använd en angenäm VPN-leverantör
Först och främst bör du använda en välrenommerad VPN-leverantör som håller användarna på förhand över vad som händer i säkerhetsvärlden (de ska göra läxorna så att du inte behöver), och agerar på den informationen för att proaktivt plugga hål (och meddela dig när du behöver göra ändringar). För det ändamålet rekommenderar vi starkt StrongVPN-en bra VPN-leverantör som vi inte bara rekommenderat tidigare utan använder oss själva.
Vill du ha ett snabbt och smutsigt test för att se om din VPN-leverantör är distanserad? Kör en sökning efter namn och nyckelord som "WebRTC", "läckande portar" och "IPv6 läckor". Om din leverantör inte har några offentliga blogginlägg eller supportdokumentation som diskuterar dessa problem, vill du förmodligen inte använda den VPN-leverantören eftersom de inte adresserar och informerar sina kunder.
Inaktivera WebRTC-förfrågningar
Om du använder Chrome, Firefox eller Opera som din webbläsare kan du inaktivera WebRTC-förfrågningar för att stänga WebRTC-läckan. Chrome-användare kan hämta och installera en av två Chrome-tillägg: WebRTC Block eller ScriptSafe. Båda kommer att blockera WebRTC-förfrågningar, men ScriptSafe har den extra bonusen att blockera skadliga JavaScript, Java och Flash-filer.
Opera-användare kan, med en mindre tweak, installera Chrome-tillägg och använda samma extensions för att skydda sina webbläsare. Firefox-användare kan inaktivera WebRTC-funktionaliteten från menyn om: config. Bara Skriv about: config
in i adressfältet i Firefox klickar du på knappen "Jag ska vara försiktig" och bläddra sedan ner tills du ser media.peerconnection.enabled
inträde. Dubbelklicka på posten för att växla den till "false".
Rensa cachen i din webbläsare och starta om den efter att ha tillämpat något av ovanstående korrigeringar.
Anslut DNS och IPv6 läckor
Plugging av DNS och IPv6 läckor kan antingen vara en stor irritation eller trivial lätt att fixa, beroende på VPN-leverantören du använder. Bästa fallet kan du helt enkelt berätta för VPN-leverantören via VPN-inställningarna att du kopplar DNS- och IPv6-hålen och VPN-programvaran hanterar all tung lyftning för dig.
Om din VPN-programvara inte tillhandahåller det här alternativet (och det är ganska sällsynt att hitta programvara som kommer att ändra din dator på din räkning på ett sådant sätt) måste du manuellt ställa in din DNS-leverantör och inaktivera IPv6 på enhetens nivå. Även om du har användbar VPN-programvara som gör det tunga för dig, rekommenderar vi dig att läsa igenom följande instruktioner om hur du manuellt byter saker, så du kan dubbelklicka på att VPN-programvaran gör rätt ändringar.
Vi visar hur du gör det på en dator som kör Windows 10, både för att Windows är ett mycket vanligt operativsystem och eftersom det också är förbluffande läckande i detta avseende (jämfört med andra operativsystem). Anledningen till att Windows 8 och 10 är så läckande beror på en förändring av hur Windows hanterade DNS-servern.
I Windows 7 och senare skulle Windows helt enkelt använda de DNS-servrar du angav i den ordning du angav dem (eller om du inte gjorde det, skulle det bara använda de som anges på routern eller ISP-nivån). Från och med Windows 8 introducerade Microsoft en ny funktion som kallas "Smart Multi-Homed Named Resolution". Den nya funktionen förändrade hur Windows hanterade DNS-servrar. För att vara rättvis, sänker det faktiskt upp DNS-upplösning för de flesta användare, om de primära DNS-servrarna är långsamma eller oförsvarliga. För VPN-användare kan det dock leda till DNS-läckage, eftersom Windows kan komma tillbaka på andra DNS-servrar än de VPN-tilldelade.
Det mest idiotsäkra sättet att fixa det i Windows 8, 8.1 och 10 (både Hem och Pro-utgåvor) är att helt enkelt ställa in DNS-servrarna för alla gränssnitt.
För detta ändamål öppna "Nätverksanslutningarna" via Kontrollpanelen> Nätverk och Internet> Nätverksanslutningar och högerklicka på varje befintlig post för att ändra inställningarna för nätverksadaptern.
För varje nätverksadapter, avmarkera "Internet Protocol Version 6", för att skydda mot IPv6 läckande. Välj sedan "Internet Protocol Version 4" och klicka på "Properties" knappen.
I egenskapsmenyn väljer du "Använd följande DNS-serveradresser".
I DNS-rutorna "Preferred" och "Alternate" anger du DNS-servrarna du vill använda. Det bästa fallet är att du använder DNS-servern som specifikt tillhandahålls av din VPN-tjänst. Om din VPN inte har DNS-servrar som du kan använda kan du istället använda offentliga DNS-servrar som inte är kopplade till din geografiska plats eller Internetleverantör, till exempel OpenDNS-servrar, 208.67.222.222 och 208.67.220.220.
Upprepa denna process för att ange DNS-adresserna för varje adapter på din VPN-aktiverade dator för att säkerställa att Windows aldrig kan falla tillbaka på fel DNS-adress.
Windows 10 Pro-användare kan också inaktivera hela Smart Multi-Homed Named Resolution-funktionen via grupprincipredigeraren, men vi rekommenderar också att du utför ovanstående steg (om en framtida uppdatering aktiverar funktionen igen kommer datorn att börja läcka DNS-data).
För att göra det, tryck på Windows + R för att dra upp dialogrutan för körning, skriv in "gpedit.msc" för att starta Editor för lokala grupprinciper och, se nedan, navigera till administrativa mallar> Nätverk> DNS-klient. Leta efter posten "Slå av smart multi-homed namnupplösning".
Dubbelklicka på posten och välj "Aktivera" och tryck sedan på "OK" -knappen (det är lite kontrainuitivt, men inställningen är "avaktivera smart ..." så att den aktiverar den policy som aktiverar funktionen). Återigen, för att betona, rekommenderar vi att du manuellt redigerar alla dina DNS-poster så även om den här policyändringen misslyckas eller ändras i framtiden är du fortfarande skyddad.
Så med alla dessa förändringar antagit, hur ser vårt läckprov nu ut?
Rengör som en visselpipa - vår IP-adress, vårt WebRTC läcktest och vår DNS-adress kommer alla tillbaka som tillhör VPN-utgångsnoden i Nederländerna. Vad gäller resten av internet är vi från Lowlands.
Att spela Private Investigator-spelet på egen anslutning är inte exakt ett spännande sätt att tillbringa en kväll, men det är ett nödvändigt steg för att säkerställa att din VPN-anslutning inte äventyras och läcker din personliga information. Tack och lov med hjälp av rätt verktyg och en bra VPN är processen smärtfri och din IP och DNS-information hålls privat.