Mnogi ljudi koriste virtualne privatne mreže (VPN-ove) da prikriju svoj identitet, šifriraju svoje komunikacije ili pregledavaju web s drugog mjesta. Svi ti ciljevi mogu se raspasti ako vaši stvarni podaci procuruju kroz sigurnosnu rupu koja je češća nego što biste mislili. Pogledajmo kako identificirati i zakrpati te propuste.
Osnove korištenja VPN-a prilično su jednostavne: instalirate programski paket na računalo, uređaj ili usmjerivač (ili koristite ugrađeni VPN softver). Ovaj softver bilježi sav mrežni promet i preusmjerava ga putem šifriranog tunela do udaljenog izlaznog mjesta. U vanjski svijet čini se da sav promet izgleda dolazite s te udaljenosti, a ne na stvarnoj lokaciji. Ovo je odličan za privatnost (ako želite osigurati da nitko između vašeg uređaja i izlaznog poslužitelja ne može vidjeti što radite), izvrsno je za virtualni prijelaz na granične prijelaze (kao što je gledanje US streaming usluga u Australiji) i to je odličan način da obrišete identitet na mreži.
Međutim, sigurnost i privatnost računala neprestano su igra mačje i miša. Nijedan sustav nije savršen, a tijekom vremena otkrivene su ranjivosti koje mogu ugroziti vašu sigurnost, a VPN sustavi nisu iznimka. Evo tri glavna načina na koji vaš VPN može curiti vaše osobne podatke.
U 2014. godini, javno objavljen Heartbleed bug pokazao je da istječe identitet korisnika VPN-a. Početkom 2015. otkrivena je ranjivost web preglednika koja omogućuje trećoj strani izdavanje zahtjeva web pregledniku kako bi se otkrila stvarna IP adresa korisnika (zaobilazeći skrivene usluge koje VPN pruža).
Ova ranjivost, dio WebRTC komunikacijskog protokola, još uvijek nije u potpunosti zakrpa, a web stranice s kojima se povezujete, čak i kada iza VPN-a, još uvijek mogu pretražiti vaš preglednik i dobiti vašu pravu adresu. Krajem 2015. otkrivena je manje ranjiva (ali još uvijek problematična) ranjivost u kojoj bi korisnici na istoj VPN mreži mogli otkriti druge korisnike.
Ove vrste ranjivosti su najgore jer ih je nemoguće predvidjeti, tvrtke ih sporo zakrpe, a vi morate biti informirani potrošač kako biste osigurali da vaš VPN pružatelj odgovarajuće poznate i nove prijetnje. Ništa manje, kada se otkriju, možete poduzeti korake kako biste se zaštitili (kao što ćemo istaknuti u trenu).
Čak i bez izravnih grešaka i sigurnosnih nedostataka, uvijek se radi o propuštanju DNS-a (što može proizaći iz loših postavki konfiguracije operativnog sustava, pogreške korisnika ili pogreške VPN-a). DNS poslužitelji rješavaju one korisne adrese koje koristite (kao što je www.facebook.com) na adrese koje su lako dostupne na uređaju (poput 173.252.89.132). Ako vaše računalo koristi drugačiji DNS poslužitelj nego VPN, može vam dati informacije o vama.
DNS propuštanja nisu tako loše kao IP propuštanja, ali i dalje mogu dati svoju lokaciju. Ako vaša DNS istjecanja pokazuju da vaši DNS poslužitelji pripadaju malom ISP-u, na primjer, onda uvelike sužava vaš identitet i brzo se može geografski locirati.
Bilo koji sustav može biti ranjiv na DNS propuštanje, ali Windows je povijesno bio jedan od najgorih prekršitelja, zbog načina na koji OS rješava DNS zahtjeve i rješenje. Zapravo, Windows 10 rukovanje DNS-om s VPN-om toliko je loše da je računalna sigurnost u Odjelu za domovinsku sigurnost, tim Sjedinjenih Država za sigurnost računala, u kolovozu 2015. godine objavila izvješće o nadzoru zahtjeva DNS-a.
Konačno, IPv6 protokol može uzrokovati propuste koji mogu dati vašu lokacijui dopustiti trećim stranama da prate vaše kretanje preko Interneta. Ako niste upoznati s IPv6-om, ovdje provjeravajte našu objašnjenost - to je u biti sljedeća generacija IP adresa i rješenje za svijet koji istječe od IP adresa jer se broj ljudi (i njihovih proizvoda povezanih s internetom) skočio.
Iako je IPv6 odličan za rješavanje tog problema, trenutačno nije tako velik za ljude zabrinute za privatnost.
Dugačak kratak priča: neki pružatelji VPN-a rješavaju samo IPv4 zahtjeve i zanemaruju IPv6 zahtjeve. Ako se vaša mrežna konfiguracija i ISP nadograđuju kako bi podržao IPv6ali vaš VPN ne rješava IPv6 zahtjeve, možete se naći u situaciji u kojoj treća strana može izvršiti IPv6 zahtjeve koji otkrivaju vaš pravi identitet (jer ih VPN samo slijepo prenosi na vašu lokalnu mrežu / računalo, a taj odgovor iskreno odgovara ).
Upravo sada, propuštanja IPv6-a najmanje su prijeteći izvor podataka koji su procurili. Svijet je bio toliko sporo da usvoji IPv6 da, u većini slučajeva, vaš ISP povlačenjem noge čak i podržava ga zapravo štiti vas od problema. Ipak, trebate biti svjesni potencijalnog problema i proaktivno zaštititi od njega.
Pa, gdje vas sve to ostavlja, krajnji korisnik, kada je u pitanju sigurnost? To vas ostavlja na poziciji u kojoj morate aktivno paziti na VPN vezu i često testirate svoju vezu kako biste osigurali da ne propušta. Nemojte paničariti, međutim: idemo vas provesti kroz cijeli proces testiranja i uklanjanja poznatih ranjivosti.
Provjera propuštanja je prilično jednostavna stvar - iako ih se zakrpa, kao što ćete vidjeti u sljedećem odjeljku, malo je trickier. Internet je pun sigurnosnih ljudi i nema nedostatka resursa dostupnih na mreži kako bi vam pomogli pri provjeravanju ranjivosti veze.
Napomena: Iako možete koristiti ove testove curenja kako biste provjerili je li vaš proxied web preglednik procurio informacije, proxyji su sasvim drugačija zvijer od VPN-a i ne smije se smatrati sigurnim alatom za privatnost.
Najprije odredite koja je stvarna IP adresa vaše lokalne internetske veze. Ako koristite kućnu vezu, to bi bila IP adresa koju ste dobili od vašeg davatelja internetskih usluga (ISP). Ako, primjerice, koristite Wi-Fi u zračnoj luci ili hotelu, to bi bila IP adresanjihov ISP. Bez obzira na to, moramo utvrditi koja je gola veza s vašeg trenutnog mjesta na veći internet.
Svoju stvarnu IP adresu možete pronaći privremeno onemogućavanjem VPN-a. Alternativno, možete uhvatiti uređaj na istoj mreži koja nije povezana s VPN mrežom. Zatim jednostavno posjetite web stranicu kao što je WhatIsMyIP.com da biste vidjeli svoju javnu IP adresu.
Zabilježite ovu adresu, jer vam je to adresanemoj žele vidjeti pop-up na VPN testu koji ćemo provesti uskoro.
Zatim odspojite svoj VPN i pokrenite sljedeći test curenja na vašem računalu. Tako je, mi nemoj žele da VPN radi još samo-moramo najprije dobiti osnovne podatke.
Za naše svrhe koristit ćemo IPLeak.net jer istodobno ispituje vašu IP adresu, ako vaša IP adresa procuruje putem WebRTC-a i što koriste DNS poslužitelji.
Na gornjoj snimci zaslona, naša IP adresa i adresa našla na WebRTC-u istovjetna su (iako smo ih zamaglili), a IP adresa je isporučena od našeg lokalnog ISP-a po provjeri koju smo izvršili u prvom koraku ovog odjeljka.
Nadalje, svi DNS unosi u "DNS Detection Address" na dnu se podudaraju s DNS postavkama na našem računalu (imamo računalo postavljeno na povezivanje s Googleovim DNS poslužiteljima). Stoga, za naš početni test propuštanja, sve se provjerava, budući da nismo povezani s našim VPN-om.
Kao konačni test, možete provjeriti da li vaš uređaj propušta IPv6 adrese s IPv6Leak.com. Kao što smo ranije spomenuli, a ovo je još uvijek rijedak problem, nikad ne boli da bude proaktivan.
Sada je vrijeme uključiti VPN i pokrenuti više testova.
Sada je vrijeme za povezivanje s VPN-om. Bez obzira na rutinu VPN-a potrebno uspostaviti vezu, sad je vrijeme za pokretanje programa - pokretanje VPN programa, omogućavanje VPN-a u postavkama sustava ili što god se obično radi za povezivanje.
Nakon što je spojena, vrijeme je da ponovno pokrenete test propuštanja. Ovoga puta trebali bismo (nadamo se) vidjeti potpuno različite rezultate. Ako sve radi savršeno, imat ćemo novu IP adresu, nećete propustiti WebRTC i novi unos DNS-a. Opet ćemo koristiti IPLeak.net:
Na gornjoj snimci zaslona vidjet ćete da je naš VPN aktivan (budući da naša IP adresa pokazuje da smo povezani s Nizozemske umjesto Sjedinjenih Država) i kako naša otkrivena IP adresai WebRTC adresa je ista (što znači da ne curi našu pravi IP adresu putem ranjivosti WebRTC-a).
Međutim, DNS rezultati na dnu prikazuju iste adrese kao i prije, dolaze iz SAD-a, što znači da naš VPN procuruje naše DNS adrese.
Ovo nije kraj svijeta s gledišta privatnosti, u ovom konkretnom slučaju, budući da upotrebljavamo Googleove DNS poslužitelje umjesto DNS poslužitelja ISP-a. Ali još uvijek identificira da smo iz SAD-a i još uvijek ukazuje na to da naš VPN procuruje DNS zahtjeve, što nije dobro.
NAPOMENA: Ako se vaša IP adresa uopće ne promijenila, vjerojatno to nije "curenje". Umjesto toga, bilo 1) vaš VPN je konfiguriran neispravno, a uopće se ne povezuje, ili 2) vaš VPN usluga potpuno je ispustio loptu i trebate kontaktirati svoju liniju za podršku i / ili pronaći novog VPN usluga.
Isto tako, ako ste pokrenuli IPv6 test u prethodnom odjeljku i utvrdili da je vaša veza odgovorila na IPv6 zahtjeve, trebali biste ponovno ponovo pokrenuti IPv6 test da biste vidjeli kako vaš VPN obrađuje zahtjeve.
Pa što će se dogoditi ako otkrijete curenje? Razgovarajmo o tome kako se nositi s njima.
Iako je nemoguće predvidjeti i spriječiti svaku moguću sigurnosnu ranjivost, lako možemo spriječiti ranjivosti WebRTC-a, propuste DNS-a i druga pitanja. Evo kako se zaštititi.
Prvo i najvažnije, trebali biste koristiti renomirani VPN pružatelj usluga koji čuva svoje korisnike u dogovoru s onim što se događa u sigurnosnom svijetu (oni će napraviti domaću zadaću, tako da ne morate), i djeluje na te informacije kako bi proaktivno ugurala rupice (i obavještava vas kada trebate izvršiti promjene). U tu svrhu preporučujemo StrongVPN-veliku uslugu VPN-a koju smo prije samo preporučili, ali upotrijebimo se.
Želite li brzo i prljavo testirati da li je vaša VPN usluga daleko ugledna? Pokrenite potragu za svojim imenom i ključnim riječima kao što su "WebRTC", "propuštene luke" i "IPv6 leaks". Ako vaš davatelj usluga nema javnih postova na blogu ili dokumentaciju o podršci koja raspravlja o tim problemima, vjerojatno ne želite koristiti taj VPN pružatelj usluga jer se ne uspijevaju obratiti i obavijestiti svoje klijente.
Ako upotrebljavate Chrome, Firefox ili Opera kao web preglednik, možete onemogućiti zahtjeve WebRTC-a za zatvaranje propuštanja WebRTC-a. Korisnici Chromea mogu preuzeti i instalirati jedno od dva Chromeova proširenja: WebRTC Block ili ScriptSafe.Oba će blokirati WebRTC zahtjeve, ali ScriptSafe ima dodatni bonus za blokiranje zlonamjernih JavaScripta, Java i Flash datoteka.
Opera korisnici mogu, uz manji ugađanje, instalirati Chrome proširenja i upotrebljavati ista proširenja kako bi zaštitili svoje preglednike. Korisnici Firefoxa mogu onemogućiti funkciju WebRTCa iz izbornika about: config. Samo napišite about: config
u Firefox adresnu traku, kliknite gumb "Ja ću biti oprezan", a zatim se pomaknite prema dolje dok ne vidite media.peerconnection.enabled
ulaz. Dvaput kliknite na unos kako biste ga prebacili na "lažno".
Nakon primjene bilo kojeg od gore navedenih popravaka, očistite predmemoriju web preglednika i ponovno ga pokrenite.
Uključivanje DNS i IPv6 propuštanja može biti veliki smetnja ili trivijalno lak za popravak, ovisno o VPN pružatelju usluge. Najbolji scenarij slučaja, možete jednostavno reći svom VPN pružatelju, putem postavki vašeg VPN-a, da priključite DNS i IPv6 rupice, a VPN softver će rješavati sve teške podizanja za vas.
Ako vaš VPN softver ne pruža tu opciju (i prilično je rijedak da na takav način pronađe softver koji će u vaše ime modificirati vaše računalo) morat ćete ručno postaviti DNS usluga i onemogućiti IPv6 na razini uređaja. Čak i ako imate korisni VPN softver koji će vam poduzeti teške podizanja, preporučujemo vam da pročitate sljedeće upute o tome kako ručno mijenjati stvari, tako da dvaput provjerite da vaš VPN softver ispravno mijenja.
Pokazat ćemo kako to učiniti na računalu sa sustavom Windows 10, kako zbog toga što je Windows vrlo široko korišten operacijski sustavi jer je u tom smislu nevjerojatno curenje (u usporedbi s drugim operacijskim sustavima). Razlog zbog kojeg su Windows 8 i 10 tako curiti je zbog promjene u načinu na koji je Windows riješio odabir DNS poslužitelja.
U sustavu Windows 7 i niže, Windows bi jednostavno upotrijebili DNS poslužitelje koje ste naveli u redoslijedu koji ste ih naveli (ili, ako to niste učinili, koristit će samo one navedene na razini usmjerivača ili ISP-a). Počevši od sustava Windows 8, Microsoft je predstavio novu značajku poznatu pod nazivom "Smart Multi-Homed Named Resolution". Ova nova značajka promijenila je način na koji je Windows upravljao DNS poslužiteljima. Da bi bio fer, to ubrzava DNS razlučivost za većinu korisnika, ako su primarni DNS poslužitelji spor ili nereagentni. Međutim, za VPN korisnike može prouzročiti propuštanje DNS-a, jer se Windows može vratiti na DNS poslužitelje koji nisu VPN-ovi.
Najsigurniji način da se to riješi u sustavu Windows 8, 8.1 i 10 (oba domena i Pro izdanja) jest jednostavno postavljanje DNS poslužitelja ručno za sva sučelja.
U tu svrhu otvorite "Mrežne veze" putem upravljačke ploče> Mreža i Internet> Mrežne veze i desnom tipkom miša kliknite svaki postojeći unos da biste promijenili postavke za taj mrežni prilagodnik.
Za svaki mrežni prilagodnik isključite "Internet Protocol Version 6", kako biste zaštitili od propuštanja IPv6-a. Zatim odaberite "Internet Protocol Version 4" i kliknite gumb "Properties".
U izborniku svojstava odaberite "Upotrijebite sljedeće adrese DNS poslužitelja".
U "Preferred" i "Alternate" DNS kutija upišite DNS poslužitelje koje želite koristiti. Najbolji scenarij je da koristite DNS poslužitelj koji je specifično predan VPN uslugama. Ako vaš VPN nema DNS poslužitelje za upotrebu, umjesto toga možete koristiti javne DNS poslužitelje koji nisu povezani s vašom zemljopisnom lokacijom ili ISP-om, kao što su poslužitelji OpenDNS-a, 208.67.222.222 i 208.67.220.220.
Ponovite ovaj postupak određivanja DNS adresa za svaki adapter na VPN-omogućenom računalu kako biste osigurali da se sustav Windows nikad ne može vratiti na pogrešnu DNS adresu.
Korisnici Windowsa 10 Pro također mogu onemogućiti cijelu značajku Smart Multi-Homed Named Resolution pomoću uređivača pravila grupe, no preporučujemo da i gore navedene korake (ukoliko buduća ažuriranja omogućuju da vaše računalo ponovno pokreće DNS podatke).
Da biste to učinili, pritisnite Windows + R da biste pokrenuli dijaloški okvir za pokretanje, unesite "gpedit.msc" da pokrenete Local Group Policy Editor i, kako je prikazano dolje, idite na Administrativni predlošci> Mreža> DNS-Client. Potražite unos "Isključivanje pametne razlučivosti više naziva".
Dvaput kliknite na unos i odaberite "Omogući", a zatim pritisnite gumb "OK" (to je pomalo kontraindijativno, ali postavka je "isključi pametno" ... tako da omogućava aktiviranje pravila koja isključuju funkciju). Ponovno, za naglasak, preporučujemo ručno uređivanje svih vaših DNS unosa, pa čak i ako ova promjena pravila ne uspije ili je izmijenjena u budućnosti još uvijek budete zaštićeni.
Dakle, sa svim tim promjenama, kako sada izgledamo naš test propuštanja?
Očistite kao zviždaljku - našu IP adresu, našu testnu propusnost WebRTC i našu DNS adresu sve se vraća kao pripadaju našem VPN izlaznom čvoru u Nizozemskoj. Što se tiče ostatka interneta, dolazimo iz Nizozemske.
Igranje privatne istražiteljske igre na vlastitu vezu nije baš uzbudljiv način provesti večer, ali to je nužan korak kako biste osigurali da vaše VPN veze nisu ugrožene i curenje vaših osobnih podataka. Srećom, uz pomoć pravih alata i dobre VPN-a, postupak je bezbolan, a vaše IP i DNS informacije čuvaju se privatne.