Как увидеть, если ваш VPN утечка вашей личной информации

Многие люди используют виртуальные частные сети (VPN) для маскировки своей личности, шифрования сообщений или просмотра веб-страниц из другого места. Все эти цели могут развалиться, если ваша реальная информация просачивается через дыру в безопасности, которая встречается чаще, чем вы думаете. Давайте посмотрим, как выявить и устранить эти утечки.

Как происходит утечка VPN

Основы использования VPN довольно просты: вы устанавливаете программный пакет на свой компьютер, устройство или маршрутизатор (или используете встроенное программное обеспечение VPN). Это программное обеспечение захватывает весь ваш сетевой трафик и перенаправляет его через зашифрованный туннель на удаленную точку выхода. По всей видимости, весь ваш трафик идет из этой удаленной точки, а не из вашего реального местоположения. Это очень удобно для обеспечения конфиденциальности (если вы хотите, чтобы никто между вашим устройством и сервером выхода не видел, что вы делаете), оно отлично подходит для виртуального перескоков границы (например, для просмотра потоковых сервисов США в Австралии), и в целом это отличный способ. чтобы скрыть свою личность в Интернете.

Тем не менее, компьютерная безопасность и конфиденциальность всегда игра в кошки-мышки. Ни одна система не является идеальной, и со временем обнаруживаются уязвимости, которые могут поставить под угрозу вашу безопасность, и системы VPN не являются исключением. Вот три основных способа, которыми ваш VPN может утечь вашу личную информацию.

Испорченные протоколы и ошибки

В 2014 году была опубликована широко разрекламированная ошибка Heartbleed, которая утекла идентичность пользователей VPN. В начале 2015 года была обнаружена уязвимость в веб-браузере, позволяющая третьей стороне отправлять в веб-браузер запрос на выявление реального IP-адреса пользователя (обходя запутывание, которое обеспечивает служба VPN).

Эта уязвимость, являющаяся частью протокола связи WebRTC, до сих пор не полностью исправлена, и веб-сайты, к которым вы подключаетесь, даже если они находятся за VPN, все еще могут опрашивать ваш браузер и получать ваш реальный адрес. В конце 2015 года была обнаружена менее распространенная (но все еще проблемная) уязвимость, в которой пользователи одной и той же службы VPN могли демаскировать других пользователей.

Подобные уязвимости являются наихудшими, потому что их невозможно предсказать, компании не спешат их исправлять, и вам нужно быть информированным потребителем, чтобы убедиться, что ваш VPN-провайдер правильно обрабатывает известные и новые угрозы. Тем не менее, как только они будут обнаружены, вы можете предпринять шаги, чтобы защитить себя (о чем мы расскажем чуть позже).

Утечки DNS

Тем не менее, даже без явных ошибок и недостатков безопасности, всегда есть проблема утечки DNS (которая может возникнуть из-за неправильного выбора конфигурации операционной системы по умолчанию, ошибки пользователя или ошибки поставщика VPN). DNS-серверы преобразуют те удобные для пользователя адреса, которые вы используете (например, www.facebook.com), в удобные для машины адреса (например, 173.252.89.132). Если ваш компьютер использует DNS-сервер, отличный от местоположения вашего VPN, он может выдавать информацию о вас.

Утечки DNS не так страшны, как утечки IP-адресов, но они все равно могут определить ваше местоположение. Если ваша утечка DNS показывает, что ваши DNS-серверы принадлежат, например, небольшому интернет-провайдеру, это значительно сужает вашу личность и может быстро определить ваше местоположение.

Любая система может быть уязвима для утечки DNS, но Windows исторически была одним из худших нарушителей из-за способа, которым ОС обрабатывает запросы и разрешение DNS. На самом деле обработка DNS в Windows 10 с помощью VPN настолько плоха, что подразделение по компьютерной безопасности Министерства внутренней безопасности США, группа по готовности к компьютерным чрезвычайным ситуациям, в августе 2015 года выпустило брифинг о контроле над DNS-запросами.

Утечки IPv6

Наконец, протокол IPv6 может вызвать утечки, которые могут привести к тому, что ваше местоположение и позволит третьим сторонам отслеживать ваше перемещение через Интернет. Если вы не знакомы с IPv6, ознакомьтесь с нашим объяснением здесь — это, по сути, следующее поколение IP-адресов, и решение для мира, где исчерпываются IP-адреса, поскольку количество людей (и их продуктов, подключенных к Интернету) стремительно растет.

Хотя IPv6 отлично подходит для решения этой проблемы, в настоящее время он не так хорош для людей, которые беспокоятся о конфиденциальности.

Короче говоря: некоторые провайдеры VPN обрабатывают только запросы IPv4 и игнорируют запросы IPv6. Если ваша конкретная конфигурация сети и поставщик услуг Интернета обновлены для поддержки IPv6 , но ваша VPN не обрабатывает запросы IPv6, вы можете оказаться в ситуации, когда третья сторона может отправлять запросы IPv6, которые раскрывают вашу истинную личность ( потому что VPN просто слепо передает их в вашу локальную сеть/компьютер, который честно отвечает на запрос).

В настоящее время утечки IPv6 являются наименее опасным источником утечек данных.Мир так медленно внедряет IPv6, что в большинстве случаев ваш интернет-провайдер, тянущийся даже за поддержкой, фактически защищает вас от этой проблемы. Тем не менее, вы должны знать о потенциальной проблеме и активно защищаться от нее.

Как проверить на утечки

Так что же все это оставляет вам, конечному пользователю, когда речь заходит о безопасности? Это оставляет вас в состоянии, когда вам нужно активно следить за своим VPN-соединением и часто проверять собственное соединение, чтобы убедиться, что оно не протекает. Не паникуйте, однако: мы проведем вас через весь процесс тестирования и исправления известных уязвимостей.

Проверить наличие утечек довольно просто, хотя их исправление, как вы увидите в следующем разделе, немного сложнее. В Интернете полно людей, заботящихся о безопасности, и в Интернете нет недостатка в доступных ресурсах, которые помогут вам в поиске уязвимостей соединения.

Примечание. Несмотря на то, что вы можете использовать эти тесты на утечку, чтобы проверить, не пропускает ли ваш прокси-браузер информацию, прокси — это совершенно другой зверь, нежели VPN, и его не следует рассматривать как средство обеспечения конфиденциальности

Шаг первый: найдите свой локальный IP

Сначала определите фактический IP-адрес вашего локального интернет-соединения. Если вы используете домашнее соединение, это будет IP-адрес, предоставленный вам вашим Интернет-провайдером (ISP). Например, если вы используете Wi-Fi в аэропорту или отеле, это будет IP-адрес их интернет-провайдера. В любом случае, нам нужно выяснить, как выглядит обнаженная связь от вашего текущего местоположения до большого интернета.

Вы можете найти свой реальный IP-адрес, временно отключив VPN. Кроме того, вы можете получить устройство в той же сети, которая не подключена к VPN. Затем просто посетите веб-сайт, например WhatIsMyIP.com, чтобы увидеть ваш общедоступный IP-адрес.

Запишите этот адрес, так как этот адрес вы не хотите видеть во всплывающем окне в тесте VPN, который мы вскоре проведем.

Шаг второй: Запустите базовый тест на утечку

Затем отключите VPN и запустите следующий тест на утечку на вашем компьютере. Это верно, мы не хотим, чтобы VPN еще работал — нам нужно сначала получить некоторые базовые данные.

В наших целях мы собираемся использовать IPLeak.net, поскольку он одновременно проверяет ваш IP-адрес, утечку вашего IP-адреса через WebRTC и какие DNS-серверы использует ваше соединение.

На приведенном выше снимке экрана наш IP-адрес и наш WebRTC-пропущенный адрес идентичны (хотя мы их размыли) — оба являются IP-адресом, предоставленным нашим местным интернет-провайдером в соответствии с проверкой, которую мы выполнили на первом шаге этого раздела.

Кроме того, все записи DNS в «Обнаружении адреса DNS» в нижней части соответствуют настройкам DNS на нашем компьютере (у нас есть компьютер, настроенный для подключения к DNS-серверам Google). Итак, для нашего начального теста на утечку все проверяется, так как мы не подключены к нашей VPN.

В качестве заключительного теста вы также можете проверить, не пропускает ли ваша машина адреса IPv6 с IPv6Leak.com. Как мы упоминали ранее, хотя это все еще редкая проблема, никогда не помешает быть активным.

Теперь пришло время включить VPN и запустить больше тестов.

Шаг третий: подключитесь к VPN и снова запустите проверку на утечку

Теперь пришло время подключиться к вашему VPN. Независимо от того, какая процедура вашей VPN требуется для установления соединения, сейчас самое время запустить ее — запустить программу VPN, включить VPN в настройках вашей системы или что вы обычно делаете для подключения.

Как только он подключен, самое время снова запустить тест на утечку. На этот раз мы должны (надеюсь) увидеть совершенно разные результаты. Если все работает отлично, у нас будет новый IP-адрес, нет утечек WebRTC и новая запись DNS. Опять же, мы будем использовать IPLeak.net:

На приведенном выше снимке экрана вы можете видеть, что наш VPN активен (поскольку наш IP-адрес показывает, что мы подключены из Нидерландов, а не из Соединенных Штатов), и оба наших обнаруженных IP-адреса и — адрес WebRTC одинаковы (что означает, что мы не теряем наш истинный IP-адрес из-за уязвимости WebRTC).

Тем не менее, результаты DNS внизу показывают те же адреса, что и раньше, из Соединенных Штатов, что означает, что наша VPN пропускает наши адреса DNS.

Это не конец света с точки зрения конфиденциальности, в данном конкретном случае, поскольку мы используем DNS-серверы Google вместо DNS-серверов нашего интернет-провайдера. Но это все еще указывает на то, что мы из США, и это все еще указывает, что наша VPN пропускает DNS-запросы, что не очень хорошо.

ПРИМЕЧАНИЕ. Если ваш IP-адрес вообще не изменился, значит, это не «утечка».Вместо этого, либо 1) ваша VPN настроена неправильно и вообще не подключается, либо 2) ваш провайдер VPN каким-то образом полностью отбросил мяч, и вам нужно связаться с его линией поддержки и/или найти нового провайдера VPN.

Кроме того, если вы выполнили тест IPv6 в предыдущем разделе и обнаружили, что ваше соединение отвечает на запросы IPv6, вам также следует снова запустить тест IPv6, чтобы увидеть, как ваша VPN обрабатывает запросы.

Так что же произойдет, если вы обнаружите утечку? Давайте поговорим о том, как с ними бороться.

Как предотвратить утечки

Несмотря на то, что невозможно предсказать и предотвратить каждую возможную уязвимость безопасности, мы можем легко предотвратить уязвимости WebRTC, утечки DNS и другие проблемы. Вот как защитить себя.

Используйте авторитетного провайдера VPN

Прежде всего, вы должны использовать авторитетного провайдера VPN, который держит своих пользователей в курсе того, что происходит в мире безопасности (они сделают домашнюю работу, так что вам не нужно), действия и на эту информацию, чтобы заблаговременно закрыть отверстия (и уведомит вас, когда вам нужно внести изменения). В связи с этим мы настоятельно рекомендуем StrongVPN — великолепного VPN-провайдера, которого мы не только рекомендовали ранее, но и использовали сами.

Хотите быстрый и грязный тест, чтобы увидеть, является ли ваш VPN-провайдер авторитетным удаленно? Запустите поиск по их имени и ключевым словам, таким как «WebRTC», «Утечка портов» и «Утечка IPv6». Если у вашего провайдера нет общедоступных постов в блогах или документации поддержки, в которых обсуждаются эти проблемы, вы, вероятно, не захотите использовать этого провайдера VPN, поскольку он не может обратиться к своим клиентам и сообщить им о них.

Отключить запросы WebRTC

Если вы используете Chrome, Firefox или Opera в качестве веб-браузера, вы можете отключить запросы WebRTC, чтобы закрыть утечку WebRTC. Пользователи Chrome могут загрузить и установить одно из двух расширений Chrome: WebRTC Block или ScriptSafe. Оба будут блокировать запросы WebRTC, но ScriptSafe имеет дополнительный бонус блокирования вредоносных файлов JavaScript, Java и Flash.

Пользователи Opera могут, с небольшими изменениями, установить расширения Chrome и использовать те же расширения для защиты своих браузеров. Пользователи Firefox могут отключить функциональность WebRTC из меню about: config. Просто введите about: config в адресную строку Firefox, нажмите кнопку «Я буду осторожен» и прокручивайте страницу вниз, пока не увидите запись media.peerconnection.enabled , Дважды щелкните запись, чтобы переключить ее на «ложь».

После применения любого из вышеуказанных исправлений очистите кеш вашего веб-браузера и перезапустите его.

Подключите DNS и IPv6 Утечки

Устранение утечек DNS и IPv6 может быть очень неприятным или легко исправить в зависимости от используемого вами провайдера VPN. В лучшем случае вы можете просто указать своему провайдеру VPN через настройки VPN, чтобы он закрыл дыры DNS и IPv6, и программное обеспечение VPN справится со всеми тяжелыми задачами.

Если ваше программное обеспечение VPN не предоставляет эту опцию (и очень редко можно найти программное обеспечение, которое будет модифицировать ваш компьютер от вашего имени таким образом), вам нужно будет вручную установить своего DNS-провайдера и отключить IPv6 на уровне устройства. Тем не менее, даже если у вас есть полезное программное обеспечение VPN, которое сделает за вас тяжелую работу, мы рекомендуем вам прочитать следующие инструкции о том, как вручную что-то менять, чтобы вы могли дважды проверить, что ваше программное обеспечение VPN вносит корректные изменения.

Мы покажем, как это сделать на компьютере под управлением Windows 10, потому что Windows — очень широко используемая операционная система и , потому что в этом отношении она также чрезвычайно протекает (по сравнению с другими операционными системами). Причина, по которой Windows 8 и 10 так запутаны, заключается в том, что Windows изменила способ выбора DNS-сервера.

В Windows 7 и ниже, Windows будет просто использовать DNS-серверы, которые вы указали в указанном вами порядке (или, если вы этого не сделаете, просто использовать серверы, указанные на уровне маршрутизатора или ISP). Начиная с Windows 8, Microsoft представила новую функцию, известную как «Smart Multi-Homed Named Resolution». Эта новая функция изменила способ работы Windows с DNS-серверами. Чтобы быть справедливым, это на самом деле ускоряет разрешение DNS для большинства пользователей, если основные DNS-серверы работают медленно или не отвечают. Однако для пользователей VPN это может вызвать утечку DNS, поскольку Windows может использовать DNS-серверы, отличные от назначенных VPN.

Самый надежный способ исправить это в Windows 8, 8.1 и 10 (как для Home, так и для Pro) — просто установить DNS-серверы вручную для всех интерфейсов.

Для этого откройте «Сетевые подключения» через Панель управления> Сеть и Интернет> Сетевые подключения и щелкните правой кнопкой мыши на каждой существующей записи, чтобы изменить параметры этого сетевого адаптера.

Для каждого сетевого адаптера снимите флажок «Протокол Интернета версии 6» для защиты от утечки IPv6.Затем выберите «Протокол Интернета версии 4» и нажмите кнопку «Свойства».

В меню свойств выберите «Использовать следующие адреса DNS-серверов».

В полях «Предпочитаемый» и «Альтернативный» DNS введите DNS-серверы, которые вы хотите использовать. В лучшем случае вы используете DNS-сервер, специально предоставленный вашей службой VPN. Если в вашей VPN нет DNS-серверов, которые вы можете использовать, вы можете вместо этого использовать общедоступные DNS-серверы, не связанные с вашим географическим местоположением или интернет-провайдером, например, серверы OpenDNS, 208.67.222.222 и 208.67.220.220.

Повторите этот процесс, указав адреса DNS для каждого адаптера на компьютере с поддержкой VPN, чтобы Windows никогда не использовала неправильный адрес DNS.

Пользователи Windows 10 Pro также могут отключить всю функцию Smart Multi-Homed Named Resolution с помощью редактора групповой политики, но мы рекомендуем также выполнить описанные выше действия (если в будущем обновлении эта функция снова будет включена, ваш компьютер начнет передавать данные DNS).

Для этого нажмите Windows + R, чтобы открыть диалоговое окно запуска, введите «gpedit.msc», чтобы запустить редактор локальной групповой политики, и, как показано ниже, перейдите к «Административные шаблоны»> «Сеть»> «DNS-клиент». Найдите запись «Отключить интеллектуальное разрешение имен с несколькими домами».

Дважды щелкните на записи и выберите «Включить», а затем нажмите кнопку «ОК» (это немного нелогично, но параметр «отключить умный…», поэтому при его активации фактически активируется политика, которая отключает функцию). Опять же, для акцента, мы рекомендуем вручную редактировать все ваши записи DNS, поэтому даже если это изменение политики не удастся или будет изменено в будущем, вы все равно будете защищены.

Итак, с учетом всех этих изменений, как теперь выглядит наш тест на герметичность?

Чистый как свисток — наш IP-адрес, наш тест на утечку WebRTC и наш DNS-адрес все возвращаются как принадлежащие нашему узлу выхода VPN в Нидерландах. Что касается остальной части интернета, то мы из Низменности.

Играть в игру «Частный следователь» по собственному соединению — это не совсем захватывающий способ провести вечер, но это необходимый шаг, чтобы убедиться, что ваше VPN-соединение не скомпрометировано и не разглашает вашу личную информацию. К счастью, с помощью правильных инструментов и хорошего VPN, процесс проходит безболезненно, а ваши данные IP и DNS остаются конфиденциальными.

Оцените статью
TutoryBird.Ru
Добавить комментарий