Домашняя » как » Как узнать, пропускает ли ваша VPN вашу личную информацию

    Как узнать, пропускает ли ваша VPN вашу личную информацию

    Многие люди используют виртуальные частные сети (VPN) для маскировки своей личности, шифрования сообщений или просмотра веб-страниц из другого места. Все эти цели могут развалиться, если ваша реальная информация просачивается через дыру в безопасности, которая встречается чаще, чем вы думаете. Давайте посмотрим, как идентифицировать и исправить эти утечки.

    Как происходит утечка VPN

    Основы использования VPN довольно просты: вы устанавливаете программный пакет на свой компьютер, устройство или маршрутизатор (или используете встроенное программное обеспечение VPN). Это программное обеспечение захватывает весь ваш сетевой трафик и перенаправляет его через зашифрованный туннель на удаленную точку выхода. По всей видимости, весь ваш трафик идет из этой удаленной точки, а не из вашего реального местоположения. Это очень удобно для обеспечения конфиденциальности (если вы хотите, чтобы никто между вашим устройством и сервером выхода не видел, что вы делаете), оно отлично подходит для виртуального перескоков границы (например, для просмотра потоковых сервисов США в Австралии), и это в целом отличный способ. чтобы скрыть свою личность в Интернете.

    Тем не менее, компьютерная безопасность и конфиденциальность всегда игра в кошки-мышки. Ни одна система не является идеальной, и с течением времени обнаруживаются уязвимости, которые могут поставить под угрозу вашу безопасность, и системы VPN не являются исключением. Вот три основных способа, которыми ваш VPN может утечь вашу личную информацию.

    Испорченные протоколы и ошибки

    В 2014 году была опубликована широко разрекламированная ошибка Heartbleed, которая утекла идентичность пользователей VPN. В начале 2015 года была обнаружена уязвимость в веб-браузере, позволяющая третьей стороне отправлять в веб-браузер запрос на выявление реального IP-адреса пользователя (обходя запутывание, которое обеспечивает служба VPN)..

    Эта уязвимость, являющаяся частью коммуникационного протокола WebRTC, еще не была полностью исправлена, и веб-сайты, к которым вы подключаетесь, даже если они находятся за VPN, все еще могут опрашивать ваш браузер и получать ваш реальный адрес. В конце 2015 года была обнаружена менее распространенная (но все еще проблемная) уязвимость, в которой пользователи одной и той же службы VPN могли бы демаскировать других пользователей..

    Подобные уязвимости являются наихудшими, потому что их невозможно предсказать, компании не спешат их исправлять, и вам нужно быть информированным потребителем, чтобы убедиться, что ваш VPN-провайдер правильно обрабатывает известные и новые угрозы. Тем не менее, как только они будут обнаружены, вы можете предпринять шаги, чтобы защитить себя (о чем мы расскажем чуть позже).

    Утечки DNS

    Однако даже без явных ошибок и недостатков безопасности всегда есть проблема утечки DNS (которая может возникнуть из-за неправильного выбора конфигурации операционной системы по умолчанию, ошибки пользователя или ошибки поставщика VPN). DNS-серверы преобразуют те удобные для пользователя адреса, которые вы используете (например, www.facebook.com), в удобные для машины адреса (например, 173.252.89.132). Если ваш компьютер использует DNS-сервер, отличный от местоположения вашего VPN, он может выдать информацию о вас.

    Утечки DNS не так страшны, как утечки IP-адресов, но они все равно могут определить ваше местоположение. Если ваша утечка DNS показывает, что ваши DNS-серверы принадлежат, например, к небольшому интернет-провайдеру, то это значительно сужает вашу личность и может быстро найти вас географически.

    Любая система может быть уязвима к утечке DNS, но Windows исторически была одним из худших нарушителей из-за способа, которым ОС обрабатывает запросы и разрешение DNS. На самом деле обработка DNS в Windows 10 с помощью VPN настолько плоха, что подразделение по компьютерной безопасности Министерства внутренней безопасности США, группа по готовности к компьютерным чрезвычайным ситуациям, в августе 2015 года выпустило брифинг о контроле над DNS-запросами..

    Утечки IPv6

    Наконец, протокол IPv6 может привести к утечкам, которые могут выдать ваше местоположение а также разрешить третьим лицам отслеживать ваше движение через Интернет. Если вы не знакомы с IPv6, ознакомьтесь с нашим объяснением здесь - это, по сути, следующее поколение IP-адресов и решение для всего мира, где исчерпаны IP-адреса, поскольку количество людей (и их продуктов, подключенных к Интернету) стремительно растет..

    Хотя IPv6 отлично подходит для решения этой проблемы, в настоящее время он не так хорош для людей, которые беспокоятся о конфиденциальности.

    Короче говоря: некоторые провайдеры VPN обрабатывают только запросы IPv4 и игнорируют запросы IPv6. Если ваша конкретная конфигурация сети и провайдер обновлены для поддержки IPv6 но ваша VPN не обрабатывает запросы IPv6, вы можете оказаться в ситуации, когда третья сторона может делать запросы IPv6, которые раскрывают вашу истинную личность (поскольку VPN просто слепо передает их в вашу локальную сеть / компьютер, что честно отвечает на запрос ).

    В настоящее время утечки IPv6 являются наименее опасным источником утечек данных. Мир так медленно внедряет IPv6, что в большинстве случаев ваш интернет-провайдер, тянущийся даже за поддержкой, фактически защищает вас от этой проблемы. Тем не менее, вы должны знать о потенциальной проблеме и активно защищаться от нее.

    Как проверить на утечки

    Так, где все это оставляет вас, конечного пользователя, когда дело доходит до безопасности? Это оставляет вас в состоянии, когда вам нужно активно следить за своим VPN-соединением и часто проверять собственное соединение, чтобы убедиться, что оно не протекает. Не паникуйте: мы проведем вас через весь процесс тестирования и исправления известных уязвимостей..

    Проверка на утечки довольно проста, хотя их исправление, как вы увидите в следующем разделе, немного сложнее. В Интернете полно людей, заботящихся о безопасности, и в Интернете нет недостатка в доступных ресурсах, которые помогут вам в поиске уязвимостей соединения..

    Примечание. Несмотря на то, что вы можете использовать эти тесты на утечку, чтобы проверить, не пропускает ли ваш прокси-браузер информацию, прокси-серверы - это совершенно другой зверь, нежели VPN, и их не следует рассматривать как средство защиты конфиденциальности..

    Шаг первый: найдите свой локальный IP

    Сначала определите фактический IP-адрес вашего локального интернет-соединения. Если вы используете домашнее соединение, это будет IP-адрес, предоставленный вам вашим Интернет-провайдером (ISP). Например, если вы используете Wi-Fi в аэропорту или отеле, это будет IP-адрес их ISP. В любом случае, нам нужно выяснить, как выглядит голое соединение от вашего текущего местоположения до большого интернета..

    Вы можете найти свой реальный IP-адрес, временно отключив VPN. Кроме того, вы можете получить устройство в той же сети, которая не подключена к VPN. Затем просто посетите веб-сайт, например WhatIsMyIP.com, чтобы увидеть ваш общедоступный IP-адрес..

    Запишите этот адрес, так как это адрес, который вы не делайте хочу увидеть всплывающее окно в тесте VPN мы проведем в ближайшее время.

    Шаг второй: Запустите базовый тест на утечку

    Затем отключите VPN и запустите следующий тест на утечку на вашем компьютере. Это верно, мы не хотите, чтобы VPN еще работал - сначала нужно получить базовые данные.

    В наших целях мы будем использовать IPLeak.net, поскольку он одновременно проверяет ваш IP-адрес, утечка вашего IP-адреса через WebRTC и какие DNS-серверы использует ваше соединение.

    На приведенном выше снимке экрана наш IP-адрес и наш WebRTC-пропущенный адрес идентичны (хотя мы их размыли) - оба являются IP-адресом, предоставленным нашим местным интернет-провайдером в соответствии с проверкой, которую мы выполнили на первом шаге этого раздела.

    Кроме того, все записи DNS в «Обнаружении DNS-адресов» внизу соответствуют настройкам DNS на нашем компьютере (у нас есть компьютер, настроенный для подключения к DNS-серверам Google). Так что для нашего начального теста на утечку все проверяется, так как мы не подключены к нашей VPN.

    В качестве последнего теста вы также можете проверить, не пропускает ли ваша машина адреса IPv6 с IPv6Leak.com. Как мы упоминали ранее, хотя это все еще редкая проблема, никогда не помешает быть активным.

    Теперь пришло время включить VPN и запустить больше тестов..

    Шаг третий: подключитесь к VPN и снова запустите проверку на утечку

    Теперь пришло время подключиться к вашему VPN. Независимо от того, какая процедура вашей VPN требуется для установления соединения, сейчас самое время запустить ее, запустить программу VPN, включить VPN в настройках вашей системы или сделать то, что вы обычно делаете для подключения..

    Как только он подключен, самое время снова запустить тест на утечку. На этот раз мы должны (надеюсь) увидеть совершенно разные результаты. Если все работает отлично, у нас будет новый IP-адрес, нет утечек WebRTC и новая запись DNS. Опять же, мы будем использовать IPLeak.net:

    На приведенном выше снимке экрана вы видите, что наш VPN активен (поскольку наш IP-адрес показывает, что мы подключены из Нидерландов, а не из США), и оба наших обнаруженных IP-адреса а также адрес WebRTC одинаков (что означает, что мы не пропускаем свой истинный IP-адрес из-за уязвимости WebRTC).

    Тем не менее, результаты DNS в нижней части показывают те же адреса, что и раньше, из Соединенных Штатов, что означает, что наша VPN утечка наших DNS-адресов.

    Это не конец света с точки зрения конфиденциальности, в данном конкретном случае, так как мы используем DNS-серверы Google вместо DNS-серверов нашего провайдера. Но это все еще указывает, что мы из США, и это все еще указывает, что наш VPN пропускает запросы DNS, что не хорошо.

    ПРИМЕЧАНИЕ. Если ваш IP-адрес вообще не изменился, то, вероятно, это не «утечка». Вместо этого, либо 1) ваш VPN настроен неправильно и вообще не подключается, либо 2) ваш провайдер VPN каким-то образом полностью отбросил мяч, и вам нужно связаться с его линией поддержки и / или найти нового провайдера VPN.

    Кроме того, если вы выполнили тест IPv6 в предыдущем разделе и обнаружили, что ваше соединение отвечает на запросы IPv6, вам также следует повторно запустить тест IPv6, чтобы увидеть, как ваша VPN обрабатывает запросы..

    Так что же произойдет, если вы обнаружите утечку? Давайте поговорим о том, как с ними бороться.

    Как предотвратить утечки

    Хотя невозможно предсказать и предотвратить каждую возможную уязвимость безопасности, мы можем легко предотвратить уязвимости WebRTC, утечки DNS и другие проблемы. Вот как себя защитить.

    Используйте авторитетного провайдера VPN

    Прежде всего, вы должны использовать авторитетного VPN-провайдера, который держит своих пользователей в курсе того, что происходит в мире безопасности (они сделают домашнюю работу, чтобы вам не пришлось), а также действует на основе этой информации, чтобы заранее закрыть пробелы (и уведомить вас, когда вам нужно внести изменения). С этой целью мы настоятельно рекомендуем StrongVPN - отличный VPN-провайдер, которого мы не только рекомендовали раньше, но и использовали сами..

    Хотите быстрый и грязный тест, чтобы увидеть, является ли ваш VPN-провайдер авторитетным удаленно? Запустите поиск по их имени и ключевым словам, таким как «WebRTC», «Утечка портов» и «Утечка IPv6». Если у вашего провайдера нет общедоступных постов в блогах или технической поддержки, в которых обсуждаются эти проблемы, вы, вероятно, не захотите использовать этого провайдера VPN, так как он не может обратиться к своим клиентам и проинформировать их..

    Отключить запросы WebRTC

    Если вы используете Chrome, Firefox или Opera в качестве веб-браузера, вы можете отключить запросы WebRTC, чтобы закрыть утечку WebRTC. Пользователи Chrome могут загрузить и установить одно из двух расширений Chrome: WebRTC Block или ScriptSafe. Оба будут блокировать запросы WebRTC, но ScriptSafe имеет дополнительный бонус блокирования вредоносных файлов JavaScript, Java и Flash..

    Пользователи Opera могут, с небольшими изменениями, установить расширения Chrome и использовать те же расширения для защиты своих браузеров. Пользователи Firefox могут отключить функциональность WebRTC из меню about: config. Просто введите о: конфигурации в адресной строке Firefox, нажмите кнопку «Я буду осторожен», а затем прокрутите вниз, пока не увидите media.peerconnection.enabled запись. Дважды щелкните на записи, чтобы переключить ее на «ложь».

    После применения любого из вышеуказанных исправлений очистите кеш вашего веб-браузера и перезапустите его..

    Подключите утечки DNS и IPv6

    Устранение утечек DNS и IPv6 может быть очень неприятным или легко исправить в зависимости от используемого вами провайдера VPN. В лучшем случае вы можете просто указать своему провайдеру VPN через настройки VPN, чтобы он закрыл дыры DNS и IPv6, и программное обеспечение VPN справится со всеми тяжелыми задачами..

    Если ваше программное обеспечение VPN не предоставляет эту опцию (и довольно редко можно найти программное обеспечение, которое будет модифицировать ваш компьютер от вашего имени таким образом), вам нужно будет вручную установить поставщика DNS и отключить IPv6 на уровне устройства. Тем не менее, даже если у вас есть полезное программное обеспечение VPN, которое сделает за вас тяжелую работу, мы рекомендуем вам прочитать следующие инструкции о том, как вручную что-то менять, чтобы вы могли дважды проверить, что ваше программное обеспечение VPN вносит корректные изменения.

    Мы покажем, как это сделать на компьютере под управлением Windows 10, поскольку Windows является очень широко используемой операционной системой. а также потому что это также поразительно негерметично в этом отношении (по сравнению с другими операционными системами). Причина, по которой Windows 8 и 10 такие неплотные, в том, что Windows изменила способ выбора DNS-сервера..

    В Windows 7 и ниже, Windows будет просто использовать DNS-серверы, которые вы указали в указанном вами порядке (или, если вы этого не сделаете, она будет использовать те, которые указаны на уровне маршрутизатора или ISP). Начиная с Windows 8, Microsoft представила новую функцию, известную как «Smart Multi-Homed Named Resolution». Эта новая функция изменила способ работы Windows с DNS-серверами. Чтобы быть справедливым, это на самом деле ускоряет разрешение DNS для большинства пользователей, если основные DNS-серверы работают медленно или не отвечают. Однако для пользователей VPN это может привести к утечке DNS, поскольку Windows может использовать DNS-серверы, отличные от назначенных VPN..

    Самый надежный способ исправить это в Windows 8, 8.1 и 10 (как для Home, так и для Pro) - просто установить DNS-серверы вручную для всех интерфейсов..

    Для этого откройте «Сетевые подключения» через Панель управления> Сеть и Интернет> Сетевые подключения и щелкните правой кнопкой мыши на каждой существующей записи, чтобы изменить параметры этого сетевого адаптера..

    Для каждого сетевого адаптера снимите флажок «Протокол Интернета версии 6» для защиты от утечки IPv6. Затем выберите «Протокол Интернета версии 4» и нажмите кнопку «Свойства»..

    В меню свойств выберите «Использовать следующие адреса DNS-серверов»..

    В полях «Предпочитаемый» и «Альтернативный» DNS введите DNS-серверы, которые вы хотите использовать. В лучшем случае вы используете DNS-сервер, специально предоставленный вашей службой VPN. Если у вашей VPN нет DNS-серверов, которые вы можете использовать, вы можете использовать общедоступные DNS-серверы, не связанные с вашим географическим местоположением или интернет-провайдером, такие как серверы OpenDNS, 208.67.222.222 и 208.67.220.220..

    Повторите этот процесс, указав адреса DNS для каждого адаптера на компьютере с поддержкой VPN, чтобы Windows никогда не использовала неправильный адрес DNS..

    Пользователи Windows 10 Pro также могут отключить всю функцию Smart Multi-Homed Named Resolution с помощью редактора групповой политики, но мы рекомендуем также выполнить описанные выше шаги (если в будущем обновлении эта функция снова будет включена, ваш компьютер начнет передавать данные DNS).

    Для этого нажмите Windows + R, чтобы открыть диалоговое окно запуска, введите «gpedit.msc», чтобы запустить редактор локальной групповой политики, и, как показано ниже, перейдите к «Административные шаблоны»> «Сеть»> «DNS-клиент». Найдите запись «Отключить интеллектуальное разрешение имен для нескольких домов»..

    Дважды щелкните на записи и выберите «Включить», а затем нажмите кнопку «ОК» (это немного нелогично, но параметр «отключить умный…», поэтому при его активации фактически активируется политика, которая отключает функцию). Опять же, для акцента, мы рекомендуем вручную редактировать все ваши записи DNS, так что даже если это изменение политики не удастся или будет изменено в будущем, вы все еще защищены.

    Итак, со всеми этими изменениями, как теперь выглядит наш тест на герметичность?

    Чистый как свисток - наш IP-адрес, наш тест на утечку WebRTC и наш DNS-адрес - все возвращается как принадлежащий нашему узлу VPN-выхода в Нидерландах. Что касается остального интернета, то мы из Низменности.


    Играть в игру «Частный следователь» на собственном подключении - не совсем захватывающий способ провести вечер, но это необходимый шаг, чтобы убедиться, что ваше VPN-соединение не скомпрометировано и не разглашает вашу личную информацию. К счастью, с помощью правильных инструментов и хорошего VPN, процесс проходит безболезненно, а ваши IP и DNS данные остаются конфиденциальными..