huvitav

Kuidas näha, kas teie VPN lekib teie IP-aadressi (ja kuidas seda peatada)

VPN-id on suurepärased turvalisuse tagamiseks, kuid üks peamisi põhjuseid, miks paljud seda kasutavad, on maskeerida või muuta oma IP-aadressi. See võimaldab teil vältida asukohapõhiseid sisupiiranguid või kontrollida, kas teenusepakkuja loobub teie ühendusest. Kahjuks võib uus turvanõue paljastavatele silmadele teie tegeliku IP-aadressi paljastada, isegi kui kasutate VPN-i, ja seda on lihtne ära kasutada. Siit saate teada, kuidas see töötab ja mida saate sellega teha.

Mis see kõik nüüd on? Kas minu andmed on ohus?

Varundame natuke. Virtuaalne privaatvõrk ehk VPN on suurepärane teie andmete krüptimiseks ja turvalisuse suurendamiseks, kuid see on kasulik ka teie IP-aadressi varjamiseks. Teie IP-aadress on teie Interneti-ühendusele määratud teie teenusepakkuja poolt ja see võib selgitada, kes on teie teenusepakkuja ja (üldiselt), kus te asute. Kui olete kunagi YouTube'i külastanud ja näinud artiklit „Vabandust, see video pole teie riigis saadaval” või proovinud registreeruda uue teenuse saamiseks ainult selleks, et teada saada, kas teie riiki ei toetata, siis teie IP-aadress on see, kuidas nad teavad .

Paljud inimesed kasutavad VPN-e just nende asukohapiirangute vältimiseks. VPN-i sisse logides saate tavaliselt valida väljumisserveri või asukoha, mida teie VPN teeskleb, et tegelikult asute. Tavaliselt piisab teenuse veenmiseks, et olete toetatud riigis.

Hiljuti avastatud turvavead võimaldavad kaugsaidisaitidel kasutada WebRTC (Web Real Time Communication - funktsioon, mis on sisse ehitatud enamikku brauseritesse) eeliseid kasutaja tegeliku IP-aadressi paljastamiseks, isegi kui nad on ühendatud VPN-iga. Niipalju kui me teame, ei kasuta saidid veel seda viga, kuid arvestades selliseid teenuseid nagu Hulu, Spotify, Netflix ja teised, astuvad samme VPN-i kasutajate tuvastamiseks ja lukustamiseks, pole eeldus, et nad hakkavad .

Paar koodirea on vajalik selleks, et VPN-ist saadud asukohakaitse eemaldada, ja välja selgitada, kus te tegelikult asute ja kes teie Interneti-teenuse pakkuja tegelikult on (kes saab siis siduda teie aadressi sellega, kes te olete konkreetselt.) Kuigi praegu on haavatavus peamiselt brauseripõhine, puudutab see kõiki rakendusi, mis võivad veebilehti renderdada (ja kasutavad WebRTC-d), see tähendab, et igaüks, kes soovib, näeb teie VPN-i minevikus sinna, kus te tegelikult olete ja kes te tegelikult olete. Reklaamijad, andmemaaklerid ja valitsused saavad seda kasutada teie VPN-i kaudu piilumiseks, et teada saada, kust teie ühendus tegelikult pärineb. Kui kasutate selliseid teenuseid nagu BitTorrent, omage digiboksi nagu Roku või voogesitage arvutis muusikat või filme lihtsalt saidi kaudu, mis pole teie riigis saadaval (või olete kodumaalt lahkunud ja elate välismaal), rakendused ja Teie poolt kasutatavad teenused võivad ootamatult töötamise lõpetada.

Kuidas kontrollida, kas see mõjutab minu VPN-i?

Viga dokumenteeris GitHubis arendaja Daniel Roesler. Roesler selgitab, kuidas protsess töötab:

Firefox ja Chrome on juurutanud WebRTC, mis lubab teha STUN-serveritele päringuid, mis tagastavad kasutajale kohalikud ja avalikud IP-aadressid. Need päringu tulemused on javascripti jaoks saadaval, nii et saate nüüd JavaScripti kaudu kasutajatelt hankida kohalikke ja avalikke IP-aadresse. See demo on selle rakendamise näide.

Lisaks tehakse need STUN-taotlused väljaspool tavapärast XMLHttpRequest-protseduuri, seega pole need arendajakonsoolis nähtavad või pluginate (nt AdBlockPlus või Ghostery) poolt blokeeritavad. See muudab seda tüüpi taotlused veebipõhiseks jälgimiseks kättesaadavaks, kui reklaamija seadistab metamärgi domeeniga STUN-serveri.

Kui soovite teada, kas teie VPN on mõjutatud:

  1. Külastage saiti nagu Mis on minu IP-aadress ja pange kirja oma tegelik ISP-ga edastatud IP-aadress.
  2. Logige sisse oma VPN-i, valige mõnes muus riigis väljumisserver (või kasutage kumbki eelistatud väljumisserverit) ja kontrollige, kas olete ühendatud.
  3. Minge tagasi jaotisse Mis on minu IP-aadress ja kontrollige uuesti oma IP-aadressi. Te peaksite nägema uut aadressi, mis vastab teie VPN-ile ja teie valitud riigile.
  4. Külastage Roseleri WebRTC testi lehte ja pange tähele lehel kuvatud IP-aadressi.

Kui mõlemad tööriistad näitavad teie VPN-i IP-aadressi, on teil kõik selge. Kui aga Mis on minu IP-aadress näitab teie VPN-i ja WebRTC-test näitab teie tavalist IP-aadressi, lekib teie brauser teie Interneti-teenuse pakkuja pakutavat aadressi maailmale.

Kui TorrentFreak vestles VPN-i pakkujatega probleemist, sealhulgas meie lemmikust, privaatsest Interneti-juurdepääsust, märkis ta, et nad võivad probleemi dubleerida, kuid nad polnud kindlad, kuidas suudetakse haavatavust nende lõpuks peatada. Kuna IP-kontroll toimub otse kasutaja ja saidi vahel, millega nad on ühendatud, on seda keeruline blokeerida. Isegi siis avaldasid nad ajaveebi, mis hoiatas kasutajaid selle teema eest. TorGuard, veel üks meie lemmikteenuse pakkuja, andis oma kasutajatele hoiatuse. Need hoiatused ütlevad ka, et see probleem näib mõjutavat ainult Windowsi kasutajaid, kuid see ei pruugi nii olla - paljudes kommentaarides (ja meie enda testides) märgitakse, et sõltuvalt teie VPN-ist ja selle konfigureerimisest võib teie IP-aadress lekkida ka siis, kui kasutate Mac või Linux süsteem.

Kuidas ma saan ennast kaitsta?

Õnneks ei pea te enda kaitsmiseks ootama, kuni VPN-i pakkujad tegelevad probleemiga. Praegu on palju asju, mida saate teha, ja enamik neist on sama lihtsad kui pistikprogrammi installimine või WebRTC keelamine brauseris.

Lihtne viis: keelata WebRTC brauseris

Chrome, Firefox ja Opera (ning nendel põhinevatel brauseritel) on WebRTC üldiselt vaikimisi lubatud. Safari ja Internet Explorer ei mõjuta neid ja seega ei mõjuta neid (kui te pole spetsiaalselt WebRTC lubanud.) Mõlemal juhul, kui ülaltoodud test töötas teie brauseris, mõjutab see teid. Saate alati minna brauserile, millel pole WebRTC lubatud, kuid kuna enamikule meist meeldib meie kasutatav brauser, tehke järgmist.

  • Chrome ja Opera : installige ScriptSafe'i laiend Chrome'i veebipoest. See on liiga suur, kuid see keelab teie brauseris WebRTC. Ooperi kasutajad saavad seda lisa kasutada ka, peate kõigepealt hüppama läbi mõne kõva.
  • Firefox : teil on kaks võimalust. Saate installida Blokeeri WebRTC lisandmooduli Mozilla lisandmoodulitest (lingi jaoks h / t kuni @YourAnonNews) või keelata WebRTC otse, avades vahekaardi ja minnes aadressiribale “about: config” juurde. Leidke ja seadke sätte “media.peerconnection.enabled” väärtusele vale. (Võite installida ka NoScripti, mis sarnaneb suuresti ScriptSafe'iga, kuid nagu me mainisime, on see tõenäoliselt ülepaisutatud.)

Kuigi Roeseler märgib, et privaatsust kaitsvad brauserilaiendid nagu AdBlock, uBlock, Ghostery ja Disconnect ei peata seda käitumist, teevad need meetodid kindlasti selle töö ära. Oleme neid testinud, et veenduda, kas need töötavad, ja hoida silma peal - teie lemmikreklaamide blokeerija või privaatsuse lisandmoodul värskendab tõenäoliselt lähitulevikus WebRTC.

Peaksime arvestama, et WebRTC keelamine võib rikkuda mõnda veebibrauserit ja teenust. Brauseripõhised rakendused, mis kasutavad teie mikrofoni ja kaamerat (nt mõned vestlussaite või Google Hangouts) või teavad teie asukohta automaatselt (näiteks toidu kohaletoimetamise saidid), ei tööta seni, kuni olete selle uuesti lubanud.

Parem viis: konfigureerige oma ruuteril VPN

Kui soovite kindlamat viisi enda kaitsmiseks lisaks lisandmoodulite installimisele ja brauserisse iga kord installimise või värskendamise korral näpunäidete tegemisele, on olemas püsivam meetod. Käitage VPN-i otse ruuteril, mitte otse arvutis.

Sellel lähenemisel on mitmeid eeliseid. Esiteks kaitseb see kõiki teie koduvõrgu seadmeid, isegi kui nad pole selle konkreetse vea suhtes haavatavad. Samuti annab see kõikidele teie seadmetele, näiteks nutitelefonidele, tahvelarvutitele, digiboksidele ja nutiseadmetele sama kaitse ja krüptimise, mida teie VPN annab teie töölauale.

Siiski on hoiatusi. Ühe puhul tähendab see, et kui olete tüüp, kellele meeldib väljumisservereid sageli muuta (nt kui soovite ühel päeval sirvida justkui Jaapanis, teine ​​Islandil ja teine ​​USA-s), tähendab see, et teil on muuta ruuteri seadistust iga kord, kui soovite asukohti vahetada. Samamoodi, kui teil on vaja ühendada ainult mõnikord, kuid mitte teistega - näiteks kui kasutate VPN-i töö jaoks, kuid mitte Netflixi voogesituse ajal, peate iga kord, kui peate ümber lülitama, oma ruuteri VPN-i lubama või keelama. See protsess võib olla lihtne või keeruline, sõltuvalt teie ruuterist ja VPN-ist.

Paljud VPN-teenuse pakkujad soovitavad teil igal juhul oma VPN-i ruuteri tasemel seadistada. Mõni müüb isegi konkreetseid ruutereid, mis on nende teenuse kasutamiseks eelkonfigureeritud, kuid on tõenäoline, et saate oma olemasolevat ruuterit kasutada (kui seda ei paku teie Interneti-teenuse pakkuja). Logige sisse oma ruuteri administraatori lehele ja kontrollige oma turvalisuse või ühenduse võimalusi. Sõltuvalt teie mudelist näete jaotist VPN, kuhu saate sisestada VPN-teenuse pakkuja nime, kellega soovite ühendust luua, nende serveri hostinimed ning kasutajanime ja parooli. Kui see on lubatud, krüptitakse kogu teie liiklus.

Kui te seda ei näe, pole kõik kadunud. Võtke ühendust VPN-i pakkujaga ja andke neile teada, mis tüüpi ruuter teil on. Neil võib olla juhiseid, et juhendada teid protsessist läbi. Kui nad seda ei tee, siis vaadake, kas teie ruuterit toetavad avatud lähtekoodiga ruuteri püsivarad, näiteks DD-WRT (otsige toetatud seadmeid siit), Open WRT (vaadake toetatud seadmeid siit) või Tomato (vaadake toetatud seadmeid siit). Oleme teile näidanud, kuidas DD-WRT installida ja seadistada ning Tomato seadistada, nii et kui olete uus, alustage meie juhenditest. Kõik need kohandatud püsivara võimaldavad teil VPN-i ruuteri tasemel seadistada.

See haavatavus on tõsine, kuid selle küljest on seda kerge leevendada. Kui midagi, on see meeldetuletus, et ärge kunagi pidage oma privaatsust enesestmõistetavaks, isegi kui kasutate selle kaitsmiseks kõiki õigeid tööriistu. Kui me rääkisime sellest, kuidas kaitsta end DNS-lekete eest, siis tõdesime sama: usaldage pimesi privaatsustööriista, kuna see ütleb, et õiged asjad on halb mõte. Usaldage, kuid kontrollige ja võtke oma privaatsus ja turvalisus enda kätte.