interesanti

Kā redzēt, vai VPN noplūst jūsu IP adrese (un kā to apturēt)

VPN ir lieliski piemēroti drošībai, taču viens no galvenajiem iemesliem, kāpēc daudzi to izmanto, ir maskēt vai mainīt savu IP adresi. Tas ļauj jums apiet atrašanās vietas noteiktos satura ierobežojumus vai pārbaudīt, vai pakalpojumu sniedzējs ierobežo jūsu savienojumu. Diemžēl jauns drošības trūkums var atklāt jūsu patieso IP adresi nevēlamiem skatieniem, pat ja jūs izmantojat VPN, un to ir viegli izmantot. Lūk, kā tas darbojas, un ko jūs varat darīt.

Kas tas viss tagad? Vai mani dati ir pakļauti riskam?

Nedaudz dublēsimies. Virtuālais privātais tīkls jeb VPN ir lielisks, lai šifrētu jūsu datus un palielinātu drošību, taču ir arī noderīgi, lai aizklātu jūsu IP adresi. Jūsu IP adresi interneta savienojumam piešķir jūsu pakalpojumu sniedzējs, un tā var atklāt, kas ir jūsu pakalpojumu sniedzējs un (vispārīgi), kur atrodaties. Ja esat kādreiz apmeklējis YouTube un redzējis “Atvainojiet, šis video nav pieejams jūsu valstī” vai mēģinājāt reģistrēties jaunam pakalpojumam tikai tāpēc, lai uzzinātu, ka jūsu valsts netiek atbalstīta, jūsu IP adrese ir tā, kā viņi zina .

Daudzi cilvēki izmanto VPN īpaši, lai apietu šos atrašanās vietas ierobežojumus. Pierakstoties VPN, parasti jūs varat izvēlēties “izejas serveri” vai vietu, kuru jūsu VPN “izliksies”, ka jūs faktiski atrodaties. Parasti tas ir pietiekami, lai pārliecinātu dienestu, kas atrodas atbalstītā valstī.

Tomēr nesen atklāts drošības trūkums ļauj attālām vietnēm izmantot WebRTC (Web Real Time Communication - funkcija, kas iebūvēta lielākajā daļā pārlūku) priekšrocības, lai atklātu lietotāja patieso IP adresi, pat ja tās ir savienotas ar VPN. Cik mums zināms, vietnes pagaidām neizmanto trūkumus, taču, ņemot vērā tādus pakalpojumus kā Hulu, Spotify, Netflix un citi, tiek veikti pasākumi, lai identificētu un izslēgtu VPN lietotājus, tas nav pārāk garš, lai pieņemtu, ka viņi sāks .

Dažas rindiņas ir viss, kas nepieciešams, lai noņemtu atrašanās vietas aizsardzību, kuru saņemat, izmantojot VPN, un noskaidrojat, kur jūs faktiski atrodaties un kas patiesībā ir jūsu interneta pakalpojumu sniedzējs (kurš pēc tam var piesaistīt jūsu adresi atpakaļ tam, kas jūs esat) īpaši.) Kaut arī pašlaik neaizsargātība galvenokārt ir balstīta uz pārlūku, tiek ietekmēta jebkura lietojumprogramma, kas var padarīt Web lapas (un izmanto WebRTC), kas nozīmē ikvienu, kurš vēlas redzēt jūsu VPN garām vietai, kur jūs patiesībā atrodaties un kas jūs patiesībā esat. Reklāmdevēji, datu brokeri un valdības to var izmantot, lai palūrētu caur jūsu VPN, lai uzzinātu, no kurienes jūsu savienojums patiesībā rodas. Ja izmantojat tādus pakalpojumus kā BitTorrent, jums ir televizora pierīce, piemēram, Roku, vai vienkārši straumējat mūziku vai filmas datorā, izmantojot vietni, kas nav pieejama jūsu valstī (vai esat emigrants un dzīvojat ārzemēs), lietotnes un izmantotie pakalpojumi pēkšņi var pārtraukt darbu.

Kā es varu pārbaudīt, vai tiek ietekmēts mans VPN?

Nepilnību dokumentēja izstrādātājs Daniels Roeslers GitHub vietnē. Roesler paskaidro, kā process darbojas:

Firefox un Chrome ir ieviesuši WebRTC, kas ļauj veikt pieprasījumus STUN serveriem, kas lietotājam atgriezīs vietējās un publiskās IP adreses. Šie pieprasījuma rezultāti ir pieejami javascript, tāpēc tagad javascript varat iegūt lietotājiem vietējās un publiskās IP adreses. Šī demonstrācija ir piemērs tam.

Turklāt šie STUN pieprasījumi tiek veikti ārpus parastās XMLHttpRequest procedūras, tāpēc tie nav redzami izstrādātāja konsolē vai tos var bloķēt tādi spraudņi kā AdBlockPlus vai Ghostery. Tas padara šāda veida pieprasījumus pieejamus tiešsaistes izsekošanai, ja reklāmdevējs izveido STUN serveri ar aizstājējzīmi.

Lai redzētu, vai tiek ietekmēts jūsu VPN:

  1. Apmeklējiet vietni, piemēram, kāda ir mana IP adrese, un pierakstiet savu faktisko IP adresi.
  2. Piesakieties savā VPN, izvēlieties izejas serveri citā valstī (vai izmantojiet vēlamo izejas serveri) un pārbaudiet, vai esat izveidojis savienojumu.
  3. Atgriezieties sadaļā Mana IP adrese un vēlreiz pārbaudiet savu IP adresi. Jums vajadzētu redzēt jaunu adresi, kas atbilst jūsu VPN un jūsu izvēlētai valstij.
  4. Apmeklējiet Roseler WebRTC testa lapu un atzīmējiet lapā parādīto IP adresi.

Ja abi rīki parāda jūsu VPN IP adresi, tad jums ir skaidrs. Tomēr, ja Kas ir mana IP adrese rāda jūsu VPN un WebRTC tests parāda parasto IP adresi, jūsu pārlūkprogramma jūsu ISP nodrošināto adresi noplūst pasaulei.

Kad TorrentFreak runāja ar VPN pakalpojumu sniedzējiem par problēmu, tostarp ar mūsu iecienīto privāto piekļuvi internetam, viņi atzīmēja, ka viņi varētu dublēt šo problēmu, taču viņi nebija pārliecināti, kā viņu galā varētu novērst ievainojamību. Tā kā IP pārbaude notiek tieši starp lietotāju un vietni, kurai viņi ir saistīti, to ir grūti bloķēt. Pat tad viņi publicēja emuāra ziņu, brīdinot lietotājus par šo problēmu. TorGuard, vēl viens no mūsu iecienītākajiem pakalpojumu sniedzējiem, arī izdeva brīdinājumu saviem lietotājiem. Šajos brīdinājumos arī teikts, ka problēma, šķiet, ietekmē tikai Windows lietotājus, bet tas ne vienmēr tā ir - daudzos komentāros (un mūsu pašu testos) tiek atzīmēts, ka atkarībā no jūsu VPN un tā konfigurēšanas jūsu IP adrese var būt noplūdusi, pat ja izmantojat Mac vai Linux sistēma.

Kā es varu sevi aizsargāt?

Par laimi jums nav jāgaida, kad VPN pakalpojumu sniedzēji pievērsīsies problēmai, lai aizsargātu sevi. Šobrīd varat darīt vairākas lietas, un vairums no tām ir tikpat vienkāršas kā spraudņa instalēšana vai WebRTC atspējošana pārlūkprogrammā.

Vieglais veids: atspējojiet WebRTC pārlūkprogrammā

Pārlūkprogrammās Chrome, Firefox un Opera (un pārlūkprogrammās, kas balstītas uz tām) WebRTC parasti ir iespējots pēc noklusējuma. Safari un Internet Explorer neietekmē, un tāpēc tie netiek ietekmēti (ja vien jūs īpaši neesat iespējojis WebRTC.) Jebkurā gadījumā, ja iepriekš minētais tests darbojās jūsu pārlūkprogrammā, jūs esat ietekmēts. Jūs vienmēr varat pārslēgties uz pārlūku, kurā nav iespējota WebRTC, taču, tā kā lielākajai daļai no mums patīk izmantotie pārlūkprogrammas, rīkojieties šādi:

  • Chrome un Opera : instalējiet ScriptSafe paplašinājumu no Chrome interneta veikala. Tas ir pārspīlēti, bet Web pārlūkprogrammā tas tiks atspējots. Operas lietotāji var izmantot arī šo papildinājumu, vispirms jums vienkārši būs jāpāriet caur dažiem stīpām.
  • Firefox : jums ir divas iespējas. No Mozilla pievienojumprogrammām (h / t uz @YourAnonNews saitei) var instalēt Disable WebRTC papildinājumu vai tieši atspējot WebRTC, atverot cilni un adreses joslā dodoties uz “about: config”. Atrodiet un iestatiet iestatījumu “media.peerconnection.enabled” uz nepatiesu. (Jūs varētu arī instalēt NoScript, kas līdzinās ScriptSafe, bet, kā mēs minējām, iespējams, ka tā ir pārāk liela.)

Kaut arī Reselers atzīmē, ka privātuma aizsardzības pārlūka paplašinājumi, piemēram, AdBlock, uBlock, Ghostery un Disconnect, šo darbību neaptur, šīs metodes noteikti veiks šo darbu. Mēs esam tos pārbaudījuši, lai pārliecinātos, ka tie darbojas, un uzmanīsim uzmanību - jūsu iecienītākais reklāmu bloķētājs vai konfidencialitātes papildinājums tuvākajā laikā, iespējams, tiks atjaunināts, lai bloķētu WebRTC.

Jāatzīmē, ka WebRTC atspējošana var sabojāt dažus tīmekļa veidus un pakalpojumus. Pārlūkprogrammās balstītas lietotnes, kas izmanto jūsu mikrofonu un kameru (piemēram, dažas tērzēšanas vietnes vai Google Hangouts) vai automātiski zina jūsu atrašanās vietu (piemēram, ēdienu piegādes vietnes), vairs nedarbosies, līdz jūs to atkārtoti iespējot.

Labāks ceļš: konfigurējiet VPN maršrutētājā

Ja vēlaties drošāku veidu, kā pasargāt sevi, ne tikai instalējot papildinājumus un veicot pielāgojumus pārlūkprogrammā ikreiz, kad instalējat vai atjaunināt, ir pastāvīgāka metode. Palaidiet savu VPN maršrutētājā, nevis tieši datorā.

Šai pieejai ir vairākas priekšrocības. Pirmkārt, tas aizsargā visas jūsu mājas tīkla ierīces, pat ja tās nav neaizsargātas pret šo specifisko trūkumu. Tas arī visām jūsu ierīcēm, piemēram, viedtālruņiem, planšetdatoriem, televizora pierīcēm un viedajām ierīcēm, piešķir tādu pašu aizsardzību un šifrēšanu, kādu jūsu VPN piešķir darbvirsmai.

Tomēr ir arī brīdinājumi. Pirmkārt, ja jūs esat tips, kuram patīk bieži mainīt izejas serverus (piemēram, vienu dienu vēlaties pārlūkot tā, it kā atrodaties Japānā, citu - Islandē, bet citu - ASV), tas nozīmē, ka jums būs ikreiz, kad vēlaties mainīt atrašanās vietu, pielāgojiet maršrutētāja iestatījumus. Tāpat, ja jums ir jābūt savienotam tikai dažreiz, bet ne citiem - piemēram, kā darbam jūs izmantojat VPN, bet ne, straumējot Netflix, jums būs jāiespējo vai jāatspējo VPN maršrutētājā katru reizi, kad jums ir jāpārslēdzas. Šis process var būt viegls vai sarežģīts, atkarībā no maršrutētāja un VPN.

Daudzi VPN pakalpojumu sniedzēji jebkurā gadījumā iesaka iestatīt VPN maršrutētāja līmenī. Daži pat pārdod konkrētus maršrutētājus, kuri ir iepriekš konfigurēti, lai izmantotu viņu pakalpojumus, taču pastāv varbūtība, ka varat izmantot savu esošo maršrutētāju (ja vien to nenodrošina jūsu interneta pakalpojumu sniedzējs). Piesakieties maršrutētāja administratora lapā un pārbaudiet savas “drošības” vai “savienojuma” iespējas. Atkarībā no modeļa, jūs redzēsit sadaļu VPN, kurā varat ievadīt tā VPN pakalpojumu sniedzēja vārdu, ar kuru izveidojat savienojumu, tā servera resursdatorus un savu lietotājvārdu un paroli. Kad tā būs iespējota, visa jūsu trafiks tiks šifrēts.

Ja jūs to neredzat, viss nav zaudēts. Sazinieties ar savu VPN pakalpojumu sniedzēju un paziņojiet viņiem, kāda veida maršrutētājs jums ir. Viņiem, iespējams, ir norādījumi, kā jūs iepazīstināt ar procesu. Ja viņi to nedara, pārbaudiet, vai jūsu maršrutētāju atbalsta atvērtā koda maršrutētāja programmaparatūra, piemēram, DD-WRT (meklējiet atbalstītās ierīces šeit), atveriet WRT (skatiet atbalstītās ierīces šeit) vai Tomato (skatiet atbalstītās ierīces šeit). Mēs jums parādījām, kā iepriekš instalēt un iestatīt DD-WRT un konfigurēt Tomato, tāpēc, ja esat jauns, sāciet ar mūsu ceļvežiem. Visas šīs pielāgotās programmaparatūras ļaus iestatīt VPN maršrutētāja līmenī.

Šī ievainojamība ir nopietna, bet, no spilgtākās puses, to ir viegli mazināt. Ja kas, tas ir atgādinājums nekad neuztvert savu privātumu kā pašsaprotamu, pat ja jūs to izmantojat, izmantojot visus pareizos rīkus. Kad mēs runājām par to, kā pasargāt sevi no DNS noplūdes, mēs paudām to pašu: akli uzticamies privātuma rīkam, jo ​​tajā teikts, ka pareizās lietas ir slikta ideja. Uzticieties, bet pārbaudiet un ņemiet savu privātumu un drošību savās rokās.