mielenkiintoista

Kuinka nähdä, jos VPN vuotaa IP-osoitteesi (ja kuinka lopettaa se)

VPN: t ovat erittäin turvallisia, mutta yksi suurimmista syistä, jota monet käyttävät, on peittää tai muuttaa IP-osoitettaan. Tämän avulla voit kiertää sijaintipohjaisia ​​sisältörajoituksia tai tarkistaa, hakeeko palveluntarjoajasi yhteysasi. Valitettavasti uusi tietoturvavirhe voi paljastaa todellisen IP-osoitteesi uteliaille silmille, vaikka käytätkin VPN-verkkoa, ja sitä on helppo käyttää. Näin se toimii ja mitä voit tehdä asialle.

Mikä tämä kaikki nyt on? Onko tietoni vaarassa?

Varmuuskopioidaan vähän. Virtuaali yksityinen verkko tai VPN on hieno tapa salata tietosi ja parantaa tietoturvaa, mutta on myös hyödyllistä peittää IP-osoitteesi. Palveluntarjoajasi on määrittänyt IP-osoitteesi Internet-yhteytellesi, ja se voi paljastaa kuka palveluntarjoajasi on ja (yleensä) missä olet. Jos olet koskaan käynyt YouTubessa ja nähnyt "Anteeksi, tätä videota ei ole saatavana maassasi" tai yrittänyt kirjautua uuteen palveluun vain selvittääksesi, että maasi ei tueta, IP-osoitteesi on kuinka he tietävät .

Monet ihmiset käyttävät VPN-verkkoja erityisesti kiertääkseen näitä sijaintirajoituksia. Kun kirjaudut sisään VPN: ään, voit yleensä valita “poistumispalvelimen” tai sijainnin, jonka VPN “teeskentelee” olevan tosiasiassa. Yleensä se riittää vakuuttamaan palvelun, jota olet tuetussa maassa.

Äskettäin havaittu tietoturvavirhe antaa etäisivustoille kuitenkin mahdollisuuden hyödyntää WebRTC: tä (Web Real Time Communication, ominaisuus, joka on rakennettu useimpiin selaimiin) paljastaaksesi käyttäjän todellisen IP-osoitteen, vaikka he olisivat yhteydessä VPN: ään. Sikäli kuin tiedämme, sivustot eivät vielä hyödynnä virhettä, mutta kun otetaan huomioon palvelut, kuten Hulu, Spotify, Netflix ja muut, ryhdytään toimiin VPN-käyttäjien tunnistamiseksi ja lukitsemiseksi, ei ole syytä olettaa, että ne alkavat .

Muutamalla koodirivillä tarvitaan kaikki VPN: n käytöstä saamasi sijaintisuojauksen poistaminen ja selvittää missä olet oikein sijaintisi ja kuka Internet-palveluntarjoajasi todella on (kuka voi sitten sitoa osoitteesi takaisin kenelle olet) erityisesti.) Vaikka haavoittuvuus on tällä hetkellä ensisijaisesti selainpohjainen, vaikutus koskee kaikkia sovelluksia, jotka voivat tuottaa verkkosivuja (ja käyttää WebRTC: tä). Tämä tarkoittaa kaikkia, jotka haluavat nähdä VPN: n ohi missä olet ja missä olet. Mainostajat, tiedonvälittäjät ja hallitukset voivat käyttää sitä etsimään VPN: n kautta saadaksesi selville, mistä yhteytesi todella tulee. Jos käytät palveluita, kuten BitTorrent, sinulla on digisovitin, kuten Roku, tai suoratoistat musiikkia tai elokuvia tietokoneellasi sivuston kautta, jota ei ole saatavilla maassasi (tai olet ulkomailla asukas ja asut ulkomailla), sovellukset ja käyttämäsi palvelut voivat yhtäkkiä lakata toimimasta.

Kuinka voin tarkistaa, onko kyseessä VPN-verkko?

Vian dokumentoi kehittäjä Daniel Roesler GitHubissa. Roesler selittää prosessin toiminnan:

Firefox ja Chrome ovat ottaneet käyttöön WebRTC: n, jonka avulla STUN-palvelimille voidaan tehdä pyyntöjä, jotka palauttavat käyttäjän paikalliset ja julkiset IP-osoitteet. Nämä pyyntötulokset ovat saatavilla javascriptille, joten voit nyt hankkia käyttäjille paikallisia ja julkisia IP-osoitteita javascriptinä. Tämä demo on esimerkki toteutuksesta.

Lisäksi nämä STUN-pyynnöt tehdään normaalin XMLHttpRequest-menettelyn ulkopuolella, joten ne eivät ole näkyvissä kehittäjäkonsolissa tai niitä voi estää laajennukset, kuten AdBlockPlus tai Ghostery. Tämä mahdollistaa tämän tyyppisten pyyntöjen saatavuuden online-seurantaan, jos mainostaja perustaa STUN-palvelimen, jolla on jokerimerkki.

Voit tarkistaa, vaikuttaako tämä VPN: ään:

  1. Käy sivustolla, kuten Mikä on minun IP-osoitteeni, ja muista nykyinen ISP: n toimittama IP-osoite.
  2. Kirjaudu VPN-verkkoon, valitse poistumispalvelin toisessa maassa (tai käytä mitä tahansa poistumispalvelinta) ja tarkista, että olet yhteydessä.
  3. Palaa takaisin kohtaan Mikä on IP-osoitteeni ja tarkista IP-osoitteesi uudelleen. Sinun pitäisi nähdä uusi osoite, joka vastaa VPN: ääsi ja valitsemasi maata.
  4. Käy Roselerin WebRTC-testisivulla ja merkitse sivulla näkyvä IP-osoite.

Jos molemmat työkalut näyttävät VPN: n IP-osoitteen, olet selvä. Jos Mikä on minun IP-osoitteeni näyttää kuitenkin VPN: n ja WebRTC-testi näyttää normaalin IP-osoitteen, selaimesi vuotaa Internet-palveluntarjoajan tarjoamaa osoitetta maailmalle.

Kun TorrentFreak puhui ongelmasta VPN-palveluntarjoajien kanssa, mukaan lukien suosikki, yksityinen Internet-yhteys, tämä totesi, että he voisivat kopioida ongelman, mutta he eivät olleet varmoja siitä, kuinka he voisivat estää haavoittuvuuden loppupuolella. Koska IP-tarkistus tapahtuu suoraan käyttäjän ja sen sivuston välillä, johon he ovat yhteydessä, sitä on vaikea estää. Silti he julkaisivat blogiviestin, joka varoitti käyttäjiä asiasta. Toinen suosikki palveluntarjoajamme TorGuard antoi myös varoituksen käyttäjilleen. Nämä varoitukset sanovat myös, että ongelma vaikuttaa vaikuttavan vain Windows-käyttäjiin, mutta niin ei välttämättä ole - monissa kommenteissa (ja omissa testissämme) huomautetaan, että VPN: stä ja sen määrityksistä riippuen IP-osoitteesi voi vuotaa, vaikka käytätkin Mac- tai Linux-järjestelmä.

Kuinka voin suojella itseäni?

Onneksi sinun ei tarvitse odottaa, että VPN-palveluntarjoajat käsittelevät ongelmaa heidän suojassaan suojautuaksesi. Voit tehdä useita asioita tällä hetkellä, ja suurin osa niistä on yhtä helppoa kuin laajennuksen asentaminen tai WebRTC: n poistaminen käytöstä selaimessa.

Helppo tapa: Poista WebRTC käytöstä selaimessa

Chromessa, Firefoxissa ja Operassa (ja niihin perustuvissa selaimissa) WebRTC on yleensä käytössä oletuksena. Safari ja Internet Explorer eivät vaikuta niihin, joten niihin ei vaikuteta (ellet ole nimenomaisesti ottanut WebRTC: tä käyttöön.) Joka tapauksessa, jos yllä oleva testi toimi selaimessa, sinusta vaikuttaa. Voit aina vaihtaa selaimeen, jossa WebRTC ei ole käytössä, mutta koska useimmat meistä pitävät käyttämistämme selaimista, tee seuraava:

  • Chrome ja Opera : Asenna ScriptSafe-laajennus Chrome Web Storesta. Se on ylenmääräistä, mutta se poistaa WebRTC käytöstä selaimessa. Oopperan käyttäjät voivat käyttää tätä lisäystä myös, sinun on vain hypätä ensin läpi joitain vanteita.
  • Firefox : Sinulla on kaksi vaihtoehtoa. Voit asentaa Poista WebRTC-lisäosa Mozilla-lisäosista (linkin h / t - linkki @YourAnonNews) tai poistaa WebRTC käytöstä suoraan avaamalla välilehden ja siirtymällä osoiteriville ”about: config”. Etsi ja aseta ”media.peerconnection.enabled” -asetukseksi väärä. (Voit myös asentaa Nocriptin, joka on paljon kuin ScriptSafe, mutta kuten mainitsimme, se on todennäköisesti ylikuormitettu.)

Vaikka Roeseler toteaa, että yksityisyyden suojaavat selainlaajennukset, kuten AdBlock, uBlock, Ghostery ja Disconnect, eivät estä tätä käyttäytymistä, nämä menetelmät tekevät varmasti työtä. Olemme testanneet niitä varmistaaksemme, että ne toimivat, ja pitää silmällä - suosikkimainosten estäjä tai tietosuojalisäosa päivittää todennäköisesti WebRTC: n lähitulevaisuudessa.

Meidän on huomattava, että WebRTC: n poistaminen käytöstä saattaa rikkoa joitain verkkosovelluksia ja palveluita. Selainpohjaiset sovellukset, jotka käyttävät mikrofoniasi ja kameraasi (kuten jotkut chat-sivustot tai Google Hangouts) tai tietävät automaattisesti sijaintisi (kuten ruuanjakelupaikat), lakkaavat toimimasta, kunnes otat sen uudelleen käyttöön.

Parempi tapa: Määritä VPN reitittimellesi

Jos haluat varmemman tavan suojata itseäsi lisäosien asentamisen ja selaimen säätämisen lisäksi joka kerta, kun asennat tai päivität, on olemassa pysyvämpi menetelmä. Suorita VPN reitittimelläsi suoraan tietokoneesi sijaan.

Tällä lähestymistavalla on useita etuja. Ensinnäkin se suojaa kaikkia kotiverkon laitteita, vaikka ne eivät olisi alttiita tälle erityiselle virheelle. Se antaa myös kaikille laitteillesi, kuten älypuhelimille, tablet-laitteille, digisovittimille ja älykkäille laitteille saman suojauksen ja salausten kuin VPN antaa työpöydällesi.

On kuitenkin huomautuksia. Yhdelle, jos olet tyyppi, joka haluaa vaihtaa poistumispalvelimia usein (esim. Yhtenä päivänä haluat selata ikään kuin olet Japanissa, toisella Islannissa ja toisella Yhdysvalloissa), tämä tarkoittaa, että sinulla on säätää reitittimen asetuksia joka kerta, kun haluat vaihtaa sijainteja. Samoin, jos sinun on oltava yhteydessä vain toisinaan, mutta ei muihin - kuten käytät VPN-työtä työhön, mutta et Netflix-suoratoistoa varten, joudut ottamaan käyttöön tai poistamaan käytöstä VPN-yhteyden reitittimeltä joka kerta, kun sinun on vaihdettava. Tämä prosessi voi olla helppo tai monimutkainen reitittimestäsi ja VPN: stä riippuen.

Monet VPN-palveluntarjoajat ehdottavat, että määrität VPN: n reitittimen tasolla joka tapauksessa. Jotkut jopa myyvät tiettyjä reitittimiä, jotka on valmiiksi määritetty käyttämään palveluaan, mutta on todennäköistä, että voit käyttää olemassa olevaa reititintäsi (niin kauan kuin sitä ei tarjoa Internet-palveluntarjoajasi). Kirjaudu sisään reitittimen järjestelmänvalvojasivulle ja tarkista “suojaus” tai “yhteys” -vaihtoehdot. Mallista riippuen näet VPN-osion, johon voit kirjoittaa yhteyden muodostavan VPN-palveluntarjoajan nimen, palvelimen isäntänimet ja käyttäjänimesi ja salasanasi. Kun se on otettu käyttöön, kaikki liikenteesi salataan.

Jos et näe sitä, kaikki ei ole menetetty. Ota yhteys VPN-palveluntarjoajaasi ja kerro heille, minkä tyyppinen reititin sinulla on. Heillä voi olla ohjeet opastaa sinua läpi prosessin. Jos ne eivät, tarkista, tukeeko reititintäsi avoimen lähdekoodin reitittimen firmware, kuten DD-WRT (etsi tuettuja laitteita täältä), Open WRT (katso tuetut laitteet täältä) tai Tomato (katso tuetut laitteet täältä). Olemme osoittaneet sinulle, kuinka DD-WRT asennetaan ja asennetaan ja Tomato määritetään aiemmin, joten jos olet uusi, aloita oppaistamme. Kaikkien näiden mukautettujen kiinteiden ohjelmistojen avulla voit määrittää VPN: n reitittimen tasolla.

Tämä haavoittuvuus on vakava, mutta valoisalta puolelta se on helppo lievittää. Jos jotain, se on muistutus siitä, että et koskaan pidä yksityisyyttäsi itsestäänselvyytenä, vaikka suojaatkin kaikkia oikeita työkaluja. Kun puhuimme siitä, kuinka suojata itsesi DNS-vuotoilta, ilmaisimme saman asian: luotamme sokeasti tietosuojatyökaluun, koska se sanoo, että oikeat asiat ovat huono idea. Luotta, mutta tarkista ja ota yksityisyys ja tietoturva omaan käsiisi.