érdekes

Hogyan láthatjuk, ha a VPN szivárog-e az Ön IP-címét (és hogyan lehet megállítani)

A VPN-ek nagy biztonságot nyújtanak, de az egyik fő ok, amelyet sokan használnak, az, hogy elrejtsék vagy megváltoztassák IP-címüket. Ez lehetővé teszi a helyfüggő tartalmi korlátozások kikerülését, vagy ellenőrizheti, hogy szolgáltatója fojtja-e a kapcsolatot. Sajnos egy új biztonsági hiba felfedi a valódi IP-címét a kíváncsiskodó szem számára, még akkor is, ha VPN-t használ, és könnyen kihasználható. Itt van, hogyan működik, és mit tehet meg ezzel.

Mi ez most? Az adataim veszélyben vannak?

Biztonsági mentést készítsünk egy kicsit. A virtuális magánhálózat, vagy egy VPN nagyszerű az adatok titkosításához és a biztonság fokozásához, de hasznos az IP-cím elhomályosítása. Az IP-címet az internetkapcsolathoz a szolgáltató rendeli, és ez feltárhatja, hogy ki a szolgáltatója és (általában) hol található. Ha valaha is meglátogatta a YouTube-ot, és látta, hogy „Sajnálom, ez a videó nem érhető el az Ön országában”, vagy csak új szolgáltatásra igyekezett feliratkozni, hogy megtudja, országod nem támogatott, az Ön IP-címe az, amit tudnak .

Sokan kifejezetten a VPN-eket használják a helymeghatározások megkerülésére. Amikor VPN-be jelentkezik, általában választhat egy „kilépési kiszolgálót”, vagy egy helyet, amelyet a VPN „úgy tesz, mintha” ténylegesen található. Általában ez elég ahhoz, hogy meggyőzzük a szolgáltatást egy támogatott országban.

A nemrégiben felfedezett biztonsági hiba azonban lehetővé teszi a távoli webhelyek számára, hogy kihasználják a WebRTC (Web Real Time Communication, a legtöbb böngészőbe beépített szolgáltatás) előnyeit, hogy felfedjék a felhasználó valódi IP-címét, még akkor is, ha VPN-hez kapcsolódnak. Tudomásunk szerint a webhelyek még nem használják ki a hibát, de figyelembe véve az olyan szolgáltatásokat, mint a Hulu, a Spotify, a Netflix és mások, lépéseket tesznek a VPN-felhasználók azonosítására és zárolására, ez nem túl hosszú lépés annak feltételezéséhez, hogy elkezdenek. .

Néhány sornyi kód szükséges ahhoz, hogy eltávolítsa a VPN használatával kapott helyvédelmet, és kitalálja, hol tartózkodik valójában, és ki az internetszolgáltatója valójában (ki tudja majd kötni az Ön címét azzal, akivel vagy) konkrétan.) Noha a sebezhetőség elsősorban böngésző alapú, minden olyan alkalmazást, amely weboldalakat képes megjeleníteni (és a WebRTC-t használja), ez érinti, vagyis mindenki, aki szeretné látni a VPN-jét, hogy hol tartózkodik, és ki vagy valójában. A hirdetők, az adatközvetítők és a kormányok arra használhatják, hogy a VPN-en keresztül kihallgassák, hogy valójában honnan jönnek a kapcsolatok. Ha olyan szolgáltatásokat használ, mint például a BitTorrent, rendelkezzen set-top boxokkal, mint például a Roku, vagy csak zenét vagy filmeket közvetítsen a számítógépen egy olyan webhelyen keresztül, amely nem elérhető az Ön országában (vagy külföldön van, és külföldön él), az alkalmazások és az Ön által használt szolgáltatások hirtelen leállhat.

Hogyan ellenőrizhetem, hogy befolyásolja-e a VPN-t?

A hibát Daniel Roesler, a GitHub fejlesztője dokumentálta. Roesler elmagyarázza, hogyan működik a folyamat:

A Firefox és a Chrome bevezette a WebRTC-t, amely lehetővé teszi a STUN kiszolgálókra vonatkozó kérelmek benyújtását, amelyek visszaadják a felhasználó helyi és nyilvános IP-címét. Ezek a kérési eredmények a javascript számára érhetők el, így a javascript-ben beszerezheti a felhasználók helyi és nyilvános IP-címét. Ez a bemutató példája ennek megvalósítására.

Ezenkívül ezeket a STUN kéréseket a szokásos XMLHttpRequest eljáráson kívül is készítik, tehát nem láthatók a fejlesztői konzolban, vagy olyan pluginekkel, mint például az AdBlockPlus vagy a Ghostery, nem képesek blokkolni őket. Ez lehetővé teszi az ilyen típusú kérések online nyomon követését, ha egy hirdető STUN szervert állít elő helyettesítő karakterrel.

Annak ellenőrzése, hogy érinti-e a VPN-t:

  1. Látogasson el egy olyan webhelyre, mint a Mi az én IP-cím, és jegyezze fel a tényleges internetszolgáltató által biztosított IP-címet.
  2. Jelentkezzen be a VPN-be, válasszon egy kijáratkiszolgálót egy másik országban (vagy használja a kívánt kilépési kiszolgálót) és ellenőrizze, hogy csatlakozik-e.
  3. Menjen vissza a Mi az én IP-címe elemre, és ellenőrizze újra az IP-címet. Látnia kell egy új címet, amely megfelel a VPN-nek és a kiválasztott országnak.
  4. Látogasson el a Roseler WebRTC tesztoldalára, és jegyezze fel az oldalon megjelenő IP címet.

Ha mindkét eszköz megmutatja a VPN IP-címét, akkor egyértelmű. Ha azonban a Mi az én IP-címe megmutatja a VPN-jét, a WebRTC teszt pedig a szokásos IP-címét, akkor a böngésző kiszivárogtatja az internetszolgáltató által biztosított címet a világon.

Amikor a TorrentFreak beszélgetett a VPN szolgáltatókkal a problémáról, köztük a kedvenc privát internet-hozzáférésünkkel, ez megjegyezte, hogy megismételhetik a problémát, de nem voltak biztosak abban, hogyan tudják megállítani a biztonsági rést a végükön. Mivel az IP-ellenőrzés közvetlenül a felhasználó és az a webhely között zajlik, amelyhez kapcsolódnak, ezt nehéz blokkolni. Ennek ellenére egy blogbejegyzést tettek közzé, amely figyelmeztette a felhasználókat a problémáról. A másik kedvenc szolgáltatónk, a TorGuard szintén figyelmeztetést adott ki a felhasználók számára. Ezek a figyelmeztetések azt is mondják, hogy a probléma csak a Windows felhasználókat érinti, de ez nem feltétlenül a helyzet - sok megjegyzés (és a saját tesztelésünk) megjegyzi, hogy a VPN-től és annak konfigurációjától függően az IP-cím kiszivároghat, még akkor is, ha Mac vagy Linux rendszer.

Hogyan tudom megvédeni magam?

Szerencsére nem kell megvárnia, hogy a VPN-szolgáltatók maguk megvédjék a kérdést a végükön. Számos dolgot megtehet most, és a legtöbbjük ugyanolyan egyszerű, mint a plug-in telepítése vagy a WebRTC letiltása a böngészőben.

Könnyű út: tiltsa le a WebRTC-t a böngészőben

A Chrome, a Firefox és az Opera (és azokon alapuló böngészők) általában a WebRTC-t alapértelmezés szerint engedélyezve van. A Safari és az Internet Explorer nem befolyásolja őket, és így nem érinti őket (kivéve, ha kifejezetten engedélyezte a WebRTC-t.) Mindkét esetben, ha a fenti teszt a böngészőjében működött, akkor az érintett. Bármikor válthat olyan böngészőre, amelyen nincs engedélyezve a WebRTC, de mivel a legtöbbünk kedveli az általunk használt böngészőket, a következő teendők vannak:

  • Chrome és Opera : Telepítse a ScriptSafe kiterjesztést a Chrome Internetes áruházból. Túl nagy, de letiltja a WebRTC-t böngészőjében. Az Opera felhasználók ezt a kiegészítőt is használhatják, először csak át kell ugrani néhány karika felett.
  • Firefox : Két lehetőség van. Telepítheti a WebRTC letiltásának letiltását a Mozilla kiegészítőkből (h / t - linkre a @YourAnonNews számára), vagy közvetlenül letilthatja a WebRTC-t, ha megnyit egy fület, és a címsávban a „about: config” elemre lép. Keresse meg és állítsa hamisra a „media.peerconnection.enabled” beállítást. (Telepítheti a Nocriptet is, amely nagyban hasonlít a ScriptSafe-hez, de ahogy említettem, valószínűleg túlterhelés.)

Míg Roeseler megjegyzi, hogy a magánélet védelme alatt álló olyan böngészőbővítmények, mint az AdBlock, uBlock, Ghostery és Disconnect, nem állítják meg ezt a viselkedést, ezek a módszerek minden bizonnyal megteszik a munkát. Kipróbáltuk őket, hogy megbizonyosodjunk arról, hogy működnek-e, és tartsuk szemmel a figyelmét - kedvenc hirdetés-blokkolója vagy adatvédelmi kiegészítője a közeljövőben valószínűleg frissíti a WebRTC-t.

Meg kell jegyeznünk, hogy a WebRTC letiltása megszakíthatja néhány webapp-t és szolgáltatást. Azok a böngészőalapú alkalmazások, amelyek a mikrofont és a kamerát használják (például egyes csevegőhelyek vagy a Google Hangouts), vagy például automatikusan megismerik az Ön tartózkodási helyét (például az élelmiszer-szállítási webhelyek), addig nem működnek, amíg újra nem engedélyezik.

A jobb út: konfigurálja a VPN-t az útválasztón

Ha egy biztosabb módon szeretné megvédeni magát a kiegészítők telepítésén és a böngészőben minden egyes telepítés vagy frissítés alkalmával történő csípések készítésével, akkor van egy tartósabb módszer. Futtassa a VPN-t az útválasztón, és nem közvetlenül a számítógépen.

Ennek a megközelítésnek számos előnye van. Az egyik védi az otthoni hálózat összes eszközét, még akkor is, ha nem érzékenyek erre a konkrét hibára. Ezenkívül az összes eszközéhez, például okostelefonjaihoz, táblagépeihez, set-top boxjaihoz és intelligens készülékeihez ugyanolyan védelmet és titkosítást nyújt, mint amelyet a VPN ad az asztalához.

Vannak azonban figyelmeztetések. Az egyik esetében, ha az a típus, aki szeret gyakran változtatni a kilépési szervereknél (pl. Egy nap azt szeretné böngészni, mintha Japánban lennél, egy másik Izlandon, a másik pedig az Egyesült Államokban), ez azt jelenti, hogy lesz hogy módosítsa az útválasztó beállításait minden alkalommal, amikor helyet kíván váltani. Hasonlóképpen, ha csak néha csatlakoznia kell, de másoknak nem - mint például a VPN-t munkához használja, de a Netflix streamingje nélkül -, minden egyes váltáshoz engedélyeznie vagy le kell tiltania a VPN-t az útválasztón. Ez a folyamat könnyű vagy bonyolult lehet, az útválasztótól és a VPN-től függően.

Sok VPN-szolgáltató javasolja, hogy a VPN-t az útválasztó szintjén állítsa be. Néhányan még olyan speciális útválasztókat árusítanak, amelyeket előre konfiguráltak a szolgáltatás igénybevételéhez, ám valószínű, hogy használhatja már meglévő útválasztóját (mindaddig, amíg nem az internetszolgáltató biztosítja). Jelentkezzen be az útválasztó admin oldalára, és ellenőrizze a „biztonság” vagy a „kapcsolat” opciókat. Típusától függően megjelenik egy VPN szakasz, ahol beírhatja annak a VPN szolgáltatónak a nevét, amellyel csatlakozik, a kiszolgáló gazdanevét, valamint a felhasználónevét és jelszavát. Ha engedélyezi, az összes forgalom titkosítva lesz.

Ha nem látja, akkor semmi sem veszít el. Kérdezze meg a VPN-szolgáltatót, és tudassa velük, hogy milyen típusú útválasztója van. Lehet, hogy utasításokat kapnak, amelyek végigvezetik a folyamatot. Ha nem, ellenőrizze, hogy az útválasztót olyan nyílt forrású útválasztó-firmware támogatja-e, mint a DD-WRT (a támogatott eszközöket kereshet itt), az Open WRT (lásd a támogatott eszközöket itt) vagy a Tomato (lásd a támogatott eszközöket itt). Megmutattuk Önnek, hogyan telepítheti és beállíthatja a DD-WRT-t, és hogyan konfigurálhatja a Tomato-ot korábban, tehát ha új vagy, kezdje el útmutatóinkat. Az összes egyedi firmware lehetővé teszi a VPN beállítását az útválasztó szintjén.

Ez a sebezhetőség súlyos, de a világos oldalról könnyen enyhíthető. Ha van valami, emlékeztető emlékeztető arra, hogy soha ne vegye magának magánéletét magától értetődőnek, még akkor sem, ha az összes megfelelő eszközt felhasználja annak védelmére. Amikor arról beszéltünk, hogyan védjük meg magukat a DNS-szivárgásoktól, ugyanezt a pontot tettük: Vakon bízunk egy adatvédelmi eszközben, mert azt mondják, hogy a helyes dolgok rossz ötlet. Bízzon, de ellenőrizze, és vigye magának a magánéletét és biztonságát a saját kezébe.