ciekawy

Jak sprawdzić, czy Twoja sieć VPN wycieka z twojego adresu IP (i jak go zatrzymać)

Sieci VPN świetnie nadają się do bezpieczeństwa, ale jednym z głównych powodów, dla których wiele osób korzysta z nich, jest maskowanie lub zmiana adresu IP. Umożliwia to obejście ograniczeń dotyczących zawartości na podstawie lokalizacji lub sprawdzenie, czy dostawca nie ogranicza połączenia. Niestety, nowa luka w zabezpieczeniach może ujawnić twojemu prawdziwemu adresowi IP wścibskie oczy, nawet jeśli korzystasz z VPN i łatwo go wykorzystać. Oto jak to działa i co możesz z tym zrobić.

Co to teraz jest? Czy moje dane są zagrożone?

Cofnijmy się trochę. Wirtualna sieć prywatna lub VPN doskonale nadaje się do szyfrowania danych i zwiększania bezpieczeństwa, ale jest także przydatna do ukrywania adresu IP. Twój adres IP jest przypisany do twojego połączenia internetowego przez usługodawcę i może ujawnić, kim jest twój usługodawca i (ogólnie) gdzie się znajdujesz. Jeśli kiedykolwiek odwiedziłeś YouTube i zobaczyłeś „Przepraszamy, ten film nie jest dostępny w Twoim kraju” lub próbowałeś zarejestrować się w nowej usłudze tylko po to, aby dowiedzieć się, że twój kraj nie jest obsługiwany, Twój adres IP to sposób, w jaki wie .

Wiele osób korzysta z VPN specjalnie w celu obejścia tych ograniczeń lokalizacji. Kiedy logujesz się do VPN, zazwyczaj możesz wybrać „serwer wyjściowy” lub lokalizację, w której VPN będzie „udawać”, że faktycznie się znajdujesz. Zwykle wystarczy, aby przekonać usługę, że jesteś w obsługiwanym kraju.

Jednak niedawno odkryta luka w zabezpieczeniach umożliwia zdalnym stronom korzystanie z WebRTC (Web Real Time Communication, funkcja wbudowana w większość przeglądarek) w celu ujawnienia prawdziwego adresu IP użytkownika, nawet jeśli są one połączone z VPN. O ile wiemy, strony nie wykorzystują jeszcze tej wady, ale biorąc pod uwagę usługi takie jak Hulu, Spotify, Netflix i inni podejmują kroki w celu identyfikacji i zablokowania użytkowników VPN, nietrudno jest założyć, że zaczną działać .

Wystarczy kilka linii kodu, aby usunąć ochronę lokalizacji, którą uzyskujesz dzięki VPN, i dowiedzieć się, gdzie faktycznie jesteś i kim naprawdę jest twój dostawca usług internetowych (kto może następnie powiązać twój adres z tym, kim jesteś w szczególności.) Chociaż luka ta dotyczy przede wszystkim przeglądarki, dotyczy to każdej aplikacji, która może renderować strony internetowe (i korzysta z WebRTC), co oznacza, że ​​każdy, kto chce, może zobaczyć swoją VPN poza miejscem, w którym naprawdę jesteś i kim naprawdę jesteś. Reklamodawcy, brokerzy danych i rządy mogą z niego korzystać, aby przeglądać VPN, aby dowiedzieć się, skąd tak naprawdę pochodzi twoje połączenie. Jeśli korzystasz z usług takich jak BitTorrent, korzystaj z dekodera, takiego jak Roku, lub po prostu przesyłaj strumieniowo muzykę lub filmy na komputer za pośrednictwem witryny niedostępnej w Twoim kraju (lub jesteś emigrantem mieszkającym za granicą), aplikacje i usługi, z których korzystasz, mogą nagle przestać działać.

Jak mogę sprawdzić, czy problem dotyczy mojej sieci VPN?

Błąd został udokumentowany przez programistę Daniela Roeslera w GitHub. Roesler wyjaśnia, jak działa ten proces:

Firefox i Chrome wdrożyły WebRTC, które umożliwiają wysyłanie żądań do serwerów STUN, które zwracają lokalne i publiczne adresy IP dla użytkownika. Te wyniki żądania są dostępne dla javascript, dzięki czemu można teraz uzyskać lokalne i publiczne adresy IP w javascript. To demo jest przykładową implementacją tego.

Ponadto te żądania STUN są wysyłane poza normalną procedurą XMLHttpRequest, więc nie są widoczne w konsoli programisty ani mogą być blokowane przez wtyczki takie jak AdBlockPlus lub Ghostery. Dzięki temu tego rodzaju żądania są dostępne do śledzenia online, jeśli reklamodawca skonfiguruje serwer STUN z domeną z symbolem wieloznacznym.

Aby sprawdzić, czy problem dotyczy Twojej sieci VPN:

  1. Odwiedź witrynę typu Jaki jest mój adres IP i zanotuj swój rzeczywisty adres IP podany przez dostawcę usług internetowych.
  2. Zaloguj się do sieci VPN, wybierz serwer wyjściowy w innym kraju (lub użyj dowolnego serwera wyjściowego, który wolisz) i sprawdź, czy masz połączenie.
  3. Wróć do Czym jest mój adres IP i sprawdź ponownie swój adres IP. Powinieneś zobaczyć nowy adres, który odpowiada Twojej sieci VPN i wybranemu krajowi.
  4. Odwiedź stronę testową Roseler WebRTC i zanotuj adres IP wyświetlony na stronie.

Jeśli oba narzędzia pokazują adres IP twojej sieci VPN, oznacza to, że nie masz wątpliwości. Jeśli jednak What Is My IP Address pokazuje twoją sieć VPN, a test WebRTC pokazuje twój normalny adres IP, oznacza to, że twoja przeglądarka przeciera Twój adres podany przez dostawcę usług internetowych na cały świat.

Kiedy TorrentFreak rozmawiał z dostawcami VPN o problemie, w tym z naszym ulubionym, prywatnym dostępem do Internetu, zauważyli, że mogą powielić problem, ale nie byli pewni, jak mogą powstrzymać lukę po swojej stronie. Ponieważ kontrola adresu IP odbywa się bezpośrednio między użytkownikiem a witryną, z którą jest połączony, trudno jest go zablokować. Mimo to opublikowali post na blogu ostrzegający użytkowników o problemie. TorGuard, inny z naszych ulubionych dostawców, również ostrzegł swoich użytkowników. Ostrzeżenia te mówią również, że problem dotyczy tylko użytkowników systemu Windows, ale niekoniecznie tak jest - w wielu komentarzach (i naszych własnych testach) zauważono, że w zależności od sieci VPN i jej konfiguracji, twój adres IP może zostać wyciekły, nawet jeśli używasz system Mac lub Linux.

Jak mogę się chronić?

Na szczęście nie musisz czekać, aż dostawcy VPN rozwiążą problem na swoich końcach, aby się zabezpieczyć. Istnieje wiele rzeczy, które możesz teraz zrobić, a większość z nich jest tak łatwa, jak instalacja wtyczki lub wyłączenie WebRTC w przeglądarce.

Prosty sposób: wyłącz WebRTC w przeglądarce

Chrome, Firefox i Opera (i oparte na nich przeglądarki) zazwyczaj mają domyślnie włączone WebRTC. Safari i Internet Explorer nie działają, a zatem nie ma to wpływu (chyba że specjalnie włączyłeś WebRTC.) Tak czy inaczej, jeśli powyższy test działał w twojej przeglądarce, masz na to wpływ. Zawsze możesz przełączyć się na przeglądarkę, która nie ma włączonego WebRTC, ale ponieważ większość z nas lubi przeglądarki, których używamy, oto co zrobić:

  • Chrome i Opera : zainstaluj rozszerzenie ScriptSafe z Chrome Web Store. To przesada, ale wyłączy WebRTC w przeglądarce. Użytkownicy Opery mogą również korzystać z tego dodatku, najpierw musisz przeskoczyć kilka obręczy.
  • Firefox : Masz dwie opcje. Możesz zainstalować dodatek Wyłącz WebRTC z dodatków Mozilla (h / t do @YourAnonNews dla łącza) lub wyłączyć WebRTC bezpośrednio, otwierając kartę i przechodząc do „about: config” w pasku adresu. Znajdź i ustaw wartość „media.peerconnection.enabled” na false. (Możesz także zainstalować NoScript, który jest bardzo podobny do ScriptSafe, ale jak wspomnieliśmy, to prawdopodobnie przesada.)

Chociaż Roeseler zauważa, że ​​rozszerzenia przeglądarki chroniące prywatność, takie jak AdBlock, uBlock, Ghostery i Disconnect, nie zatrzymują tego zachowania, te metody z pewnością wykonają zadanie. Przetestowaliśmy je, aby upewnić się, że działają, i miej oko - Twój ulubiony program blokujący reklamy lub dodatek do prywatności prawdopodobnie zaktualizuje się w celu zablokowania WebRTC w najbliższej przyszłości.

Należy pamiętać, że wyłączenie WebRTC może spowodować uszkodzenie niektórych aplikacji i usług internetowych. Aplikacje oparte na przeglądarce, które używają mikrofonu i kamery (np. Niektóre strony czatu lub Google Hangouts) lub automatycznie znają Twoją lokalizację (np. Witryny z dostawami żywności), przestaną działać do momentu ponownego włączenia.

Lepszy sposób: skonfiguruj VPN na routerze

Jeśli chcesz mieć bardziej pewny sposób na ochronę przed instalowaniem dodatków i wprowadzaniem poprawek w przeglądarce za każdym razem, gdy instalujesz lub aktualizujesz, istnieje bardziej trwała metoda. Uruchom VPN na routerze zamiast bezpośrednio na komputerze.

Podejście to ma wiele zalet. Po pierwsze, chroni wszystkie urządzenia w sieci domowej, nawet jeśli nie są podatne na tę konkretną wadę. Zapewnia również wszystkim urządzeniom, takim jak smartfony, tablety, przystawki STB i urządzenia inteligentne, taką samą ochronę i szyfrowanie, jakie zapewnia sieć VPN.

Istnieją jednak zastrzeżenia. Po pierwsze, jeśli jesteś typem, który lubi często zmieniać serwery wyjściowe (np. Pewnego dnia chcesz przeglądać, jakbyś był w Japonii, inny na Islandii, a drugi w USA), oznacza to, że będziesz mieć aby dostosować konfigurację routera za każdym razem, gdy chcesz zmienić lokalizację. Podobnie, jeśli potrzebujesz być tylko czasem podłączony, ale nie inni - tak jak używasz VPN do pracy, ale nie podczas przesyłania strumieniowego Netflix, musisz włączyć lub wyłączyć VPN na routerze za każdym razem, gdy musisz się przełączyć. Proces ten może być łatwy lub skomplikowany, w zależności od routera i sieci VPN.

Wielu dostawców usług VPN sugeruje, aby mimo to skonfigurować VPN na poziomie routera. Niektórzy nawet sprzedają określone routery, które są wstępnie skonfigurowane do korzystania z ich usług, ale istnieje prawdopodobieństwo, że możesz użyć istniejącego routera (o ile nie jest on zapewniany przez dostawcę usług internetowych). Zaloguj się na stronie administratora routera i sprawdź opcje „bezpieczeństwa” lub „połączenia”. W zależności od modelu zobaczysz sekcję VPN, w której możesz wpisać nazwę dostawcy VPN, z którym się łączysz, nazwy hosta serwera oraz nazwę użytkownika i hasło. Po włączeniu cały ruch będzie szyfrowany.

Jeśli tego nie widzisz, wszystko nie jest stracone. Skontaktuj się z dostawcą VPN i poinformuj go, jaki typ routera posiadasz. Mogą mieć instrukcje przeprowadzające cię przez proces. Jeśli nie, sprawdź, czy router jest obsługiwany przez oprogramowanie sprzętowe routera typu open source, takie jak DD-WRT (wyszukaj obsługiwane urządzenia tutaj), Otwórz WRT (patrz obsługiwane urządzenia tutaj) lub Tomato (patrz obsługiwane urządzenia tutaj). Pokazaliśmy już, jak zainstalować i skonfigurować DD-WRT oraz skonfigurować Tomato wcześniej, więc jeśli jesteś nowy, zacznij od naszych przewodników. Wszystkie niestandardowe oprogramowanie wewnętrzne pozwolą Ci skonfigurować VPN na poziomie routera.

Ta podatność jest poważna, ale z drugiej strony łatwo ją złagodzić. Jeśli już, to przypomnienie, aby nigdy nie traktować twojej prywatności jako pewnika, nawet jeśli używasz wszystkich odpowiednich narzędzi do jej ochrony. Kiedy rozmawialiśmy o tym, jak uchronić się przed wyciekami DNS, stwierdziliśmy to samo: ślepo ufamy narzędziu do prywatności, ponieważ mówi, że właściwe rzeczy to zły pomysł. Zaufaj, ale zweryfikuj i weź w swoje ręce swoją prywatność i bezpieczeństwo.