интересен

Как да видите дали вашият VPN изпуска вашия IP адрес (и как да го спрете)

VPN мрежите са чудесни за сигурността, но една от най-големите причини много хора да използват такава е да маскират или променят своя IP адрес. Това ви позволява да заобиколите ограниченията върху съдържанието въз основа на местоположението или да проверите дали вашият доставчик прекъсва връзката ви. За съжаление, нов недостатък на сигурността може да разкрие вашия истински IP адрес на любопитни очи, дори ако използвате VPN, и е лесно да се експлоатира. Ето как работи и какво можете да направите по въпроса.

Какво е всичко това сега? Рискови ли са данните ми?

Нека да направим резервно копие малко. Виртуалната частна мрежа или VPN е чудесна за криптиране на вашите данни и повишаване на сигурността, но също така е полезно да се скрие вашият IP адрес. Вашият IP адрес е присвоен на вашата интернет връзка от вашия доставчик на услуги и той може да разкрие кой е вашият доставчик на услуги и (като цяло) къде се намирате. Ако някога сте посещавали YouTube и сте виждали „За съжаление, този видеоклип не е наличен във вашата страна“ или сте се опитвали да се регистрирате за нова услуга само за да разберете, че държавата ви не се поддържа, вашият IP адрес е как знаят,

Много хора използват VPN, специално за да заобиколят тези ограничения за местоположение. Когато влезете в VPN, обикновено можете да изберете „изходен сървър“ или местоположение, за което VPN ще „се преструва“, че сте в действителност. Обикновено това е достатъчно, за да се убедите в услуга, която сте в поддържана държава.

Въпреки това, наскоро открит недостатък на сигурността позволява на отдалечените сайтове да се възползват от WebRTC (Web Real Time Communication, функция, вградена в повечето браузъри), за да разкрие истински IP адрес на потребителя, дори ако той е свързан с VPN. Доколкото знаем, сайтовете все още не се възползват от недостатъка, но имайки предвид услуги като Hulu, Spotify, Netflix и други предприемат стъпки за идентифициране и блокиране на VPN потребители, не е трудно да се предполага, че ще започнат,

Няколко реда код са всичко необходимо, за да премахнете защитата на местоположението, която получавате от използването на VPN, и да разберете къде всъщност се намирате и кой всъщност е вашият доставчик на интернет услуги (който след това може да свърже адреса ви обратно с кого сте конкретно.) Въпреки че в момента уязвимостта е предимно базирана на браузъра, всяко приложение, което може да визуализира уеб страници (и използва WebRTC), е засегнато, което означава, че всеки, който иска, може да види миналото на вашата VPN до мястото, където сте в действителност и кой всъщност сте. Рекламодателите, брокерите на данни и правителствата могат да го използват, за да надникнат през вашата VPN, за да разберат откъде всъщност идва връзката ви. Ако използвате услуги като BitTorrent, имайте приемник като Roku или просто предавайте музика или филми на вашия компютър през сайт, който не е наличен във вашата страна (или сте експедит и живеете в чужбина), приложенията и услуги, които използвате, могат изведнъж да спрат да работят.

Как мога да проверя дали е засегната моята VPN?

Недостатъкът е документиран от разработчика Даниел Рослер в GitHub. Roesler обяснява как работи процесът:

Firefox и Chrome са внедрили WebRTC, който позволява да се правят заявки към STUN сървъри, които ще върнат локалните и публичните IP адреси за потребителя. Тези резултати от заявката са достъпни в javascript, така че вече можете да получите на местни и обществени IP адреси на потребителите в javascript. Тази демонстрация е пример за изпълнение на това.

Освен това тези STUN заявки се правят извън обичайната процедура XMLHttpRequest, така че не се виждат в конзолата за програмисти или могат да бъдат блокирани от плъгини като AdBlockPlus или Ghostery. Това прави тези типове заявки достъпни за проследяване онлайн, ако рекламодател настрои STUN сървър с доменни символи.

За да видите дали вашата VPN е засегната:

  1. Посетете сайт като What is My IP Address и запишете вашия действителен IP адрес, предоставен от ISP.
  2. Влезте във вашия VPN, изберете изходен сървър в друга държава (или използвайте който и сървър за излизане предпочитате) и проверете дали сте свързани.
  3. Върнете се до What Is My IP Address и проверете вашия IP адрес отново. Трябва да видите нов адрес, който съответства на вашата VPN и държавата, която сте избрали.
  4. Посетете тестовата страница на Roseler WebRTC и отбележете IP адреса, показан на страницата.

Ако и двата инструмента показват IP адреса на VPN, значи сте на ясно. Ако обаче това, което е My IP Address, показва вашия VPN, а тестът WebRTC показва вашия нормален IP адрес, тогава вашият браузър изтича вашия предоставен от ISP адрес в света.

Когато TorrentFreak разговаря с доставчици на VPN за проблема, включително нашия любим, частен достъп до Интернет, той отбеляза, че те могат да дублират проблема, но не бяха сигурни как могат да спрат уязвимостта на своя край. Тъй като проверката на IP се извършва директно между потребителя и сайта, към който са свързани, е трудно да се блокира. Въпреки това те публикуваха публикация в блог, в която предупреждават потребителите за проблема. TorGuard, друг от нашите любими доставчици, също издаде предупреждение на своите потребители. Тези предупреждения също така казват, че проблемът изглежда засяга само потребителите на Windows, но това не е задължително така - много коментари (и наше собствено тестване) отбелязват, че в зависимост от вашата VPN и начина на конфигуриране, вашият IP адрес може да изтече, дори ако използвате Mac или Linux система.

Как мога да се защитя?

За щастие не е нужно да чакате доставчици на VPN да се справят с проблема в техните краища, за да се защитите. Има няколко неща, които можете да направите в момента и повечето от тях са толкова лесни, колкото инсталирането на плъгин или деактивирането на WebRTC във вашия браузър.

Лесният начин: Деактивирайте WebRTC във вашия браузър

Chrome, Firefox и Opera (и браузърите, базирани на тях) обикновено имат активиран WebRTC по подразбиране. Safari и Internet Explorer не се засягат и по този начин не се влияят (освен ако не сте активирали специално WebRTC.) Така или иначе, ако тестът по-горе е работил във вашия браузър, вие сте засегнати. Винаги можете да преминете към браузър, който не е активиран WebRTC, но тъй като повечето от нас харесват браузърите, които използваме, ето какво да правите:

  • Chrome и Opera : Инсталирайте разширението ScriptSafe от уеб магазина на Chrome. Това е излишно, но ще деактивира WebRTC във вашия браузър. Потребителите на Opera също могат да използват тази добавка, първо трябва просто да прескочите някои обръчи.
  • Firefox : Имате две възможности. Можете да инсталирате Disable WebRTC addon от Mozilla Add-ons (h / t до @YourAnonNews за връзката) или да деактивирате WebRTC директно, като отворите раздел и отидете на „about: config“ в адресната лента. Намерете и задайте настройката „media.peerconnection.enabled“ на false. (Бихте могли да инсталирате и NoScript, което много прилича на ScriptSafe, но както споменахме, вероятно е преувеличено.)

Докато Roeseler отбелязва, че защитата на поверителността на разширенията на браузъра като AdBlock, uBlock, Ghostery и Disconnect не спира това поведение, тези методи определено ще свършат работа. Тествахме ги, за да се уверим, че работят и внимавайте - любимият ви рекламен блокер или добавка за поверителност вероятно ще се актуализира, за да блокира WebRTC в близко бъдеще.

Трябва да отбележим, че деактивирането на WebRTC може да наруши някои уеб страници и услуги. Приложенията, базирани на браузъра, които използват вашия микрофон и камера (като някои сайтове за чат или Google Hangouts) или автоматично знаят местоположението ви (например сайтове за доставка на храна) например, ще спрат да работят, докато не го активирате отново.

По-добрият начин: Конфигурирайте своя VPN на вашия рутер

Ако искате по-сигурен начин да се защитите отвъд инсталирането на добавки и правите ощипвания в браузъра си всеки път, когато инсталирате или актуализирате, има по-постоянен метод. Стартирайте своя VPN на вашия рутер, вместо на компютъра си директно.

Има редица ползи от този подход. От една страна, той защитава всички устройства в домашната ви мрежа, дори и да не са уязвими за този специфичен недостатък. Той също така дава на всички ваши устройства, като вашите смартфони, таблети, приемници и умни уреди същата защита и криптиране, както вашата VPN дава на вашия работен плот.

Има обаче предупреждения. От една страна, ако сте от типа, който обича да сменя сървърите за изход често (например, един ден искате да разглеждате, сякаш сте в Япония, друг в Исландия и друг в САЩ), това означава, че ще имате да настроите настройките на вашия рутер всеки път, когато искате да превключите местоположенията. По същия начин, ако трябва да се свързвате само понякога, но не и други - като използвате VPN за работа, но не и когато предавате Netflix, ще трябва да активирате или деактивирате VPN на вашия рутер всеки път, когато трябва да превключвате. Този процес може да бъде лесен или сложен, в зависимост от вашия рутер и вашия VPN.

Много доставчици на VPN услуги предлагат да настроите вашата VPN на ниво рутер така или иначе. Някои дори продават конкретни рутери, които са предварително конфигурирани да използват тяхната услуга, но шансовете сте, че можете да използвате съществуващия си рутер (стига да не е предоставен от вашия доставчик на интернет услуги). Влезте в администраторската страница на вашия рутер и проверете опциите си за „сигурност“ или „връзка“. В зависимост от вашия модел ще видите раздел VPN, където можете да въведете името на доставчика на VPN, с който се свързвате, техните имена на хостове на сървъра и вашето потребителско име и парола. След като бъде активиран, целият ви трафик ще бъде кодиран.

Ако не го видите, всичко не се губи. Консултирайте се с вашия доставчик на VPN и ги уведомете какъв тип рутер имате. Може да имат инструкции да ви преведат през процеса. Ако те не го направят, вижте дали вашият рутер се поддържа от отворен код на фърмуери с отворен код като DD-WRT (тук търсите поддържани устройства), Open WRT (вижте поддържаните устройства тук) или Tomato (вижте поддържаните устройства тук). Преди ви показахме как да инсталирате и настроите DD-WRT и да конфигурирате Tomato, така че ако сте нов, започнете с нашите ръководства. Всички тези персонализирани фърмуери ще ви позволят да настроите вашата VPN на ниво рутер.

Тази уязвимост е сериозна, но от светлата страна лесно се смекчава. Ако не друго, напомняне никога да не приемате поверителността си за даденост, дори ако използвате всички правилни инструменти, за да я защитите. Когато говорихме за това как да се предпазите от течове на DNS, направихме същото: Сляпо да се доверите на инструмент за поверителност, защото той казва, че правилните неща са лоша идея. Доверете се, но проверете и вземете поверителността и сигурността си в свои ръце.