Vpn-urile sunt foarte bune pentru securitate, dar unul dintre marile motive pentru care mulți oameni folosesc unul este de a masca sau de a schimba adresa IP. Acest lucru vă permite să evitați restricțiile privind conținutul în funcție de locație sau să verificați dacă furnizorul dvs. vă restrânge conexiunea., Din păcate, un nou defect de securitate poate dezvălui adresa IP reală ochilor curioși, chiar dacă utilizați un VPN și este ușor de exploatat. Iată cum funcționează și ce puteți face în acest sens.
ce sunt toate astea acum? Datele Mele Sunt În Pericol?
Să ne întoarcem un pic., O rețea privată virtuală sau o rețea VPN este excelentă pentru criptarea datelor și creșterea securității, dar este utilă și pentru ascunderea adresei IP. Adresa IP este atribuită conexiunii dvs. de internet de către furnizorul de servicii și poate dezvălui cine este furnizorul dvs. de servicii și (în general) unde vă aflați. Dacă ați vizitat vreodată YouTube și ați văzut „Ne pare rău, acest videoclip nu este disponibil în țara dvs.” sau ați încercat să vă înscrieți la un serviciu nou doar pentru a afla că țara dvs. nu este acceptată, adresa dvs.,
Click Aici Pentru a te uimesc
Obține reduceri la vibratoare, inele, și de ultimă oră de sex tech acum până la sfârșitul săptămânii.
multe persoane folosesc VPN-urile în mod special pentru a evita aceste restricții de locație. Când vă conectați la un VPN, de obicei, puteți alege un „server de ieșire” sau o locație VPN-ul dvs. va „pretinde” că sunteți de fapt localizat., De obicei, acest lucru este suficient pentru a convinge un serviciu că sunteți într-o țară acceptată.cu toate acestea, un defect de securitate descoperit recent permite site-urilor la distanță să profite de WebRTC (comunicare Web în timp Real, o caracteristică încorporată în majoritatea browserelor) pentru a dezvălui adevărata adresă IP a unui utilizator, chiar dacă acestea sunt conectate la Internet.un VPN., Din câte știm, site-urile nu profită încă de defect, dar având în vedere că servicii precum Hulu, Spotify, Netflix și altele iau măsuri pentru identificarea și blocarea utilizatorilor VPN, nu este o întindere să presupunem că vor începe.câteva linii de cod sunt tot ce trebuie pentru a elimina protecția locației pe care o obțineți de la utilizarea unui VPN și pentru a afla unde vă aflați de fapt și cine este cu adevărat furnizorul dvs. de servicii de internet (cine vă poate lega adresa de cine sunteți în mod specific.,) În timp ce vulnerabilitatea este în primul rând bazată pe browser chiar acum, orice aplicație care poate face pagini web (și folosește WebRTC) este afectată, ceea ce înseamnă că oricine dorește poate vedea dincolo de VPN-ul dvs. unde vă aflați cu adevărat și cine sunteți cu adevărat. Agenții de publicitate, brokerii de date și guvernele îl pot folosi pentru a arunca o privire prin VPN-ul dvs. pentru a afla de unde vine cu adevărat conexiunea dvs., Dacă utilizați servicii precum BitTorrent, aveți un set-top box ca un Roku sau pur și simplu transmiteți muzică sau filme pe computer printr-un site care nu este disponibil în țara dvs. (sau sunteți expat și locuiți în străinătate), aplicațiile și serviciile pe care le utilizați ar putea înceta brusc să funcționeze.
Cum pot verifica dacă VPN-ul meu este afectat?,
defect a fost documentată de către producător Daniel Roesler la GitHub. Roesler explică cum funcționează acest proces:
Firefox si Chrome au implementat WebRTC, care permit cereri pentru ASOMAREA servere că va reveni locale și adrese IP publice pentru utilizator., Aceste rezultate cerere sunt disponibile pentru javascript, astfel încât să puteți obține acum un utilizatori adrese IP locale și publice în javascript. Acest demo este un exemplu de implementare a acestui lucru.în plus, aceste solicitări de asomare sunt făcute în afara procedurii normale XMLHttpRequest, astfel încât acestea nu sunt vizibile în consola dezvoltatorului sau pot fi blocate de pluginuri precum AdBlockPlus sau Ghostery. Acest lucru face ca aceste tipuri de solicitări să fie disponibile pentru urmărirea online dacă un agent de publicitate configurează un server STUN cu un domeniu wildcard.,
Pentru a vedea dacă dumneavoastră VPN este afectat:
- Vizitează un site ca ceea Ce Este IP-ul Meu și notează-ți real furnizat de ISP adresa IP.Conectați-vă la VPN-ul dvs., alegeți un server de ieșire din altă țară (sau utilizați oricare server de ieșire preferați) și verificați dacă sunteți conectat.
- du-te înapoi la ceea ce este adresa mea IP și verificați din nou adresa IP. Ar trebui să vedeți o nouă adresă, una care corespunde VPN-ului dvs. și țării pe care ați selectat-o.,
- vizitați pagina de testare WebRTC a Roseler și notați adresa IP afișată pe pagină.
dacă ambele instrumente afișează adresa IP a VPN-ului dvs., atunci sunteți în clar. Cu toate acestea, dacă ceea ce este adresa mea IP arată VPN-ul dvs. și testul WebRTC arată adresa IP normală, atunci browserul dvs. vă scurge adresa furnizată de ISP în lume., când TorrentFreak a vorbit cu furnizorii de VPN despre problemă, inclusiv despre accesul nostru preferat la internet privat, a observat că ar putea duplica problema, dar nu erau siguri cum ar putea opri vulnerabilitatea la sfârșitul lor. Deoarece verificarea IP are loc direct între utilizator și site-ul la care sunt conectați, este dificil de blocat. Chiar și așa, au publicat o postare pe blog avertizând utilizatorii despre această problemă., TorGuard, un alt dintre furnizorii noștri preferați, a emis, de asemenea, un avertisment utilizatorilor lor. Aceste avertismente, de asemenea, spune că problema apare doar pentru a afecta utilizatorii de Windows, dar asta nu e neapărat cazul—multe observații (testare) rețineți că, în funcție de VPN si cum e configurat, adresa IP poate fi scurgeri, chiar dacă utilizați un sistem Mac sau Linux.
cum mă pot proteja?,
din Fericire, nu trebuie să așteptați pentru furnizorii de VPN pentru a aborda problema pe capetele lor pentru a vă proteja. Există o serie de lucruri pe care le puteți face chiar acum, iar cele mai multe dintre ele sunt la fel de ușor ca instalarea unui plug-in sau dezactivarea WebRTC în browserul dvs.,Chrome, Firefox și Opera (și browserele bazate pe ele) au în general WebRTC activat în mod implicit. Safari și Internet Explorer nu, și, prin urmare, nu sunt afectate (cu excepția cazului în care ați activat în mod specific WebRTC.) În orice caz, dacă testul de mai sus a funcționat în browserul dvs., sunteți afectat. Puteți trece întotdeauna la un browser care nu are WebRTC activat, dar din moment ce majoritatea dintre noi le plac browserele pe care le folosim, iată ce trebuie să faceți:
- Chrome și Opera: instalați extensia ScriptSafe din Magazinul web Chrome., Este nejustificată, dar va dezactiva WebRTC în browser. Utilizatorii Opera pot folosi și acest add on, va trebui să sari mai întâi prin câteva cercuri.
- Firefox: aveți două opțiuni. Puteți instala addonul Disable WebRTC din Add-on-urile Mozilla (h/t la @YourAnonNews pentru link) sau dezactivați WebRTC direct deschizând o filă și accesând „about:config” în bara de adrese. Găsiți și setați „media.peerconnection.activat ” setarea la fals. (Puteți instala, de asemenea, NoScript, care este la fel ca ScriptSafe, dar, așa cum am menționat, este probabil excesiv.,)
în Timp ce Roeseler constată că protejarea vieții private extensii de browser ca AdBlock, uBlock, Ghostery, și Deconectați-nu te opri acest comportament, aceste metode vor face cu siguranta treaba. Le—am testat pentru a ne asigura că funcționează și pentru a fi atenți-blocantul dvs. de anunțuri preferat sau suplimentul de confidențialitate se vor actualiza probabil pentru a bloca WebRTC în viitorul apropiat.,noi ar trebui să rețineți că dezactivarea WebRTC poate rupe unele webapps și servicii. Aplicațiile bazate pe Browser care utilizează microfonul și camera dvs. (cum ar fi unele site-uri de chat sau Google Hangouts) sau care vă cunosc automat locația (cum ar fi site-urile de livrare a alimentelor), de exemplu, nu vor mai funcționa până când le reactivați.,
modul mai bun: configurați VPN-ul pe Router
actualizare: am vorbit cu un număr de persoane din comunitatea de securitate despre această problemă și, după aceste conversații, nu suntem siguri că configurarea VPN-ului la nivelul routerului este mai eficientă (sau, mai degrabă, teribil de eficientă) decât blocarea WebRTC la browser., În timp ce vă recomandăm configurarea VPN-ul de la router nivel pentru un număr de motive (prezentate mai jos), în ceea ce privește această problemă, acum, ne-ar sugera că utilizați un browser add-on-uri menționate mai sus în timp ce noi toți efectueze mai multe cercetări în cauza rădăcină—și sigură de remediere pentru ea.dacă doriți o modalitate mai sigură de a vă proteja dincolo de instalarea de suplimente și de a face modificări în browser-ul dvs. de fiecare dată când instalați sau actualizați, există o metodă mai permanentă., Rulați VPN-ul la router în loc de pe computer direct.există o serie de beneficii pentru această abordare. În primul rând, protejează toate dispozitivele din rețeaua de domiciliu, chiar dacă acestea nu sunt vulnerabile la acest defect specific. De asemenea, oferă tuturor dispozitivelor dvs., cum ar fi smartphone-urile, tabletele, set-top box-urile și aparatele inteligente aceeași protecție și criptare pe care VPN-ul dvs. le oferă desktopului.
Există limitări, deși., Pentru unul, dacă sunteți tipul căruia îi place să schimbe frecvent serverele de ieșire (de exemplu, într-o zi doriți să navigați ca și cum ați fi în Japonia, altul în Islanda și altul în SUA), aceasta înseamnă că va trebui să reglați configurarea routerului de fiecare dată când doriți să schimbați locațiile. În mod similar, dacă trebuie doar să fiți conectat uneori, dar nu și alții—cum ar fi să utilizați un VPN pentru muncă, dar nu atunci când transmiteți Netflix, va trebui să activați sau să dezactivați VPN-ul pe router de fiecare dată când trebuie să comutați. Acest proces poate fi ușor sau complicat, în funcție de router și de VPN.,mulți furnizori de servicii VPN vă sugerează să vă configurați VPN-ul la nivelul routerului oricum. Unii vând chiar routere specifice care vin preconfigurate pentru a-și utiliza serviciul, dar sunt șanse să puteți utiliza routerul existent (atât timp cât nu este furnizat de furnizorul dvs. de servicii de internet). Conectați-vă la pagina de administrare a routerului și verificați opțiunile „securitate” sau „conexiune”. În funcție de model, veți vedea o secțiune VPN, unde puteți introduce numele furnizorului VPN la care vă conectați, numele de gazdă al serverului și numele de utilizator și parola., După ce este activat, tot traficul dvs. va fi criptat.
Dacă nu-l văd, nimic nu este pierdut. Consultați-vă cu furnizorul VPN și spuneți-i ce tip de router aveți. Ei pot avea instrucțiuni să te plimbi prin procesul. Dacă nu, vedeți dacă routerul dvs. este acceptat de firmware-uri de router open-source precum DD-WRT ( căutați dispozitive acceptate aici), deschideți WRT (consultați dispozitivele acceptate aici) sau Tomato (consultați dispozitivele acceptate aici)., V-am arătat cum să instalați și să configurați DD-WRT și să configurați Tomato înainte, deci dacă sunteți nou, începeți cu ghidurile noastre. Toate aceste firmware personalizate vă vor permite să vă configurați VPN-ul la nivelul routerului.
această vulnerabilitate este gravă, dar pe partea bună a lucrurilor, este ușor de atenuat. În orice caz, este un memento să nu vă luați niciodată confidențialitatea, chiar dacă utilizați toate instrumentele potrivite pentru ao proteja., Când am vorbit despre cum să vă protejați de scurgerile DNS, am făcut același lucru: încrederea orbește într-un instrument de confidențialitate, deoarece spune că lucrurile potrivite sunt o idee proastă. Aveți încredere, dar verificați și luați confidențialitatea și securitatea în propriile mâini.
foto Titlu realizate folosind Nemo. Fotografii suplimentare de James Lee, Paul Joseph și Walt Stoneburner.