цікаво

Як дізнатися, чи залишає ваша VPN ваша IP-адреса (і як її зупинити)

VPN відмінно підходять для безпеки, але одна з найважливіших причин, яку багато людей використовують, - маскувати або змінювати свою IP-адресу. Це дозволяє подолати обмеження щодо вмісту, засновані на розташуванні, або перевірити, чи перестає ваш провайдер зв’язок. На жаль, новий недолік безпеки може виявити вашу справжню IP-адресу стороннім очам, навіть якщо ви використовуєте VPN, і це легко експлуатувати. Ось як це працює, і що ви можете з цим зробити.

Що все це зараз? Чи ризикують мої дані?

Давайте трохи підкріпимо. Віртуальна приватна мережа або VPN чудово підходить для шифрування даних та підвищення безпеки, але також корисно приховати вашу IP-адресу. Ваша IP-адреса призначена вашим Інтернет-з'єднанням постачальником послуг, і це може виявити, хто ваш постачальник послуг і (загалом), де ви знаходитесь. Якщо ви коли-небудь відвідували YouTube і бачили "Вибачте, це відео недоступне у вашій країні" або намагалися зареєструватися на нову послугу лише для того, щоб дізнатися, що ваша країна не підтримується, ваша IP-адреса - як вони знають .

Багато людей використовують VPN, щоб вирішити ці обмеження щодо місцезнаходження. Коли ви входите в VPN, зазвичай ви можете вибрати "вихідний сервер" або місце, де ваше VPN буде "робити вигляд", що ви фактично знаходитесь. Зазвичай цього достатньо, щоб переконати службу, яка перебуває у підтримуваній країні.

Однак нещодавно виявлений недолік безпеки дозволяє віддаленим сайтам скористатися WebRTC (Web Real Time Communication, функцією, вбудованою у більшість браузерів), щоб виявити справжню IP-адресу користувача, навіть якщо вони підключені до VPN. Наскільки нам відомо, сайти ще не використовують переваги, але, враховуючи такі послуги, як Hulu, Spotify, Netflix та інші, вживають заходів для виявлення та блокування користувачів VPN, не варто вважати, що вони розпочнуться. .

Кілька рядків коду - це все, що потрібно, щоб зняти захист місцезнаходження, який ви отримуєте від використання VPN, і з’ясувати, де ви насправді перебуваєте та хто насправді ваш Інтернет-провайдер (хто потім може прив’язати вашу адресу до того, хто ви є конкретно.) Хоча зараз на вразливість в основному базується браузер, будь-яка програма, яка може відображати веб-сторінки (і використовує WebRTC), впливає, тобто кожен, хто хоче побачити минулий ваш VPN, де ти є насправді і хто ти насправді є. Рекламодавці, брокери даних та уряди можуть використовувати його, щоб зазирнути через вашу VPN, щоб дізнатися, звідки насправді відбувається ваш зв’язок. Якщо ви використовуєте такі сервіси, як BitTorrent, мати приставку, як Roku, або просто передавати музику чи фільми на комп’ютер через веб-сайт, який недоступний у вашій країні (або ви емігрант і живете за кордоном), додатки та Служби, якими ви користуєтесь, можуть раптом припинити свою роботу.

Як я можу перевірити, чи впливає на мою VPN?

Проблему було задокументовано розробником Даніелем Рослером у GitHub. Рослер пояснює, як працює процес:

Firefox та Chrome впровадили WebRTC, що дозволяє робити запити на STUN-сервери, які повертатимуть локальні та загальнодоступні IP-адреси для користувача. Ці результати запиту доступні в javascript, тому тепер ви можете отримувати локальні та загальнодоступні IP-адреси користувачів у javascript. Цей демонстраційний приклад є прикладом реалізації цього.

Крім того, ці запити STUN виконуються за межами звичайної процедури XMLHttpRequest, тому вони не видно на консолі розробника або можуть бути заблоковані плагінами, такими як AdBlockPlus або Ghostery. Це робить такі типи запитів доступними для відстеження в Інтернеті, якщо рекламодавець встановить сервер STUN з доменним символом.

Щоб дізнатися, чи впливає ваша VPN:

  1. Відвідайте веб-сайт на зразок Що таке моя IP-адреса та запишіть фактичну IP-адресу, надану ISP.
  2. Увійдіть до свого VPN, виберіть сервер виходу в іншій країні (або скористайтеся тим сервером виходу, який ви бажаєте) та перевірте, що ви підключені.
  3. Поверніться до розділу Що таке моя IP-адреса та ще раз перевірте свою IP-адресу. Ви повинні побачити нову адресу, відповідну вашій VPN та вибраній країні.
  4. Відвідайте тестову сторінку веб-сайту Roseler і відзначте IP-адресу, відображену на цій сторінці.

Якщо в обох інструментах відображається IP-адреса вашого VPN, ви знаєте, що це ясно. Однак якщо на тему What Is My IP відображається ваша VPN, а тест WebRTC показує вашу звичайну IP-адресу, то ваш веб-переглядач пропускає вашу світову адресу, надану провайдером.

Коли TorrentFreak розмовляв з постачальниками VPN про проблему, включаючи наш улюблений, приватний доступ до Інтернету, він зазначив, що вони можуть дублювати цю проблему, але вони не були впевнені, як вони можуть зупинити вразливість після їх завершення. Оскільки перевірка IP відбувається безпосередньо між користувачем та сайтом, до якого вони підключені, його важко заблокувати. Незважаючи на це, вони опублікували публікацію в блозі, де попереджають користувачів про проблему. TorGuard, ще один з наших улюблених провайдерів, також видав попередження своїм користувачам. Ці попередження також говорять про те, що проблема, як видається, стосується лише користувачів Windows, але це не обов'язково - багато коментарів (і власне тестування) зазначають, що залежно від вашої VPN та налаштування, ваша IP-адреса може просочитися, навіть якщо ви використовуєте система Mac або Linux.

Як я можу захистити себе?

На щастя, вам не доведеться чекати, коли провайдери VPN вирішать це питання з метою їх захисту. Є кілька речей, які ви можете зробити прямо зараз, і більшість з них настільки ж просто, як встановити плагін або вимкнути WebRTC у вашому браузері.

Простий спосіб: вимкнути WebRTC у вашому браузері

Chrome, Firefox та Opera (і браузери на їх основі) зазвичай за умовчанням увімкнено WebRTC. Safari та Internet Explorer не впливають, і, отже, це не впливає (якщо ви спеціально не включили WebRTC.) Так чи інакше, якщо тест, який працював вище у вашому браузері, на вас впливає. Ви завжди можете перейти на веб-переглядач, у якому не ввімкнено WebRTC, але оскільки більшості з нас подобаються браузери, якими ми користуємося, ось що робити:

  • Chrome і Opera . Встановіть розширення ScriptSafe з веб-магазину Chrome. Це надмірно, але він відключить WebRTC у вашому браузері. Користувачі опери також можуть використовувати цей додаток, вам доведеться спочатку проскочити кілька обручів.
  • Firefox : у вас є два варіанти. Ви можете встановити Відключити добавку WebRTC з додатків Mozilla (h / t до @YourAnonNews для посилання) або відключити WebRTC безпосередньо, відкривши вкладку та перейшовши до "about: config" в адресному рядку. Знайдіть і встановіть для параметра «media.peerconnection.enabled» значення false. (Ви також можете встановити NoScript, який дуже схожий на ScriptSafe, але, як ми вже згадували, це, мабуть, надмірно.)

Хоча Roeseler зазначає, що розширення конфіденційності браузера, такі як AdBlock, uBlock, Ghostery та Disconnect, не припиняють такої поведінки, ці методи безумовно виконають цю роботу. Ми протестували їх, щоб переконатися, що вони працюють, і слідкуйте за тим, щоб ваш улюблений блокатор оголошень або додатки щодо конфіденційності, швидше за все, оновились, щоб блокувати WebRTC найближчим часом.

Слід зазначити, що відключення WebRTC може порушити деякі веб-сторінки та послуги. Додатки на основі веб-переглядачів, які використовують ваш мікрофон і камеру (наприклад, деякі веб-сайти для спілкування в чаті або Google Hangouts) або автоматично знають ваше місцезнаходження (наприклад, сайти для доставки їжі), припинять роботу, поки ви не ввімкнете її знову.

Кращий спосіб: налаштуйте свою VPN на маршрутизаторі

Якщо ви хочете отримати більш надійний спосіб захистити себе від встановлення додатків та налаштування веб-переглядача кожного разу, коли ви встановлюєте або оновлюєте, існує більш постійний спосіб. Запустіть свою VPN на своєму маршрутизаторі, а не на комп’ютері безпосередньо.

У цього підходу є ряд переваг. По-перше, він захищає всі пристрої вашої домашньої мережі, навіть якщо вони не вразливі до цієї конкретної вади. Він також надає всім вашим пристроям, як вашим смартфонам, планшетам, телеприймачам та розумним пристроям той самий захист та шифрування, що і ваш VPN, який надає вашому робочому столу.

Однак є застереження. Для одного, якщо ви тип, який любить часто змінювати вихідні сервери (наприклад, одного дня ви хочете переглядати, як ніби ви перебуваєте в Японії, інший в Ісландії та інший в США), це означає, що у вас буде налаштувати налаштування маршрутизатора щоразу, коли потрібно переключити місця. Аналогічно, якщо вам потрібно підключати лише іноді, але не інші - як, наприклад, ви використовуєте VPN для роботи, але не під час потокової передачі Netflix, вам потрібно буде вмикати або вимикати VPN на маршрутизаторі кожен раз, коли вам потрібно переключитися. Цей процес може бути простим або складним, залежно від маршрутизатора та VPN.

Багато постачальників послуг VPN пропонують вам налаштувати VPN на рівні маршрутизатора. Деякі продають навіть конкретні маршрутизатори, заздалегідь налаштовані на користування їх послугою, але шанси на те, що ви можете скористатися наявним маршрутизатором (доки він не надається постачальником послуг Інтернет). Увійдіть на сторінку адміністратора вашого маршрутизатора та перевірте параметри «безпеки» або «підключення». Залежно від вашої моделі, ви побачите розділ VPN, де ви можете ввести ім’я постачальника VPN, до якого ви підключаєтесь, їхні хости серверів та ваше ім’я користувача та пароль. Після його включення весь ваш трафік буде зашифрований.

Якщо ви цього не бачите, все не втрачається. Зверніться до свого постачальника VPN і повідомте, який тип маршрутизатора у вас є. Вони можуть мати вказівки провести вас через процес. Якщо цього немає, перевірте, чи підтримується ваш маршрутизатор такими прошивками маршрутизаторів з відкритим кодом, як DD-WRT (пошук тут підтримуваних пристроїв), Open WRT (див. Тут підтримувані пристрої) або Tomato (див. Тут підтримувані пристрої). Ми показали вам, як встановити та налаштувати DD-WRT та налаштувати Tomato раніше, тому якщо ви новачок, почніть з наших посібників. Усі ці власні прошивки дозволять вам налаштувати VPN на рівні маршрутизатора.

Ця вразливість є серйозною, але, з точки зору світла, вона легко пом'якшується. Якщо що-небудь, це нагадування, що ніколи не сприймайте свою конфіденційність як належне, навіть якщо ви використовуєте всі правильні інструменти для її захисту. Коли ми говорили про те, як захистити себе від витоків DNS, ми зробили той самий момент: сліпо довіряючи інструменту конфіденційності, оскільки він говорить, що правильні речі - це погана ідея. Довіряйте, але перевіряйте та візьміть свою конфіденційність та безпеку у свої руки.