interessant

Hoe te zien of uw VPN uw IP-adres lekt (en hoe u dit kunt stoppen)

VPN's zijn geweldig voor de veiligheid, maar een van de grote redenen waarom veel mensen er een gebruiken, is het maskeren of wijzigen van hun IP-adres. Hiermee kunt u locatiegebaseerde beperkingen op inhoud omzeilen of controleren of uw provider uw verbinding beperkt. Helaas kan een nieuw beveiligingslek uw echte IP-adres aan nieuwsgierige blikken onthullen, zelfs als u een VPN gebruikt, en het is gemakkelijk te exploiteren. Hier is hoe het werkt en wat u eraan kunt doen.

Wat is dit allemaal nu? Zijn mijn gegevens in gevaar?

Laten we een beetje teruggaan. Een virtueel privénetwerk of een VPN is geweldig voor het coderen van uw gegevens en het verhogen van de beveiliging, maar het is ook handig om uw IP-adres te verbergen. Uw IP-adres wordt door uw serviceprovider aan uw internetverbinding toegewezen en het kan onthullen wie uw serviceprovider is en (in het algemeen) waar u zich bevindt. Als je ooit YouTube hebt bezocht en 'Sorry, deze video is niet beschikbaar in jouw land' hebt gezien of hebt geprobeerd je aan te melden voor een nieuwe service om erachter te komen dat je land niet wordt ondersteund, weten je IP-adres .

Veel mensen gebruiken VPN's specifiek om deze locatiebeperkingen te omzeilen. Wanneer u zich aanmeldt bij een VPN, kunt u meestal een 'exit-server' kiezen of een locatie waarvan uw VPN 'doet alsof' u zich daadwerkelijk bevindt. Meestal is dat genoeg om een ​​service te overtuigen dat u zich in een ondersteund land bevindt.

Door een recent ontdekt beveiligingslek kunnen externe sites echter profiteren van WebRTC (Web Real Time Communication, een functie die in de meeste browsers is ingebouwd) om het echte IP-adres van een gebruiker te onthullen, zelfs als ze zijn verbonden met een VPN. Voor zover we weten, profiteren sites nog niet van de fout, maar gezien services zoals Hulu, Spotify, Netflix en anderen stappen ondernemen om VPN-gebruikers te identificeren en te vergrendelen, is het geen eind om aan te nemen dat ze beginnen .

Een paar regels code is alles wat nodig is om de locatiebeveiliging te verwijderen die u krijgt van het gebruik van een VPN, en erachter te komen waar u zich daadwerkelijk bevindt en wie uw internetprovider echt is (wie kan uw adres dan koppelen aan wie u bent) in het bijzonder.) Hoewel het beveiligingslek momenteel voornamelijk op browsers is gebaseerd, wordt elke toepassing die webpagina's kan weergeven (en WebRTC gebruikt) getroffen, wat betekent dat iedereen die dat wil, voorbij uw VPN kan kijken naar waar u werkelijk bent en wie u werkelijk bent. Adverteerders, gegevensmakelaars en overheden kunnen het gebruiken om door uw VPN te gluren om erachter te komen waar uw verbinding echt vandaan komt. Als u services zoals BitTorrent gebruikt, een settopbox zoals een Roku hebt, of gewoon muziek of films op uw computer streamt via een site die niet beschikbaar is in uw land (of u bent een expat en in het buitenland woont), de apps en services die u gebruikt, kunnen plotseling stoppen met werken.

Hoe kan ik controleren of mijn VPN is beïnvloed?

De fout werd gedocumenteerd door ontwikkelaar Daniel Roesler bij GitHub. Roesler legt uit hoe het proces werkt:

Firefox en Chrome hebben WebRTC geïmplementeerd waarmee verzoeken aan STUN-servers kunnen worden gedaan die de lokale en openbare IP-adressen voor de gebruiker retourneren. Deze verzoekresultaten zijn beschikbaar voor javascript, dus u kunt nu lokale en openbare IP-adressen van gebruikers verkrijgen in javascript. Deze demo is daar een voorbeeld van.

Bovendien worden deze STUN-aanvragen gedaan buiten de normale XMLHttpRequest-procedure, zodat ze niet zichtbaar zijn in de ontwikkelaarsconsole of kunnen worden geblokkeerd door plug-ins zoals AdBlockPlus of Ghostery. Dit maakt dit soort aanvragen beschikbaar voor online tracking als een adverteerder een STUN-server met een wildcard-domein instelt.

Om te zien of uw VPN is beïnvloed:

  1. Bezoek een site zoals What Is My IP Address en noteer uw werkelijke door de ISP verstrekte IP-adres.
  2. Log in op uw VPN, kies een exit-server in een ander land (of gebruik de exit-server die u verkiest) en controleer of u bent verbonden.
  3. Ga terug naar Wat is mijn IP-adres en controleer uw IP-adres opnieuw. U zou een nieuw adres moeten zien, een adres dat overeenkomt met uw VPN en het land dat u hebt geselecteerd.
  4. Ga naar de WebRTC-testpagina van Roseler en noteer het IP-adres dat op de pagina wordt weergegeven.

Als beide tools het IP-adres van uw VPN weergeven, bent u veilig. Als Wat is mijn IP-adres uw VPN toont en de WebRTC-test uw normale IP-adres weergeeft, lekt uw browser uw ISP-adres naar de wereld.

Toen TorrentFreak met VPN-providers over het probleem sprak, waaronder onze favoriet, Private Internet Access, merkten ze op dat ze het probleem konden dupliceren, maar ze wisten niet zeker hoe ze het lek konden stoppen. Omdat de IP-controle rechtstreeks plaatsvindt tussen de gebruiker en de site waarmee hij verbonden is, is het moeilijk om te blokkeren. Desondanks publiceerden ze een blogpost die gebruikers waarschuwde voor het probleem. TorGuard, een andere van onze favoriete providers, heeft ook een waarschuwing gegeven aan hun gebruikers. Die waarschuwingen zeggen ook dat het probleem alleen Windows-gebruikers lijkt te beïnvloeden, maar dat is niet noodzakelijk het geval - veel opmerkingen (en onze eigen testen) merken op dat, afhankelijk van uw VPN en hoe het is geconfigureerd, uw IP-adres kan worden gelekt, zelfs als u een Mac- of Linux-systeem.

Hoe kan ik mezelf beschermen?

Gelukkig hoef je niet te wachten tot VPN-providers het probleem aan hun kant aanpakken om jezelf te beschermen. Er zijn een aantal dingen die u nu kunt doen, en de meeste zijn zo eenvoudig als het installeren van een plug-in of het uitschakelen van WebRTC in uw browser.

De eenvoudige manier: schakel WebRTC uit in uw browser

Chrome, Firefox en Opera (en daarop gebaseerde browsers) hebben WebRTC doorgaans standaard ingeschakeld. Safari en Internet Explorer doen dit niet en worden dus niet beïnvloed (tenzij u WebRTC specifiek hebt ingeschakeld.) Hoe dan ook, als de test hierboven in uw browser werkte, heeft dit gevolgen. U kunt altijd overschakelen naar een browser waarvoor WebRTC niet is ingeschakeld, maar omdat de meesten van ons de browsers die we gebruiken, leuk vinden, moet u het volgende doen:

  • Chrome en Opera : installeer de ScriptSafe-extensie van de Chrome Web Store. Het is overkill, maar het schakelt WebRTC in uw browser uit. Opera-gebruikers kunnen deze add-on ook gebruiken, je moet gewoon eerst door wat hoepels springen.
  • Firefox : u hebt twee opties. U kunt de Disable WebRTC-add-on installeren vanuit Mozilla Add-ons (h / t naar @YourAnonNews voor de link), of WebRTC direct uitschakelen door een tabblad te openen en naar "about: config" in de adresbalk te gaan. Zoek en stel de instelling "media.peerconnection.enabled" in op false. (Je kunt ook NoScript installeren, wat veel lijkt op ScriptSafe, maar zoals we al zeiden, is het waarschijnlijk te veel.)

Hoewel Roeseler opmerkt dat privacybeschermende browserextensies zoals AdBlock, uBlock, Ghostery en Disconnect dit gedrag niet stoppen, zullen deze methoden zeker het werk doen. We hebben ze getest om te controleren of ze werken en om in de gaten te houden - uw favoriete adblocker of privacy-add-on zal waarschijnlijk binnenkort worden bijgewerkt om WebRTC te blokkeren.

We moeten er rekening mee houden dat het uitschakelen van WebRTC sommige webapps en services kan verbreken. Browser-gebaseerde apps die uw microfoon en camera gebruiken (zoals sommige chatsites of Google Hangouts), of automatisch uw locatie kennen (zoals voedselbezorgsites), werken niet meer totdat u deze opnieuw inschakelt.

De betere manier: configureer uw VPN op uw router

Als u een meer trefzekere manier wilt om uzelf te beschermen dan het installeren van add-ons en het maken van tweaks in uw browser elke keer dat u installeert of bijwerkt, is er een meer permanente methode. Voer uw VPN uit op uw router in plaats van rechtstreeks op uw computer.

Deze aanpak heeft een aantal voordelen. Ten eerste beschermt het alle apparaten in uw thuisnetwerk, zelfs als ze niet kwetsbaar zijn voor deze specifieke fout. Het geeft ook al uw apparaten, zoals uw smartphones, tablets, settopboxen en slimme apparaten dezelfde bescherming en codering die uw VPN uw bureaublad geeft.

Er zijn echter kanttekeningen. Ten eerste, als je het type bent dat graag van exit-server verandert (bijv. Op een dag wil je browsen alsof je in Japan bent, een andere in IJsland en een andere in de VS), betekent dit dat je om uw routerconfiguratie aan te passen telkens wanneer u van locatie wilt veranderen. Evenzo, als je alleen soms verbinding nodig hebt, maar niet anderen - zoals je een VPN gebruikt voor je werk, maar niet wanneer je Netflix streamt, moet je je VPN op je router in- of uitschakelen telkens wanneer je moet schakelen. Dat proces kan eenvoudig of ingewikkeld zijn, afhankelijk van uw router en uw VPN.

Veel VPN-serviceproviders stellen voor dat u uw VPN toch op routerniveau instelt. Sommigen verkopen zelfs specifieke routers die vooraf zijn geconfigureerd om hun service te gebruiken, maar de kans is groot dat u uw bestaande router kunt gebruiken (zolang deze niet door uw internetprovider wordt geleverd). Log in op de beheerpagina van uw router en controleer uw opties voor "beveiliging" of "verbinding". Afhankelijk van uw model ziet u een VPN-gedeelte, waarin u de naam van de VPN-provider waarmee u verbinding maakt, hun serverhostnamen en uw gebruikersnaam en wachtwoord kunt typen. Zodra het is ingeschakeld, wordt al uw verkeer gecodeerd.

Als je het niet ziet, is niet alles verloren. Neem contact op met uw VPN-provider en laat hen weten welk type router u heeft. Mogelijk hebben ze instructies om u door het proces te leiden. Als dit niet het geval is, kijk dan of uw router wordt ondersteund door open-source routerfirmware zoals DD-WRT (zoek hier naar ondersteunde apparaten), Open WRT (zie ondersteunde apparaten hier) of Tomato (zie ondersteunde apparaten hier). We hebben u eerder laten zien hoe u DD-WRT installeert en instelt en Tomato configureert, dus als u nieuw bent, begint u met onze handleidingen. Met al deze aangepaste firmwares kunt u uw VPN instellen op routerniveau.

Dit beveiligingslek is ernstig, maar aan de andere kant is het gemakkelijk te verminderen. Het is in ieder geval een herinnering om uw privacy nooit als vanzelfsprekend te beschouwen, zelfs als u alle juiste hulpmiddelen gebruikt om deze te beschermen. Toen we het hadden over hoe je jezelf kunt beschermen tegen DNS-lekken, hebben we hetzelfde gezegd: blindelings vertrouwen op een privacytool omdat het zegt dat de juiste dingen een slecht idee zijn. Vertrouw, maar verifieer en neem uw privacy en veiligheid in eigen handen.