интересно

Как узнать, пропускает ли ваш VPN ваш IP-адрес (и как его остановить)

Виртуальные частные сети отлично подходят для безопасности, но одна из главных причин, по которой многие люди используют одну, - это маскировка или изменение своего IP-адреса. Это позволяет обойти ограничения на контент на основе местоположения или проверить, не ограничивает ли ваш поставщик ваше соединение. К сожалению, новый недостаток безопасности может раскрыть ваш реальный IP-адрес любопытным глазам, даже если вы используете VPN, и его легко использовать. Вот как это работает, и что вы можете с этим поделать.

Что все это сейчас? Мои данные в опасности?

Давайте вернемся немного назад. Виртуальная частная сеть или VPN отлично подходит для шифрования ваших данных и повышения безопасности, но также полезна для маскировки вашего IP-адреса. Ваш IP-адрес назначается для вашего интернет-соединения вашим поставщиком услуг, и он может показать, кто ваш поставщик услуг и (в общем), где вы находитесь. Если вы когда-нибудь заходили на YouTube и видели «Извините, это видео недоступно в вашей стране», или пытались подписаться на новую услугу только для того, чтобы узнать, что ваша страна не поддерживается, ваш IP-адрес таков, как они знают,

Многие люди используют VPN специально, чтобы обойти эти ограничения местоположения. Когда вы входите в VPN, обычно вы можете выбрать «сервер выхода» или местоположение, в котором ваш VPN «сделает вид», что вы на самом деле находитесь. Обычно этого достаточно, чтобы убедить службу, что вы находитесь в поддерживаемой стране.

Однако недавно обнаруженный недостаток безопасности позволяет удаленным сайтам использовать WebRTC (Web Real Time Communication, функция, встроенная в большинство браузеров) для выявления истинного IP-адреса пользователя, даже если он подключен к VPN. Насколько нам известно, сайты еще не воспользовались этой уязвимостью, но, учитывая, что такие сервисы, как Hulu, Spotify, Netflix и другие, предпринимают шаги по выявлению и блокированию пользователей VPN, можно предположить, что они запустятся.,

Несколько строк кода - это все, что нужно для снятия защиты местоположения, которую вы получаете от использования VPN, и выяснения, где вы на самом деле находитесь и кто ваш интернет-провайдер на самом деле (который затем может связать ваш адрес с тем, кто вы есть). в частности.) Хотя уязвимость в настоящее время в основном основана на браузере, это затрагивает любое приложение, которое может отображать веб-страницы (и использует WebRTC), что означает, что любой, кто захочет, сможет пройти через ваш VPN туда, где вы есть на самом деле и кто вы есть на самом деле. Рекламодатели, брокеры данных и правительства могут использовать его для просмотра вашей VPN, чтобы выяснить, откуда на самом деле происходит ваше соединение. Если вы пользуетесь такими услугами, как BitTorrent, имеете приставку типа Roku или просто транслируете музыку или фильмы на своем компьютере через сайт, недоступный в вашей стране (или вы являетесь иностранцем и живете за границей), приложения и используемые вами услуги могут внезапно перестать работать.

Как я могу проверить, влияет ли мой VPN?

Недостаток был задокументирован разработчиком Дэниэлом Рослером из GitHub. Roesler объясняет, как этот процесс работает:

В Firefox и Chrome реализован WebRTC, позволяющий отправлять запросы серверам STUN, которые будут возвращать локальные и публичные IP-адреса для пользователя. Эти результаты запроса доступны для javascript, поэтому теперь вы можете получить локальные и публичные IP-адреса пользователей в javascript. Эта демонстрация является примером реализации этого.

Кроме того, эти запросы STUN выполняются вне обычной процедуры XMLHttpRequest, поэтому они не отображаются в консоли разработчика и не могут быть заблокированы такими плагинами, как AdBlockPlus или Ghostery. Это делает эти типы запросов доступными для онлайн-отслеживания, если рекламодатель настраивает сервер STUN с подстановочным доменом.

Чтобы увидеть, влияет ли ваш VPN:

  1. Посетите сайт, например «Какой у меня IP-адрес», и запишите свой фактический IP-адрес, предоставленный провайдером.
  2. Войдите в свою VPN, выберите сервер выхода в другой стране (или используйте тот сервер выхода, который вы предпочитаете) и убедитесь, что вы подключены.
  3. Вернитесь к разделу «Что такое мой IP-адрес» и проверьте свой IP-адрес еще раз. Вы должны увидеть новый адрес, соответствующий вашему VPN и выбранной вами стране.
  4. Посетите тестовую страницу Roseler WebRTC и запишите IP-адрес, отображаемый на странице.

Если оба инструмента показывают IP-адрес вашего VPN, то вы в чистом виде. Однако, если What Is My IP Address показывает ваш VPN, а тест WebRTC показывает ваш обычный IP-адрес, то ваш браузер пропускает ваш адрес, предоставленный провайдером, всему миру.

Когда TorrentFreak говорил с VPN-провайдерами о проблеме, в том числе о нашем любимом частном доступе в Интернет, он отметил, что они могут продублировать проблему, но они не были уверены, как остановить уязвимость с их стороны. Поскольку проверка IP происходит непосредственно между пользователем и сайтом, к которому он подключен, его трудно заблокировать. Тем не менее, они опубликовали сообщение в блоге, предупреждающее пользователей о проблеме. TorGuard, еще один из наших любимых провайдеров, также выпустил предупреждение для своих пользователей. В этих предупреждениях также говорится, что эта проблема затрагивает только пользователей Windows, но это не обязательно так - многие комментарии (и наше собственное тестирование) отмечают, что в зависимости от вашей VPN и ее конфигурации ваш IP-адрес может быть утечкой, даже если вы используете система Mac или Linux.

Как я могу защитить себя?

К счастью, вам не нужно ждать, пока провайдеры VPN решат эту проблему, чтобы защитить себя. Есть ряд вещей, которые вы можете сделать прямо сейчас, и большинство из них так же просто, как установить плагин или отключить WebRTC в вашем браузере.

Простой способ: отключите WebRTC в вашем браузере

В Chrome, Firefox и Opera (а также в браузерах на их основе) WebRTC обычно включен по умолчанию. Safari и Internet Explorer этого не делают, и, следовательно, не затрагиваются (если вы специально не включили WebRTC.) В любом случае, если вышеуказанный тест сработал в вашем браузере, это влияет на вас. Вы всегда можете переключиться на браузер, в котором не включен WebRTC, но, поскольку большинству из нас нравятся браузеры, которые мы используем, вот что нужно сделать:

  • Chrome и Opera : установите расширение ScriptSafe из Интернет-магазина Chrome. Это излишне, но оно отключит WebRTC в вашем браузере. Пользователи Opera также могут использовать эту надстройку, сначала вам нужно будет просто прыгнуть через несколько обручей.
  • Firefox : у вас есть два варианта. Вы можете установить дополнение Disable WebRTC из дополнений Mozilla (h / t для @YourAnonNews для ссылки) или отключить WebRTC напрямую, открыв вкладку и перейдя к «about: config» в адресной строке. Найдите и установите для параметра «media.peerconnection.enabled» значение false. (Вы также можете установить NoScript, который очень похож на ScriptSafe, но, как мы упоминали, это, вероятно, излишне.)

Хотя Роселер отмечает, что такие расширения браузера, как AdBlock, uBlock, Ghostery и Disconnect, защищающие конфиденциальность, не останавливают такое поведение, эти методы определенно сделают свою работу. Мы проверили их, чтобы убедиться, что они работают, и следите - ваш любимый блокировщик рекламы или надстройка конфиденциальности, скорее всего, обновятся, чтобы заблокировать WebRTC в ближайшем будущем.

Следует отметить, что отключение WebRTC может привести к поломке некоторых веб-приложений и сервисов. Приложения на основе браузера, которые используют ваш микрофон и камеру (например, некоторые сайты чата или Google Hangouts) или автоматически знают ваше местоположение (например, сайты доставки еды), перестанут работать, пока вы не включите его снова.

Лучший способ: настроить VPN на своем маршрутизаторе

Если вам нужен более надежный способ защитить себя, помимо установки надстроек и внесения изменений в браузер при каждой установке или обновлении, существует более постоянный метод. Запустите VPN на своем маршрутизаторе, а не на своем компьютере напрямую.

У этого подхода есть ряд преимуществ. С одной стороны, он защищает все устройства в вашей домашней сети, даже если они не уязвимы для этого конкретного недостатка. Он также предоставляет всем вашим устройствам, таким как смартфоны, планшеты, телевизионные приставки и интеллектуальные устройства, ту же защиту и шифрование, что и для вашего VPN на вашем рабочем столе.

Однако есть предостережения. С одной стороны, если вы из тех, кто любит часто менять серверы выхода (например, однажды вы хотите просматривать, как будто вы находитесь в Японии, другой в Исландии и другой в США), это означает, что у вас будет настраивать настройки маршрутизатора каждый раз, когда вы хотите сменить местоположение. Точно так же, если вам нужно только иногда подключаться, но не к другим - например, вы используете VPN для работы, но не во время потоковой передачи Netflix, вам нужно будет включать или отключать VPN на вашем маршрутизаторе каждый раз, когда вам нужно переключиться. Этот процесс может быть простым или сложным, в зависимости от вашего маршрутизатора и VPN.

Многие провайдеры услуг VPN предлагают вам настроить VPN на уровне маршрутизатора в любом случае. Некоторые даже продают определенные маршрутизаторы, которые предварительно настроены на использование своих услуг, но, скорее всего, вы можете использовать свой существующий маршрутизатор (если он не предоставляется поставщиком услуг Интернета). Войдите на страницу администратора вашего маршрутизатора и проверьте параметры «безопасности» или «подключения». В зависимости от вашей модели вы увидите раздел VPN, где вы можете ввести имя провайдера VPN, к которому вы подключаетесь, их имена хостов сервера, а также ваше имя пользователя и пароль. Как только он будет включен, весь ваш трафик будет зашифрован.

Если вы этого не видите, еще не все потеряно. Проконсультируйтесь с вашим провайдером VPN и сообщите им, какой у вас тип маршрутизатора. У них могут быть инструкции, чтобы провести вас через процесс. Если они этого не делают, проверьте, поддерживается ли ваш маршрутизатор прошивками маршрутизатора с открытым исходным кодом, такими как DD-WRT (поиск поддерживаемых устройств здесь), Open WRT (см. Поддерживаемые устройства здесь) или Tomato (см. Поддерживаемые устройства здесь). Мы уже показали вам, как установить и настроить DD-WRT и настроить Tomato, поэтому, если вы новичок, начните с наших руководств. Все эти пользовательские прошивки позволят вам настроить VPN на уровне маршрутизатора.

Эта уязвимость серьезна, но, с другой стороны, ее легко устранить. Во всяком случае, это напоминание никогда не принимать вашу конфиденциальность как должное, даже если вы используете все необходимые инструменты для ее защиты. Когда мы говорили о том, как защитить себя от утечек DNS, мы высказали одно и то же: слепо доверять инструменту конфиденциальности, потому что он говорит, что правильные вещи - плохая идея. Доверяй, но проверяй и бери свою конфиденциальность и безопасность в свои руки.