Startpagina » hoe » Hoe te zien of uw VPN uw persoonlijke informatie lekt

    Hoe te zien of uw VPN uw persoonlijke informatie lekt

    Veel mensen gebruiken Virtual Private Networks (VPN's) om hun identiteit te maskeren, hun communicatie te coderen of op het web vanaf een andere locatie te surfen. Al die doelen kunnen uit elkaar vallen als je echte informatie lekt door een gat in de beveiliging, wat vaker voorkomt dan je zou denken. Laten we eens kijken hoe deze lekken kunnen worden geïdentificeerd en gecorrigeerd.

    Hoe VPN-lekken optreden

    De basisbeginselen van VPN-gebruik zijn redelijk eenvoudig: u installeert een softwarepakket op uw computer, apparaat of router (of gebruikt de ingebouwde VPN-software). Deze software registreert al uw netwerkverkeer en stuurt het door een gecodeerde tunnel naar een extern exitpunt. Voor de buitenwereld lijkt al uw verkeer afkomstig te zijn van dat externe punt in plaats van uw werkelijke locatie. Dit is geweldig voor privacy (als je ervoor wilt zorgen dat niemand tussen je apparaat en de exit-server kan zien wat je doet), is het geweldig voor virtuele grenshoppen (zoals het kijken naar Amerikaanse streamingdiensten in Australië), en het is een uitstekende manier van werken om je identiteit online te camoufleren.

    Computerbeveiliging en privacy zijn echter voortdurend een spel van kat en muis. Geen enkel systeem is perfect, en in de loop van de tijd komen kwetsbaarheden aan het licht die uw veiligheid in gevaar kunnen brengen - en VPN-systemen vormen hierop geen uitzondering. Dit zijn de drie belangrijkste manieren waarop uw VPN uw persoonlijke gegevens kan lekken.

    Ontsierde protocollen en bugs

    In 2014 bleek de goed gepubliceerde Heartbleed-bug de identiteit van VPN-gebruikers te lekken. Begin 2015 is er een kwetsbaarheid op de webbrowser ontdekt die het een derde partij mogelijk maakt om een ​​verzoek aan een webbrowser te verzenden om het echte IP-adres van de gebruiker te onthullen (omzeiling van de verduistering die de VPN-service biedt).

    Deze kwetsbaarheid, onderdeel van het WebRTC communicatieprotocol, is nog steeds niet volledig gepatcht en het is nog steeds mogelijk voor de websites waarmee u verbinding maakt, zelfs achter de VPN, om uw browser te pollen en uw echte adres te krijgen. Eind 2015 werd een minder wijdverspreide (maar nog steeds problematische) kwetsbaarheid ontdekt waarbij gebruikers op dezelfde VPN-service andere gebruikers konden ontmaskeren.

    Dit soort kwetsbaarheden is het ergst, omdat ze onmogelijk te voorspellen zijn, bedrijven traag zijn om ze te patchen en je een goed geïnformeerde consument moet zijn om ervoor te zorgen dat je VPN-provider op gepaste wijze te maken heeft met bekende en nieuwe bedreigingen. Niettemin, als ze eenmaal zijn ontdekt, kun je stappen ondernemen om jezelf te beschermen (zoals we in een oogwenk zullen benadrukken).

    DNS Leaks

    Zelfs zonder duidelijke bugs en beveiligingsfouten is er echter altijd de kwestie van DNS-lekken (die kan voortkomen uit slechte configuratie-keuzes van het besturingssysteem, gebruikersfout of VPN-providerfout). DNS-servers lossen die mensvriendelijke adressen die u gebruikt (zoals www.facebook.com) op in machinevriendelijke adressen (zoals 173.252.89.132). Als uw computer een andere DNS-server gebruikt dan de locatie van uw VPN, kan deze informatie over u weggeven.

    DNS-lekken zijn niet zo slecht als IP-lekken, maar ze kunnen uw locatie nog steeds weggeven. Als uw DNS-lek aantoont dat uw DNS-servers bijvoorbeeld tot een kleine internetprovider behoren, verlaagt dit uw identiteit aanzienlijk en kan u snel geografisch worden gevonden.

    Elk systeem kan kwetsbaar zijn voor een DNS-lek, maar Windows is van oudsher een van de ergste daders, vanwege de manier waarop het besturingssysteem omgaat met DNS-verzoeken en -oplossing. De DNS-afhandeling door Windows 10 met een VPN is zelfs zo slecht dat de computerbeveiliging van het Department of Homeland Security, het Computer Emergency Readiness Team van de Verenigde Staten, in augustus 2015 een briefing heeft gegeven over het beheren van DNS-verzoeken..

    IPv6-lekken

    Ten slotte kan het IPv6-protocol lekkages veroorzaken die uw locatie kunnen weggeven en sta toe dat derden uw verplaatsingen via internet volgen. Als u niet bekend bent met IPv6, bekijk dan hier onze uitleg - het is in wezen de volgende generatie IP-adressen en de oplossing voor de wereld zonder IP-adressen als het aantal mensen (en hun internet-verbonden producten) omhoog schiet.

    Hoewel IPv6 ideaal is om dit probleem op te lossen, is het op dit moment niet zo geweldig voor mensen die zich zorgen maken over privacy.

    Lang verhaal kort: sommige VPN-providers verwerken alleen IPv4-aanvragen en negeren IPv6-verzoeken. Als uw specifieke netwerkconfiguratie en internetprovider zijn bijgewerkt om IPv6 te ondersteunen maar uw VPN behandelt geen IPv6-verzoeken, u bevindt zich in een situatie waarin een derde partij IPv6-verzoeken kan doen die uw ware identiteit onthullen (omdat de VPN ze blindelings doorgeeft aan uw lokale netwerk / computer, die het verzoek eerlijk beantwoordt ).

    Op dit moment zijn IPv6-lekken de minst bedreigende bron van gelekte gegevens. De wereld is zo traag geweest om IPv6 te gebruiken dat, in de meeste gevallen, uw ISP die zijn voeten sleept zelfs het ondersteunen ervan u daadwerkelijk beschermt tegen het probleem. Niettemin moet u zich bewust zijn van het potentiële probleem en er proactief tegen beschermen.

    Hoe te controleren op lekken

    Dus waar laat dit alles jou, de eindgebruiker, achter als het gaat om veiligheid? Het laat je in een positie waarin je actief waakzaam moet zijn over je VPN-verbinding en vaak je eigen verbinding moet testen om ervoor te zorgen dat deze niet lekt. Raak echter niet in paniek: we gaan je door het hele proces van testen en patchen van bekende kwetsbaarheden heen.

    Het controleren van lekken is een vrij eenvoudige aangelegenheid, hoewel het een beetje lastiger is om ze op te kloppen, zoals je in het volgende gedeelte zult zien. Het internet staat vol met veiligheidsbewuste mensen en er is geen gebrek aan middelen die online beschikbaar zijn om u te helpen bij het controleren op verbindingskwetsbaarheden.

    Opmerking: hoewel u deze lektests kunt gebruiken om te controleren of uw proxiede webbrowser lekken is, zijn proxies een heel ander beest dan VPN's en mogen ze niet als een veilige privacytool worden beschouwd.

    Stap één: zoek uw lokale IP

    Bepaal eerst wat het daadwerkelijke IP-adres van uw lokale internetverbinding is. Als u uw thuisverbinding gebruikt, is dit het IP-adres dat uw internetprovider (ISP) u heeft verstrekt. Als u bijvoorbeeld wifi op een luchthaven of hotel gebruikt, is dit het IP-adres van hun ISP. Hoe dan ook, we moeten uitzoeken wat een naakte verbinding van uw huidige locatie naar het grotere internet eruit ziet.

    U kunt uw echte IP-adres vinden door uw VPN tijdelijk uit te schakelen. U kunt ook een apparaat pakken op hetzelfde netwerk dat niet is verbonden met een VPN. Bezoek vervolgens een website zoals WhatIsMyIP.com om uw openbare IP-adres te bekijken.

    Noteer dit adres, want dit is het adres dat u gebruikt Niet doen Wil je een pop-up bekijken in de VPN-test die we binnenkort zullen uitvoeren.

    Stap twee: Voer de basislijnlektest uit

    Ontkoppel vervolgens uw VPN en voer de volgende lektest uit op uw machine. Dat klopt, wij niet doen wil dat de VPN nog maar net wordt uitgevoerd - we moeten eerst wat basisgegevens ontvangen.

    Voor onze doeleinden gaan we IPLeak.net gebruiken, omdat het tegelijkertijd test op uw IP-adres, als uw IP-adres lekt via WebRTC en welke DNS-servers uw verbinding gebruikt.

    In de bovenstaande schermafbeelding zijn ons IP-adres en ons door WebRTC gelekt adres identiek (hoewel we ze hebben weggevaagd) - beide zijn het IP-adres dat door onze lokale internetprovider wordt verstrekt per cheque die we in de eerste stap van deze sectie hebben uitgevoerd.

    Verder komen alle DNS-vermeldingen in de "DNS-adresdetectie" langs de onderkant overeen met de DNS-instellingen op onze machine (we hebben onze computer ingesteld om verbinding te maken met de DNS-servers van Google). Dus voor onze eerste lektest wordt alles gecontroleerd, omdat we niet zijn verbonden met onze VPN.

    Als laatste test kunt u ook controleren of uw machine IPv6-adressen lekt met IPv6Leak.com. Zoals we eerder al zeiden, hoewel dit nog steeds een zeldzaam probleem is, doet het nooit kwaad om proactief te zijn.

    Nu is het tijd om de VPN aan te zetten en meer tests uit te voeren.

    Stap drie: Maak verbinding met uw VPN en voer de lektest opnieuw uit

    Nu is het tijd om verbinding te maken met je VPN. Welke routine je VPN ook nodig heeft om een ​​verbinding tot stand te brengen, dit is het moment om het te doorlopen - start het VPN-programma, schakel de VPN in je systeeminstellingen in, of wat je normaal ook doet om verbinding te maken.

    Zodra het is aangesloten, is het tijd om de lektest opnieuw uit te voeren. Deze keer zouden we (hopelijk) totaal andere resultaten moeten zien. Als alles perfect verloopt, hebben we een nieuw IP-adres, geen WebRTC-lekken en een nieuwe DNS-vermelding. Nogmaals, we zullen IPLeak.net gebruiken:

    In de bovenstaande schermafbeelding ziet u dat onze VPN actief is (omdat ons IP-adres aangeeft dat we verbonden zijn vanuit Nederland in plaats van de Verenigde Staten) en zowel ons gedetecteerde IP-adres en het WebRTC-adres is hetzelfde (wat betekent dat we ons echte IP-adres niet lekken via het WebRTC-beveiligingslek).

    De DNS-resultaten onderaan tonen echter dezelfde adressen als voorheen, afkomstig uit de Verenigde Staten, wat betekent dat onze VPN onze DNS-adressen lekt.

    Dit is niet het einde van de wereld vanuit privacyoogpunt, in dit specifieke geval, aangezien we de DNS-servers van Google gebruiken in plaats van de DNS-servers van onze ISP. Maar het geeft nog steeds aan dat we uit de Verenigde Staten komen en het geeft nog steeds aan dat onze VPN DNS-verzoeken lekt, wat niet goed is.

    OPMERKING: als uw IP-adres helemaal niet is gewijzigd, is dit waarschijnlijk geen "lek". In plaats daarvan, ofwel 1) uw VPN is verkeerd geconfigureerd en maakt helemaal geen verbinding, of 2) uw VPN-provider heeft op de een of andere manier de bal volledig laten vallen en u moet contact opnemen met hun supportlijn en / of een nieuwe VPN-provider vinden.

    Als u de IPv6-test in het vorige gedeelte hebt uitgevoerd en hebt geconstateerd dat uw verbinding reageert op IPv6-verzoeken, moet u de IPv6-test nu ook opnieuw uitvoeren om te zien hoe uw VPN met de verzoeken omgaat.

    Dus wat gebeurt er als je een lek ontdekt? Laten we praten over hoe om te gaan met hen.

    Hoe Lekken te voorkomen

    Hoewel het onmogelijk is om alle mogelijke beveiligingsproblemen te voorspellen en te voorkomen, kunnen we eenvoudig WebRTC-kwetsbaarheden, DNS-lekken en andere problemen voorkomen. Hier is hoe je jezelf kunt beschermen.

    Gebruik een gereputeerde VPN-provider

    Eerst en vooral moet u een gerenommeerde VPN-provider gebruiken die zijn gebruikers op de hoogte houdt van wat er in de beveiligingswereld gaande is (zij zullen het huiswerk doen, zodat u dat niet hoeft te doen), en werkt op die informatie om gaten proactief aan te sluiten (en u op de hoogte te stellen wanneer u wijzigingen moet aanbrengen). Daartoe bevelen we StrongVPN aan, een geweldige VPN-provider die we niet alleen eerder hebben aanbevolen, maar onszelf ook gebruiken.

    Wilt u een snelle en vuile test om te zien of uw VPN-provider al dan niet op afstand bekend is? Voer een zoekopdracht uit naar hun naam en trefwoorden zoals "WebRTC", "lekkende poorten" en "IPv6-lekken". Als uw provider geen openbare blogposts of ondersteuningsdocumentatie heeft die deze problemen bespreekt, wilt u deze VPN-provider waarschijnlijk niet gebruiken omdat deze zijn klanten niet aanspreekt en informeert.

    WebRTC-aanvragen uitschakelen

    Als u Chrome, Firefox of Opera als uw webbrowser gebruikt, kunt u WebRTC-verzoeken uitschakelen om het WebRTC-lek te sluiten. Chrome-gebruikers kunnen een van de twee Chrome-extensies downloaden en installeren: WebRTC Block of ScriptSafe. Beide zullen WebRTC-aanvragen blokkeren, maar ScriptSafe heeft de toegevoegde bonus van het blokkeren van kwaadaardige JavaScript-, Java- en Flash-bestanden.

    Opera-gebruikers kunnen met een kleine aanpassing Chrome-extensies installeren en dezelfde extensies gebruiken om hun browsers te beveiligen. Firefox-gebruikers kunnen de WebRTC-functionaliteit uitschakelen via het about: config-menu. Typ gewoon about: config in de adresbalk van Firefox, klik op de knop "Ik zal voorzichtig zijn" en scrol dan omlaag totdat je de media.peerconnection.enabled binnenkomst. Dubbelklik op het item om het in te stellen op "false".

    Nadat u een van de bovenstaande fixes hebt toegepast, wist u de cache van uw webbrowser en start u deze opnieuw op.

    Sluit DNS- en IPv6-lekken aan

    Het dichten van DNS- en IPv6-lekken kan een enorme ergernis zijn of eenvoudig te herstellen, afhankelijk van de VPN-provider die u gebruikt. In het beste geval kun je eenvoudig via de instellingen van je VPN aan je VPN-provider vertellen om de DNS- en IPv6-gaten te verbinden, en de VPN-software zal al het zware werk voor je regelen.

    Als uw VPN-software deze optie niet biedt (en het is vrij zeldzaam om software te vinden die uw computer namens u op een dergelijke manier zal wijzigen), moet u uw DNS-provider handmatig instellen en IPv6 uitschakelen op apparaatniveau. Zelfs als je bruikbare VPN-software hebt die het zware werk voor je doet, raden we je echter aan de volgende instructies over het handmatig wijzigen van dingen te lezen, zodat je kunt controleren of je VPN-software de juiste wijzigingen aanbrengt.

    We zullen laten zien hoe we dat doen op een computer met Windows 10, beide omdat Windows een zeer veel gebruikt besturingssysteem is en omdat het in dit opzicht ook verbazingwekkend lek is (vergeleken met andere besturingssystemen). De reden waarom Windows 8 en 10 zo lek zijn, is vanwege een wijziging in de manier waarop Windows de DNS-server heeft afgehandeld.

    In Windows 7 en lager zou Windows gewoon de DNS-servers gebruiken die u hebt opgegeven in de volgorde waarin u ze hebt opgegeven (of, als u dat niet deed, zou het alleen die gebruiken die zijn gespecificeerd op het router- of ISP-niveau). Vanaf Windows 8 heeft Microsoft een nieuwe functie geïntroduceerd die bekend staat als "Smart Multi-Homed Named Resolution". Deze nieuwe functie heeft de manier veranderd waarop Windows DNS-servers werden verwerkt. Om eerlijk te zijn, het versnelt in feite de DNS-resolutie voor de meeste gebruikers, als de primaire DNS-servers traag zijn of niet reageren. Voor VPN-gebruikers kan dit echter DNS-lekken veroorzaken, omdat Windows kan terugvallen op andere DNS-servers dan de VPN-toegewezen servers.

    De meest onfeilbare manier om dit in Windows 8, 8.1 en 10 (zowel Home- als Pro-edities) op te lossen, is om de DNS-servers eenvoudig handmatig in te stellen voor alle interfaces.

    Open daartoe de "Netwerkverbindingen" via het Configuratiescherm> Netwerk en internet> Netwerkverbindingen en klik met de rechtermuisknop op elk bestaand item om de instellingen voor die netwerkadapter te wijzigen.

    Schakel voor elke netwerkadapter "Internet Protocol Versie 6" uit om te beschermen tegen lekkende IPv6. Selecteer vervolgens "Internet Protocol versie 4" en klik op de knop "Eigenschappen".

    Selecteer "Gebruik de volgende DNS-serveradressen" in het eigenschappenmenu..

    Voer in de "Preferred" en "Alternate" DNS-boxen de DNS-servers in die u wilt gebruiken. Het beste scenario is dat u de DNS-server gebruikt die specifiek door uw VPN-service wordt geleverd. Als uw VPN geen DNS-servers heeft die u kunt gebruiken, kunt u in plaats daarvan openbare DNS-servers gebruiken die niet aan uw geografische locatie of ISP zijn gekoppeld, zoals de servers van OpenDNS, 208.67.222.222 en 208.67.220.220.

    Herhaal dit proces van het opgeven van de DNS-adressen voor elke adapter op uw VPN-computer om ervoor te zorgen dat Windows nooit kan terugvallen op het verkeerde DNS-adres.

    Windows 10 Pro-gebruikers kunnen ook de hele Smart Multi-Homed Named Resolution-functie uitschakelen via de Groepsbeleid-editor, maar we raden ook aan de bovenstaande stappen uit te voeren (als een toekomstige update de functie opnieuw inschakelt, zal uw computer de DNS-gegevens gaan lekken).

    Hiervoor drukt u op Windows + R om het dialoogvenster Uitvoeren tevoorschijn te halen, voert u 'gpedit.msc' in om de Editor voor lokaal groepsbeleid te starten en navigeert u naar onderstaand overzicht van Beheersjablonen> Netwerk> DNS-client. Zoek naar het item "Schakel de multi-homed naamresolutie uit".

    Dubbelklik op het item en selecteer "Inschakelen" en druk vervolgens op de knop "OK" (dat is een beetje contra-indicatief, maar de instelling is "smart uitschakelen ...", zodat het daadwerkelijk het beleid activeert dat de functie uitschakelt). Nogmaals, voor de nadruk verdient het aanbeveling om al uw DNS-vermeldingen handmatig te bewerken, dus zelfs als deze beleidswijziging mislukt of in de toekomst wordt gewijzigd, bent u nog steeds beschermd.

    Dus met al deze veranderingen doorgevoerd, hoe ziet onze lektest er nu uit?

    Schoon als een fluitje - ons IP-adres, onze WebRTC lektest en ons DNS-adres komt allemaal terug als behorend tot ons VPN-exitknooppunt in Nederland. Wat de rest van het internet betreft, we komen uit de Lowlands.


    Het privé-detective-spel spelen met je eigen verbinding is niet bepaald een spannende manier om een ​​avond door te brengen, maar het is een noodzakelijke stap om ervoor te zorgen dat je VPN-verbinding niet in gevaar komt en je persoonlijke gegevens lekt. Gelukkig met de hulp van de juiste tools en een goede VPN, is het proces pijnloos en worden uw IP- en DNS-gegevens privé gehouden.