如何查看您的VPN是否泄露了您的个人信息

许多人使用虚拟专用网(VPN)来屏蔽他们的身份,加密他们的通信,或者从不同的位置浏览网络。如果你的真实信息通过安全漏洞泄露,那么所有这些目标都可能付诸东流,这比你想象的要普遍得多。让我们看看如何识别并修补这些漏洞。

VPN泄漏是如何发生的

VPN使用的基础相当简单:您可以在您的计算机、设备或路由器上安装软件包(或使用其内置的VPN软件)。该软件捕获您的所有网络流量,并通过加密隧道将其重定向到远程出口点。在外界看来,你所有的流量似乎都来自那个偏远的地方,而不是你的真实位置。这对隐私很有好处(如果你想确保你的设备和出口服务器之间的人看不到你在做什么),这对虚拟边界跳跃很好(就像在澳大利亚看美国流媒体服务一样),而且这是一个整体上很好的在网上隐藏身份的方式。

相关:什么是VPN,我为什么需要VPN?

然而,计算机安全和隐私永远是一场猫捉老鼠的游戏。没有一个系统是完美的,随着时间的推移,会发现可能危及您的安全的漏洞-VPN系统也不例外。以下是您的VPN可能泄露您的个人信息的三种主要方式。

有缺陷的协议和错误

2014年,广为人知的心脏出血漏洞被证明泄露了VPN用户的身份。2015年初,发现了一个Web浏览器漏洞,该漏洞允许第三方向Web浏览器发出请求,以泄露用户的真实IP地址(绕过VPN服务提供的混淆)。

此漏洞(WebRTC通信协议的一部分)尚未完全修补,您连接的网站仍有可能轮询您的浏览器并获取您的真实地址,即使在VPN之后也是如此。2015年末,发现了一个不太普遍(但仍然有问题)的漏洞,同一VPN服务上的用户可以揭开其他用户的面具。

这些类型的漏洞是最严重的,因为它们无法预测,公司修补它们的速度很慢,您需要成为知情的消费者,以确保您的VPN提供商正在适当地处理已知和新的威胁。尽管如此,一旦发现它们,您就可以采取措施保护自己(正如我们稍后将强调的那样)。

DNS泄漏

然而,即使没有明显的错误和安全缺陷,也总是存在DNS泄漏的问题(这可能是由糟糕的操作系统默认配置选择、用户错误或VPN提供商错误引起的)。DNS服务器将您使用的那些人类友好的地址(如www.facebook.com)解析为机器友好的地址(如173.252.89.132)。如果您的计算机使用与VPN位置不同的DNS服务器,它可能会泄露有关您的信息。

DNS泄漏没有IP泄漏那么严重,但它们仍然可以泄露您的位置。例如,如果您的DNS泄露显示您的DNS服务器属于一家小型ISP,那么它将极大地缩小您的身份范围,并可以快速定位您的地理位置。

任何安全系统都可能容易受到DNS泄漏的影响,但Windows历史上一直是最严重的违规者之一,这是由于操作系统处理DNS请求和解析的方式不同。事实上,Windows10对VPN的DNS处理非常糟糕,以至于国土安全部的计算机安全部门-美国计算机应急准备小组-实际上在2015年8月发布了一份关于控制DNS请求的简报。

IPv6泄漏

相关:您已经在使用IPv6了吗?你还在乎吗?

最后,IPv6协议可能会导致泄密,从而泄露您的位置,并允许第三方跟踪您在互联网上的移动。如果你不熟悉IPv6,请查看我们的解说器-它本质上是下一代IP地址,以及随着人口(和他们的互联网连接产品)数量的飙升,世界IP地址耗尽的解决方案。

虽然IPv6很好地解决了这个问题,但对于担心隐私的人来说,目前它并不是那么好。

长话短说:一些VPN提供商只处理IPv4请求,而忽略IPv6请求。如果您的特定网络配置和ISP升级为支持IPv6,但您的VPN不处理IPv6请求,您可能会发现自己处于第三方可能发出暴露您真实身份的IPv6请求的情况下(因为VPN只是盲目地将它们传递到您的本地网络/计算机,后者诚实地响应请求)。

目前,IPv6泄密是威胁最小的泄密数据来源。互联网世界采用IPv6的速度如此之慢,以至于在大多数情况下,你的ISP即使支持它也是在拖延,实际上是在保护你免受问题的影响。尽管如此,您应该意识到潜在的问题,并主动防范。

如何检查泄漏

相关:VPN和代理有什么不同?

那么,当涉及到安全性时,这一切会让您作为最终用户处于什么位置呢?这让您需要积极警惕您的VPN连接,并经常测试您自己的连接以确保它不会泄漏。不过,不要惊慌:我们将带您完成测试和修补已知漏洞的整个过程。

检查泄漏是一件相当简单的事情-尽管修补它们(正如您将在下一节中看到的)有点棘手。互联网上到处都是有安全意识的人,网上不乏帮助您检查连接漏洞的资源。

注意:虽然您可以使用这些泄漏测试来检查您的代理Web浏览器是否泄露信息,但代理与VPN完全不同,不应将其视为安全的隐私工具。

第一步:查找您的本端IP

首先,我们要确定您的本地互联网连接的实际IP地址是什么。如果您正在使用家庭连接,这将是您的Internet服务提供商(ISP)提供给您的IP地址。例如,如果你在机场或酒店使用Wi-Fi,它将是他们的ISP的IP地址。无论如何,我们需要弄清楚从您当前位置到更大的互联网的裸体连接是什么样子。

您可以通过临时禁用您的VPN来查找您的真实IP地址。或者,您也可以获取未连接到VPN的同一网络上的设备。然后,只需访问一个像whatismyip.com这样的网站就可以看到你的公共IP地址。

请记下此地址,因为这是您不希望看到在我们即将进行的VPN测试中弹出的地址。

第二步:运行基线泄漏测试

接下来,断开您的VPN连接,然后在您的机器上运行以下泄漏测试。没错,我们现在还不想让VPN运行-我们需要先获得一些基准数据。

出于我们的目的,我们将使用IPLeak.net,因为它会同时测试您的IP地址、您的IP地址是否通过WebRTC泄露,以及您的连接正在使用哪些DNS服务器。

在上面的屏幕截图中,我们的IP地址和我们的WebRTC泄露的地址是相同的(尽管我们已经模糊了它们)-根据我们在本节第一步执行的检查,两者都是由我们的本地ISP提供的IP地址。

此外,底部“DNS地址检测”中的所有DNS条目都与我们机器上的DNS设置相匹配(我们的计算机设置为连接到Google的DNS服务器)。因此,对于我们最初的泄漏测试,由于我们没有连接到VPN,所以一切都已检查完毕。

作为最后一项测试,您还可以使用IPv6Leak.com检查您的计算机是否泄漏了IPv6地址。正如我们前面提到的,虽然这仍然是一个罕见的问题,但积极主动并不会有什么坏处。

现在是打开VPN并运行更多测试的时候了。

第三步:连接到您的VPN并再次运行泄漏测试

现在可以连接到您的VPN了。无论您的VPN需要什么例程来建立连接,现在都是运行它的时候了-启动VPN的程序,在您的系统设置中启用VPN,或者您通常执行的任何连接操作。

一旦连接上,就是再次运行泄漏测试的时候了。这一次,我们应该(希望)看到完全不同的结果。如果一切运行正常,我们将有一个新的IP地址、没有WebRTC泄漏和一个新的DNS条目。同样,我们将使用IPLeak.net:

在上面的屏幕截图中,您可以看到我们的VPN是活动的(因为我们的IP地址显示我们是从荷兰而不是美国连接的),并且我们检测到的IP地址和WebRTC地址是相同的(这意味着我们没有通过WebRTC漏洞泄露我们的真实IP地址)。

然而,底部的DNS结果显示与之前相同的地址,来自美国-这意味着我们的VPN服务器正在泄露我们的DNS地址。

从隐私的角度来看,这并不是世界末日,在这个特殊的情况下,因为我们使用的是谷歌的DNS服务器,而不是我们的ISP的DNS服务器。但是它仍然识别我们来自美国,并且它仍然表明我们的VPN正在泄露DNS请求,这并不好。

注意:如果您的IP地址根本没有更改,那么很可能不是“泄漏”。相反,要么是1)您的VPN配置不正确,并且根本没有连接,要么是2)您的VPN提供商以某种方式完全出错,您需要联系他们的支持热线和/或寻找新的VPN提供商。

此外,如果您在上一节中运行了IPv6测试,并且发现您的连接响应了IPv6请求,那么您现在也应该重新运行IPv6测试,以查看您的VPN是如何处理请求的。

那么,如果您检测到泄漏,会发生什么呢?让我们来谈谈如何处理这些问题。

如何防止泄漏

虽然不可能预测和防止出现的每个可能的安全漏洞,但我们可以很容易地防止WebRTC漏洞、DNS泄漏和其他问题。以下是如何保护自己的方法。

使用信誉良好的VPN提供商

相关:如何选择最适合您需求的VPN服务

首先,也是最重要的是,您应该使用信誉良好的VPN提供商,让其用户了解安全世界正在发生的事情(他们会做功课,这样您就不必做功课了),并根据这些信息采取行动,主动堵塞漏洞(当您需要进行更改时,他们会通知您)。为此,我们强烈推荐StrongVPN--这是一个很棒的VPN提供商,我们以前不仅推荐过它,还使用过它。

想要进行快速而肮脏的测试,看看您的VPN提供商是否远程信誉良好?搜索它们的名称和关键字,如“WebRTC”、“泄漏端口”和“IPv6泄漏”。如果您的提供商没有讨论这些问题的公共博客文章或支持文档,则您可能不想使用该VPN提供商,因为他们无法解决问题并通知客户。

禁用WebRTC请求

如果您使用Chrome、Firefox或Opera作为Web浏览器,您可以禁用WebRTC请求以关闭WebRTC泄漏。Chrome用户可以下载并安装两个Chrome扩展之一:WebRTC Block或ScriptSafe。两者都将阻止WebRTC请求,但ScriptSafe还有阻止恶意JavaScript、Java和Flash文件的额外好处。

Opera用户只需稍作调整,就可以安装Chrome扩展,并使用完全相同的扩展来保护他们的浏览器。Firefox用户可以从About:Config菜单中禁用WebRTC功能。只需在Firefox地址栏中键入about:config,点击“我会小心”按钮,然后向下滚动,直到看到media.peerconnection.enable条目,然后双击该条目将其切换为“false”。

应用上述任何修复程序后,请清除Web浏览器的缓存并重新启动。

堵塞DNS和IPv6泄漏

根据您使用的VPN提供商的不同,堵塞DNS和IPv6泄漏可能非常麻烦,也可能非常容易修复。最好的情况是,您可以通过VPN的设置简单地告诉您的VPN提供商堵塞DNS和IPv6漏洞,VPN软件将为您处理所有繁重的工作。

如果您的VPN软件不提供此选项(很少能找到以这种方式修改您的计算机的软件),您将需要手动设置DNS提供商并在设备级别禁用IPv6。然而,即使您有有用的VPN软件可以帮您完成繁重的工作,我们也建议您仔细阅读以下有关如何手动更改内容的说明,以便您可以仔细检查您的VPN软件是否进行了正确的更改。

我们将在运行Windows10的计算机上演示如何做到这一点,这既是因为Windows是一个使用非常广泛的操作系统,也因为它在这方面的漏洞也令人震惊(与其他操作系统相比)。Windows8和Windows10之所以如此漏水,是因为Windows处理DNS服务器选择的方式发生了变化。

在Windows7及更低版本中,Windows只需按照您指定的顺序使用您指定的DNS服务器(或者,如果您不这样做,它将只使用在路由器或ISP级别指定的DNS服务器)。从Windows8开始,微软引入了一项名为“智能多宿主命名解析”的新功能。这一新功能改变了Windows处理DNS服务器的方式。公平地说,如果主DNS服务器速度慢或没有响应,它实际上会加快大多数用户的DNS解析速度。但是,对于VPN用户,这可能会导致DNS泄漏,因为Windows可能会退回到VPN分配的DNS服务器以外的DNS服务器。

在Windows8、8.1和10(家庭版和专业版)中,修复该问题最简单的方法就是为所有接口手动设置DNS服务器。

为此,请通过“控制面板”>“网络和Internet”>“网络连接”打开“网络连接”,然后右键单击每个现有条目以更改该网络适配器的设置。

对于每个网络适配器,取消选中“Internet Protocol Version 6”,以防止IPv6泄漏。然后选择“Internet Protocol Version 4”并单击“Properties”按钮。

在属性菜单中,选择“使用以下DNS服务器地址”。

在“首选”和“备用”DNS框中输入您要使用的DNS服务器。最好的情况是您使用VPN服务专门提供的DNS服务器。如果您的VPN没有DNS服务器可供您使用,您可以改用与您的地理位置或ISP无关的公共DNS服务器,如OpenDNS的服务器,如208.67.222.222和208.67.220.220。

重复此过程,为启用VPN的计算机上的每个适配器指定DNS地址,以确保Windows永远不会退回到错误的DNS地址。

Windows 10专业版用户还可以通过组策略编辑器禁用整个智能多宿主命名解析功能,但我们建议您也执行上述步骤(如果将来的更新再次启用该功能,您的计算机将开始泄露DNS数据)。

要执行此操作,请按Windows+R组合键以弹出运行对话框,输入“gpedit.msc”以启动本地组策略编辑器,如下所示,导航到“管理模板”>“网络”>“DNS-Client”。查找条目“关闭智能多宿主名称解析”。

双击该条目并选择“Enable”(启用),然后按“OK”(确定)按钮(这有点反常,但设置为“关闭SMART…”因此,启用它实际上会激活关闭该功能的策略)。再次强调,我们建议手动编辑您的所有DNS条目,以便即使此策略更改失败或将来更改,您仍会受到保护。

那么,随着所有这些变化的实施,我们的泄漏测试现在看起来是什么样子?

一目了然-我们的IP地址、WebRTC泄漏测试和DNS地址都属于我们在荷兰的VPN出口节点。就互联网的其余部分而言,我们来自英格兰低地。

在你自己的连接上玩Private Investigator游戏并不是度过一个晚上的令人兴奋的方式,但这是确保你的VPN连接不会泄露你的个人信息的必要步骤。谢天谢地,在正确的工具和良好的VPN的帮助下,这个过程很轻松,并且您的IP和DNS信息是保密的。

相关文章