hấp dẫn

Cách xem VPN của bạn có bị rò rỉ địa chỉ IP của bạn không (và cách ngăn chặn nó)

VPN rất tốt cho bảo mật, nhưng một trong những lý do lớn khiến nhiều người sử dụng một là để che giấu hoặc thay đổi địa chỉ IP của họ. Điều này cho phép bạn vượt qua các hạn chế dựa trên vị trí đối với nội dung hoặc kiểm tra xem nhà cung cấp của bạn có đang điều chỉnh kết nối của bạn không. Thật không may, một lỗ hổng bảo mật mới có thể tiết lộ địa chỉ IP thực của bạn trước những con mắt tò mò, ngay cả khi bạn đang sử dụng VPN và rất dễ khai thác. Đây là cách nó hoạt động, và những gì bạn có thể làm về nó.

Tất cả những gì bây giờ? Dữ liệu của tôi có nguy cơ không?

Hãy sao lưu một chút. Mạng riêng ảo hoặc VPN, rất tốt để mã hóa dữ liệu của bạn và tăng cường bảo mật, nhưng nó cũng hữu ích để che khuất địa chỉ IP của bạn. Địa chỉ IP của bạn được nhà cung cấp dịch vụ của bạn gán cho kết nối internet của bạn và nó có thể tiết lộ ai là nhà cung cấp dịch vụ của bạn và (nói chung) nơi bạn ở. Nếu bạn đã từng truy cập YouTube và thấy đã Xin lỗi, video này không có sẵn ở quốc gia của bạn, hoặc đã cố gắng đăng ký một dịch vụ mới chỉ để biết quốc gia của bạn không được hỗ trợ, địa chỉ IP của bạn là cách họ biết .

Nhiều người sử dụng VPN đặc biệt để khắc phục những hạn chế về vị trí đó. Khi bạn đăng nhập vào VPN, thông thường bạn có thể chọn một máy chủ thoát ra, một hoặc một vị trí mà VPN của bạn sẽ giả vờ, bạn thực sự đang định vị. Thông thường, điều đó đủ để thuyết phục một dịch vụ bạn đang ở một quốc gia được hỗ trợ.

Tuy nhiên, một lỗ hổng bảo mật được phát hiện gần đây cho phép các trang web từ xa tận dụng lợi thế của WebRTC (Web Real Time Communication, một tính năng được tích hợp trong hầu hết các trình duyệt) để tiết lộ địa chỉ IP thực của người dùng, ngay cả khi chúng được kết nối với VPN. Theo chúng tôi biết, các trang web chưa tận dụng lỗ hổng này, nhưng xem xét các dịch vụ như Hulu, Spotify, Netflix và các dịch vụ khác đang thực hiện các bước để xác định và khóa người dùng VPN, sẽ không phải là giả định rằng họ sẽ bắt đầu .

Một vài dòng mã là tất cả những gì cần thiết để loại bỏ bảo vệ vị trí bạn nhận được khi sử dụng VPN và tìm ra nơi bạn thực sự nằm và nhà cung cấp dịch vụ internet của bạn thực sự là ai (sau đó có thể liên kết địa chỉ của bạn với bạn là ai cụ thể.) Mặc dù lỗ hổng chủ yếu dựa trên trình duyệt ngay bây giờ, bất kỳ ứng dụng nào có thể hiển thị các trang web (và sử dụng WebRTC) đều bị ảnh hưởng, có nghĩa là bất kỳ ai muốn xem qua VPN của bạn đến nơi bạn thực sự và bạn thực sự là ai. Các nhà quảng cáo, nhà môi giới dữ liệu và chính phủ có thể sử dụng nó để xem qua VPN của bạn để tìm ra kết nối của bạn thực sự đến từ đâu. Nếu bạn sử dụng các dịch vụ như BitTorrent, có hộp set-top như Roku hoặc chỉ phát nhạc hoặc phim trên máy tính của bạn thông qua một trang web không có sẵn ở quốc gia của bạn (hoặc bạn là người nước ngoài và sống ở nước ngoài), các ứng dụng và dịch vụ bạn sử dụng có thể đột nhiên ngừng hoạt động.

Làm cách nào tôi có thể kiểm tra nếu VPN của tôi bị ảnh hưởng?

Lỗ hổng được tài liệu bởi nhà phát triển Daniel Roesler tại GitHub. Roesler giải thích cách thức hoạt động của quy trình:

Firefox và Chrome đã triển khai WebRTC cho phép yêu cầu các máy chủ STUN được thực hiện sẽ trả về địa chỉ IP cục bộ và địa phương cho người dùng. Các kết quả yêu cầu này có sẵn cho javascript, vì vậy bây giờ bạn có thể có được địa chỉ IP công cộng và cục bộ của người dùng trong javascript. Bản demo này là một ví dụ thực hiện điều đó.

Ngoài ra, các yêu cầu STUN này được thực hiện bên ngoài quy trình XMLHttpRequest thông thường, do đó chúng không thể hiển thị trong bảng điều khiển dành cho nhà phát triển hoặc có thể bị chặn bởi các plugin như AdBlockPlus hoặc Ghostery. Điều này làm cho các loại yêu cầu này khả dụng để theo dõi trực tuyến nếu nhà quảng cáo thiết lập máy chủ STUN với tên miền ký tự đại diện.

Để xem VPN của bạn có bị ảnh hưởng không:

  1. Truy cập một trang web như Địa chỉ IP của tôi là gì và ghi lại địa chỉ IP do ISP cung cấp thực tế của bạn.
  2. Đăng nhập vào VPN của bạn, chọn máy chủ thoát ở một quốc gia khác (hoặc sử dụng bất kỳ máy chủ thoát nào bạn thích) và xác minh bạn đã kết nối.
  3. Quay trở lại Địa chỉ IP của tôi là gì và kiểm tra lại địa chỉ IP của bạn. Bạn sẽ thấy một địa chỉ mới, một địa chỉ tương ứng với VPN của bạn và quốc gia bạn đã chọn.
  4. Truy cập trang thử nghiệm WebRTC của Roseler và lưu ý địa chỉ IP được hiển thị trên trang.

Nếu cả hai công cụ hiển thị địa chỉ IP của VPN, thì bạn sẽ rõ. Tuy nhiên, nếu Địa chỉ IP của tôi là gì cho thấy VPN của bạn và kiểm tra WebRTC hiển thị địa chỉ IP bình thường của bạn, thì trình duyệt của bạn sẽ rò rỉ địa chỉ do ISP cung cấp ra thế giới.

Khi TorrentFreak nói chuyện với các nhà cung cấp VPN về vấn đề này, bao gồm cả Truy cập Internet Riêng tư yêu thích của chúng tôi, lưu ý rằng họ có thể sao chép vấn đề, nhưng họ không chắc chắn làm thế nào họ có thể ngăn chặn lỗ hổng này. Vì kiểm tra IP diễn ra trực tiếp giữa người dùng và trang web mà họ được kết nối, nên rất khó để chặn. Mặc dù vậy, họ đã xuất bản một bài đăng trên blog cảnh báo người dùng về vấn đề này. TorGuard, một nhà cung cấp yêu thích khác của chúng tôi, cũng đưa ra cảnh báo cho người dùng của họ. Những cảnh báo đó cũng nói rằng sự cố chỉ xuất hiện ảnh hưởng đến người dùng Windows, nhưng đó không nhất thiết là trường hợp mà nhiều ý kiến ​​(và thử nghiệm của chúng tôi) lưu ý rằng tùy thuộc vào VPN của bạn và cách cấu hình, địa chỉ IP của bạn có thể bị rò rỉ ngay cả khi bạn sử dụng một hệ thống Mac hoặc Linux.

Làm thế nào tôi có thể bảo vệ bản thân mình?

May mắn thay, bạn không phải chờ đợi các nhà cung cấp VPN giải quyết vấn đề này để bảo vệ chính bạn. Có một số điều bạn có thể làm ngay bây giờ và hầu hết chúng đều dễ dàng như cài đặt trình cắm hoặc vô hiệu hóa WebRTC trong trình duyệt của bạn.

Cách dễ dàng: Vô hiệu hóa WebRTC trong trình duyệt của bạn

Chrome, Firefox và Opera (và các trình duyệt dựa trên chúng) thường có WebRTC được bật theo mặc định. Safari và Internet Explorer không, và do đó không bị ảnh hưởng (trừ khi bạn đã bật WebRTC một cách cụ thể.) Dù bằng cách nào, nếu thử nghiệm ở trên hoạt động trong trình duyệt của bạn, bạn sẽ bị ảnh hưởng. Bạn luôn có thể chuyển sang trình duyệt không bật WebRTC, nhưng vì hầu hết chúng ta thích trình duyệt chúng ta sử dụng, đây là những việc cần làm:

  • Chrome và Opera : Cài đặt tiện ích mở rộng ScriptSafe từ Cửa hàng Chrome trực tuyến. Nó quá mức cần thiết, nhưng nó sẽ vô hiệu hóa WebRTC trong trình duyệt của bạn. Người dùng Opera cũng có thể sử dụng tiện ích bổ sung này, trước tiên bạn sẽ phải vượt qua một số vòng.
  • Firefox : Bạn có hai lựa chọn. Bạn có thể cài đặt bổ trợ Vô hiệu hóa WebRTC từ Tiện ích Mozilla (h / t thành @YourAnonNews cho liên kết) hoặc vô hiệu hóa trực tiếp WebRTC bằng cách mở một tab và đi tới về about about: config hình trong thanh địa chỉ. Tìm và thiết lập cài đặt media media.peerconnection.enables thành sai. (Bạn cũng có thể cài đặt NoScript, giống như ScriptSafe, nhưng như chúng tôi đã đề cập, có lẽ nó quá mức cần thiết.)

Mặc dù Roeseler lưu ý rằng quyền riêng tư bảo vệ các tiện ích mở rộng của trình duyệt như AdBlock, uBlock, Ghostery và Ngắt kết nối không dừng hành vi này, các phương thức này chắc chắn sẽ thực hiện công việc. Chúng tôi đã thử nghiệm chúng để đảm bảo chúng hoạt động và để mắt đến chương trình chặn quảng cáo yêu thích hoặc tiện ích bổ sung riêng tư của bạn có thể sẽ cập nhật để chặn WebRTC trong tương lai gần.

Chúng tôi cần lưu ý rằng việc vô hiệu hóa WebRTC có thể phá vỡ một số ứng dụng và dịch vụ web. Các ứng dụng dựa trên trình duyệt sử dụng micrô và máy ảnh của bạn (như một số trang trò chuyện hoặc Google Hangouts) hoặc tự động biết vị trí của bạn (như các trang web phân phối thực phẩm), sẽ ngừng hoạt động cho đến khi bạn bật lại.

Cách tốt hơn: Định cấu hình VPN của bạn trên Bộ định tuyến của bạn

Nếu bạn muốn có một cách chắc chắn hơn để bảo vệ bản thân ngoài việc cài đặt các tiện ích bổ sung và thực hiện các chỉnh sửa cho trình duyệt của bạn mỗi khi bạn cài đặt hoặc cập nhật, có một phương pháp lâu dài hơn. Chạy VPN của bạn tại bộ định tuyến của bạn thay vì trực tiếp trên máy tính của bạn.

Có một số lợi ích cho phương pháp này. Đối với một, nó bảo vệ tất cả các thiết bị trên mạng gia đình của bạn, ngay cả khi chúng không dễ bị lỗ hổng cụ thể này. Nó cũng cung cấp cho tất cả các thiết bị của bạn, như điện thoại thông minh, máy tính bảng, hộp giải mã và thiết bị thông minh có cùng khả năng bảo vệ và mã hóa mà VPN mang lại cho máy tính để bàn của bạn.

Có những cảnh báo, mặc dù. Đối với một người, nếu bạn là người thích thay đổi máy chủ thoát thường xuyên (ví dụ: một ngày bạn muốn duyệt như thể bạn đang ở Nhật Bản, người khác ở Iceland và người khác ở Hoa Kỳ), điều này có nghĩa là bạn sẽ có để điều chỉnh thiết lập bộ định tuyến của bạn mỗi khi bạn muốn chuyển đổi vị trí. Tương tự, nếu đôi khi bạn chỉ cần kết nối mà không phải người khác như bạn sử dụng VPN cho công việc nhưng không phải khi bạn phát Netflix, bạn sẽ cần bật hoặc tắt VPN trên bộ định tuyến của mình mỗi khi bạn cần chuyển đổi. Quá trình đó có thể dễ dàng hoặc phức tạp, tùy thuộc vào bộ định tuyến và VPN của bạn.

Nhiều nhà cung cấp dịch vụ VPN khuyên bạn nên thiết lập VPN của mình ở cấp bộ định tuyến. Một số thậm chí bán các bộ định tuyến cụ thể được cấu hình sẵn để sử dụng dịch vụ của họ, nhưng tỷ lệ cược là bạn có thể sử dụng bộ định tuyến hiện tại của mình (miễn là nó không được cung cấp bởi nhà cung cấp dịch vụ internet của bạn). Đăng nhập vào trang quản trị của bộ định tuyến của bạn và kiểm tra các tùy chọn của bạn về bảo mật và kết nối của bạn. Tùy thuộc vào kiểu máy của bạn, bạn sẽ thấy phần VPN, nơi bạn có thể nhập tên của nhà cung cấp VPN mà bạn đang kết nối, tên máy chủ của họ và tên người dùng và mật khẩu của bạn. Khi được bật, tất cả lưu lượng truy cập của bạn sẽ được mã hóa.

Nếu bạn không nhìn thấy nó, tất cả sẽ không bị mất. Kiểm tra với nhà cung cấp VPN của bạn và cho họ biết loại bộ định tuyến bạn có. Họ có thể có hướng dẫn để hướng dẫn bạn trong suốt quá trình. Nếu họ không, hãy xem bộ định tuyến của bạn có được hỗ trợ bởi các bộ định tuyến nguồn mở như DD-WRT (tìm kiếm thiết bị được hỗ trợ tại đây), Mở WRT (xem các thiết bị được hỗ trợ tại đây) hoặc Tomato (xem thiết bị được hỗ trợ tại đây). Chúng tôi đã chỉ cho bạn cách cài đặt và thiết lập DD-WRT và định cấu hình Cà chua trước đó, vì vậy nếu bạn là người mới, hãy bắt đầu với hướng dẫn của chúng tôi. Tất cả các phần mềm tùy chỉnh đó sẽ cho phép bạn thiết lập VPN của mình ở cấp bộ định tuyến.

Lỗ hổng này là nghiêm trọng, nhưng về mặt tươi sáng, nó dễ dàng được giảm nhẹ. Nếu bất cứ điều gì, đó là một lời nhắc không bao giờ được coi là quyền riêng tư của bạn, ngay cả khi bạn sử dụng tất cả các công cụ phù hợp để bảo vệ nó. Khi chúng tôi nói về cách bảo vệ bản thân khỏi rò rỉ DNS, chúng tôi đã đưa ra quan điểm tương tự: Tin tưởng một cách mù quáng vào một công cụ bảo mật bởi vì nó nói những điều đúng đắn là một ý tưởng tồi. Tin tưởng, nhưng xác minh, và đưa quyền riêng tư và bảo mật của bạn vào tay của chính bạn.