If-Koubou

Cara Mengetahui Jika VPN Anda Membocorkan Informasi Pribadi Anda

Cara Mengetahui Jika VPN Anda Membocorkan Informasi Pribadi Anda (Bagaimana caranya)

Banyak orang menggunakan Virtual Private Networks (VPNs) untuk menutupi identitas mereka, mengenkripsi komunikasi mereka, atau menjelajah web dari lokasi yang berbeda. Semua tujuan itu dapat berantakan jika informasi Anda yang sebenarnya bocor melalui lubang keamanan, yang lebih umum daripada yang Anda kira. Mari kita lihat bagaimana mengidentifikasi dan menambal kebocoran tersebut.

Bagaimana Kebocoran VPN Terjadi

Dasar-dasar penggunaan VPN cukup mudah: Anda menginstal paket perangkat lunak di komputer, perangkat, atau router Anda (atau menggunakan perangkat lunak VPN yang ada di dalamnya). Perangkat lunak ini menangkap semua lalu lintas jaringan Anda dan mengalihkannya, melalui terowongan yang dienkripsi, ke titik keluar yang terpencil. Untuk dunia luar, semua lalu lintas Anda tampaknya berasal dari titik jauh tersebut daripada lokasi Anda yang sebenarnya. Ini sangat bagus untuk privasi (jika Anda ingin memastikan tidak ada orang di antara perangkat Anda dan server keluar dapat melihat apa yang Anda lakukan), itu bagus untuk virtual batas melompat (seperti menonton layanan streaming AS di Australia), dan itu cara yang sangat baik secara keseluruhan untuk menyelubungi identitas Anda secara online.

Namun, keamanan dan privasi komputer selalu menjadi permainan kucing dan tikus. Tidak ada sistem yang sempurna, dan kerentanan sepanjang waktu terungkap yang dapat membahayakan keamanan Anda dan sistem VPN tidak terkecuali. Berikut adalah tiga cara utama VPN Anda dapat membocorkan informasi pribadi Anda.

Protokol dan Bug yang Cacat

Pada tahun 2014, bug Heartbleed dipublikasikan dengan baik ditunjukkan untuk membocorkan identitas pengguna VPN. Pada awal 2015, kerentanan browser web ditemukan yang memungkinkan pihak ketiga untuk mengeluarkan permintaan ke browser web untuk mengungkapkan alamat IP pengguna yang sebenarnya (menghindari kebingungan yang disediakan oleh layanan VPN).

Kerentanan ini, bagian dari protokol komunikasi WebRTC, masih belum sepenuhnya ditambal, dan masih mungkin untuk situs web yang Anda hubungkan, bahkan ketika di belakang VPN, untuk menjelajah browser Anda dan mendapatkan alamat asli Anda. Pada akhir 2015 kerentanan yang kurang luas (tapi masih bermasalah) terungkap di mana pengguna pada layanan VPN yang sama dapat membuka kedok pengguna lain.

Kerentanan semacam ini adalah yang terburuk karena mereka tidak mungkin untuk diprediksi, perusahaan lambat untuk menambalnya, dan Anda harus menjadi konsumen informasi untuk memastikan penyedia VPN Anda berurusan dengan ancaman yang diketahui dan baru dengan tepat. Tidak kurang, setelah mereka ditemukan Anda dapat mengambil langkah-langkah untuk melindungi diri sendiri (seperti yang akan kami soroti sebentar lagi).

Kebocoran DNS

Bahkan tanpa bug dan kelemahan keamanan, bagaimanapun, selalu ada masalah kebocoran DNS (yang dapat timbul dari pilihan konfigurasi default sistem operasi yang buruk, kesalahan pengguna, atau kesalahan penyedia VPN). Server DNS menyelesaikan alamat ramah manusia yang Anda gunakan (seperti www.facebook.com) ke dalam alamat yang ramah-mesin (seperti 173.252.89.132). Jika komputer Anda menggunakan server DNS yang berbeda dari lokasi VPN Anda, ia dapat memberikan informasi tentang Anda.

Kebocoran DNS tidak seburuk kebocoran IP, tetapi mereka masih dapat memberikan lokasi Anda. Jika kebocoran DNS Anda menunjukkan bahwa server DNS Anda milik ISP kecil, misalnya, maka itu sangat mempersempit identitas Anda dan dapat dengan cepat menemukan Anda secara geografis.

Setiap sistem dapat rentan terhadap kebocoran DNS, tetapi Windows secara historis telah menjadi salah satu pelanggar terburuk, karena cara OS menangani permintaan dan resolusi DNS. Bahkan, penanganan DNS Windows 10 dengan VPN sangat buruk sehingga lengan keamanan komputer dari Department of Homeland Security, Tim Kesiapan Darurat Komputer Amerika Serikat, sebenarnya mengeluarkan pengarahan tentang cara mengontrol permintaan DNS pada bulan Agustus 2015.

Kebocoran IPv6

Akhirnya, protokol IPv6 dapat menyebabkan kebocoran yang dapat memberikan lokasi Andadan izinkan pihak ketiga untuk melacak pergerakan Anda di Internet. Jika Anda tidak akrab dengan IPv6, lihat penjelasan kami di sini-itu pada dasarnya generasi alamat IP berikutnya, dan solusi untuk dunia yang kehabisan alamat IP sebagai jumlah orang (dan produk yang terhubung internet mereka) meroket.

Meskipun IPv6 sangat bagus untuk menyelesaikan masalah itu, saat ini tidak begitu hebat bagi orang yang khawatir tentang privasi.

Singkat cerita: beberapa penyedia VPN hanya menangani permintaan IPv4 dan mengabaikan permintaan IPv6. Jika konfigurasi jaringan dan ISP Anda ditingkatkan untuk mendukung IPv6tapi VPN Anda tidak menangani permintaan IPv6, Anda dapat menemukan diri Anda dalam situasi di mana pihak ketiga dapat membuat permintaan IPv6 yang mengungkapkan identitas Anda yang sebenarnya (karena VPN secara membabi buta melewati mereka ke jaringan / komputer lokal Anda, yang menjawab permintaan tersebut dengan jujur ).

Saat ini, kebocoran IPv6 adalah sumber data bocor yang paling tidak mengancam. Dunia telah begitu lambat untuk mengadopsi IPv6 yang, dalam banyak kasus, ISP Anda menyeret kaki mereka bahkan mendukungnya sebenarnya melindungi Anda terhadap masalah tersebut. Meskipun demikian, Anda harus menyadari masalah potensial dan secara proaktif melindungi terhadapnya.

Cara Memeriksa Kebocoran

Jadi dari mana semua ini meninggalkan Anda, pengguna akhir, ketika menyangkut keamanan? Ini membuat Anda berada di posisi di mana Anda harus secara aktif waspada tentang koneksi VPN Anda dan sering menguji koneksi Anda sendiri untuk memastikan tidak bocor. Namun, jangan panik: kami akan memandu Anda melalui seluruh proses pengujian untuk dan mengatasi kerentanan yang diketahui.

Memeriksa kebocoran adalah urusan yang cukup sederhana - meskipun menambal mereka, seperti yang akan Anda lihat di bagian selanjutnya, sedikit lebih sulit. Internet penuh dengan orang-orang yang sadar keamanan dan tidak ada kekurangan sumber daya yang tersedia secara online untuk membantu Anda dalam memeriksa kerentanan koneksi.

Catatan: Meskipun Anda dapat menggunakan tes kebocoran ini untuk memeriksa apakah browser web yang Anda proksi membocorkan informasi, proksi adalah binatang yang benar-benar berbeda dari VPN dan tidak boleh dianggap sebagai alat privasi yang aman.

Langkah Satu: Temukan IP Lokal Anda

Pertama, tentukan alamat IP sebenarnya dari koneksi internet lokal Anda. Jika Anda menggunakan koneksi rumah Anda, ini akan menjadi alamat IP yang diberikan kepada Anda oleh Penyedia Layanan Internet (ISP) Anda. Jika Anda menggunakan Wi-Fi di bandara atau hotel, misalnya, itu akan menjadi alamat IPmereka ISP. Apapun itu, kita perlu mencari tahu apa koneksi telanjang dari lokasi Anda saat ini ke internet yang lebih besar.

Anda dapat menemukan alamat IP asli Anda dengan mematikan sementara VPN Anda. Atau, Anda bisa mengambil perangkat di jaringan yang sama yang tidak terhubung ke VPN. Kemudian, cukup kunjungi situs web seperti WhatIsMyIP.com untuk melihat alamat IP publik Anda.

Catat alamat ini, karena ini adalah alamat Andatidak ingin melihat muncul di uji VPN kami akan segera melakukan.

Langkah Kedua: Jalankan Uji Kebocoran Baseline

Selanjutnya, lepaskan VPN Anda dan jalankan uji kebocoran berikut di mesin Anda. Itu benar, kami tidak ingin VPN berjalan dulu - kita perlu mendapatkan beberapa data dasar terlebih dahulu.

Untuk tujuan kami, kami akan menggunakan IPLeak.net, karena ini secara bersamaan menguji alamat IP Anda, jika alamat IP Anda bocor melalui WebRTC, dan server DNS apa yang digunakan koneksi Anda.

Pada gambar di atas, alamat IP kami dan alamat yang dibocorkan WebRTC kami identik (meskipun kami telah mengaburkannya) - keduanya adalah alamat IP yang disediakan oleh ISP lokal kami per cek yang kami lakukan pada langkah pertama pada bagian ini.

Selanjutnya, semua entri DNS dalam "Deteksi Alamat DNS" di sepanjang bagian bawah sesuai dengan pengaturan DNS pada mesin kami (kami memiliki komputer kami diatur untuk terhubung ke server DNS Google). Jadi untuk uji kebocoran awal kami, semuanya sudah diperiksa, karena kami tidak terhubung ke VPN kami.

Sebagai ujian akhir, Anda juga dapat memeriksa untuk melihat apakah mesin Anda membocorkan alamat IPv6 dengan IPv6Leak.com. Seperti yang kami sebutkan sebelumnya, sementara ini masih merupakan masalah yang langka, tidak ada salahnya untuk bersikap proaktif.

Sekarang saatnya untuk menyalakan VPN dan menjalankan lebih banyak tes.

Langkah Ketiga: Terhubung ke VPN Anda dan Jalankan Uji Kebocoran Lagi

Sekarang saatnya untuk terhubung ke VPN Anda. Apa pun rutinitas yang diperlukan VPN Anda untuk membuat koneksi, sekarang adalah waktu untuk menjalankannya - mulai program VPN, aktifkan VPN di pengaturan sistem Anda, atau apa pun yang biasanya Anda lakukan untuk terhubung.

Setelah terhubung, saatnya untuk menjalankan tes kebocoran lagi. Kali ini, kita harus (semoga) melihat hasil yang sama sekali berbeda. Jika semuanya berjalan sempurna, kami akan memiliki alamat IP baru, tidak ada kebocoran WebRTC, dan entri DNS baru. Sekali lagi, kami akan menggunakan IPLeak.net:

Pada screenshot di atas, Anda dapat melihat bahwa VPN kami aktif (karena alamat IP kami menunjukkan bahwa kami terhubung dari Belanda, bukan Amerika Serikat), dan kedua alamat IP kami yang terdeteksi.dan alamat WebRTC adalah sama (yang berarti kita tidak membocorkan alamat IP kita yang sebenarnya melalui kerentanan WebRTC).

Namun, hasil DNS di bagian bawah menunjukkan alamat yang sama seperti sebelumnya, berasal dari Amerika Serikat - yang berarti VPN kami membocorkan alamat DNS kami.

Ini bukan akhir dunia dari sudut pandang privasi, dalam kasus ini, karena kami menggunakan server DNS Google, bukan server DNS ISP kami. Tetapi masih mengidentifikasi bahwa kami dari AS dan masih menunjukkan bahwa VPN kami bocor permintaan DNS, yang tidak baik.

CATATAN: Jika alamat IP Anda tidak berubah sama sekali, maka mungkin itu bukan "kebocoran". Sebagai gantinya, apakah 1) VPN Anda tidak dikonfigurasi dengan benar, dan tidak terhubung sama sekali, atau 2) penyedia VPN Anda benar-benar menjatuhkan bola, dan Anda perlu menghubungi saluran dukungan mereka dan / atau mencari penyedia VPN baru.

Selain itu, jika Anda menjalankan pengujian IPv6 di bagian sebelumnya dan menemukan bahwa koneksi Anda merespons permintaan IPv6, Anda juga harus menjalankan lagi uji IPv6 sekarang untuk melihat bagaimana VPN Anda menangani permintaan tersebut.

Jadi apa yang terjadi jika Anda mendeteksi kebocoran? Mari kita bicara tentang cara menghadapinya.

Cara Mencegah Kebocoran

Meskipun tidak mungkin untuk memprediksi dan mencegah setiap kemungkinan kerentanan keamanan yang muncul, kami dapat dengan mudah mencegah kerentanan WebRTC, kebocoran DNS, dan masalah lainnya. Inilah cara melindungi diri Anda sendiri.

Gunakan Penyedia VPN Bereputasi

Pertama dan terpenting, Anda harus menggunakan penyedia VPN terkemuka yang membuat penggunanya tetap mengikuti apa yang terjadi di dunia keamanan (mereka akan melakukan pekerjaan rumah sehingga Anda tidak perlu), dan bertindak atas informasi tersebut untuk secara proaktif menyumbat lubang (dan memberi tahu Anda ketika Anda perlu membuat perubahan). Untuk itu, kami sangat menyarankan StrongVPN-penyedia VPN hebat yang tidak hanya kami rekomendasikan sebelumnya tetapi gunakan sendiri.

Ingin uji cepat dan kotor untuk melihat apakah penyedia VPN Anda memiliki reputasi yang jauh? Jalankan pencarian untuk nama dan kata kunci mereka seperti "WebRTC", "port bocor", dan "kebocoran IPv6". Jika penyedia Anda tidak memiliki posting blog publik atau dokumentasi dukungan yang membahas masalah ini, Anda mungkin tidak ingin menggunakan penyedia VPN itu karena mereka gagal mengalamatkan dan memberi tahu pelanggan mereka.

Nonaktifkan Permintaan WebRTC

Jika Anda menggunakan Chrome, Firefox, atau Opera sebagai browser web Anda, Anda dapat menonaktifkan permintaan WebRTC untuk menutup kebocoran WebRTC. Pengguna Chrome dapat mengunduh dan memasang salah satu dari dua ekstensi Chrome: Blok WebRTC atau ScriptSafe.Keduanya akan memblokir permintaan WebRTC, tetapi ScriptSafe memiliki bonus tambahan untuk memblokir file JavaScript, Java, dan Flash yang berbahaya.

Pengguna Opera dapat, dengan sedikit tweak, memasang ekstensi Chrome dan menggunakan ekstensi yang sama untuk melindungi browser mereka. Pengguna Firefox dapat menonaktifkan fungsi WebRTC dari about: config menu. Ketik saja about: config ke bilah alamat Firefox, klik tombol "Saya akan berhati-hati", lalu gulir ke bawah hingga Anda melihat media.peerconnection.enabled masuk. Klik dua kali pada entri untuk beralih ke "salah".

Setelah menerapkan salah satu perbaikan di atas, kosongkan cache browser web Anda dan mulai ulang.

Tancapkan DNS dan Kebocoran IPv6

Menghubungkan kebocoran DNS dan IPv6 dapat menjadi gangguan besar atau mudah diperbaiki, tergantung pada penyedia VPN yang Anda gunakan. Skenario terbaik, Anda cukup memberi tahu penyedia VPN Anda, melalui pengaturan VPN Anda, untuk menyambungkan lubang DNS dan IPv6, dan peranti lunak VPN akan menangani semua beban berat untuk Anda.

Jika perangkat lunak VPN Anda tidak menyediakan opsi ini, (dan sangat jarang menemukan perangkat lunak yang akan memodifikasi komputer Anda atas nama Anda dengan cara demikian), Anda harus mengatur penyedia DNS Anda secara manual dan menonaktifkan IPv6 pada tingkat perangkat. Bahkan jika Anda memiliki perangkat lunak VPN yang bermanfaat yang akan melakukan pengangkatan berat untuk Anda, kami sarankan Anda membaca lebih dari petunjuk berikut tentang cara mengubah hal secara manual, sehingga Anda dapat memeriksa kembali bahwa perangkat lunak VPN Anda membuat perubahan yang benar.

Kami akan menunjukkan cara melakukannya pada komputer yang menjalankan Windows 10, baik karena Windows adalah sistem operasi yang sangat banyak digunakandan karena itu juga sangat bocor dalam hal ini (dibandingkan dengan sistem operasi lain). Alasan mengapa Windows 8 dan 10 sangat bocor adalah karena perubahan dalam cara Windows menangani pemilihan server DNS.

Di Windows 7 dan di bawah, Windows hanya akan menggunakan server DNS yang Anda tentukan dalam urutan yang Anda tentukan (atau, jika Anda tidak, itu hanya akan menggunakan yang ditentukan di router atau tingkat ISP). Dimulai dengan Windows 8, Microsoft memperkenalkan fitur baru yang dikenal sebagai "Smart Multi-Homed Named Resolution". Fitur baru ini mengubah cara Windows menangani server DNS. Agar adil, itu sebenarnya mempercepat resolusi DNS untuk sebagian besar pengguna, jika server DNS utama lambat atau tidak responsif. Untuk pengguna VPN, bagaimanapun, itu dapat menyebabkan kebocoran DNS, karena Windows dapat jatuh kembali pada server DNS selain dari VPN yang ditugaskan.

Cara paling mudah untuk memperbaikinya di Windows 8, 8.1, dan 10 (edisi Home dan Pro), adalah dengan hanya mengatur server DNS secara manual untuk semua antarmuka.

Untuk itu, buka "Network Connections" melalui Control Panel> Network dan Internet> Network Connections, dan klik kanan pada setiap entri yang ada untuk mengubah pengaturan untuk adapter jaringan tersebut.

Untuk setiap adapter jaringan, hapus centang "Internet Protocol Version 6", untuk melindungi terhadap kebocoran IPv6. Kemudian pilih "Internet Protocol Version 4" dan klik tombol "Properties".

Di menu properti, pilih "Gunakan alamat server DNS berikut".

Dalam kotak DNS “Preferred” dan “Alternate” masukkan server DNS yang ingin Anda gunakan. Skenario terbaik adalah Anda menggunakan server DNS yang disediakan khusus oleh layanan VPN Anda. Jika VPN Anda tidak memiliki server DNS untuk Anda gunakan, Anda dapat menggunakan server DNS publik yang tidak terkait dengan lokasi geografis Anda atau ISP, seperti server OpenDNS, 208.67.222.222 dan 208.67.220.220.

Ulangi proses ini dengan menentukan alamat DNS untuk setiap adaptor pada komputer Anda yang mendukung VPN untuk memastikan Windows tidak pernah dapat jatuh kembali ke alamat DNS yang salah.

Pengguna Windows 10 Pro juga dapat menonaktifkan seluruh fitur Multi-Namsi Resolusi Terpilih Cerdas melalui Editor Kebijakan Grup, tetapi kami juga menyarankan untuk melakukan langkah-langkah di atas (jika pembaruan di masa mendatang memungkinkan fitur lagi komputer Anda akan mulai bocor data DNS).

Untuk melakukannya, tekan Windows + R untuk membuka kotak dialog run, masukkan "gpedit.msc" untuk meluncurkan Editor Kebijakan Grup Lokal dan, seperti yang terlihat di bawah, arahkan ke Administrative Templates> Network> DNS-Client. Cari entri "Matikan resolusi nama multi-rumahan pintar".

Klik dua kali pada entri dan pilih "Aktifkan" dan kemudian tekan tombol "OK" (itu agak berlawanan, tetapi pengaturannya adalah "matikan pintar ..." sehingga memungkinkan itu benar-benar mengaktifkan kebijakan yang mematikan fungsi). Sekali lagi, untuk penekanan, kami sarankan secara manual mengedit semua entri DNS Anda sehingga bahkan jika perubahan kebijakan ini gagal atau diubah di masa depan Anda masih terlindungi.

Jadi dengan semua perubahan ini diberlakukan, bagaimana tes kebocoran kami terlihat sekarang?

Bersihkan sebagai peluit-alamat IP kami, uji kebocoran WebRTC kami, dan alamat DNS kami semuanya kembali sebagai milik node keluar VPN kami di Belanda. Sejauh menyangkut internet, kami berasal dari Dataran rendah.

Memainkan game Private Investigator pada koneksi Anda sendiri bukanlah cara yang menarik untuk menghabiskan malam, tetapi ini adalah langkah yang diperlukan untuk memastikan koneksi VPN Anda tidak terganggu dan membocorkan informasi pribadi Anda. Untungnya dengan bantuan alat yang tepat dan VPN yang baik, prosesnya tidak menimbulkan rasa sakit dan informasi IP dan DNS Anda disimpan secara pribadi.