Com comprovar si la meva VPN està filtrant informació personal


Molts dels serveis de VPN són utilitzats per mantenir-se segurs i anònims a la xarxa oculta les seves adreces IP reals i xifra el trànsit. Tot i això, alguns serveis VPN pateixen filtracions que poden proporcionar la informació que els usuaris busquen protegir. Els principals tipus de fuites VPN principals són filtracions WebRTC, DNS i IPv6. Deixar’Mireu amb major detall aquestes vulnerabilitats i examineu què podeu fer per detectar-les i aturar-les.

Què és una filtració de WebRTC?

Una fuga de WebRTC (comunicació en temps real del web) és bàsicament una vulnerabilitat que exposa la vostra adreça IP a llocs web que utilitzen la funcionalitat WebRTC per establir una connexió amb vostè. Això permet que tercers detectin la vostra ubicació (aproximada) real i el vostre ISP, que, juntament amb altres informacions, es podrien utilitzar per identificar-lo.

WebRTC és una definició de l’API que facilita la comunicació entre els navegadors directament, sense la necessitat d’un servidor intermedi. Els seus beneficis inclouen velocitats més ràpides i menys retard per a activitats com ara transmissió en directe, transferència de fitxers i xats de vídeo. No obstant això, per a dos dispositius es poden comunicar entre ells directament’s adreça IP. De vegades, WebRTC gira al voltant del túnel de VPN, exposant així un usuari’s Adreça IP en el que s’anomena a Fuga de WebRTC.

VPN com ExpressVPN, NordVPN i Ivacy VPN, entre d’altres, no pateixen filtracions de WebRTC i tenen funcions que impedeixen que es produeixin filtracions d’aquest tipus. Tanmateix, la majoria de VPN gratuïtes com Hola VPN i Tuxler VPN no tenen protecció contra filtracions WebRTC i poden ser propenses a filtracions.

El nucli d’aquestes vulnerabilitats és el fet que utilitza WebRTC protocols més integrats i avançats que poden descobrir fàcilment la vostra adreça IP real. A continuació, es mostren algunes formes en què el protocol ICE (Interactive Connectivity Establishment) descobreix adreces IP reals.

Servidors STUN / TURN

Els servidors STUN / TURN permeten als navegadors web fer preguntes com ara què és un usuari’Les adreces IP públiques són les que permeten que dos dispositius es comuniquin, fins i tot si’estic darrere dels tallafocs del NAT.

El descobriment del candidat amfitrió

La majoria de dispositius que accedeixen a Internet tenen diverses adreces IP associades al seu maquinari. Malgrat els tallafocs que ocultaven aquestes IP a llocs web i servidors STUN / TURN, el protocol ICE permet als navegadors simplement llegir-los des de dispositius. Les adreces IPv4 s’associen habitualment a dispositius i no comprometen la privadesa. D’altra banda, IPv6 presenta un alt risc de privacitat ja que actua com a vostra adreça IP pública. El protocol ICE pot descobrir fàcilment l’adreça IPv6 associada al vostre dispositiu i això podria comprometre la vostra privadesa.

Mitjançant aquests mètodes, un lloc web maliciós pot enganyar el vostre navegador a mostrar la vostra adreça IP real, identificant-lo sense el vostre consentiment.

Quins navegadors són més vulnerables a les filtracions de WebRTC?

Les filtracions de WebRTC es produeixen en gairebé qualsevol navegador. Tanmateix, els usuaris de Chrome, Firefox, Safari, Opera i Edge, entre d’altres, són més vulnerables a les filtracions perquè tenen habilitada WebRTC per defecte..

Què és una fuga DNS?

DNS és un acrònim del sistema de noms de domini. Quan introduïu una adreça web al navegador, proporciona aquest nom de domini a un servidor DNS, que tradueix el nom de domini a una adreça IP. Aleshores, el servidor DNS envia aquestes dades al navegador per permetre que es connecti a l’adreça IP.

Cada ISP té els seus servidors DNS, que modifiquen regularment per respondre a nous noms de domini i adreces. Les consultes DNS són demandes dels usuaris per transformar els noms de domini en adreces IP. Aquests Les sol·licituds de DNS són fonamentals per a la comunicació a Internet com la majoria d’aplicacions, inclosos jocs, navegadors i clients de correu electrònic, utilitzen adreces IP per a la comunicació.

Una filtració DNS es produeix quan una consulta DNS s’envia directament a un ISP’s servidor DNS en lloc de passar pel túnel VPN xifrat, permetent així a l’ISP veure quins llocs web està visitant l’usuari..

Aquest és principalment un problema per a les màquines Windows, per la qual cosa les versions de Windows de la majoria d’aplicacions VPN excel·lents tindran funcions que protegeixen contra les filtracions DNS.

Si bé els serveis VPN de primera qualitat, com ExpressVPN i NordVPN, no filtren la informació DNS i fins i tot us protegeixen de filtracions, algunes opcions barates o gratuïtes, com SkyVPN, pateixen filtracions DNS..

Què és una fuga IPv6?

IPv6 (Internet Protocol Version 6) és el nou estàndard IP, introduït el 1998 per substituir l’estàndard actual – IPv4. IPv6 permet moltes més adreces IP exclusives que els estàndards IPv4 més antics. Tot i això, el IPv4 encara queda molt lluny de ser substituït pel seu successor.

Les adreces IPv6, per si soles, no són’t perillós. Tot i això, les VPN assignen adreces IPv4 als seus usuaris i si un usuari intenta comunicar-se amb un servidor IPv6, l’usuari’L’adreça IP real es podria revelar.

Si les empreses passen a IPv6 d’IPv4, la informació pot ser robada pels hackers si la configuració d’IPv6 no està equipada amb controls de seguretat suficients. Si teniu una adreça IPv6, heu d’assegurar-vos que la vostra VPN té l’IPv6 totalment desactivada o bé té una funció de protecció contra filtracions IPv6..

Com provar les fuites de VPN

Per saber si el vostre servei VPN està filtrant les vostres dades, hi ha un parell de proves que podeu fer i que heu de realitzar regularment.

Prova de filtració de WebRTC

Si tu’utilitzeu una VPN i indica que pot haver-hi una fuga de WebRTC, podeu assegurar-vos realitzant la prova de filtració següent:

  1. Desconnecteu del servei VPN
  2. Obriu un verificador de fuites de WebRTC com aquest.
  3. Preneu nota de les adreces IP públiques que es mostren a la pàgina
  4. Tanqueu la pàgina
  5. Connecteu-vos al servei VPN i, després, torneu a obrir la pàgina
  6. Si veieu alguna de les adreces IP públiques que heu vist anteriorment, podeu produir una filtració.

D’altra banda, si les adreces IP públiques són diferents, no us haureu de preocupar.

Prova de fuites DNS

Podeu detectar filtracions de DNS mitjançant una eina de prova de DNS en línia. La majoria són gratuïtes. Tot el que heu de fer és connectar-vos al servei VPN i executar la prova.

Si els resultats de la prova inclouen el vostre nom d’amfitrió, el vostre país o la vostra adreça IP real d’ISP, es confirmarà una filtració DNS.

Com aturar les filtracions de VPN

Si trobeu que el vostre servei VPN és vulnerable a filtracions de WebRTC, DNS o IPv6, què podeu fer al respecte? Deixar’Examinen les maneres d’aturar o prevenir aquestes filtracions i reforçar la vostra privadesa en línia.

Eviteu les vulnerabilitats del navegador WebRTC

Una forma de protegir-se de les fuites de WebRTC és obtenir un servei VPN que ofereixi una protecció sòlida davant d’aquestes vulnerabilitats. VPNs com ExpressVPN o NordVPN són un milió addicional per garantir que les vulnerabilitats del navegador WebRTC no són un problema per a la seva base d’usuaris..

De vegades, els navegadors en caché adreces IP i aquestes incidències poden comprometre la vostra privadesa. Afortunadament, podeu desactivar manualment WebRTC al navegador.

La desactivació de WebRTC afecta significativament l’experiència de navegació normal. Recordeu-ho: la majoria de llocs web no’no en depenen. Tot i això, algunes funcions de comunicació o de transferència de fitxers en temps real poden esdevenir no disponibles.

Com desactivar manualment WebRTC al Firefox

Les vulnerabilitats del Firefox WebRTC són fàcilment connectables perquè el navegador té una forma integrada de desactivar la funcionalitat.

  1. A la barra d’adreces, escriviu “sobre: ​​config”
  2. Feu clic a “Accepto el risc!” botó que apareix
  3. Apareixerà una barra de cerca: tipus “media.peerconnection.enabled”
  4. Feu doble clic per canviar-ne el valor “fals.” Això fa que la funcionalitat del Firefox WebRTC estigui desactivada.

El procediment anterior pot funciona eficaçment per evitar la filtració de WebRTC al Firefox tant per a les versions d’escriptori com per a mòbils.

Com neutralitzar el problema de Chrome WebRTC (Desktop)

A diferència d’altres navegadors (com el Firefox anteriorment esmentat), desactivar manualment la funcionalitat de Chrome WebRTC no és gaire senzill. Per tant, si vostè’Torneu a utilitzar el navegador Chrome, potser voldreu utilitzar una extensió Chrome WebRTC per connectar el forat. Aquí hi ha alguns que faran el truc:

  • uBlock Origin
  • WebRTC Limitador de xarxa

uBlock Origin funciona com a bloquejador de tots els propòsits per a anuncis, seguidors i té una opció per bloquejar Chrome WebRTC. D’altra banda, el limitador de xarxa WebRTC és un complement desenvolupat per Google per aturar específicament les fuites d’IP mitjançant WebRTC.

Com bloquejar Chrome WebRTC al mòbil

Els mateixos passos funcionen també per a Chrome a Android:

  1. Activa Chrome i entra “chrome: // flags / # disable-webrtc” a la barra d’adreces.
  2. Quan aneu cap avall, veureu l’opció “Capçalera d’origen de WebRTC STUN” – desactiva-la.

Això solucionarà els problemes de WebRTC al mòbil.

Com bloquejar WebRTC a Opera

Hi ha dues maneres d’utilitzar per connectar la filtració de l’Operapera de WebRTC. El primer és seguir aquests passos:

  1. Anar a Configuració
  2. Feu clic a Avançat->Privacitat & Seguretat i desplaceu-vos cap avall fins a WebRTC
  3. Tria “Desactiva l’ODP no representat“

Tingueu en compte que això no ho fa’no desactiveu Opera WebRTC del tot, però evitarà que WebRTC pugui filtrar la vostra adreça IP real.

Com evitar la fuita del WebRTC en Brave

El navegador Brave ha tingut una vulnerabilitat WebRTC de llarga durada, que només es va solucionar el 2018. Actualment, els usuaris poden connectar el problema de filtracions Brave WebRTC seguint aquests passos:

  1. Anar a Configuració->Avançat->Privacitat & Seguretat->WebRTC
  2. Tria “Desactiva l’ODP no representat“

Aquests són els mateixos passos que seguiríeu com a usuari d’ Operapera. Un cop més, això no desactiva el Brave WebRTC del tot, sinó que només arregla la fuga.

Com solucionar les fuites DNS

Hi ha diverses coses que es poden fer per evitar que es produeixin filtracions de DNS, com ara assignant al vostre PC una IP estàtica. Tanmateix, la solució més segura i senzilla és l’ús de un servei VPN amb protecció integrada contra filtracions DNS. La majoria dels principals proveïdors VPN ofereixen protecció contra filtracions DNS.

Mentre us connecteu a la vostra xarxa privada virtual, automàticament connecteu-vos al seu servidor DNS en lloc del DNS del vostre ISP. D’aquesta manera, quedareu protegits ja que el vostre ISP no té coneixement dels llocs que aneu visitant o dels dominis als quals accediu.

Però què passa si la vostra VPN no té protecció contra filtracions DNS? En aquestes situacions, els usuaris de Windows poden ser vulnerables. No ho fa’necessàriament no vull dir que es perden les vostres consultes DNS, però augmentem el risc.

Com aturar les fuites IPv6

Igual que amb les fuites DNS, la millor solució per fer front a fuites IPv6 és utilitzar un servei VPN de bona reputació. La majoria de les VPN que ofereixen protecció contra les filtracions d’IPv6 solen desactivar IPv6 quan l’usuari activa la VPN.

També es poden aturar filtracions IPv6 mitjançant ACLs específics (Llistes de control d’accés). IPv4 i IPv6 utilitzen diferents piles. Això vol dir que els ACL de IPv4 no funcionen per a IPv6. L’ACL d’IPv6 és una mica més complicat que el de l’IPv4. Les ACL són com els senyals de trànsit; especifiquen a quins sistemes o objectes es pot obtenir accés a altres objectes.

L’ACL IPv6 també pot filtrar una gran quantitat de trànsit no desitjat (TCP i UDP) en funció dels ports de destinació i de destinació. Tot i això, aquest procés és una mica més difícil que a l’entorn IPv4. Per solucionar aquest problema, els enginyers de xarxa poden utilitzar una nova paraula clau de filtratge, transport no determinat.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map