Reklama
ZA Wirtualnej sieci prywatnej Czym jest tunel VPN i jak go skonfigurować Czytaj więcej to naprawdę przydatne narzędzie do ochrony prywatności i zachowania anonimowości w Internecie. Sieci VPN działają poprzez przekazywanie połączenia internetowego przez inny komputer (zwany „punktem końcowym) za pomocą szyfrowanego tunelu. Oznacza to, że każda osoba znajdująca się między komputerem a punktem końcowym nie może zobaczyć, co robisz. Oznacza to również, że jesteś przebrany za punkt końcowy na każdym komputerze, z którym łączy się komputer. Mówiąc prościej, ukrywa twój adres IP.
Jednak luka u wielu dostawców VPN odkryta niedawno przez Perfect Privacy stawia ten ostatni punkt w wątpliwość. Ta luka w zabezpieczeniach może potencjalnie powodować utratę anonimowości podczas korzystania z VPN. Oto jak.
Podatność
Jak więc atak (który został nazwany „Port Fail”) praca? Po pierwsze, trzeba spełnić kilka warunków.
Po pierwsze, dostawca VPN i osoba atakująca muszą mieć włączone przekierowanie portów. W tym miejscu zmienia się adres IP i numer portu, gdy pakiet przemierza sieć. Aby dowiedzieć się więcej na ten temat, sprawdź nasz artykuł
w sprawie tłumaczenia adresów sieciowych Co to jest translacja adresów sieciowych (NAT) i jak to działa? Czytaj więcej (NAT). Atak nadal działa, jeśli ofiara nie ma włączonego przekierowywania portów.Osoba atakująca musi również mieć konto w sieci VPN, na którą jest kierowana, i znać adres IP punktu końcowego VPN, z którego korzysta użytkownik. Można to znaleźć, obserwując rój BitTorrenta (wszystkie peery podłączone do jednego torrenta) lub monitorując IRC.
Następnie atakujący łączy się z tym samym punktem końcowym VPN co ofiara i czeka, aż odwiedzi złośliwą stronę internetową, która jest pod kontrolą atakującego. Często można to osiągnąć poprzez osadzenie strony internetowej w legalnej witrynie, jako obraz hostowany na serwerze WWW lub jako iFrame. Na tej podstawie można wydedukować rzeczywisty adres IP osoby, której dotyczy cel.
Kogo to dotyczyło
Luka ta dotknęła niektóre z największych nazw w sieci VPN. Obejmowały one Ovpn.to, nVPN i prywatny dostęp do Internetu (PIA). Wszyscy zostali poinformowani o luce w zabezpieczeniach przed jej ujawnieniem i byli w stanie naprawić poprawkę, zanim stała się znana publicznie. Rozmowa z TorrentFreak, Prywatny dostęp do Internetu powiedział:
„Wdrożyliśmy reguły zapory na poziomie serwera VPN, aby zablokować dostęp do przekierowanych portów z rzeczywistych adresów IP klientów. Poprawka została wdrożona na wszystkich naszych serwerach w ciągu 12 godzin od pierwszego raportu ”.
PIA przyznało Perfect Privacy nagrodę w wysokości 5000 $ za uznanie za ich wysiłki oraz fakt, że ujawnili lukę w odpowiedzialny sposób. W przeszłości pisaliśmy obszernie o etyka ujawnienia podatności na zagrożenia Pełne lub odpowiedzialne ujawnianie informacji: w jaki sposób ujawniane są luki w zabezpieczeniachLuki bezpieczeństwa w popularnych pakietach oprogramowania są cały czas wykrywane, ale w jaki sposób są zgłaszane programistom i jak hakerzy dowiadują się o lukach, które mogą wykorzystać? Czytaj więcej i jak prawie zawsze lepiej jest poinformować dostawcę przed wydaniem luki w środowisku naturalnym.
Oczywiście istnieją tysiące dostawców VPN. Chociaż niektóre wydały poprawki, prawdopodobnie wiele innych nie.
Dlaczego to ma znaczenie
Ludzie używają VPN do z różnych powodów 8 przypadków, w których nie korzystałeś z VPN, ale powinieneś był: lista kontrolna VPNJeśli nie rozważałeś jeszcze subskrypcji VPN w celu zabezpieczenia swojej prywatności, teraz jest czas. Czytaj więcej . Wiele osób używa ich do pokonać ograniczenia geograficzne The Ultimate Guide to Watch TV Online with Private Internet AccessWirtualne sieci prywatne (VPN) umożliwiają przepychanie ruchu sieciowego przez zaszyfrowany tunel, ułatwiając ukrywanie tożsamości i bezpieczne przeglądanie Internetu podczas korzystania z publicznego dostępu zwrotnica. Czytaj więcej na stronach telewizji internetowej. Niektórzy używają ich do zabezpieczenia komunikacji podczas korzystania z publicznego hotspotu Wi-Fi. Inni używają ich do pokonania rządowej cenzury i inwigilacji lub do nielegalnego pobierania filmów i muzyki bez pozwu.
Dla osób z tej drugiej kategorii odkrycie tej luki będzie naprawdę niepokojące. Jak zawsze, jedyną realną opcją jest głosowanie przy użyciu portfela i zasubskrybowanie dostawcy VPN, który potwierdził, że usunął tę lukę.
Osobiście jestem wielki fan prywatnego dostępu do Internetu Zabezpiecz swoją aktywność przeglądania za pomocą prywatnego dostępu do Internetu VPN [prezent]Rozdajemy 10 prywatnych kont dostępu do Internetu ważnych przez jeden rok! Przeczytaj nasz przewodnik, a następnie dołącz do nagrody! Czytaj więcej i poleciłbym je każdego dnia tygodnia. Aby uzyskać bardziej szczegółowe spojrzenie na rynek, sprawdź naszą listę najlepszych usług VPN. Istnieją również bezpłatne usługi VPN.
Bądź bezpieczny
Korzystając z VPN, możesz zrobić kilka rzeczy, aby poprawić swoją prywatność. Po pierwsze, możesz skonfigurować swój komputer do: chronić przed wyciekami DNS Jak wycieki DNS mogą zniszczyć anonimowość podczas korzystania z VPN i jak je zatrzymaćKiedy próbujesz zachować anonimowość w Internecie, VPN jest najprostszym rozwiązaniem, maskującym twój adres IP, usługodawcę i lokalizację. Ale wyciek DNS może całkowicie podważyć cel VPN ... Czytaj więcej , co może całkowicie podważyć twoją anonimowość. Ponadto rozważ wyłączenie JavaScript (co to jest JavaScript? Co to jest JavaScript i czy Internet może istnieć bez niego?JavaScript jest jedną z tych rzeczy, które wielu uważa za pewnik. Wszyscy go używają. Czytaj więcej ) w celu obrony przed Ataki na odcisk palca na płótnie Odcisk palca na płótnie śledzi Cię wszędzie. Oto dlaczego powinieneś się martwić Czytaj więcej . Warto zauważyć, że może to mieć negatywny wpływ na przeglądanie Internetu i wielu innych (w tym Jamesa Bruce'a; nasz Chief Web Officer) odradzam to AdBlock, NoScript i Ghostery - The Trifecta Of EvilW ciągu ostatnich kilku miesięcy skontaktowała się ze mną duża liczba czytelników, którzy mieli problemy z pobraniem naszych przewodników lub dlaczego nie widzą przycisków logowania lub komentarzy nie ładują się; i w... Czytaj więcej .
Czy masz jakieś inne strategie poprawy prywatności podczas korzystania z VPN? Opowiedz mi o nich w komentarzach poniżej.
Źródło zdjęcia: Szafy serwerowe autor: Oleksiy Mark za pośrednictwem Shutterstock
Matthew Hughes jest programistą i pisarzem z Liverpoolu w Anglii. Rzadko można go znaleźć bez filiżanki mocnej czarnej kawy w dłoni i absolutnie uwielbia swojego Macbooka Pro i aparat. Możesz przeczytać jego blog na http://www.matthewhughes.co.uk i śledź go na Twitterze na @matthewhughes.