VPNs são grandes para a segurança, mas uma das grandes razões que muitas pessoas usam um é mascarar ou mudar seu endereço IP. Isto permite-lhe contornar as restrições de conteúdo baseadas na localização, ou verificar se o seu fornecedor está a estrangular a sua ligação. Infelizmente, uma nova falha de segurança pode revelar o seu verdadeiro endereço IP a olhos curiosos, mesmo que esteja a usar um VPN, e é fácil de explorar. É assim que funciona e o que podes fazer.,

vídeo recente

Este navegador não suporta o elemento de vídeo.

o que é isto agora? Os Meus Dados Estão Em Risco?

G/S de Mídia pode receber uma comissão

Publicidade

Vamos voltar um pouco. Uma rede privada Virtual, ou um VPN, é ótimo para criptografar seus dados e aumentar a segurança, mas também é útil para obscurecer seu endereço IP., O seu endereço IP é atribuído à sua ligação à internet pelo seu fornecedor de serviços, e pode revelar quem é o seu fornecedor de serviços e (em geral) onde está localizado. Se você já visitou o YouTube e viu “Desculpe, este vídeo não está disponível em seu país”, ou tentou se inscrever para um novo serviço apenas para descobrir que seu país não é suportado, seu endereço IP é como eles sabem.

anúncio

muitas pessoas usam VPNs especificamente para contornar essas restrições de localização., Quando você se inscreve em um VPN, geralmente você pode escolher um “servidor de saída”, ou um local que o seu VPN vai “fingir” que você está realmente localizado. Normalmente é o suficiente para convencer um serviço que se está num país apoiado.

anúncio

No entanto, uma falha de segurança recentemente descoberta permite que os sites remotos aproveitem o WebRTC (Web Real Time Communication, uma característica incorporada à maioria dos navegadores) para revelar o verdadeiro endereço IP de um utilizador, mesmo que estejam ligados a uma VPN., Tanto quanto sabemos, sites não estão se aproveitando da falha ainda, mas considerando serviços como Hulu, Spotify, Netflix, e outros estão tomando medidas para identificar e bloquear os usuários de VPN, não é um trecho para assumir que eles vão começar.

algumas linhas de código é tudo o que é necessário para remover a proteção de localização que você recebe de usar um VPN, e descobrir onde você está realmente localizado e quem o seu provedor de serviços de internet realmente é (que pode, então, amarrar o seu endereço de volta a quem você é especificamente.,) Enquanto a vulnerabilidade é baseada principalmente no navegador agora, qualquer aplicação que pode renderizar páginas web (e usa WebRTC) é afetada, o que significa que qualquer um que quer ver além do seu VPN para onde você realmente é e quem você realmente é. Anunciantes, corretores de dados e governos podem usá-lo para espreitar através do seu VPN para descobrir de onde a sua conexão está realmente vindo., Se você usar serviços como BitTorrent, ter uma caixa set-top como um Roku, ou apenas transmitir música ou filmes em seu computador através de um site que não está disponível em seu país (ou você é um expatriado e vive no exterior), os aplicativos e serviços que você usa poderia de repente parar de trabalhar.

Publicidade

Como Posso Verificar Se a Minha VPN É Afetado?

Publicidade

A falha foi documentado pelo desenvolvedor Daniel Roesler mais no GitHub., Roesler explica como o processo funciona:

Firefox e Chrome implementaram WebRTC que permitem pedidos de servidores de atordoamento que irão devolver os endereços IP locais e públicos para o usuário. Estes resultados de requisição estão disponíveis para javascript, então você pode agora obter um endereço IP local e público de usuários em javascript. Esta demonstração é um exemplo de implementação disso.,

adicionalmente, estes pedidos de atordoamento são feitos fora do procedimento normal de XMLHttpRequest, por isso não são visíveis na consola de desenvolvimento ou podem ser bloqueados por plugins como AdBlockPlus ou Ghostery. Isto torna estes tipos de Pedidos disponíveis para rastreamento online Se um anunciante configurar um servidor de atordoamento com um domínio de wildcard.

Publicidade

Para ver se a sua VPN é afetado:

  1. Visite um site como o Que É Meu Endereço IP e anotar o seu real ISP-endereço IP fornecido.,
  2. faça login no seu VPN, escolha um servidor de saída noutro país (ou use o servidor de saída que preferir) e verifique se está ligado.
  3. volte para o meu endereço IP e verifique o seu endereço IP novamente. Deve ver um novo endereço, que corresponda ao seu VPN e ao país que seleccionou.
  4. visite a página de teste WebRTC de Roseler e anote o endereço IP mostrado na página.

Se ambas as ferramentas mostrarem o endereço IP do seu VPN, então você está livre., No entanto, se o que é o meu endereço IP mostra o seu VPN e o teste WebRTC mostra o seu endereço IP normal, então o seu navegador está a vazar o seu endereço fornecido pelo ISP para o mundo.

Publicidade

Quando TorrentFreak falou para provedores de VPN sobre o problema, incluindo o nosso favorito, Privada de Acesso à Internet, que observaram que eles podem duplicar o problema, mas eles não tinham certeza de como eles poderiam parar o vulnerabilty em sua extremidade. Uma vez que a verificação IP ocorre diretamente entre o Usuário e o site a que eles estão conectados, é difícil bloquear., Mesmo assim, eles publicaram um post de aviso aos usuários sobre o assunto. TorGuard, outro dos nossos provedores favoritos, também emitiu um aviso para seus usuários. Esses avisos também dizem que o problema só parece afetar os usuários do Windows, mas isso não é necessariamente o caso—muitos comentários (e nossos próprios testes) nota que, dependendo do seu VPN e como ele está configurado, seu endereço IP pode ser vazado mesmo se você usar um sistema Mac ou Linux.Como posso Proteger-me a mim próprio?,

Publicidade

Felizmente, você não precisa esperar para provedores de VPN para resolver o problema em suas extremidades, para proteger a si mesmo. Há uma série de coisas que você pode fazer agora, e a maioria deles são tão fáceis como instalar um plug-in, ou desativar WebRTC em seu navegador.

the Easy Way: Disable WebRTC In Your Browser

Chrome, Firefox, and Opera (and browsers based on them) generally have WebRTC actived by default., Safari e Internet Explorer não, e, portanto, não são afetados (a menos que você tenha habilitado especificamente WebRTC.) De qualquer forma, se o teste acima funcionou em seu navegador, você é afetado. Você pode sempre mudar para um navegador que não tenha WebRTC ativado, mas como a maioria de nós, como os navegadores que usamos, aqui está o que fazer:

  • Chrome and Opera: instale a extensão ScriptSafe da loja web Chrome. É um exagero, mas vai desactivar o WebRTC no seu navegador. Os usuários de ópera podem usar este adicionar também, você só terá que saltar através de alguns aros primeiro.
  • Firefox: você tem duas opções., Você pode instalar o Addo WebRTC Desativado do Mozilla Add-ons (h/t para @YourAnonNews para o link), ou desativar WebRTC diretamente, abrindo uma página e indo para “cerca de:config” na barra de endereços. Encontrar e definir a “mídia.quererconnection.activada a configuração para false. (Você também pode instalar NoScript, que é muito parecido com ScriptSafe, mas como mencionamos, provavelmente é um exagero.,)

anúncio

enquanto Roeseler observa que a privacidade protegendo extensões de navegador como AdBlock, uBlock, Ghostery e Disconnect não param este comportamento, estes métodos irão definitivamente fazer o trabalho. Nós os testamos para ter certeza de que eles funcionam, e manter um olho para fora—o seu bloqueador de anúncios favorito ou add-on de Privacidade provavelmente irá atualizar para bloquear WebRTC no futuro próximo.

Publicidade

devemos notar que a desactivação do WebRTC pode quebrar algumas páginas e serviços., Os aplicativos baseados em navegador que usam o microfone e a câmera (como alguns sites de chat ou o Google Hangouts), ou que sabem automaticamente a sua localização (como sites de entrega de alimentos), por exemplo, vão parar de funcionar até que você reinicialize.

O Melhor Caminho: Configurar O VPN no Seu Roteador

Update: Nós estamos falando de um número de pessoas na comunidade de segurança sobre este problema, e depois dessas conversas, não estamos confiantes de que a configuração de VPN no nível do roteador é mais eficaz (ou melhor, terrivelmente eficaz em tudo) do que o bloqueio WebRTC no navegador., Enquanto nós ainda recomendamos a configuração de VPN no nível do roteador para um número de razões (descritas abaixo), quanto este problema está em causa, agora, nós sugerimos que você use um dos add-ons do browser mencionado acima, enquanto todos nós realizar mais pesquisas sobre a causa raiz—e infalível de remediação para ele.

anúncio

Se quiser uma forma mais segura de se proteger para além de instalar add-ons e de fazer ajustes no seu navegador sempre que instalar ou actualizar, existe um método mais permanente., Execute o seu VPN no seu router em vez de no seu computador directamente.há uma série de benefícios nesta abordagem. Para começar, protege todos os dispositivos da sua rede doméstica, mesmo que não sejam vulneráveis a esta falha específica. Ele também dá a todos os seus dispositivos, como os seus smartphones, tablets, set-top boxes, e smart appliances a mesma proteção e criptografia que o seu VPN dá ao seu desktop.

Publicidade

Há ressalvas, no entanto. Por um lado, se você é o tipo que gosta de mudar os servidores de saída frequentemente (por exemplo,,, um dia você quer navegar como se estivesse no Japão, outro na Islândia, e outro nos EUA), isso significa que você terá que ajustar a configuração do roteador cada vez que você quiser mudar de local. Da mesma forma, se você só precisa estar conectado algumas vezes, mas não Outras—como você usa um VPN para o trabalho, mas não quando você está transmitindo Netflix, você vai precisar ativar ou desativar o seu VPN no seu roteador cada vez que você precisa mudar. Esse processo pode ser fácil ou complicado, dependendo de seu roteador, e seu VPN.

muitos prestadores de serviços de VPN sugerem que você configura o seu VPN ao nível do router de qualquer forma., Alguns até vendem roteadores específicos que vêm pré-configurados para usar o seu serviço, mas as probabilidades são que você pode usar o seu roteador existente (desde que não seja fornecido pelo seu provedor de serviços de internet). Entre na página de administração do seu router e verifique as suas opções de “segurança” ou “ligação”. Dependendo do seu modelo, você verá uma seção VPN, onde você pode digitar o nome do provedor VPN ao qual você está conectando, seus nomes de hosts do servidor, e seu nome de usuário e senha. Uma vez ativado, todo o seu tráfego será criptografado.,

anúncio

Se você não vê, nem tudo está perdido. Verifique com seu provedor VPN e deixe-os saber que tipo de roteador você tem. Eles podem ter instruções para guiá-lo através do processo. Caso contrário, veja se o seu router é suportado por firmwares de código aberto como o DD-WRT ( procurar os dispositivos suportados aqui), o Open WRT (ver os dispositivos suportados aqui) ou o Tomato (ver os dispositivos suportados aqui). Já lhe mostramos como instalar e configurar o DD-WRT e configurar o tomate antes, por isso, se você é novo, comece com os nossos guias., Todos esses firmwares personalizados permitirão que você configure o seu VPN no nível do router.

Publicidade

esta vulnerabilidade é grave, mas pelo lado positivo, é facilmente mitigada. Se alguma coisa, é um lembrete para nunca tomar a sua privacidade como garantida, mesmo que você use todas as ferramentas certas para protegê-la. Quando falamos sobre como proteger-se de fugas de DNS, nós fizemos o mesmo ponto: cegamente confiar em uma ferramenta de Privacidade porque diz que as coisas certas é uma má idéia. Confie, mas verifique, e tome sua privacidade e segurança em suas próprias mãos.,

Publicidade

Fotos adicionais de James Lee, Paul Joseph e Walt Stoneburner.

Publicidade

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *