Las VPN son excelentes para la seguridad, pero una de las grandes razones por las que muchas personas usan una es para enmascarar o cambiar su dirección IP. Esto te permite sortear las restricciones de contenido basadas en la ubicación o comprobar si tu proveedor está limitando tu conexión. Desafortunadamente, un nuevo defecto de seguridad puede revelar su dirección IP real a miradas indiscretas, incluso si está utilizando una VPN, y es fácil de explotar. Así es como funciona, y lo que puedes hacer al respecto.,

Reciente Video

Este navegador no soporta el elemento de vídeo.

¿Qué es Todo Esto Ahora? ¿Están Mis Datos En Riesgo?

G/S de los Medios de comunicación pueden recibir una comisión

Anuncio

Vamos a retroceder un poco. Una red privada Virtual, o una VPN, es ideal para cifrar sus datos y aumentar la seguridad, pero también es útil para ocultar su dirección IP., Su proveedor de servicios asigna su dirección IP a su conexión a internet, y puede revelar quién es su proveedor de servicios y (en general) dónde se encuentra. Si alguna vez has visitado YouTube y has visto «lo siento, este video no está disponible en tu país», o has intentado registrarte en un nuevo servicio solo para descubrir que tu país no es compatible, tu dirección IP es lo que saben.

Anuncio

Muchas personas utilizan VPNs específicamente para obtener alrededor de la ubicación de restricciones., Cuando inicia sesión en una VPN, generalmente puede elegir un «servidor de salida» o una ubicación en la que su VPN «fingirá» que realmente se encuentra. Por lo general, eso es suficiente para convencer a un servicio de que está en un país compatible.

Advertisement

Sin embargo, un fallo de seguridad recientemente descubierto permite a los sitios remotos aprovechar WebRTC (Comunicación Web en tiempo Real, una función incorporada en la mayoría de los navegadores) para revelar la verdadera dirección IP de un usuario, incluso si están conectados a una VPN., Por lo que sabemos, los sitios no están aprovechando el defecto todavía, pero teniendo en cuenta que servicios como Hulu, Spotify, Netflix y otros están tomando medidas para identificar y bloquear a los usuarios de VPN, no es difícil asumir que comenzarán.

unas pocas líneas de código es todo lo que se necesita para eliminar la protección de ubicación que obtiene al usar una VPN, y averiguar dónde se encuentra realmente y quién es realmente su proveedor de servicios de internet (quién puede luego vincular su dirección a quién es específicamente., Si bien la vulnerabilidad se basa principalmente en el navegador en este momento, cualquier aplicación que pueda renderizar páginas web (y use WebRTC) se ve afectada, lo que significa que cualquier persona que quiera puede ver más allá de su VPN a dónde realmente está y quién realmente es. Los anunciantes, Los corredores de datos y los gobiernos pueden usarlo para echar un vistazo a su VPN para averiguar de dónde proviene realmente su conexión., Si usas servicios como BitTorrent, tienes un decodificador como un Roku, o simplemente transmites música o películas en tu computadora a través de un sitio que no está disponible en tu país (o eres un expatriado y vives en el extranjero), las aplicaciones y servicios que usas podrían dejar de funcionar repentinamente.

Anuncio

¿Cómo puedo Comprobar Si Mi VPN Se ve Afectada?

Anuncio

El error fue documentado por el desarrollador Daniel Roesler más en GitHub., Roesler explica cómo funciona el proceso:

Firefox y Chrome han implementado WebRTC que permiten realizar solicitudes a servidores STUN que devolverán las direcciones IP locales y públicas para el usuario. Estos resultados de solicitud están disponibles para javascript, por lo que ahora puede obtener direcciones IP locales y públicas de los usuarios en javascript. Esta demostración es un ejemplo de implementación de eso.,

Además, estas solicitudes de aturdimiento se realizan fuera del procedimiento normal de XMLHttpRequest, por lo que no son visibles en la consola del desarrollador ni pueden ser bloqueadas por complementos como AdBlockPlus o Ghostery. Esto hace que este tipo de solicitudes estén disponibles para el seguimiento en línea si un anunciante configura un servidor STUN con un dominio comodín.

Anuncio

A ver si el VPN es afectado:

  1. Visite un sitio como ¿Cuál Es Mi Dirección IP y anotar su ISP proporcionado por la dirección IP.,
  2. inicie sesión en su VPN, elija un servidor de salida en otro país (o use el servidor de salida que prefiera) y verifique que está conectado.
  3. volver a ¿Cuál Es Mi Dirección IP y comprobar su dirección IP de nuevo. Debería ver una nueva dirección, una que se corresponda con su VPN y el país que seleccionó.
  4. visite la página de prueba WebRTC de Roseler y anote la dirección IP que se muestra en la página.

si ambas herramientas muestran la dirección IP de su VPN, entonces está limpio., Sin embargo, si lo que es mi dirección IP muestra su VPN y la prueba de WebRTC muestra su dirección IP normal, entonces su navegador está filtrando la dirección proporcionada por su ISP al mundo.

Advertisement

Cuando TorrentFreak habló con los proveedores de VPN sobre el problema, incluido nuestro Acceso a Internet privado favorito, que señaló que podían duplicar el problema, pero no estaban seguros de cómo podrían detener la vulnerabilidad por su parte. Dado que la comprobación de IP se realiza directamente entre el Usuario y el sitio al que está conectado, es difícil de bloquear., Aun así, publicaron una entrada de blog advirtiendo a los usuarios sobre el problema. TorGuard, otro de nuestros proveedores favoritos, también emitió una advertencia a sus usuarios. Esas advertencias también dicen que el problema solo parece afectar a los usuarios de Windows, pero ese no es necesariamente el caso: muchos comentarios (y nuestras propias pruebas) señalan que dependiendo de su VPN y cómo está configurada, su dirección IP puede filtrarse incluso si usa un sistema Mac o Linux.

Anuncio

¿Cómo puedo protegerme?,

Anuncio

Afortunadamente, usted no tiene que esperar para proveedores de VPN para abordar el problema en sus extremos para protegerse. Hay una serie de cosas que puede hacer en este momento, y la mayoría de ellas son tan fáciles como instalar un plug-in o deshabilitar WebRTC en su navegador.

la manera fácil: desactivar WebRTC en su navegador

Chrome, Firefox y Opera (y los navegadores basados en ellos) generalmente tienen WebRTC activado de forma predeterminada., Safari e Internet Explorer no lo hacen, y por lo tanto no se ven afectados (a menos que haya habilitado específicamente WebRTC.) De cualquier manera, si la prueba anterior funcionó en su navegador, usted está afectado. Siempre puede cambiar a un navegador que no tenga habilitado WebRTC, pero como a la mayoría de nosotros nos gustan los navegadores que usamos, esto es lo que debe hacer:

  • Chrome y Opera: instale la extensión ScriptSafe desde Chrome Web Store. Es excesivo, pero deshabilitará WebRTC en su navegador. Los usuarios de Opera también pueden usar este complemento, solo tendrás que saltar a través de algunos aros primero.
  • Firefox: tienes dos opciones., Puede instalar el complemento deshabilitar WebRTC desde los complementos de Mozilla (h/t A @YourAnonNews para el enlace), o deshabilitar WebRTC directamente abriendo una pestaña y yendo a «acerca de:config» en la barra de direcciones. Buscar y establecer el » medios de comunicación.peerconnection.habilitado » ajuste a false. (También podría instalar NoScript, que es muy similar a ScriptSafe, pero como hemos mencionado, es probablemente excesivo.,)

Advertisement

mientras que Roeseler observa que las extensiones de navegador que protegen la privacidad como AdBlock, uBlock, Ghostery y Disconnect no detienen este comportamiento, estos métodos definitivamente harán el trabajo. Los hemos probado para asegurarnos de que funcionen y estar atentos: es probable que su bloqueador de anuncios o complemento de privacidad favorito se actualice para bloquear WebRTC en un futuro cercano.

Anuncio

Debemos tener en cuenta que la desactivación de WebRTC puede romper algunos webapps y servicios., Las aplicaciones basadas en navegador que usan tu micrófono y cámara (como algunos sitios de chat o Google Hangouts), o que automáticamente conocen tu ubicación (como los sitios de entrega de alimentos), por ejemplo, dejarán de funcionar hasta que lo vuelvas a habilitar.

la mejor manera: Configure su VPN en su enrutador

actualización: hemos estado hablando con varias personas en la comunidad de seguridad sobre este problema, y después de esas conversaciones, no estamos seguros de que configurar su VPN a nivel de enrutador sea más efectivo (o más bien, terriblemente efectivo) que bloquear WebRTC en el navegador., Si bien todavía recomendamos configurar su VPN a nivel de enrutador por una serie de razones (descritas a continuación), en lo que respecta a este problema, en este momento, le sugerimos que use uno de los complementos del navegador mencionados anteriormente mientras todos llevamos a cabo más investigación sobre la causa raíz, y la corrección segura para ello.

publicidad

Si desea una forma más segura de protegerse más allá de instalar complementos y hacer ajustes en su navegador cada vez que instala o actualiza, hay un método más permanente., Ejecute su VPN en su enrutador en lugar de en su computadora directamente.

este enfoque tiene una serie de beneficios. Por un lado, protege todos los dispositivos de su red doméstica, incluso si no son vulnerables a este defecto específico. También brinda a todos sus dispositivos, como sus teléfonos inteligentes, tabletas, decodificadores y dispositivos inteligentes la misma protección y cifrado que su VPN brinda a su escritorio.

Anuncio

Hay advertencias, sin embargo. Por un lado, si eres del tipo que le gusta cambiar los servidores de salida a menudo (p. ej.,, un día desea navegar como si estuviera en Japón, otro en Islandia y otro en los EE.UU.), esto significa que tendrá que modificar la configuración de su enrutador cada vez que desee cambiar de ubicación. Del mismo modo, si solo necesita estar conectado a veces pero no a otras, como usa una VPN para trabajar pero no cuando está transmitiendo Netflix, deberá habilitar o deshabilitar su VPN en su enrutador cada vez que necesite cambiar. Ese proceso puede ser fácil o complicado, dependiendo de su enrutador y su VPN.

muchos proveedores de servicios VPN sugieren que configure su VPN a nivel de enrutador de todos modos., Algunos incluso venden enrutadores específicos que vienen preconfigurados para usar su servicio, pero lo más probable es que pueda usar su enrutador existente (siempre y cuando no lo proporcione su proveedor de servicios de internet). Inicie sesión en la página de administración de su enrutador y verifique sus opciones de «seguridad» o «conexión». Dependiendo de su modelo, verá una sección de VPN, donde puede escribir el nombre del proveedor de VPN al que se está conectando, sus nombres de host del servidor y su nombre de usuario y contraseña. Una vez que esté activado, todo el tráfico se cifrará.,

Anuncio

Si usted no lo ve, todo no está perdido. Consulte con su proveedor de VPN y hágales saber qué tipo de enrutador tiene. Pueden tener instrucciones para guiarlo a través del proceso. Si no lo hacen, vea si su enrutador es compatible con firmwares de enrutador de código abierto como DD-WRT ( busque dispositivos compatibles aquí), open WRT (consulte dispositivos compatibles aquí) o Tomato (consulte dispositivos compatibles aquí). Te hemos mostrado cómo instalar y configurar DD-WRT y configurar Tomato antes, así que si eres nuevo, comienza con nuestras guías., Todos esos firmwares personalizados le permitirán configurar su VPN a nivel de enrutador.

Anuncio

Esta vulnerabilidad es grave, pero en el lado positivo, es fácilmente mitigado. En todo caso, es un recordatorio de que nunca debe dar por sentada su privacidad, incluso si utiliza todas las herramientas adecuadas para protegerla. Cuando hablamos sobre cómo protegerse de las fugas de DNS, hicimos el mismo punto: confiar ciegamente en una herramienta de privacidad porque dice las cosas correctas es una mala idea. Confía, pero verifica, y toma tu privacidad y seguridad en tus propias manos.,

Anuncio

Título de la foto hizo uso de Nemo. Fotos adicionales de James Lee, Paul Joseph y Walt Stoneburner.

Anuncio

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *