VPN ‘ s zijn geweldig voor de beveiliging, maar een van de grote redenen waarom veel mensen er een gebruiken is om hun IP-adres te maskeren of te wijzigen. Hiermee kunt u rond locatie-gebaseerde beperkingen op de inhoud, of controleren of uw provider is het beperken van uw verbinding. Helaas kan een nieuw beveiligingslek je echte IP-adres onthullen aan nieuwsgierige ogen, zelfs als je een VPN gebruikt, en het is gemakkelijk te exploiteren. Zo werkt het en wat je eraan kunt doen.,

recente Video

deze browser ondersteunt het video-element niet.

Wat is dit nu? Zijn Mijn Gegevens In Gevaar?

G/O Media kunnen een commissie krijgen

advertentie

laten we een back-up maken. Een virtueel privénetwerk, of een VPN, is geweldig voor het versleutelen van uw gegevens en het verbeteren van de beveiliging, maar het is ook handig om uw IP-adres te verdoezelen., Uw IP-adres wordt door uw serviceprovider aan uw internetverbinding toegewezen en het kan onthullen wie uw serviceprovider is en (in het algemeen) waar u zich bevindt. Als je ooit YouTube hebt bezocht en “Sorry, deze video is niet beschikbaar in jouw land” hebt gezien, of je hebt geprobeerd je aan te melden voor een nieuwe dienst om erachter te komen dat jouw land niet wordt ondersteund, dan is jouw IP-adres hoe ze dat weten.

advertentie

veel mensen gebruiken VPN ‘ s specifiek om deze locatiebeperkingen te omzeilen., Wanneer je je aanmeldt bij een VPN, kun je meestal een “exit server” kiezen, of een locatie die je VPN zal “doen alsof” je daadwerkelijk bent gelokaliseerd. Meestal is dat genoeg om een dienst te overtuigen dat je in een gesteund land bent.

advertentie

een recent ontdekte beveiligingslek maakt het echter mogelijk dat externe sites gebruik kunnen maken van WebRTC (Web Real Time Communication, een functie die is ingebouwd in de meeste browsers) om het ware IP-adres van een gebruiker te onthullen, zelfs als ze verbonden zijn met een VPN., Voor zover we weten maken sites nog geen gebruik van de fout, maar gezien services zoals Hulu, Spotify, Netflix en anderen stappen ondernemen om VPN-gebruikers te identificeren en uit te sluiten, is het geen makkie om aan te nemen dat ze zullen beginnen.

een paar regels code is alles wat nodig is om de locatiebescherming die je krijgt van het gebruik van een VPN te verwijderen, en erachter te komen waar je je daadwerkelijk bevindt en wie je internetprovider echt is (wie kan dan je adres koppelen aan wie je specifiek bent.,) Terwijl de kwetsbaarheid is voornamelijk browser-based op dit moment, elke toepassing die webpagina ‘ s kan maken (en maakt gebruik van WebRTC) wordt beïnvloed, wat betekent dat iedereen die wil kan voorbij uw VPN zien waar je echt bent en wie je echt bent. Adverteerders, gegevensmakelaars en overheden kunnen het gebruiken om door je VPN te gluren om erachter te komen waar je VERBINDING echt vandaan komt., Als u diensten zoals BitTorrent gebruiken, hebben een set-top box als een Roku, of gewoon streamen muziek of films op uw computer via een site die niet beschikbaar is in uw land (of je bent een expat en wonen in het buitenland), de apps en diensten die u gebruikt kan plotseling stoppen met werken.

advertentie

Hoe kan ik controleren of mijn VPN wordt beïnvloed?

advertentie

de fout is gedocumenteerd door Ontwikkelaar Daniel Roesler van GitHub., Roesler legt uit hoe het proces werkt:

Firefox en Chrome hebben WebRTC geà mplementeerd waarmee verzoeken naar STUN-servers kunnen worden gedaan die de lokale en publieke IP-adressen voor de gebruiker retourneren. Deze request resultaten zijn beschikbaar voor javascript, zodat u kunt nu een gebruikers lokale en openbare IP-adressen in javascript te verkrijgen. Deze demo is daar een voorbeeld van.,

bovendien worden deze verzoeken buiten de normale XMLHttpRequest procedure gedaan, zodat ze niet zichtbaar zijn in de developer console of geblokkeerd kunnen worden door plugins zoals AdBlockPlus of Ghostery. Dit maakt dit soort verzoeken beschikbaar voor online tracking als een adverteerder een STUN-server met een wildcard-domein instelt.

advertentie

om te zien of uw VPN wordt beïnvloed:

  1. bezoek een site zoals Wat is mijn IP-adres en noteer uw werkelijke IP-adres van de ISP.,
  2. Meld u aan bij uw VPN, kies een exit-server in een ander land (of gebruik de exit-server die u verkiest) en controleer of u verbonden bent.
  3. ga terug naar wat mijn IP-adres is en controleer uw IP-adres opnieuw. Je zou een nieuw adres moeten zien, een adres dat overeenkomt met je VPN en het land dat je hebt geselecteerd.
  4. bezoek de WebRTC-testpagina van Roseler en noteer het IP-adres dat op de pagina wordt weergegeven.

als beide tools het IP-adres van uw VPN tonen, dan bent u in de clear., Echter, als Wat is mijn IP-adres toont uw VPN en de WebRTC test toont uw normale IP-adres, dan is uw browser lekt uw ISP-adres naar de wereld.

advertentie

toen TorrentFreak met VPN-providers sprak over het probleem, inclusief onze favoriete privé-internettoegang, die merkten dat ze het probleem konden dupliceren, maar ze wisten niet hoe ze de kwetsbaarheid aan hun kant konden stoppen. Omdat de IP-controle rechtstreeks plaatsvindt tussen de gebruiker en de site waarmee ze zijn verbonden, is het moeilijk te blokkeren., Toch, ze publiceerde een blog post waarschuwing gebruikers over het probleem. TorGuard, een van onze favoriete providers, gaf ook een waarschuwing aan hun gebruikers. Die waarschuwingen zeggen ook dat het probleem alleen lijkt te invloed hebben op Windows-gebruikers, maar dat is niet per se het geval—veel opmerkingen (en onze eigen testen) er rekening mee dat afhankelijk van uw VPN en hoe het is geconfigureerd, uw IP-adres kan worden gelekt, zelfs als u een Mac of Linux-systeem.

advertentie

Hoe kan ik mezelf beschermen?,

advertentie

gelukkig hoeft u niet te wachten tot VPN-providers het probleem aan hun uiteinden aanpakken om uzelf te beschermen. Er zijn een aantal dingen die je nu kunt doen, en de meeste van hen zijn zo eenvoudig als het installeren van een plug-in, of het uitschakelen van WebRTC in uw browser.

de eenvoudige manier: schakel WebRTC uit in uw Browser

Chrome, Firefox en Opera (en browsers gebaseerd op hen) hebben WebRTC standaard ingeschakeld., Safari en Internet Explorer niet, en dus niet beïnvloed (tenzij je specifiek hebt ingeschakeld WebRTC.) Hoe dan ook, als de test hierboven werkte in uw browser, je bent getroffen. U kunt altijd overschakelen naar een browser die WebRTC niet heeft ingeschakeld, maar omdat de meesten van ons de browsers die we gebruiken Leuk vinden, is dit wat u moet doen:

  • Chrome en Opera: installeer de ScriptSafe-extensie vanuit de Chrome Web Store. Het is overkill, maar het zal uitschakelen WebRTC in uw browser. Opera gebruikers kunnen deze add-on ook gebruiken, je hoeft alleen maar om te springen door een aantal hoepels eerste.
  • Firefox: U hebt twee opties., U kunt installeren De uitschakelen WebRTC addon van Mozilla Add-ons (h/t naar @YourAnonNews voor de link), of uitschakelen WebRTC direct door het openen van een tabblad en ga naar “about:config” in de adresbalk. Zoek en stel de “media.peerconnection.ingeschakeld ” instellen op false. (Je kunt ook NoScript installeren, wat veel lijkt op ScriptSafe, maar zoals we al zeiden, Het is waarschijnlijk overkill.,)

advertentie

hoewel Roeseler opmerkt dat browserextensies die privacy beschermen zoals AdBlock, uBlock, Ghostery en Disconnect dit gedrag niet stoppen, zullen deze methoden zeker het werk doen. We hebben ze getest om ervoor te zorgen dat ze werken, en houd een oogje—uw favoriete ad blocker of privacy add-on zal waarschijnlijk updaten om te blokkeren WebRTC in de nabije toekomst.

advertentie

We moeten er rekening mee houden dat het uitschakelen van WebRTC sommige webapps en services kan breken., Browser-gebaseerde apps die uw microfoon en camera gebruiken (zoals sommige chatsites of Google Hangouts), of automatisch uw locatie kennen (zoals voedselbezorgingssites) bijvoorbeeld, stoppen met werken totdat u het opnieuw inschakelt.

de betere manier: configureer uw VPN op uw Router

Update: we hebben met een aantal mensen in de beveiligingsgemeenschap over dit probleem gesproken, en na die gesprekken zijn we er niet zeker van dat het configureren van uw VPN op routerniveau effectiever is (of beter gezegd, verschrikkelijk effectief) dan het blokkeren van WebRTC in de browser., Hoewel we nog steeds raden het opzetten van uw VPN op het niveau van de router om een aantal redenen (hieronder beschreven), voor zover dit probleem betreft, op dit moment, raden we aan dat u gebruik maken van een van de browser add-ons hierboven vermeld, terwijl we allemaal meer onderzoek naar de oorzaak—en surefire herstel voor het.

advertentie

Als u een meer betrouwbare manier wilt om uzelf te beschermen dan het installeren van add-ons en het maken van tweaks aan uw browser elke keer dat u installeert of bijwerkt, is er een meer permanente methode., Voer je VPN uit op je router in plaats van direct op je computer.

deze benadering heeft een aantal voordelen. Voor een, het beschermt alle apparaten op uw thuisnetwerk, zelfs als ze niet kwetsbaar voor deze specifieke fout. Het geeft ook al uw apparaten, zoals uw smartphones, tablets, settopboxen en slimme apparaten dezelfde bescherming en encryptie die uw VPN uw bureaublad geeft.

advertentie

Er zijn echter voorbehouden. Bijvoorbeeld, als je het type bent dat graag exit servers vaak wijzigt (bijv.,, de ene dag wilt u bladeren alsof je in Japan, een andere in IJsland, en een andere in de VS), dit betekent dat je moet tweaken uw router setup elke keer dat u wilt om te schakelen van locatie. Op dezelfde manier, als je alleen maar hoeft te worden verbonden soms, maar niet anderen—zoals je een VPN gebruiken voor werk, maar niet wanneer je streamt Netflix, je nodig hebt om uw VPN in-of uitschakelen op uw router elke keer dat je nodig hebt om te schakelen. Dat proces kan eenvoudig of ingewikkeld zijn, afhankelijk van je router en je VPN.

veel VPN-serviceproviders raden u aan uw VPN toch op routerniveau in te stellen., Sommige verkopen zelfs specifieke routers die vooraf zijn geconfigureerd om hun service te gebruiken, maar de kans is groot dat u uw bestaande router kunt gebruiken (zolang deze niet wordt geleverd door uw internetprovider). Log in op de admin pagina van uw router en controleer uw “beveiliging” of “Verbinding” Opties. Afhankelijk van je model zie je een VPN-sectie, waar je de naam kunt intypen van de VPN-provider waarmee je verbinding maakt, hun serverhostnamen en je gebruikersnaam en wachtwoord. Zodra het is ingeschakeld, al uw verkeer zal worden versleuteld.,

advertentie

Als u het niet ziet, is niet alles verloren. Neem contact op met je VPN-provider en laat ze weten welk type router je hebt. Zij kunnen instructies hebben om u door het proces te leiden. Als ze dat niet doen, kijk dan of uw router wordt ondersteund door open-source router firmwares zoals DD-WRT (zoek ondersteunde apparaten hier), Open WRT (zie ondersteunde apparaten hier), of Tomato (zie ondersteunde apparaten hier). We hebben je al eerder laten zien hoe je DD-WRT installeert en configureert, dus als je nieuw bent, begin dan met onze gidsen., Met al deze aangepaste firmwares kunt u uw VPN instellen op routerniveau.

reclame

deze kwetsbaarheid is ernstig, maar aan de zonnige kant is het gemakkelijk te beperken. Als er iets is, is het een herinnering om uw privacy nooit als vanzelfsprekend te beschouwen, zelfs als u alle juiste tools gebruikt om deze te beschermen. Toen we spraken over hoe je jezelf kunt beschermen tegen DNS-lekken, maakten we hetzelfde punt: blind vertrouwen op een privacy tool omdat het zegt dat de juiste dingen een slecht idee is. Vertrouw, maar verifieer, en neem uw privacy en veiligheid in eigen handen.,

advertentie

Titelfoto gemaakt met Nemo. Extra foto ‘ s van James Lee, Paul Joseph en Walt Stoneburner.

advertentie

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *