Como ver se sua VPN está vazando suas informações pessoais
Muitas pessoas usam Redes Privadas Virtuais (VPNs) para mascarar sua identidade, criptografar suas comunicações ou navegar na Web de um local diferente. Todos esses objetivos podem desmoronar se a sua informação real estiver vazando através de uma falha de segurança, o que é mais comum do que você imagina. Vamos ver como identificar e consertar esses vazamentos.
Como os vazamentos de VPN ocorrem
Os princípios básicos do uso de VPN são bem diretos: você instala um pacote de software em seu computador, dispositivo ou roteador (ou usa o software VPN incorporado). Este software captura todo o tráfego da sua rede e redireciona-o, através de um túnel criptografado, para um ponto de saída remoto. Para o mundo exterior, todo o seu tráfego parece estar vindo desse ponto remoto, em vez de sua localização real. Isso é ótimo para privacidade (se você quiser garantir que ninguém entre seu dispositivo e o servidor de saída possa ver o que você está fazendo), é ótimo para salto de borda virtual (como assistir a serviços de streaming dos EUA na Austrália) e é uma excelente maneira geral encobrir sua identidade online.
No entanto, segurança e privacidade do computador são perpetuamente um jogo de gato e rato. Nenhum sistema é perfeito e, ao longo do tempo, vulnerabilidades descobertas podem comprometer sua segurança - e os sistemas VPN não são exceção. Aqui estão as três principais maneiras que sua VPN pode vazar suas informações pessoais.
Protocolos falhos e erros
Em 2014, o bem divulgado bug Heartbleed mostrou vazar as identidades dos usuários de VPN. No início de 2015, foi descoberta uma vulnerabilidade do navegador da Web que permite que um terceiro emita uma solicitação para um navegador da Web para revelar o endereço IP real do usuário (contornando a ofuscação que o serviço VPN fornece).
Essa vulnerabilidade, parte do protocolo de comunicação WebRTC, ainda não foi totalmente corrigida, e ainda é possível que os sites aos quais você se conecta, mesmo quando estiver atrás da VPN, pesquisem seu navegador e obtenham seu endereço real. No final de 2015, foi descoberta uma vulnerabilidade menos disseminada (mas ainda problemática), na qual os usuários do mesmo serviço de VPN poderiam desmascarar outros usuários.
Esses tipos de vulnerabilidades são os piores porque são impossíveis de prever, as empresas demoram a corrigi-los e você precisa ser um consumidor informado para garantir que seu provedor de VPN esteja lidando adequadamente com novas e conhecidas ameaças. No entanto, uma vez que eles são descobertos, você pode tomar medidas para se proteger (como vamos destacar em um momento).
Vazamentos de DNS
Mesmo sem bugs e falhas de segurança, no entanto, há sempre a questão do vazamento de DNS (que pode surgir de opções de configuração padrão do sistema operacional, erro do usuário ou erro do provedor de VPN). Os servidores DNS resolvem esses endereços amigáveis ao homem que você usa (como www.facebook.com) em endereços amigáveis para a máquina (como 173.252.89.132). Se o seu computador usa um servidor DNS diferente do local da sua VPN, ele pode fornecer informações sobre você.
Os vazamentos de DNS não são tão ruins quanto vazamentos de IP, mas eles ainda podem fornecer sua localização. Se o seu vazamento de DNS mostrar que seus servidores DNS pertencem a um pequeno ISP, por exemplo, isso reduzirá muito sua identidade e localizará você geograficamente.
Qualquer sistema pode ser vulnerável a um vazamento de DNS, mas o Windows tem sido historicamente um dos piores criminosos, devido à forma como o SO lida com as solicitações e a resolução de DNS. Na verdade, o tratamento do DNS do Windows 10 com uma VPN é tão ruim que a equipe de segurança de computadores do Departamento de Segurança Interna, a Equipe de Prontidão de Emergência do Computador dos Estados Unidos, emitiu uma coletiva sobre o controle de solicitações de DNS em agosto de 2015..
Vazamentos IPv6
Finalmente, o protocolo IPv6 pode causar vazamentos que podem revelar sua localização e permitir que terceiros rastreiem seu movimento pela Internet. Se você não está familiarizado com o IPv6, confira nosso explicador aqui - é essencialmente a próxima geração de endereços IP e a solução para o mundo que está ficando sem endereços IP, pois o número de pessoas (e seus produtos conectados à Internet) dispara..
Enquanto o IPv6 é ótimo para resolver esse problema, não é tão bom no momento para pessoas preocupadas com privacidade.
Resumindo: alguns fornecedores de VPN lidam apenas com solicitações IPv4 e ignoram solicitações IPv6. Se sua configuração de rede e ISP específicos forem atualizados para suportar o IPv6 mas sua VPN não lida com solicitações IPv6, você pode se deparar com uma situação em que terceiros podem fazer solicitações IPv6 que revelam sua verdadeira identidade (porque a VPN apenas as transfere cegamente para sua rede local / computador, o que responde honestamente à solicitação ).
No momento, os vazamentos de IPv6 são a fonte menos ameaçadora de vazamento de dados. O mundo tem sido tão lento em adotar o IPv6 que, na maioria dos casos, o seu provedor de serviços de Internet, mesmo que o apoie, está na verdade protegendo você contra o problema. No entanto, você deve estar ciente do problema em potencial e proteger-se proativamente contra ele..
Como verificar se há vazamentos
Então, onde tudo isso deixa você, o usuário final, quando se trata de segurança? Isso deixa você em uma posição em que você precisa estar atento à sua conexão VPN e, freqüentemente, testar sua própria conexão para garantir que ela não esteja vazando. Não entre em pânico: vamos orientá-lo durante todo o processo de teste e correção de vulnerabilidades conhecidas.
Verificar se há vazamentos é um assunto bastante simples - embora consertá-los, como você verá na próxima seção, é um pouco mais complicado. A internet está cheia de pessoas preocupadas com a segurança e não há escassez de recursos disponíveis on-line para ajudá-lo a verificar vulnerabilidades de conexão.
Observação: Embora você possa usar esses testes de vazamento para verificar se o seu navegador da web com proxy está vazando informações, os proxies são uma besta completamente diferente das VPNs e não devem ser considerados uma ferramenta de privacidade segura..
Primeiro passo: encontre o seu IP local
Primeiro, determine qual é o endereço IP real da sua conexão de internet local. Se você estiver usando sua conexão doméstica, esse será o endereço IP fornecido pelo seu provedor de serviços de Internet (ISP). Se você estiver usando o Wi-Fi em um aeroporto ou hotel, por exemplo, seria o endereço IP de seus ISP. Independentemente disso, precisamos descobrir o que uma conexão nua de sua localização atual para a maior internet parece.
Você pode encontrar seu endereço IP real desativando temporariamente sua VPN. Como alternativa, você pode pegar um dispositivo na mesma rede que não está conectada a uma VPN. Então, basta visitar um site como o WhatIsMyIP.com para ver seu endereço IP público.
Anote este endereço, pois este é o endereço que você não quero ver aparecer no teste de VPN vamos conduzir em breve.
Segundo Passo: Execute o Teste de Vazamento da Linha de Base
Em seguida, desconecte sua VPN e execute o seguinte teste de vazamento em sua máquina. Isso mesmo, nós não faça quer que a VPN esteja funcionando ainda, precisamos primeiro obter alguns dados de linha de base.
Para nossos propósitos, usaremos o IPLeak.net, pois ele testa simultaneamente o seu endereço IP, se o seu endereço IP está vazando via WebRTC, e quais servidores DNS sua conexão está usando.
Na captura de tela acima, nosso endereço IP e nosso endereço com vazamento WebRTC são idênticos (mesmo que tenhamos apagado) - ambos são o endereço IP fornecido pelo nosso provedor local de acordo com a verificação realizada na primeira etapa desta seção.
Além disso, todas as entradas de DNS na “DNS Address Detection” na parte inferior correspondem às configurações de DNS em nossa máquina (nosso computador está configurado para se conectar aos servidores DNS do Google). Então, para o nosso teste de vazamento inicial, tudo fica de fora, já que não estamos conectados à nossa VPN.
Como teste final, você também pode verificar se a sua máquina está vazando endereços IPv6 com IPv6Leak.com. Como mencionamos anteriormente, enquanto isso ainda é uma questão rara, nunca é demais ser proativo.
Agora é hora de ligar a VPN e executar mais testes.
Terceiro Passo: Conecte-se à sua VPN e execute novamente o teste de vazamento
Agora é hora de se conectar à sua VPN. Seja qual for a rotina que sua VPN requer para estabelecer uma conexão, agora é a hora de executá-la - inicie o programa da VPN, ative a VPN nas configurações do sistema ou o que você normalmente faz para se conectar.
Uma vez conectado, é hora de executar o teste de vazamento novamente. Desta vez, devemos (espero) ver resultados totalmente diferentes. Se tudo estiver funcionando perfeitamente, teremos um novo endereço IP, nenhum vazamento de WebRTC e uma nova entrada de DNS. Mais uma vez, vamos usar o IPLeak.net:
Na captura de tela acima, você pode ver que nossa VPN está ativa (já que nosso endereço IP mostra que estamos conectados na Holanda, e não nos Estados Unidos), e tanto nosso endereço IP detectado e o endereço WebRTC é o mesmo (o que significa que não estamos vazando nosso verdadeiro endereço IP através da vulnerabilidade WebRTC).
No entanto, os resultados do DNS na parte inferior mostram os mesmos endereços de antes, vindos dos Estados Unidos - o que significa que nossa VPN está vazando nossos endereços DNS.
Este não é o fim do mundo do ponto de vista da privacidade, neste caso em particular, já que estamos usando os servidores DNS do Google em vez dos servidores DNS do nosso provedor. Mas ainda identifica que somos dos EUA e ainda indica que nossa VPN está vazando solicitações de DNS, o que não é bom.
NOTA: Se o seu endereço IP não foi alterado, provavelmente não é um “vazamento”. Em vez disso, 1) sua VPN está configurada incorretamente e não está conectando de todo, ou 2) seu provedor de VPN soltou totalmente a bola de alguma forma, e você precisa entrar em contato com a linha de suporte e / ou encontrar um novo provedor de VPN.
Além disso, se você executou o teste IPv6 na seção anterior e descobriu que sua conexão respondeu a solicitações IPv6, você também deve executar novamente o teste IPv6 novamente para ver como sua VPN está lidando com as solicitações.
Então, o que acontece se você detectar um vazamento? Vamos falar sobre como lidar com eles.
Como evitar vazamentos
Embora seja impossível prever e evitar todas as possíveis vulnerabilidades de segurança, podemos facilmente impedir vulnerabilidades de WebRTC, vazamentos de DNS e outros problemas. Veja como se proteger.
Use um provedor de VPN respeitável
Em primeiro lugar, você deve usar um provedor de VPN respeitável que mantenha seus usuários a par do que está acontecendo no mundo da segurança (eles farão o dever de casa para que você não precise), e age de acordo com essas informações para conectar furos de forma proativa (e notificá-lo quando for necessário fazer alterações). Para esse fim, recomendamos fortemente o StrongVPN - um ótimo provedor de VPN que não só recomendamos antes, mas também nos utilizamos..
Quer um teste rápido e sujo para ver se o seu provedor de VPN é remotamente respeitável? Execute uma pesquisa por seu nome e palavras-chave, como "WebRTC", "portas com vazamento" e "vazamentos de IPv6". Se o seu provedor não tiver posts públicos ou documentação de suporte discutindo esses problemas, você provavelmente não desejará usar esse provedor de VPN, já que eles não estão conseguindo endereçar e informar seus clientes.
Desativar solicitações do WebRTC
Se você estiver usando o Chrome, Firefox ou Opera como navegador da Web, poderá desabilitar as solicitações WebRTC para fechar o vazamento do WebRTC. Os usuários do Chrome podem fazer o download e instalar uma das duas extensões do Chrome: WebRTC Block ou ScriptSafe. Ambos bloquearão solicitações WebRTC, mas o ScriptSafe tem o bônus adicional de bloquear arquivos JavaScript, Java e Flash maliciosos.
Os usuários do Opera podem, com um pequeno ajuste, instalar extensões do Chrome e usar as mesmas extensões para proteger seus navegadores. Os usuários do Firefox podem desativar a funcionalidade WebRTC no menu about: config. Apenas digite about: config
na barra de endereços do Firefox, clique no botão "Serei cuidadoso" e, em seguida, role para baixo até ver o media.peerconnection.enabled
entrada. Clique duas vezes na entrada para alterná-la para "false".
Depois de aplicar qualquer uma das correções acima, limpe o cache do seu navegador e reinicie-o.
Conecte vazamentos de DNS e IPv6
Conectar vazamentos de DNS e IPv6 pode ser um aborrecimento enorme ou trivialmente fácil de consertar, dependendo do provedor de VPN que você usa. Na melhor das hipóteses, você pode simplesmente dizer ao seu provedor de VPN, através das configurações de sua VPN, para conectar os buracos de DNS e IPv6, e o software de VPN irá lidar com todo o trabalho pesado para você.
Se o seu software VPN não fornecer essa opção (e é muito raro encontrar um software que modifique seu computador em seu nome de tal forma), você precisará definir manualmente seu provedor de DNS e desabilitar o IPv6 no nível do dispositivo. Mesmo se você tiver um útil software de VPN que fará o trabalho pesado para você, recomendamos que leia as instruções a seguir sobre como alterar manualmente as coisas, para que possa verificar novamente se o software da VPN faz as alterações corretas.
Vamos demonstrar como fazê-lo em um computador com o Windows 10, porque o Windows é um sistema operacional muito usado e porque também é surpreendentemente prejudicial nesse aspecto (comparado a outros sistemas operacionais). O motivo pelo qual o Windows 8 e o 10 são tão prejudiciais é devido a uma alteração na forma como o Windows lidou com a seleção do servidor DNS.
No Windows 7 e versões posteriores, o Windows simplesmente usaria os servidores DNS especificados na ordem em que você os especificou (ou, se não o fizesse, apenas usaria os especificados no nível do roteador ou do provedor). A partir do Windows 8, a Microsoft introduziu um novo recurso conhecido como “Resolução Nomeada Multi-Homed Inteligente”. Esse novo recurso mudou a maneira como o Windows lidava com servidores DNS. Para ser justo, ele realmente acelera a resolução de DNS para a maioria dos usuários, se os servidores DNS primários estiverem lentos ou sem resposta. Para usuários de VPN, no entanto, isso pode causar vazamento de DNS, já que o Windows pode recorrer a servidores DNS diferentes dos atribuídos pela VPN..
A maneira mais infalível de corrigir isso no Windows 8, 8.1 e 10 (edições Home e Pro) é simplesmente configurar os servidores DNS manualmente para todas as interfaces..
Para isso, abra as “Conexões de Rede” via Painel de Controle> Rede e Internet> Conexões de Rede, e clique com o botão direito do mouse em cada entrada existente para alterar as configurações desse adaptador de rede.
Para cada adaptador de rede, desmarque “Internet Protocol Version 6” para se proteger contra o vazamento do IPv6. Em seguida, selecione “Internet Protocol Version 4” e clique no botão “Propriedades”.
No menu de propriedades, selecione “Usar os seguintes endereços de servidor DNS”.
Nas caixas DNS "Preferencial" e "Alternativa", insira os servidores DNS que você deseja usar. Na melhor das hipóteses, você usa o servidor DNS especificamente fornecido pelo seu serviço de VPN. Se a sua VPN não tem servidores DNS para você usar, você pode usar servidores DNS públicos não associados à sua localização geográfica ou ISP, como os servidores da OpenDNS, 208.67.222.222 e 208.67.220.220..
Repita este processo de especificar os endereços DNS para cada adaptador em seu computador habilitado para VPN, a fim de garantir que o Windows nunca possa retornar ao endereço DNS errado.
Os usuários do Windows 10 Pro também podem desabilitar todo o recurso de Resolução Nomeada Multi- Homed Inteligente através do Editor de Diretiva de Grupo, mas também recomendamos executar as etapas acima (no caso de uma atualização futura habilitar o recurso novamente, seu computador começará a vazar dados DNS).
Para fazer isso, pressione Windows + R para abrir a caixa de diálogo de execução, digite “gpedit.msc” para iniciar o Editor de Diretiva de Grupo Local e, como visto abaixo, navegue até Modelos Administrativos> Rede> DNS-Client. Procure a entrada "Desativar a resolução de nome multi-homed inteligente".
Clique duas vezes na entrada e selecione "Ativar" e, em seguida, pressione o botão "OK" (que é um pouco contra-intuitivo, mas a configuração é "desligar inteligente ..." para ativar realmente a política que desliga a função). Mais uma vez, para enfatizar, recomendamos a edição manual de todas as suas entradas de DNS, de modo que mesmo que essa alteração de política falhe ou seja alterada no futuro, você ainda estará protegido.
Então, com todas essas mudanças promulgadas, como o nosso teste de vazamento parece agora?
Limpe como um apito - nosso endereço IP, nosso teste de vazamento WebRTC e nosso endereço de DNS retornam como pertencentes ao nosso nó de saída de VPN na Holanda. No que diz respeito ao resto da internet, somos das Terras Baixas.
Jogar o jogo do Investigador privado em sua própria conexão não é exatamente uma maneira emocionante de passar uma noite, mas é um passo necessário para garantir que sua conexão VPN não seja comprometida e vaze suas informações pessoais. Felizmente, com a ajuda das ferramentas certas e de uma boa VPN, o processo é indolor e suas informações de IP e DNS são mantidas em sigilo..