vpn對安全性很好,但許多人使用vpn的一個重要原因是遮蔽或更改他們的IP地址。這使您可以繞過基於位置的內容限制,或者檢查提供商是否正在限制您的連線。不幸的是,一個新的安全漏洞可以向窺探者洩露你的真實IP地址,即使你使用的是VPN,而且很容易被利用。下麵是它的工作原理,以及你能做些什麼。
讓我們後退一點。虛擬專用網路(VPN)對加密資料和提高安全性很有幫助,但也有助於隱藏IP地址。您的IP地址由您的服務提供商分配給您的internet連線,它可以顯示您的服務提供商是誰以及(通常)您所在的位置。如果您曾經訪問過YouTube並看到“抱歉,此影片在您的國家/地區不可用”,或者嘗試註冊新服務卻發現您的國家/地區不受支援,您的IP地址就是他們知道的。
許多人特別使用VPN來繞過這些位置限制。當您登入VPN時,通常可以選擇“退出伺服器”,或者VPN將“假裝”您實際所在的位置。通常這足以說服你所在的國家的服務。
然而,最近發現的一個安全漏洞允許遠端站點利用WebRTC(Web實時通訊,大多數瀏覽器內建的一種功能)來顯示使用者的真實IP地址,即使他們連線到VPN。據我們所知,網站還沒有利用這一缺陷,但考慮到Hulu、Spotify、Netflix等服務正在採取措施識別並鎖定VPN使用者,因此假設他們會啟動VPN並非易事。
只需幾行程式碼就可以刪除您使用VPN時獲得的位置保護,並找出您的實際位置以及您的internet服務提供商的真實身份(然後他們可以將您的地址與您的具體身份聯絡起來)。雖然該漏洞目前主要是基於瀏覽器的,任何可以呈現網頁(並使用WebRTC)的應用程式都會受到影響,這意味著任何想要透過VPN檢視您的真實位置和真實身份的人都可以看到您。廣告商、資料代理和**可以使用它來窺視您的VPN,找出您的連線真正來自何處。如果你使用像BitTorrent這樣的服務,有一個像Roku這樣的機頂盒,或者只是透過一個在你的國家不可用的網站(或者你是一個僑民並且住在國外)在你的電腦上播放音樂或電影,你使用的應用程式和服務可能會突然停止工作。
這個缺陷是由GitHub的開發人員danielroesler記錄的。Roesler解釋了該過程的工作原理:
Firefox和Chrome已經實現了WebRTC,允許發出STUN伺服器的請求,這些請求將返回使用者的本地和公共IP地址。這些請求結果可用於javascript,因此您現在可以用javascript獲得使用者的本地和公共IP地址。這個演示就是一個例子。
此外,這些STUN請求是在正常的XMLHttpRequest過程之外發出的,因此它們在開發人員控制臺中不可見,也不能被AdBlockPlus或Ghostery之類的外掛阻止。這樣,如果廣告客戶使用萬用字元域設定STUN伺服器,就可以線上跟蹤這些型別的請求。
要檢視您的VPN是否受到影響:
如果這兩個工具都顯示了您的VPN的IP地址,那麼您就沒有問題了。但是,如果What Is My IP Address顯示您的VPN,WebRTC測試顯示您的正常IP地址,則您的瀏覽器正在向世界洩露您的ISP提供的地址。
當TorrentFreak與VPN提供商談論這個問題時,包括我們最喜歡的私有網際網路接入,他們指出他們可以複製這個問題,但他們不確定如何阻止他們端的漏洞。由於IP檢查直接在使用者和他們所連線的站點之間進行,因此很難阻止。即便如此,他們還是發表了一篇博文,警告使用者這個問題。TorGuard,另一個我們最喜歡的提供商,也向他們的使用者發出了警告。這些警告還說,這個問題似乎只會影響Windows使用者,但不一定是這樣許多評論(和我們自己的測試)指出,根據您的VPN和它的配置,您的IP地址可能會洩漏,即使您使用Mac或Linux系統。
幸運的是,您不必等待VPN提供商在其端解決問題以保護您自己。現在您可以做很多事情,其中大多數都很簡單,只需在瀏覽器中安裝外掛或禁用WebRTC即可。
Chrome、Firefox和Opera(以及基於它們的瀏覽器)通常預設啟用WebRTC。Safari和internetexplorer沒有,因此也不會受到影響(除非您特別啟用了WebRTC)。無論哪種方式,如果上面的測試在您的瀏覽器中工作,您都會受到影響。您可以隨時切換到未啟用WebRTC的瀏覽器,但由於我們大多數人都喜歡所使用的瀏覽器,因此以下是操作方法:
雖然Roeseler指出隱私保護的瀏覽器擴充套件,如AdBlock、uBlock、Ghostery和Disconnect,並不能阻止這種行為,但這些方法肯定能起到作用。我們已經測試了他們,以確保他們的工作,並留意您最喜愛的廣告攔截器或隱私外掛可能會更新阻止WebRTC在不久的將來。
我們應該註意,禁用WebRTC可能會破壞一些webapps和服務。基於瀏覽器的應用程式使用你的麥克風和攝像頭(如一些聊天網站或谷歌Hangouts),或自動知道你的位置(如食品配送網站),將停止工作,直到你重新啟用它。
更新:我們已經就這個問題與安全社群的許多人進行了討論,在這些討論之後,我們不確定在路由器級別配置VPN是否比在瀏覽器上阻止WebRTC更有效(或者更確切地說,非常有效)。儘管出於以下幾個原因(概述如下),我們仍然建議您在路由器級別設定VPN,但就這個問題而言,現在,我們建議您使用上面提到的瀏覽器載入項之一,同時我們會對根本原因和surefire補救措施進行更多的研究。
如果你想要一個更可靠的方法來保護自己,除了安裝附加元件和每次安裝或更新時對瀏覽器進行調整之外,還有一個更持久的方法。在路由器上執行VPN,而不是直接在計算機上執行。
這種方法有很多好處。首先,它保護您家庭網路上的所有裝置,即使它們不易受到此特定缺陷的攻擊。它還為您的所有裝置(如智慧**、平板電腦、機頂盒和智慧裝置)提供了與VPN為桌面提供的相同的保護和加密。
不過,有一些警告。首先,如果你是那種喜歡經常更換出口伺服器的人(例如,有一天你想像在日本、冰島和美國一樣瀏覽伺服器),這意味著每次你想切換位置時,你都必須調整路由器的設定。類似地,如果你只是有時需要連線,而不是像你工作時使用VPN而不是流式傳輸Netflix那樣的其他人,那麼每次需要切換時,你都需要在路由器上啟用或禁用VPN。這個過程可能簡單也可能複雜,這取決於您的路由器和VPN。
許多VPN服務提供商建議您在路由器級別設定VPN。有些公司甚至**預先配置好使用其服務的特定路由器,但很可能您可以使用現有路由器(只要它不是由您的網際網路服務提供商提供的)。登入路由器的管理頁面,檢查“安全”或“連線”選項。根據您的型號,您將看到一個VPN部分,您可以在其中鍵入您要連線的VPN提供商的名稱、他們的伺服器主機名以及您的使用者名稱和密碼。一旦啟用,您的所有流量都將被加密。
如果你看不見,一切都不會失去。與您的VPN供應商,讓他們知道你有什麼型別的路由器。他們可能會指導你完成整個過程。如果沒有,請檢視您的路由器是否受DD-WRT(此處搜尋支援的裝置)、open WRT(此處檢視支援的裝置)或Tomato(此處檢視支援的裝置)等開源路由器韌體支援。我們之前已經向您展示瞭如何安裝和設定DD-WRT以及配置Tomato,所以如果您是新手,請從我們的指南開始。所有這些定製韌體將允許您在路由器級別設定VPN。
這個漏洞很嚴重,但從好的方面來看,它很容易被緩解。如果有的話,這是一個提醒永遠不要把你的隱私視為理所當然,即使你使用所有正確的工具來保護它。當我們談到如何保護自己免受DNS洩露時,我們提出了相同的觀點:盲目地相信隱私工具,因為它說正確的事情是個壞主意。信任,但要核實,把你的隱私和安全掌握在自己手中。
標題照片使用尼莫。其他照片由詹姆斯李,保羅約瑟夫,和沃爾特斯通伯納。
...器列表更新。這不會花很長時間的。有一個教程,你可以檢視如果你想,或者你可以跳過,直接進入選擇伺服器和瀏覽網頁的任務。透過從下拉選單中選擇並單擊“連線”,可以清楚地顯示並高效地完成此操作。 ...
...地址,你的VPN就不能保護你。您還應該轉到WebRTC測試頁,檢視您的VPN是否易受WebRTC攻擊。 ...
...的東西都被遮蔽了。但你並不是沒有選擇。你只需要學會如何繞過被封鎖的網站在工作,學校,或家庭。 ...
...在許多情況下,您可以取消阻止此內容。我們將向您展示如何在使用Android裝置時訪問您所在國家/地區被阻止的內容。 ...