Connect with us

Wie man

So sehen Sie, ob Ihr VPN Ihre persönlichen Daten verliert

So sehen Sie, ob Ihr VPN Ihre persönlichen Daten verliert

Viele Menschen verwenden Virtual Private Networks (VPNs), um ihre Identität zu verschleiern, ihre Kommunikation zu verschlüsseln oder von einem anderen Ort aus im Internet zu surfen. All diese Ziele können scheitern, wenn Ihre echten Informationen durch eine Sicherheitslücke gelangen, was häufiger vorkommt, als Sie denken. Sehen wir uns an, wie Sie diese Lecks identifizieren und beheben können.

Wie VPN-Lecks auftreten

Die Grundlagen der VPN-Nutzung sind ziemlich einfach: Sie installieren ein Softwarepaket auf Ihrem Computer, Gerät oder Router (oder verwenden die integrierte VPN-Software). Diese Software erfasst Ihren gesamten Netzwerkverkehr und leitet ihn über einen verschlüsselten Tunnel an einen Remote-Ausstiegspunkt weiter. Für die Außenwelt scheint Ihr gesamter Datenverkehr von diesem entfernten Punkt zu kommen und nicht von Ihrem tatsächlichen Standort. Dies ist großartig für die Privatsphäre (wenn Sie sicherstellen möchten, dass niemand zwischen Ihrem Gerät und dem Exit-Server sehen kann, was Sie tun), es ist großartig für virtuelles Border-Hopping (wie das Ansehen von US-Streaming-Diensten in Australien) und es ist insgesamt eine hervorragende Möglichkeit um Ihre Identität online zu verschleiern.

Computersicherheit und Datenschutz sind jedoch ständig ein Katz-und-Maus-Spiel. Kein System ist perfekt, und im Laufe der Zeit werden Schwachstellen aufgedeckt, die Ihre Sicherheit gefährden können – und VPN-Systeme bilden da keine Ausnahme. Hier sind die drei wichtigsten Möglichkeiten, wie Ihr VPN Ihre persönlichen Daten preisgeben kann.

Fehlerhafte Protokolle und Bugs

Im Jahr 2014 der viel beachtete Heartbleed-Bug Es wurde gezeigt, dass die Identitäten von VPN-Benutzern preisgegeben wurden. Anfang 2015, eine Webbrowser-Schwachstelle wurde entdeckt die es einem Dritten ermöglicht, eine Anfrage an einen Webbrowser zu senden, um die echte IP-Adresse des Benutzers preiszugeben (um die Verschleierung des VPN-Dienstes zu umgehen).

Diese Schwachstelle, Teil des WebRTC-Kommunikationsprotokolls, wurde noch immer nicht vollständig gepatcht, und es ist immer noch möglich, dass die Websites, zu denen Sie eine Verbindung herstellen, Ihren Browser abfragen und Ihre echte Adresse abrufen. Ende 2015 eine weniger verbreitete (aber immer noch problematische) Schwachstelle wurde aufgedeckt wobei Benutzer desselben VPN-Dienstes andere Benutzer demaskieren könnten.

Diese Art von Sicherheitslücken sind die schlimmsten, da sie nicht vorhersehbar sind, Unternehmen sie nur langsam beheben und Sie ein informierter Verbraucher sein müssen, um sicherzustellen, dass Ihr VPN-Anbieter mit bekannten und neuen Bedrohungen angemessen umgeht. Nichtsdestotrotz können Sie, sobald sie entdeckt wurden, Maßnahmen ergreifen, um sich zu schützen (wie wir gleich hervorheben werden).

DNS-Lecks

Auch ohne offene Fehler und Sicherheitslücken gibt es jedoch immer die Frage von DNS-Leaks (die durch schlechte Standardkonfigurationsoptionen des Betriebssystems, Benutzerfehler oder VPN-Anbieterfehler entstehen können). DNS-Server lösen die von Ihnen verwendeten benutzerfreundlichen Adressen (wie www.facebook.com) in maschinenfreundliche Adressen (wie 173.252.89.132) auf. Wenn Ihr Computer einen anderen DNS-Server als den Standort Ihres VPN verwendet, kann er Informationen über Sie preisgeben.

DNS-Lecks sind nicht so schlimm wie IP-Lecks, aber sie können dennoch Ihren Standort verraten. Wenn Ihr DNS-Leak zeigt, dass Ihre DNS-Server beispielsweise zu einem kleinen ISP gehören, schränkt es Ihre Identität stark ein und kann Sie schnell geografisch lokalisieren.

Jedes System kann anfällig für ein DNS-Leak sein, aber Windows war in der Vergangenheit aufgrund der Art und Weise, wie das Betriebssystem DNS-Anfragen und -Auflösungen verarbeitet, einer der schlimmsten Übeltäter. Tatsächlich ist der DNS-Handling von Windows 10 mit einem VPN so schlecht, dass der Computersicherheitsarm des Department of Homeland Security, das Computer Emergency Readiness Team der Vereinigten Staaten, tatsächlich gab im August 2015 ein Briefing über die Kontrolle von DNS-Anfragen heraus.

IPv6-Lecks

Schließlich kann das IPv6-Protokoll Lecks verursachen, die Ihren Standort verraten und es Dritten ermöglichen, Ihre Bewegung über das Internet zu verfolgen. Wenn Sie mit IPv6 nicht vertraut sind, lesen Sie unseren Erklärer hier – es ist im Wesentlichen die nächste Generation von IP-Adressen und die Lösung für die Welt, in der die IP-Adressen ausgehen, da die Zahl der Menschen (und ihrer mit dem Internet verbundenen Produkte) in die Höhe schnellen.

IPv6 ist zwar großartig, um dieses Problem zu lösen, aber es ist im Moment nicht so gut für Leute, die sich Sorgen um die Privatsphäre machen.

Lange Rede, kurzer Sinn: Einige VPN-Anbieter verarbeiten nur IPv4-Anfragen und ignorieren IPv6-Anfragen. Wenn Ihre spezielle Netzwerkkonfiguration und Ihr ISP aktualisiert werden, um IPv6 zu unterstützen, verarbeitet Ihr VPN keine IPv6-Anfragen, Sie können sich in einer Situation wiederfinden, in der ein Dritter IPv6-Anfragen stellen kann, die Ihre wahre Identität preisgeben (weil das VPN sie einfach blind weitergibt an Ihr lokales Netzwerk/Computer, der die Anfrage ehrlich beantwortet).

Derzeit sind IPv6-Lecks die am wenigsten bedrohliche Quelle für durchgesickerte Daten. Die Welt hat IPv6 so langsam eingeführt, dass Ihr ISP Sie in den meisten Fällen sogar vor dem Problem schützt, wenn er es nur unterstützt. Dennoch sollten Sie sich des potenziellen Problems bewusst sein und sich proaktiv davor schützen.

So prüfen Sie auf Lecks

Wo bleiben Sie, der Endbenutzer, in Bezug auf die Sicherheit? Es versetzt Sie in eine Position, in der Sie aktiv auf Ihre VPN-Verbindung achten und Ihre eigene Verbindung häufig testen müssen, um sicherzustellen, dass sie nicht ausläuft. Aber keine Panik: Wir werden Sie durch den gesamten Prozess des Testens und Patchens bekannter Schwachstellen führen.

Die Suche nach Lecks ist eine ziemlich einfache Angelegenheit – obwohl das Ausbessern, wie Sie im nächsten Abschnitt sehen werden, etwas schwieriger ist. Das Internet ist voll von sicherheitsbewussten Leuten, und es gibt keinen Mangel an Online-Ressourcen, die Ihnen bei der Suche nach Verbindungsschwachstellen helfen.

Hinweis: Während Sie diese Lecktests verwenden können, um zu überprüfen, ob Ihr Proxy-Webbrowser Informationen verliert, sind Proxys ein völlig anderes Tier als VPNs und sollten nicht als sicheres Datenschutztool angesehen werden.

Schritt 1: Finden Sie Ihre lokale IP

Bestimmen Sie zunächst die tatsächliche IP-Adresse Ihrer lokalen Internetverbindung. Wenn Sie Ihre Heimverbindung verwenden, ist dies die IP-Adresse, die Ihnen von Ihrem Internetdienstanbieter (ISP) bereitgestellt wird. Wenn Sie das WLAN beispielsweise an einem Flughafen oder Hotel verwenden, ist dies die IP-Adresse des ISP. Unabhängig davon müssen wir herausfinden, wie eine nackte Verbindung von Ihrem aktuellen Standort zum größeren Internet aussieht.

Sie können Ihre echte IP-Adresse finden, indem Sie Ihr VPN vorübergehend deaktivieren. Alternativ können Sie ein Gerät im selben Netzwerk greifen, das nicht mit einem VPN verbunden ist. Dann besuchen Sie einfach eine Website wie WhatIsMyIP.com um Ihre öffentliche IP-Adresse zu sehen.

Notieren Sie sich diese Adresse, da dies die Adresse ist, die in dem VPN-Test angezeigt werden soll, den wir in Kürze durchführen werden.

Schritt 2: Führen Sie den Basislinien-Lecktest durch

Trennen Sie als Nächstes Ihr VPN und führen Sie den folgenden Lecktest auf Ihrem Computer durch. Das ist richtig, wir möchten, dass das VPN noch läuft – wir müssen zuerst einige Basisdaten abrufen.

Für unsere Zwecke verwenden wir IPLeak.net, da es gleichzeitig auf Ihre IP-Adresse prüft, ob Ihre IP-Adresse über WebRTC durchsickert und welche DNS-Server Ihre Verbindung verwendet.

Im obigen Screenshot sind unsere IP-Adresse und unsere durch WebRTC durchgesickerte Adresse identisch (obwohl wir sie verschwommen haben) – beides sind die IP-Adressen, die von unserem lokalen ISP gemäß der Überprüfung, die wir im ersten Schritt dieses Abschnitts durchgeführt haben, bereitgestellt werden.

Außerdem stimmen alle DNS-Einträge in der „DNS-Adresserkennung“ unten mit den DNS-Einstellungen auf unserem Computer überein (wir haben unseren Computer so eingestellt, dass er sich mit den DNS-Servern von Google verbindet). Bei unserem ersten Lecktest wird also alles überprüft, da wir nicht mit unserem VPN verbunden sind.

Als letzten Test können Sie auch überprüfen, ob Ihr Computer IPv6-Adressen verliert mit IPv6Leak.com. Wie bereits erwähnt, ist dies zwar immer noch ein seltenes Problem, aber es schadet nie, proaktiv zu sein.

Jetzt ist es an der Zeit, das VPN einzuschalten und weitere Tests durchzuführen.

Schritt 3: Verbinden Sie sich mit Ihrem VPN und führen Sie den Lecktest erneut durch

Jetzt ist es Zeit, sich mit Ihrem VPN zu verbinden. Welche Routine Ihr VPN auch immer benötigt, um eine Verbindung herzustellen, jetzt ist es an der Zeit, es zu durchlaufen – starten Sie das VPN-Programm, aktivieren Sie das VPN in Ihren Systemeinstellungen oder was auch immer Sie normalerweise tun, um eine Verbindung herzustellen.

Sobald es angeschlossen ist, ist es Zeit, den Dichtigkeitstest erneut durchzuführen. Diesmal sollten wir (hoffentlich) ganz andere Ergebnisse sehen. Wenn alles perfekt läuft, haben wir eine neue IP-Adresse, keine WebRTC-Lecks und einen neuen DNS-Eintrag. Auch hier verwenden wir IPLeak.net:

Im obigen Screenshot können Sie sehen, dass unser VPN aktiv ist (da unsere IP-Adresse anzeigt, dass wir aus den Niederlanden und nicht aus den USA verbunden sind), und unsere erkannte IP-Adresse und die WebRTC-Adresse identisch sind (was bedeutet, dass wir wir unsere wahre IP-Adresse nicht über die WebRTC-Sicherheitslücke preisgeben).

Die DNS-Ergebnisse unten zeigen jedoch die gleichen Adressen wie zuvor aus den USA – was bedeutet, dass unser VPN unsere DNS-Adressen durchsickert.

Dies ist in diesem speziellen Fall aus Datenschutzsicht nicht das Ende der Welt, da wir die DNS-Server von Google anstelle der DNS-Server unseres ISPs verwenden. Aber es zeigt immer noch an, dass wir aus den USA kommen, und es zeigt immer noch an, dass unser VPN DNS-Anfragen durchsickert, was nicht gut ist.

HINWEIS: Wenn sich Ihre IP-Adresse überhaupt nicht geändert hat, handelt es sich wahrscheinlich nicht um ein „Leck“. Stattdessen ist entweder 1) Ihr VPN falsch konfiguriert und stellt überhaupt keine Verbindung her, oder 2) Ihr VPN-Anbieter hat irgendwie den Ball verloren und Sie müssen sich an den Support wenden und / oder einen neuen VPN-Anbieter finden.

Wenn Sie den IPv6-Test im vorherigen Abschnitt durchgeführt und festgestellt haben, dass Ihre Verbindung auf IPv6-Anfragen reagiert hat, sollten Sie auch Führen Sie den IPv6-Test erneut aus. Jetzt sehen Sie, wie Ihr VPN die Anfragen verarbeitet.

Was passiert also, wenn Sie ein Leck entdecken? Reden wir darüber, wie man mit ihnen umgeht.

So verhindern Sie Lecks

Obwohl es unmöglich ist, jede mögliche Sicherheitslücke vorherzusagen und zu verhindern, können wir WebRTC-Schwachstellen, DNS-Lecks und andere Probleme leicht verhindern. So schützen Sie sich.

Verwenden Sie einen seriösen VPN-Anbieter

In erster Linie sollten Sie einen seriösen VPN-Anbieter verwenden, der seine Benutzer über das Geschehen in der Sicherheitswelt auf dem Laufenden hält (sie machen die Hausaufgaben, damit Sie es nicht müssen), auf diese Informationen reagiert, um proaktiv Lücken zu schließen ( und benachrichtigen Sie, wenn Sie Änderungen vornehmen müssen). Dazu empfehlen wir wärmstens Starkes VPN–ein großartiger VPN-Anbieter, den wir nicht nur empfohlen haben, sondern auch selbst verwenden.

Möchten Sie einen schnellen und schmutzigen Test durchführen, um zu sehen, ob Ihr VPN-Anbieter aus der Ferne seriös ist oder nicht? Führen Sie eine Suche nach ihrem Namen und Schlüsselwörtern wie «WebRTC», «Leaking Ports» und «IPv6 Leaks» durch. Wenn Ihr Anbieter keine öffentlichen Blog-Beiträge oder Support-Dokumentationen hat, in denen diese Probleme erörtert werden, möchten Sie diesen VPN-Anbieter wahrscheinlich nicht verwenden, da er seine Kunden nicht anspricht und informiert.

WebRTC-Anfragen deaktivieren

Wenn Sie Chrome, Firefox oder Opera als Webbrowser verwenden, können Sie WebRTC-Anfragen deaktivieren, um das WebRTC-Leak zu schließen. Chrome-Benutzer können eine von zwei Chrome-Erweiterungen herunterladen und installieren: WebRTC-Block oder ScriptSafe. Beide blockieren WebRTC-Anfragen, aber ScriptSafe hat den zusätzlichen Vorteil, dass bösartige JavaScript-, Java- und Flash-Dateien blockiert werden.

Opera-Benutzer können mit einer kleinen Optimierung Chrome-Erweiterungen installieren und dieselben Erweiterungen verwenden, um ihre Browser zu schützen. Firefox-Benutzer können die WebRTC-Funktionalität über das Menü about:config deaktivieren. Tippe einfach about:config in die Firefox-Adressleiste, klicken Sie auf die Schaltfläche „Ich werde vorsichtig sein“ und scrollen Sie dann nach unten, bis Sie das media.peerconnection.enabled Eintrag. Doppelklicken Sie auf den Eintrag, um ihn auf „false“ umzuschalten.

Nachdem Sie eine der oben genannten Korrekturen angewendet haben, leeren Sie den Cache Ihres Webbrowsers und starten Sie ihn neu.

Plug-DNS- und IPv6-Lecks

Das Einschließen von DNS- und IPv6-Lecks kann je nach verwendetem VPN-Anbieter entweder ein großes Ärgernis sein oder trivial einfach zu beheben sein. Im besten Fall können Sie Ihren VPN-Anbieter einfach über die Einstellungen Ihres VPN anweisen, die DNS- und IPv6-Lücken zu schließen, und die VPN-Software übernimmt die ganze schwere Arbeit für Sie.

Wenn Ihre VPN-Software diese Option nicht bietet (und es ist ziemlich selten, Software zu finden, die Ihren Computer in Ihrem Namen auf diese Weise modifiziert), müssen Sie Ihren DNS-Anbieter manuell einstellen und IPv6 auf Geräteebene deaktivieren. Auch wenn Sie über eine hilfreiche VPN-Software verfügen, die Ihnen die schwere Arbeit abnimmt, empfehlen wir Ihnen jedoch, die folgenden Anweisungen zum manuellen Ändern von Dingen durchzulesen, damit Sie überprüfen können, ob Ihre VPN-Software die richtigen Änderungen vornimmt.

Wir zeigen, wie dies auf einem Computer mit Windows 10 geht, da Windows ein sehr weit verbreitetes Betriebssystem ist, da es in dieser Hinsicht auch erstaunlich undicht ist (im Vergleich zu anderen Betriebssystemen). Der Grund, warum Windows 8 und 10 so undicht sind, liegt an einer Änderung in der Art und Weise, wie Windows die DNS-Serverauswahl behandelt hat.

In Windows 7 und darunter würde Windows einfach die von Ihnen angegebenen DNS-Server in der von Ihnen angegebenen Reihenfolge verwenden (oder, wenn nicht, nur die auf Router- oder ISP-Ebene angegebenen). Ab Windows 8 hat Microsoft eine neue Funktion namens „Smart Multi-Homed Named Resolution“ eingeführt. Diese neue Funktion änderte die Art und Weise, wie Windows mit DNS-Servern umging. Um fair zu sein, es beschleunigt tatsächlich die DNS-Auflösung für die meisten Benutzer, wenn die primären DNS-Server langsam sind oder nicht reagieren. Für VPN-Benutzer kann es jedoch zu DNS-Leaks kommen, da Windows auf andere DNS-Server als die VPN-zugewiesenen zurückgreifen kann.

Der narrensicherste Weg, dies in Windows 8, 8.1 und 10 (sowohl Home- als auch Pro-Editionen) zu beheben, besteht darin, die DNS-Server für alle Schnittstellen einfach manuell einzustellen.

Öffnen Sie dazu die „Netzwerkverbindungen“ über Systemsteuerung > Netzwerk und Internet > Netzwerkverbindungen und klicken Sie mit der rechten Maustaste auf jeden vorhandenen Eintrag, um die Einstellungen für diesen Netzwerkadapter zu ändern.

Deaktivieren Sie für jeden Netzwerkadapter „Internet Protocol Version 6“, um sich vor IPv6-Leaks zu schützen. Wählen Sie dann „Internet Protocol Version 4“ aus und klicken Sie auf die Schaltfläche „Eigenschaften“.

Wählen Sie im Eigenschaftenmenü „Folgende DNS-Serveradressen verwenden“ aus.

Geben Sie in den Feldern „Bevorzugter“ und „Alternativer“ DNS die DNS-Server ein, die Sie verwenden möchten. Im besten Fall verwenden Sie einen DNS-Server, der speziell von Ihrem VPN-Dienst bereitgestellt wird. Wenn Ihr VPN keine DNS-Server zur Verwendung hat, können Sie stattdessen öffentliche DNS-Server verwenden, die nicht mit Ihrem geografischen Standort oder ISP verknüpft sind, wie die Server von OpenDNS, 208.67.222.222 und 208.67.220.220.

Wiederholen Sie diesen Vorgang zum Angeben der DNS-Adressen für jeden Adapter auf Ihrem VPN-fähigen Computer, um sicherzustellen, dass Windows nie auf die falsche DNS-Adresse zurückgreifen kann.

Benutzer von Windows 10 Pro können auch die gesamte Smart Multi-Homed Named Resolution-Funktion über den Gruppenrichtlinien-Editor deaktivieren, aber wir empfehlen, auch die oben genannten Schritte auszuführen (falls ein zukünftiges Update die Funktion wieder aktiviert, wird Ihr Computer anfangen, DNS-Daten zu verlieren).

Drücken Sie dazu Windows+R, um das Dialogfeld Ausführen aufzurufen, geben Sie „gpedit.msc“ ein, um den Editor für lokale Gruppenrichtlinien zu starten, und navigieren Sie, wie unten gezeigt, zu Administrative Vorlagen > Netzwerk > DNS-Client. Suchen Sie nach dem Eintrag „Smart-Multihomed-Namensauflösung deaktivieren“.

Doppelklicken Sie auf den Eintrag und wählen Sie „Aktivieren“ und drücken Sie dann die Schaltfläche „OK“ (das ist ein wenig kontraintuitiv, aber die Einstellung ist „Smart ausschalten…“, sodass die Aktivierung tatsächlich die Richtlinie aktiviert, die die Funktion ausschaltet). Zur Betonung empfehlen wir noch einmal, alle Ihre DNS-Einträge manuell zu bearbeiten, damit Sie selbst dann geschützt sind, wenn diese Richtlinienänderung fehlschlägt oder in Zukunft geändert wird.

Wie sieht unsere Dichtheitsprüfung nun nach all diesen Änderungen aus?

Sauber wie ein Pfeifen – unsere IP-Adresse, unser WebRTC-Leak-Test und unsere DNS-Adresse gehören alle zu unserem VPN-Ausgangsknoten in den Niederlanden. Was den Rest des Internets betrifft, kommen wir aus den Lowlands.

Das Private Investigator-Spiel über Ihre eigene Verbindung zu spielen, ist nicht gerade eine aufregende Art, einen Abend zu verbringen, aber es ist ein notwendiger Schritt, um sicherzustellen, dass Ihre VPN-Verbindung nicht kompromittiert wird und Ihre persönlichen Daten preisgeben. Zum Glück ist der Prozess mit Hilfe der richtigen Tools und eines guten VPN schmerzlos und Ihre IP- und DNS-Informationen bleiben privat.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tendencia