Trang chủ » làm thế nào để » Cách xem nếu VPN của bạn bị rò rỉ thông tin cá nhân của bạn

    Cách xem nếu VPN của bạn bị rò rỉ thông tin cá nhân của bạn

    Nhiều người sử dụng Mạng riêng ảo (VPN) để che giấu danh tính, mã hóa thông tin liên lạc của họ hoặc duyệt web từ một vị trí khác. Tất cả những mục tiêu đó có thể sụp đổ nếu thông tin thực sự của bạn bị rò rỉ qua lỗ hổng bảo mật, điều này phổ biến hơn bạn nghĩ. Hãy xem cách xác định và vá những chỗ rò rỉ đó.

    VPN rò rỉ xảy ra như thế nào

    Các vấn đề cơ bản về sử dụng VPN khá đơn giản: Bạn cài đặt gói phần mềm trên máy tính, thiết bị hoặc bộ định tuyến của bạn (hoặc sử dụng phần mềm VPN tích hợp của nó). Phần mềm này nắm bắt tất cả lưu lượng truy cập mạng của bạn và chuyển hướng nó, thông qua một đường hầm được mã hóa, đến một điểm thoát từ xa. Đối với thế giới bên ngoài, tất cả lưu lượng truy cập của bạn dường như đến từ điểm xa hơn là vị trí thực sự của bạn. Điều này rất tốt cho quyền riêng tư (nếu bạn muốn đảm bảo không ai giữa thiết bị của mình và máy chủ thoát có thể thấy những gì bạn đang làm), thật tuyệt vời cho việc nhảy biên giới ảo (như xem các dịch vụ phát trực tuyến của Hoa Kỳ ở Úc) và đó là một cách tuyệt vời nói chung để che giấu danh tính của bạn trực tuyến.

    Tuy nhiên, bảo mật máy tính và quyền riêng tư vĩnh viễn là một trò chơi của mèo và chuột. Không có hệ thống nào là hoàn hảo và các lỗ hổng theo thời gian được phát hiện có thể làm tổn hại đến bảo mật của bạn - và các hệ thống VPN cũng không ngoại lệ. Dưới đây là ba cách chính mà VPN của bạn có thể rò rỉ thông tin cá nhân của bạn.

    Giao thức thiếu sót và lỗi

    Vào năm 2014, lỗi Heartbleed được công bố rộng rãi đã được hiển thị để rò rỉ danh tính của người dùng VPN. Đầu năm 2015, một lỗ hổng trình duyệt web đã được phát hiện cho phép bên thứ ba đưa ra yêu cầu cho trình duyệt web để tiết lộ địa chỉ IP thực của người dùng (phá vỡ sự che giấu mà dịch vụ VPN cung cấp).

    Lỗ hổng này, một phần của giao thức truyền thông WebRTC, vẫn chưa được vá hoàn toàn và các trang web bạn kết nối vẫn có thể truy cập, ngay cả khi đứng sau VPN, để thăm dò trình duyệt của bạn và lấy địa chỉ thực của bạn. Vào cuối năm 2015, một lỗ hổng ít phổ biến hơn (nhưng vẫn có vấn đề) đã được phát hiện trong đó người dùng trên cùng một dịch vụ VPN có thể vạch mặt những người dùng khác.

    Các loại lỗ hổng bảo mật này là tồi tệ nhất vì chúng không thể dự đoán được, các công ty chậm vá chúng và bạn cần phải là người tiêu dùng thông thái để đảm bảo nhà cung cấp VPN của bạn đang đối phó với mối đe dọa mới và phù hợp. Dù sao đi nữa, một khi chúng được phát hiện, bạn có thể thực hiện các bước để bảo vệ chính mình (như chúng tôi sẽ nhấn mạnh trong giây lát).

    Rò rỉ DNS

    Tuy nhiên, ngay cả khi không có lỗi hoàn toàn và lỗi bảo mật, vẫn luôn có vấn đề rò rỉ DNS (có thể phát sinh từ các lựa chọn cấu hình mặc định của hệ điều hành kém, lỗi người dùng hoặc lỗi nhà cung cấp VPN). Các máy chủ DNS giải quyết các địa chỉ thân thiện với con người mà bạn sử dụng (như www.facebook.com) thành các địa chỉ thân thiện với máy (như 173.252.89.132). Nếu máy tính của bạn sử dụng máy chủ DNS khác với vị trí VPN của bạn, nó có thể cung cấp thông tin về bạn.

    Rò rỉ DNS không tệ như rò rỉ IP, nhưng chúng vẫn có thể cho đi vị trí của bạn. Ví dụ, nếu rò rỉ DNS của bạn cho thấy các máy chủ DNS của bạn thuộc về một ISP nhỏ, thì nó sẽ thu hẹp đáng kể danh tính của bạn và có thể nhanh chóng xác định vị trí địa lý của bạn.

    Bất kỳ hệ thống nào cũng có thể dễ bị rò rỉ DNS, nhưng Windows trong lịch sử là một trong những kẻ phạm tội tồi tệ nhất, do cách HĐH xử lý các yêu cầu và độ phân giải DNS. Trên thực tế, việc xử lý DNS của Windows 10 với VPN rất tệ đến nỗi bộ phận bảo mật máy tính của Bộ An ninh Nội địa, Nhóm Sẵn sàng Khẩn cấp Máy tính Hoa Kỳ, đã thực sự đưa ra một bản tóm tắt về việc kiểm soát các yêu cầu DNS vào tháng 8 năm 2015.

    Rò rỉ IPv6

    Cuối cùng, giao thức IPv6 có thể gây rò rỉ có thể cho đi vị trí của bạn  cho phép các bên thứ ba theo dõi chuyển động của bạn trên Internet. Nếu bạn không quen thuộc với IPv6, hãy xem trình giải thích của chúng tôi ở đây - về cơ bản đó là thế hệ địa chỉ IP tiếp theo và giải pháp cho thế giới hết địa chỉ IP là số lượng người (và các sản phẩm được kết nối internet của họ).

    Mặc dù IPv6 rất tốt để giải quyết vấn đề đó, nhưng hiện tại nó không tuyệt vời cho những người lo lắng về quyền riêng tư.

    Câu chuyện dài: một số nhà cung cấp VPN chỉ xử lý các yêu cầu IPv4 và bỏ qua các yêu cầu IPv6. Nếu cấu hình mạng và ISP cụ thể của bạn được nâng cấp để hỗ trợ IPv6 nhưng VPN của bạn không giải quyết các yêu cầu IPv6, bạn có thể thấy mình trong tình huống bên thứ ba có thể thực hiện các yêu cầu IPv6 tiết lộ danh tính thực của bạn (vì VPN chỉ chuyển chúng một cách mù quáng đến mạng / máy tính cục bộ của bạn, trả lời yêu cầu một cách trung thực ).

    Ngay bây giờ, rò rỉ IPv6 là nguồn dữ liệu bị rò rỉ ít đe dọa nhất. Thế giới đã chậm chạp trong việc áp dụng IPv6 đến nỗi, trong hầu hết các trường hợp, ISP của bạn kéo chân họ thậm chí hỗ trợ nó thực sự bảo vệ bạn trước vấn đề. Tuy nhiên, bạn nên nhận thức được vấn đề tiềm ẩn và chủ động bảo vệ chống lại nó.

    Cách kiểm tra rò rỉ

    Vì vậy, tất cả những điều này để lại cho bạn, người dùng cuối, khi nói đến bảo mật? Nó khiến bạn rơi vào tình trạng cần tích cực cảnh giác về kết nối VPN của mình và thường xuyên kiểm tra kết nối của chính mình để đảm bảo nó không bị rò rỉ. Mặc dù vậy, đừng hoảng sợ: chúng tôi sẽ hướng dẫn bạn toàn bộ quá trình kiểm tra và vá các lỗ hổng đã biết.

    Kiểm tra rò rỉ là một việc khá đơn giản - mặc dù việc vá chúng, như bạn sẽ thấy trong phần tiếp theo, sẽ khó khăn hơn một chút. Internet có rất nhiều người có ý thức bảo mật và không thiếu tài nguyên có sẵn trực tuyến để hỗ trợ bạn kiểm tra các lỗ hổng kết nối.

    Lưu ý: Mặc dù bạn có thể sử dụng các kiểm tra rò rỉ này để kiểm tra xem trình duyệt web của bạn có bị rò rỉ thông tin hay không, proxy là một con thú hoàn toàn khác với VPN và không nên được coi là một công cụ bảo mật an toàn.

    Bước một: Tìm IP cục bộ của bạn

    Trước tiên, hãy xác định địa chỉ IP thực tế của kết nối internet địa phương của bạn là gì. Nếu bạn đang sử dụng kết nối nhà của mình, đây sẽ là địa chỉ IP được cung cấp cho bạn bởi Nhà cung cấp dịch vụ Internet (ISP). Ví dụ: nếu bạn đang sử dụng Wi-Fi tại sân bay hoặc khách sạn, đó sẽ là địa chỉ IP của của chúng ISP. Bất kể, chúng tôi cần tìm ra một kết nối trần trụi từ vị trí hiện tại của bạn đến internet lớn hơn trông như thế nào.

    Bạn có thể tìm thấy địa chỉ IP thực của mình bằng cách tạm thời vô hiệu hóa VPN của bạn. Ngoài ra, bạn có thể lấy một thiết bị trên cùng một mạng không được kết nối với VPN. Sau đó, chỉ cần truy cập một trang web như WhatIsMyIP.com để xem địa chỉ IP công cộng của bạn.

    Ghi chú địa chỉ này, vì đây là địa chỉ bạn đừng muốn thấy cửa sổ bật lên trong thử nghiệm VPN, chúng tôi sẽ tiến hành ngay.

    Bước hai: Chạy thử nghiệm rò rỉ đường cơ sở

    Tiếp theo, ngắt kết nối VPN của bạn và chạy thử nghiệm rò rỉ sau trên máy của bạn. Đúng vậy, chúng tôi không muốn VPN chạy chưa - chúng ta cần lấy một số dữ liệu cơ bản trước.

    Với mục đích của chúng tôi, chúng tôi sẽ sử dụng IPLeak.net, vì nó đồng thời kiểm tra địa chỉ IP của bạn, nếu địa chỉ IP của bạn bị rò rỉ qua WebRTC và máy chủ DNS nào mà kết nối của bạn đang sử dụng.

    Trong ảnh chụp màn hình ở trên, địa chỉ IP và địa chỉ bị rò rỉ WebRTC của chúng tôi giống hệt nhau (mặc dù chúng tôi đã làm mờ chúng) -both là địa chỉ IP được cung cấp bởi ISP địa phương của chúng tôi theo kiểm tra chúng tôi đã thực hiện trong bước đầu tiên của phần này.

    Hơn nữa, tất cả các mục nhập DNS trong Phát hiện địa chỉ DNS của DNS dọc theo phía dưới khớp với cài đặt DNS trên máy của chúng tôi (chúng tôi có máy tính của chúng tôi được thiết lập để kết nối với máy chủ DNS của Google). Vì vậy, đối với thử nghiệm rò rỉ ban đầu của chúng tôi, mọi thứ đều được kiểm tra, vì chúng tôi không được kết nối với VPN của chúng tôi.

    Như một thử nghiệm cuối cùng, bạn cũng có thể kiểm tra xem máy của mình có bị rò rỉ địa chỉ IPv6 với IPv6Leak.com không. Như chúng tôi đã đề cập trước đó, trong khi đây vẫn là một vấn đề hiếm gặp, nó không bao giờ bị tổn thương khi chủ động.

    Bây giờ là lúc để bật VPN và chạy thử nghiệm nhiều hơn.

    Bước ba: Kết nối với VPN của bạn và chạy lại kiểm tra rò rỉ

    Bây giờ là lúc để kết nối với VPN của bạn. Bất cứ thói quen nào mà VPN của bạn yêu cầu để thiết lập kết nối, giờ là lúc để chạy qua nó - khởi động chương trình của VPN, bật VPN trong cài đặt hệ thống của bạn hoặc bất cứ điều gì bạn thường làm để kết nối.

    Khi đã kết nối, đã đến lúc chạy thử nghiệm rò rỉ một lần nữa. Lần này, chúng ta nên (hy vọng) thấy kết quả hoàn toàn khác nhau. Nếu mọi thứ đang chạy hoàn hảo, chúng tôi sẽ có một địa chỉ IP mới, không có rò rỉ WebRTC và mục nhập DNS mới. Một lần nữa, chúng tôi sẽ sử dụng IPLeak.net:

    Trong ảnh chụp màn hình ở trên, bạn có thể thấy VPN của chúng tôi đang hoạt động (vì địa chỉ IP của chúng tôi cho thấy chúng tôi được kết nối từ Hà Lan thay vì Hoa Kỳ) và cả địa chỉ IP được phát hiện của chúng tôi  địa chỉ WebRTC giống nhau (có nghĩa là chúng tôi không rò rỉ địa chỉ IP thực sự của chúng tôi thông qua lỗ hổng WebRTC).

    Tuy nhiên, kết quả DNS ở phía dưới hiển thị cùng địa chỉ như trước đây, đến từ Hoa Kỳ - điều đó có nghĩa là VPN của chúng tôi đang rò rỉ địa chỉ DNS của chúng tôi.

    Đây không phải là sự kết thúc của thế giới theo quan điểm riêng tư, trong trường hợp cụ thể này, vì chúng tôi đang sử dụng máy chủ DNS của Google thay vì máy chủ DNS của ISP. Nhưng nó vẫn xác định rằng chúng tôi đến từ Hoa Kỳ và nó vẫn chỉ ra rằng VPN của chúng tôi đang rò rỉ các yêu cầu DNS, điều này không tốt.

    LƯU Ý: Nếu địa chỉ IP của bạn hoàn toàn không thay đổi, thì đó có thể không phải là một rò rỉ. Thay vào đó, 1) VPN của bạn được cấu hình không chính xác và hoàn toàn không kết nối, hoặc 2) nhà cung cấp VPN của bạn đã hoàn toàn thả bóng bằng cách nào đó và bạn cần liên hệ với đường dây hỗ trợ của họ và / hoặc tìm nhà cung cấp VPN mới.

    Ngoài ra, nếu bạn đã chạy thử nghiệm IPv6 trong phần trước và thấy rằng kết nối của bạn đã phản hồi các yêu cầu IPv6, bạn cũng nên chạy lại thử nghiệm IPv6 ngay bây giờ để xem VPN của bạn xử lý các yêu cầu như thế nào.

    Vì vậy, những gì xảy ra nếu bạn phát hiện một rò rỉ? Hãy nói về cách đối phó với họ.

    Làm thế nào để ngăn chặn rò rỉ

    Mặc dù không thể dự đoán và ngăn chặn mọi lỗ hổng bảo mật có thể xảy ra, chúng tôi có thể dễ dàng ngăn chặn các lỗ hổng WebRTC, rò rỉ DNS và các vấn đề khác. Đây là cách tự bảo vệ mình.

    Sử dụng Nhà cung cấp VPN có uy tín

    Trước hết, bạn nên sử dụng một nhà cung cấp VPN có uy tín để giúp người dùng theo kịp những gì đang diễn ra trong thế giới bảo mật (họ sẽ làm bài tập về nhà để bạn không phải làm),  hành động dựa trên thông tin đó để chủ động cắm lỗ hổng (và thông báo cho bạn khi bạn cần thực hiện thay đổi). Vì vậy, chúng tôi đánh giá cao StrongVPN - một nhà cung cấp VPN tuyệt vời mà trước đây chúng tôi không chỉ khuyên dùng mà còn sử dụng chính chúng tôi.

    Muốn thử nghiệm nhanh và bẩn để xem liệu nhà cung cấp VPN của bạn có uy tín từ xa không? Chạy tìm kiếm tên và từ khóa của họ như, WebRTC, các cổng bị rò rỉ, và rò rỉ IPv6. Nếu nhà cung cấp của bạn không có bài đăng trên blog công khai hoặc tài liệu hỗ trợ thảo luận về các vấn đề này, có lẽ bạn không muốn sử dụng nhà cung cấp VPN đó vì họ không giải quyết và thông báo cho khách hàng của họ.

    Vô hiệu hóa các yêu cầu WebRTC

    Nếu bạn đang sử dụng Chrome, Firefox hoặc Opera làm trình duyệt web, bạn có thể tắt các yêu cầu WebRTC để đóng rò rỉ WebRTC. Người dùng Chrome có thể tải xuống và cài đặt một trong hai tiện ích mở rộng của Chrome: Khối WebRTC hoặc ScriptSafe. Cả hai sẽ chặn các yêu cầu WebRTC, nhưng ScriptSafe có thêm phần thưởng là chặn các tệp JavaScript, Java và Flash độc hại.

    Người dùng Opera có thể, với một tinh chỉnh nhỏ, cài đặt các tiện ích mở rộng Chrome và sử dụng các tiện ích mở rộng tương tự để bảo vệ trình duyệt của họ. Người dùng Firefox có thể vô hiệu hóa chức năng WebRTC từ menu about: config. Chỉ loại về: cấu hình vào thanh địa chỉ Firefox, nhấp vào nút Tôi sẽ cẩn thận, và sau đó cuộn xuống cho đến khi bạn thấy media.peerconnection.enables nhập cảnh. Nhấp đúp chuột vào mục nhập để chuyển đổi nó sang.

    Sau khi áp dụng bất kỳ sửa lỗi nào ở trên, hãy xóa bộ nhớ cache của trình duyệt web của bạn và khởi động lại nó.

    Cắm rò rỉ DNS và IPv6

    Việc rò rỉ DNS và IPv6 có thể là một sự phiền toái lớn hoặc dễ dàng sửa chữa, tùy thuộc vào nhà cung cấp VPN mà bạn sử dụng. Trường hợp tốt nhất, bạn chỉ cần nói với nhà cung cấp VPN của mình, thông qua cài đặt VPN, để cắm các lỗ DNS và IPv6 và phần mềm VPN sẽ xử lý tất cả các công việc nặng nhọc cho bạn.

    Nếu phần mềm VPN của bạn không cung cấp tùy chọn này, (và rất hiếm khi tìm thấy phần mềm sẽ thay đổi máy tính của bạn theo cách như vậy), bạn sẽ cần phải tự đặt nhà cung cấp DNS của mình và tắt IPv6 ở cấp thiết bị. Tuy nhiên, ngay cả khi bạn có phần mềm VPN hữu ích sẽ giúp ích rất nhiều cho bạn, tuy nhiên, chúng tôi khuyên bạn nên đọc qua các hướng dẫn sau về cách thay đổi thủ công, để bạn có thể kiểm tra kỹ xem phần mềm VPN của mình có thay đổi chính xác không.

    Chúng tôi sẽ trình bày cách làm như vậy trên máy tính chạy Windows 10, bởi vì Windows là hệ điều hành được sử dụng rất rộng rãi  bởi vì nó cũng bị rò rỉ đáng kinh ngạc về vấn đề này (so với các hệ điều hành khác). Lý do Windows 8 và 10 bị rò rỉ là do sự thay đổi trong cách Windows xử lý lựa chọn máy chủ DNS.

    Trong Windows 7 trở xuống, Windows sẽ chỉ sử dụng các máy chủ DNS bạn đã chỉ định theo thứ tự bạn đã chỉ định chúng (hoặc, nếu bạn không, nó sẽ chỉ sử dụng các máy chủ được chỉ định ở cấp bộ định tuyến hoặc ISP). Bắt đầu với Windows 8, Microsoft đã giới thiệu một tính năng mới có tên là Smart Smart Multi-Homed Named Nghị quyết. Tính năng mới này đã thay đổi cách Windows xử lý các máy chủ DNS. Công bằng mà nói, nó thực sự tăng tốc độ phân giải DNS cho hầu hết người dùng, nếu các máy chủ DNS chính chậm hoặc không phản hồi. Tuy nhiên, đối với người dùng VPN, điều này có thể gây rò rỉ DNS, vì Windows có thể quay trở lại trên các máy chủ DNS khác với các máy chủ được gán VPN.

    Cách dễ nhất để khắc phục điều đó trong Windows 8, 8.1 và 10 (cả phiên bản Home và Pro), là chỉ cần đặt thủ công các máy chủ DNS cho tất cả các giao diện.

    Để đạt được điều đó, hãy mở Kết nối mạng của mối quan hệ trực tuyến qua Bảng điều khiển> Mạng và Internet> Kết nối mạng và nhấp chuột phải vào từng mục nhập hiện có để thay đổi cài đặt cho bộ điều hợp mạng đó.

    Đối với mỗi bộ điều hợp mạng, bỏ chọn Phiên bản Giao thức Internet 6 phiên bản 6, để bảo vệ chống rò rỉ IPv6. Sau đó chọn Giao thức Internet của Phiên bản 4 phiên bản 4 và nhấp vào nút.

    Trong menu thuộc tính, hãy chọn sử dụng các địa chỉ máy chủ DNS sau đây.

    Trong các hộp DNS DNS ưa thích và các ứng dụng xen kẽ xen kẽ vào các máy chủ DNS mà bạn muốn sử dụng. Trường hợp tốt nhất là bạn sử dụng máy chủ DNS được cung cấp đặc biệt bởi dịch vụ VPN của bạn. Nếu VPN của bạn không có máy chủ DNS để bạn sử dụng, thay vào đó, bạn có thể sử dụng máy chủ DNS công cộng không được liên kết với vị trí địa lý hoặc ISP của bạn, như máy chủ của OpenDNS, 208.67.222.222 và 208.67.220.220.

    Lặp lại quy trình chỉ định địa chỉ DNS này cho mọi bộ điều hợp trên máy tính hỗ trợ VPN của bạn để đảm bảo Windows không bao giờ có thể quay lại địa chỉ DNS sai.

    Người dùng Windows 10 Pro cũng có thể vô hiệu hóa toàn bộ tính năng Độ phân giải đa tên thông minh thông qua Trình chỉnh sửa chính sách nhóm, nhưng chúng tôi cũng khuyên bạn nên thực hiện các bước trên (trong trường hợp bản cập nhật trong tương lai cho phép tính năng của máy tính của bạn sẽ bắt đầu rò rỉ dữ liệu DNS).

    Để làm như vậy, nhấn Windows + R để kéo hộp thoại đang chạy, nhập vào gpedit.msc, để khởi chạy Trình chỉnh sửa chính sách nhóm cục bộ và, như được thấy bên dưới, điều hướng đến Mẫu quản trị> Mạng> Máy khách DNS. Tìm kiếm mục nhập Tắt Tắt độ phân giải tên đa homed thông minh.

    Nhấp đúp chuột vào mục nhập và chọn nút Kích hoạt tính năng, sau đó nhấn nút OK OK (điều đó hơi phản cảm, nhưng cài đặt là Tắt thông minh, vì vậy cho phép nó thực sự kích hoạt chính sách tắt chức năng này). Một lần nữa, để nhấn mạnh, chúng tôi khuyên bạn nên chỉnh sửa thủ công tất cả các mục DNS của mình để ngay cả khi thay đổi chính sách này không thành công hoặc bị thay đổi trong tương lai, bạn vẫn được bảo vệ.

    Vì vậy, với tất cả những thay đổi được ban hành, làm thế nào để kiểm tra rò rỉ của chúng tôi bây giờ?

    Làm sạch như một tiếng còi - địa chỉ IP của chúng tôi, kiểm tra rò rỉ WebRTC của chúng tôi và tất cả địa chỉ DNS của chúng tôi đều quay trở lại như thuộc về nút thoát VPN của chúng tôi ở Hà Lan. Theo như phần còn lại của internet, chúng tôi đến từ vùng đất thấp.


    Chơi trò chơi Điều tra viên riêng trên kết nối của bạn không hẳn là một cách ly kỳ để dành một buổi tối, nhưng đó là một bước cần thiết để đảm bảo kết nối VPN của bạn không bị xâm phạm và làm rò rỉ thông tin cá nhân của bạn. Rất may với sự trợ giúp của các công cụ phù hợp và VPN tốt, quá trình này không gây đau đớn và thông tin IP và DNS của bạn được giữ kín.