Cara Melihat Jika VPN Anda Membocorkan Informasi Pribadi Anda
Banyak orang menggunakan Jaringan Pribadi Virtual (VPN) untuk menutupi identitas mereka, mengenkripsi komunikasi mereka, atau menelusuri web dari lokasi yang berbeda. Semua sasaran itu dapat berantakan jika informasi Anda yang sebenarnya bocor melalui lubang keamanan, yang lebih umum dari yang Anda kira. Mari kita lihat cara mengidentifikasi dan menambal kebocoran tersebut.
Bagaimana Kebocoran VPN Terjadi
Dasar-dasar penggunaan VPN sangat mudah: Anda menginstal paket perangkat lunak pada komputer, perangkat, atau router Anda (atau menggunakan perangkat lunak VPN bawaannya). Perangkat lunak ini menangkap semua lalu lintas jaringan Anda dan mengalihkannya, melalui terowongan terenkripsi, ke titik keluar jarak jauh. Ke dunia luar, semua lalu lintas Anda tampaknya berasal dari titik jauh itu daripada lokasi Anda yang sebenarnya. Ini bagus untuk privasi (jika Anda ingin memastikan tidak ada orang di antara perangkat Anda dan server keluar yang dapat melihat apa yang Anda lakukan), ini bagus untuk melompat perbatasan virtual (seperti menonton layanan streaming AS di Australia), dan ini merupakan cara yang sangat baik secara keseluruhan untuk menyelubungi identitas Anda secara online.
Namun, keamanan dan privasi komputer selalu merupakan permainan kucing dan tikus. Tidak ada sistem yang sempurna, dan kerentanan seiring waktu terungkap yang dapat membahayakan keamanan Anda - dan sistem VPN tidak terkecuali. Berikut adalah tiga cara utama VPN Anda dapat membocorkan informasi pribadi Anda.
Protokol dan Bug yang Cacat
Pada tahun 2014, bug Heartbleed yang dipublikasikan dengan baik terbukti membocorkan identitas pengguna VPN. Pada awal 2015, kerentanan browser web ditemukan yang memungkinkan pihak ketiga untuk mengeluarkan permintaan ke browser web untuk mengungkapkan alamat IP pengguna yang sebenarnya (menghindari kebingungan yang disediakan oleh layanan VPN).
Kerentanan ini, bagian dari protokol komunikasi WebRTC, masih belum sepenuhnya ditambal, dan masih mungkin untuk situs web yang Anda sambungkan, bahkan ketika di belakang VPN, untuk polling browser Anda dan mendapatkan alamat asli Anda. Pada akhir 2015 kerentanan yang kurang tersebar luas (tapi masih bermasalah) terungkap di mana pengguna pada layanan VPN yang sama dapat membuka kedok pengguna lain.
Kerentanan semacam ini adalah yang terburuk karena tidak mungkin diprediksi, perusahaan lambat untuk menambalnya, dan Anda harus menjadi konsumen yang berpengetahuan untuk memastikan penyedia VPN Anda menangani ancaman yang dikenal dan baru dengan tepat. Namun, begitu ditemukan, Anda dapat mengambil langkah-langkah untuk melindungi diri Anda (seperti yang akan kami soroti sebentar lagi).
Kebocoran DNS
Meskipun tanpa bug dan kelemahan keamanan, selalu ada masalah kebocoran DNS (yang bisa timbul dari pilihan konfigurasi standar sistem operasi yang buruk, kesalahan pengguna, atau kesalahan penyedia VPN). Server DNS menyelesaikan alamat ramah-manusia yang Anda gunakan (seperti www.facebook.com) menjadi alamat ramah-mesin (seperti 173.252.89.132). Jika komputer Anda menggunakan server DNS yang berbeda dari lokasi VPN Anda, itu dapat memberikan informasi tentang Anda.
Kebocoran DNS tidak seburuk kebocoran IP, tetapi mereka masih bisa memberikan lokasi Anda. Jika kebocoran DNS Anda menunjukkan bahwa server DNS Anda milik ISP kecil, misalnya, maka itu sangat mempersempit identitas Anda dan dengan cepat dapat secara geografis menemukan Anda.
Sistem apa pun bisa rentan terhadap kebocoran DNS, tetapi Windows secara historis menjadi salah satu pelanggar terburuk, karena cara OS menangani permintaan dan resolusi DNS. Bahkan, penanganan DNS Windows 10 dengan VPN sangat buruk sehingga lengan keamanan komputer dari Departemen Keamanan Dalam Negeri, Tim Kesiapan Darurat Komputer Amerika Serikat, benar-benar mengeluarkan pengarahan tentang mengendalikan permintaan DNS pada Agustus 2015.
Kebocoran IPv6
Akhirnya, protokol IPv6 dapat menyebabkan kebocoran yang dapat memberikan lokasi Anda dan memungkinkan pihak ketiga untuk melacak pergerakan Anda di Internet. Jika Anda tidak terbiasa dengan IPv6, lihat penjelajah kami di sini-ini pada dasarnya adalah generasi alamat IP berikutnya, dan solusi bagi dunia yang kehabisan alamat IP karena jumlah orang (dan produk yang terhubung ke internet) meroket.
Sementara IPv6 bagus untuk memecahkan masalah itu, itu tidak begitu bagus untuk saat ini bagi orang-orang yang khawatir tentang privasi.
Singkatnya: beberapa penyedia VPN hanya menangani permintaan IPv4 dan mengabaikan permintaan IPv6. Jika konfigurasi jaringan khusus Anda dan ISP ditingkatkan untuk mendukung IPv6 tapi VPN Anda tidak menangani permintaan IPv6, Anda dapat menemukan diri Anda dalam situasi di mana pihak ketiga dapat membuat permintaan IPv6 yang mengungkapkan identitas Anda yang sebenarnya (karena VPN secara membabi buta menyerahkannya ke jaringan / komputer lokal Anda, yang menjawab permintaan dengan jujur ).
Saat ini, kebocoran IPv6 adalah sumber kebocoran data yang paling tidak mengancam. Dunia telah begitu lambat untuk mengadopsi IPv6 sehingga, dalam kebanyakan kasus, ISP Anda menyeret kaki mereka bahkan mendukungnya sebenarnya melindungi Anda dari masalah. Meskipun demikian, Anda harus menyadari potensi masalah dan secara proaktif melindunginya.
Cara Memeriksa Kebocoran
Jadi di mana semua ini meninggalkan Anda, pengguna akhir, ketika datang ke keamanan? Ini membuat Anda berada dalam posisi di mana Anda perlu waspada secara aktif tentang koneksi VPN Anda dan sering menguji koneksi Anda sendiri untuk memastikan tidak bocor. Namun, jangan panik: kami akan memandu Anda melalui seluruh proses pengujian dan perbaikan kerentanan yang diketahui.
Memeriksa kebocoran adalah hal yang cukup mudah - meskipun menambalnya, seperti yang akan Anda lihat di bagian selanjutnya, sedikit lebih rumit. Internet penuh dengan orang-orang yang sadar akan keamanan dan tidak ada kekurangan sumber daya yang tersedia secara online untuk membantu Anda dalam memeriksa kerentanan koneksi.
Catatan: Meskipun Anda dapat menggunakan tes kebocoran ini untuk memeriksa apakah browser web proksi Anda membocorkan informasi, proksi adalah binatang yang sama sekali berbeda dari VPN dan tidak boleh dianggap sebagai alat privasi yang aman.
Langkah Satu: Temukan IP Lokal Anda
Pertama, tentukan apa alamat IP sebenarnya dari koneksi internet lokal Anda. Jika Anda menggunakan koneksi rumah Anda, ini akan menjadi alamat IP yang diberikan kepada Anda oleh Penyedia Layanan Internet (ISP) Anda. Jika Anda menggunakan Wi-Fi di bandara atau hotel, misalnya, itu akan menjadi alamat IP mereka ISP. Bagaimanapun, kita perlu mencari tahu seperti apa koneksi telanjang dari lokasi Anda saat ini ke internet yang lebih besar.
Anda dapat menemukan alamat IP asli Anda dengan menonaktifkan sementara VPN Anda. Atau, Anda dapat mengambil perangkat di jaringan yang sama yang tidak terhubung ke VPN. Kemudian, cukup kunjungi situs web seperti WhatIsMyIP.com untuk melihat alamat IP publik Anda.
Catat alamat ini, karena ini adalah alamat Anda tidak ingin melihat pop up dalam pengujian VPN yang akan kami lakukan segera.
Langkah Dua: Jalankan Uji Kebocoran Baseline
Selanjutnya, lepaskan koneksi VPN Anda dan jalankan tes kebocoran berikut pada mesin Anda. Itu benar, kita jangan ingin VPN berjalan dulu-kita perlu mendapatkan beberapa data dasar terlebih dahulu.
Untuk tujuan kami, kami akan menggunakan IPLeak.net, karena secara simultan menguji alamat IP Anda, jika alamat IP Anda bocor melalui WebRTC, dan server DNS apa yang digunakan koneksi Anda.
Pada tangkapan layar di atas, alamat IP kami dan alamat kami yang dibocorkan di WebRTC adalah identik (meskipun kami telah mengaburkannya) -keduanya adalah alamat IP yang diberikan oleh ISP lokal kami per cek yang kami lakukan pada langkah pertama bagian ini.
Lebih lanjut, semua entri DNS dalam “Deteksi Alamat DNS” di sepanjang bagian bawah cocok dengan pengaturan DNS pada mesin kami (kami memiliki komputer kami yang terhubung ke server DNS Google). Jadi untuk uji kebocoran awal kami, semuanya memeriksa, karena kami tidak terhubung ke VPN kami.
Sebagai tes terakhir, Anda juga dapat memeriksa apakah mesin Anda membocorkan alamat IPv6 dengan IPv6Leak.com. Seperti yang kami sebutkan sebelumnya, walaupun ini masih merupakan masalah yang jarang, tidak ada salahnya untuk proaktif.
Sekarang saatnya menghidupkan VPN dan menjalankan lebih banyak tes.
Langkah Tiga: Sambungkan Ke VPN Anda dan Jalankan Uji Kebocoran Lagi
Sekarang saatnya untuk terhubung ke VPN Anda. Apa pun rutin yang diperlukan VPN Anda untuk membuat koneksi, sekaranglah saatnya untuk menjalankannya - mulai program VPN, aktifkan VPN di pengaturan sistem Anda, atau apa pun yang biasanya Anda lakukan untuk menghubungkan.
Setelah tersambung, saatnya menjalankan tes kebocoran lagi. Kali ini, kita harus (semoga) melihat hasil yang sama sekali berbeda. Jika semuanya berjalan dengan sempurna, kami akan memiliki alamat IP baru, tidak ada kebocoran WebRTC, dan entri DNS baru. Sekali lagi, kami akan menggunakan IPLeak.net:
Pada tangkapan layar di atas, Anda dapat melihat bahwa VPN kami aktif (karena alamat IP kami menunjukkan kami terhubung dari Belanda dan bukan Amerika Serikat), dan keduanya alamat IP kami yang terdeteksi dan alamat WebRTC adalah sama (yang berarti kami tidak membocorkan alamat IP kami yang sebenarnya melalui kerentanan WebRTC).
Namun, hasil DNS di bagian bawah menunjukkan alamat yang sama seperti sebelumnya, berasal dari Amerika Serikat - yang berarti VPN kami bocor ke alamat DNS kami.
Ini bukan akhir dunia dari sudut pandang privasi, dalam kasus khusus ini, karena kami menggunakan server DNS Google alih-alih server DNS ISP kami. Tapi itu masih mengidentifikasi bahwa kita berasal dari AS dan itu masih menunjukkan bahwa VPN kita bocor permintaan DNS, yang tidak baik.
CATATAN: Jika alamat IP Anda tidak berubah sama sekali, maka itu mungkin bukan "kebocoran". Sebagai gantinya, 1) VPN Anda dikonfigurasi dengan tidak benar, dan tidak terhubung sama sekali, atau 2) penyedia VPN Anda benar-benar menjatuhkan bola, dan Anda perlu menghubungi saluran dukungan mereka dan / atau menemukan penyedia VPN baru.
Selain itu, jika Anda menjalankan tes IPv6 di bagian sebelumnya dan menemukan bahwa koneksi Anda merespons permintaan IPv6, Anda juga harus menjalankan kembali tes IPv6 sekarang untuk melihat bagaimana VPN Anda menangani permintaan tersebut..
Jadi apa yang terjadi jika Anda mendeteksi kebocoran? Mari kita bicara tentang cara menghadapinya.
Cara Mencegah Kebocoran
Meskipun tidak mungkin untuk memprediksi dan mencegah setiap kemungkinan kerentanan keamanan yang datang, kami dapat dengan mudah mencegah kerentanan WebRTC, kebocoran DNS, dan masalah lainnya. Inilah cara melindungi diri Anda.
Gunakan Penyedia VPN yang Terkemuka
Pertama dan terutama, Anda harus menggunakan penyedia VPN terkemuka yang membuat penggunanya mengikuti apa yang sedang terjadi di dunia keamanan (mereka akan melakukan pekerjaan rumah sehingga Anda tidak perlu), dan bertindak atas informasi itu untuk secara proaktif menyumbat lubang (dan memberi tahu Anda kapan Anda perlu melakukan perubahan). Untuk itu, kami sangat merekomendasikan StrongVPN-penyedia VPN hebat yang tidak hanya kami rekomendasikan sebelumnya tetapi juga gunakan sendiri.
Ingin pengujian cepat dan kotor untuk melihat apakah penyedia VPN Anda memiliki reputasi yang baik atau tidak? Jalankan pencarian untuk nama dan kata kunci mereka seperti "WebRTC", "port bocor", dan "kebocoran IPv6". Jika penyedia Anda tidak memiliki posting blog publik atau dokumentasi dukungan yang membahas masalah ini, Anda mungkin tidak ingin menggunakan penyedia VPN itu karena mereka gagal mengatasi dan memberi tahu pelanggan mereka.
Nonaktifkan Permintaan WebRTC
Jika Anda menggunakan Chrome, Firefox, atau Opera sebagai browser web Anda, Anda dapat menonaktifkan permintaan WebRTC untuk menutup kebocoran WebRTC. Pengguna Chrome dapat mengunduh dan menginstal salah satu dari dua ekstensi Chrome: Blok WebRTC atau ScriptSafe. Keduanya akan memblokir permintaan WebRTC, tetapi ScriptSafe memiliki bonus tambahan untuk memblokir file JavaScript, Java, dan Flash berbahaya.
Pengguna Opera dapat, dengan sedikit perubahan, menginstal ekstensi Chrome dan menggunakan ekstensi yang sama untuk melindungi browser mereka. Pengguna Firefox dapat menonaktifkan fungsionalitas WebRTC dari menu about: config. Ketik saja tentang: konfigurasi
ke bilah alamat Firefox, klik tombol "Saya akan berhati-hati", dan kemudian gulir ke bawah sampai Anda melihat media.peerconnection.enabled
masuk. Klik dua kali entri untuk beralih ke "false".
Setelah menerapkan salah satu perbaikan di atas, kosongkan cache browser web Anda dan mulai kembali.
Pasang Kebocoran DNS dan IPv6
Memasukkan kebocoran DNS dan IPv6 dapat menjadi gangguan besar atau mudah diperbaiki, tergantung pada penyedia VPN yang Anda gunakan. Skenario kasus terbaik, Anda cukup memberi tahu penyedia VPN Anda, melalui pengaturan VPN Anda, untuk memasang lubang DNS dan IPv6, dan perangkat lunak VPN akan menangani semua pekerjaan berat untuk Anda.
Jika perangkat lunak VPN Anda tidak menyediakan opsi ini, (dan sangat jarang menemukan perangkat lunak yang akan memodifikasi komputer Anda atas nama Anda dengan cara seperti itu) Anda harus mengatur penyedia DNS Anda secara manual dan menonaktifkan IPv6 di tingkat perangkat. Meskipun Anda memiliki perangkat lunak VPN yang sangat membantu dan akan sangat membantu Anda, kami sarankan Anda membaca petunjuk berikut tentang cara mengubah sesuatu secara manual, sehingga Anda dapat memeriksa ulang apakah perangkat lunak VPN Anda membuat perubahan yang benar.
Kami akan menunjukkan cara melakukannya pada komputer yang menjalankan Windows 10, keduanya karena Windows adalah sistem operasi yang sangat banyak digunakan dan karena ini juga sangat bocor dalam hal ini (dibandingkan dengan sistem operasi lain). Alasan mengapa Windows 8 dan 10 begitu bocor adalah karena perubahan dalam cara Windows menangani pemilihan server DNS.
Di Windows 7 dan di bawah, Windows hanya akan menggunakan server DNS yang Anda tentukan dalam urutan yang Anda tentukan (atau, jika tidak, itu hanya akan menggunakan yang ditentukan di tingkat router atau ISP). Dimulai dengan Windows 8, Microsoft memperkenalkan fitur baru yang dikenal sebagai "Smart Multi-Homed Named Resolution". Fitur baru ini mengubah cara Windows menangani server DNS. Agar adil, ini sebenarnya mempercepat resolusi DNS untuk sebagian besar pengguna, jika server DNS primer lambat atau tidak responsif. Untuk pengguna VPN, bagaimanapun, ini dapat menyebabkan kebocoran DNS, karena Windows dapat kembali ke server DNS selain dari yang ditugaskan VPN.
Cara paling mudah untuk memperbaikinya di Windows 8, 8.1, dan 10 (edisi Home dan Pro), adalah dengan cukup mengatur server DNS secara manual untuk semua antarmuka.
Untuk itu, buka "Sambungan Jaringan" melalui Control Panel> Jaringan dan Internet> Sambungan Jaringan, dan klik kanan pada setiap entri yang ada untuk mengubah pengaturan adaptor jaringan itu..
Untuk setiap adaptor jaringan, hapus centang "Internet Protocol Version 6", untuk melindungi terhadap kebocoran IPv6. Kemudian pilih "Internet Protocol Version 4" dan klik tombol "Properties".
Di menu properti, pilih "Gunakan alamat server DNS berikut".
Dalam kotak DNS "Pilihan" dan "Alternatif" masukkan server DNS yang ingin Anda gunakan. Skenario kasus terbaik adalah Anda menggunakan server DNS yang secara khusus disediakan oleh layanan VPN Anda. Jika VPN Anda tidak memiliki server DNS untuk Anda gunakan, Anda dapat menggunakan server DNS publik yang tidak terkait dengan lokasi geografis atau ISP Anda, seperti server OpenDNS, 208.67.222.222 dan 208.67.220.220.
Ulangi proses menentukan alamat DNS untuk setiap adaptor di komputer Anda yang mendukung VPN untuk memastikan Windows tidak pernah dapat kembali ke alamat DNS yang salah..
Pengguna Windows 10 Pro juga dapat menonaktifkan seluruh fitur Resolusi Multi-Homed Named Resolution melalui Group Policy Editor, tetapi kami sarankan juga melakukan langkah-langkah di atas (jika pembaruan di masa mendatang mengaktifkan fitur ini lagi komputer Anda akan mulai membocorkan data DNS).
Untuk melakukannya, tekan Windows + R untuk menarik kotak dialog run, masukkan "gpedit.msc" untuk meluncurkan Editor Kebijakan Grup Lokal dan, seperti yang terlihat di bawah ini, navigasikan ke Administrative Templates> Network> DNS-Client. Cari entri “Matikan resolusi nama multi-homed pintar”.
Klik dua kali pada entri dan pilih "Aktifkan" dan kemudian tekan tombol "OK" (itu agak berlawanan, tetapi pengaturannya adalah "matikan pintar ..." jadi dengan mengaktifkannya sebenarnya mengaktifkan kebijakan yang mematikan fungsi). Sekali lagi, untuk penekanan, kami sarankan untuk mengedit semua entri DNS Anda secara manual sehingga meskipun perubahan kebijakan ini gagal atau diubah di masa depan Anda masih dilindungi.
Jadi dengan semua perubahan ini diberlakukan, bagaimana tes kebocoran kami terlihat sekarang?
Bersihkan sebagai peluit-alamat IP kami, uji kebocoran WebRTC kami, dan alamat DNS kami semua kembali sebagai milik simpul keluar VPN kami di Belanda. Sejauh menyangkut internet, kami dari Dataran Rendah.
Memainkan game Private Investigator di koneksi Anda sendiri bukan cara yang menyenangkan untuk menghabiskan malam, tetapi itu adalah langkah yang diperlukan untuk memastikan koneksi VPN Anda tidak terganggu dan membocorkan informasi pribadi Anda. Untungnya dengan bantuan alat yang tepat dan VPN yang baik, prosesnya tidak menyakitkan dan informasi IP dan DNS Anda dirahasiakan.