Startseite » wie man » So prüfen Sie, ob Ihr VPN Ihre persönlichen Daten durchsickert

    So prüfen Sie, ob Ihr VPN Ihre persönlichen Daten durchsickert

    Viele Menschen verwenden virtuelle private Netzwerke (VPNs), um ihre Identität zu maskieren, ihre Kommunikation zu verschlüsseln oder das Web von einem anderen Ort aus zu durchsuchen. Alle diese Ziele können auseinander fallen, wenn Ihre eigentlichen Informationen durch eine Sicherheitslücke laufen, was häufiger ist, als Sie denken. Sehen wir uns an, wie man diese Lecks erkennt und korrigiert.

    Wie VPN-Lecks auftreten

    Die Grundlagen der VPN-Nutzung sind ziemlich einfach: Sie installieren ein Softwarepaket auf Ihrem Computer, Gerät oder Router (oder verwenden die integrierte VPN-Software). Diese Software erfasst den gesamten Netzwerkverkehr und leitet ihn durch einen verschlüsselten Tunnel an einen Remote-Exit-Punkt weiter. Nach außen scheint der gesamte Datenverkehr nicht von Ihrem tatsächlichen Standort, sondern von diesem entfernten Punkt zu kommen. Dies ist ideal für den Datenschutz (wenn Sie sicherstellen möchten, dass niemand zwischen Ihrem Gerät und dem Exit-Server das sehen kann, was Sie tun), ist es ideal für virtuelles Grenzspringen (z. B. das Ansehen von US-Streaming-Diensten in Australien), und es ist insgesamt eine hervorragende Möglichkeit um Ihre Identität online zu verschleiern.

    Computersicherheit und Datenschutz sind jedoch immer ein Katz- und Mausspiel. Kein System ist perfekt und im Laufe der Zeit werden Schwachstellen aufgedeckt, die Ihre Sicherheit gefährden können. VPN-Systeme bilden dabei keine Ausnahme. Hier sind die drei wichtigsten Möglichkeiten, mit denen Ihr VPN Ihre persönlichen Daten durchläuft.

    Fehlerhafte Protokolle und Fehler

    Im Jahr 2014 wurde gezeigt, dass der weithin bekannte Heartbleed-Fehler die Identität von VPN-Benutzern durchläuft. Anfang 2015 wurde eine Sicherheitslücke im Webbrowser entdeckt, die es einem Dritten ermöglicht, eine Anfrage an einen Webbrowser zu richten, um die tatsächliche IP-Adresse des Benutzers anzugeben (Umgehung der durch den VPN-Dienst bereitgestellten Verschleierung)..

    Diese Sicherheitsanfälligkeit, die Teil des WebRTC-Kommunikationsprotokolls ist, wurde immer noch nicht vollständig gepatcht. Es ist immer noch möglich, dass die Websites, zu denen Sie eine Verbindung herstellen, Ihren Browser abfragen und Ihre tatsächliche Adresse erhalten, selbst wenn sie sich hinter dem VPN befinden. Ende 2015 wurde eine weniger verbreitete (aber immer noch problematische) Sicherheitsanfälligkeit entdeckt, bei der Benutzer, die denselben VPN-Dienst verwenden, andere Benutzer demaskieren können.

    Diese Art von Sicherheitsanfälligkeiten sind die schlimmsten, da sie nicht vorhersagbar sind, die Patches von Unternehmen nur langsam gepatcht werden können und Sie ein informierter Verbraucher sein müssen, um sicherzustellen, dass Ihr VPN-Anbieter mit bekannten und neuen Bedrohungen angemessen umgeht. Trotzdem können Sie, sobald sie entdeckt wurden, Schritte unternehmen, um sich selbst zu schützen (wie wir gleich hervorheben werden)..

    DNS-Lecks

    Selbst ohne offensichtliche Fehler und Sicherheitsmängel besteht jedoch immer die Frage nach dem Durchsickern von DNS (was durch unzureichende Auswahl der Standardkonfigurationen des Betriebssystems, Benutzerfehler oder Fehler des VPN-Providers verursacht werden kann). DNS-Server lösen die benutzerfreundlichen Adressen (wie www.facebook.com) in maschinenfreundliche Adressen (wie 173.252.89.132) auf. Wenn Ihr Computer einen anderen DNS-Server als den Standort Ihres VPNs verwendet, kann er Informationen über Sie preisgeben.

    DNS-Lecks sind nicht so schlimm wie IP-Lecks, aber sie können Ihren Standort trotzdem verraten. Wenn Ihr DNS-Leck beispielsweise zeigt, dass Ihre DNS-Server zu einem kleinen ISP gehören, wird Ihre Identität stark eingeschränkt und Sie können geografisch schnell lokalisiert werden.

    Jedes System kann anfällig für ein DNS-Leck sein, aber Windows war in der Vergangenheit einer der schlimmsten Straftäter, da das Betriebssystem DNS-Anforderungen und -Auflösungen verarbeitet. Tatsächlich ist die DNS-Handhabung von Windows 10 mit einem VPN so schlecht, dass die Computersicherheitsabteilung des US-amerikanischen Computer Emergency Readiness Teams (USA) im August 2015 ein Briefing über die Kontrolle von DNS-Anfragen herausgab.

    IPv6-Lecks

    Schließlich kann das IPv6-Protokoll zu Undichtigkeiten führen, die zu Ihrem Standort führen können und Erlauben Sie Dritten, Ihre Bewegungen im Internet zu verfolgen. Wenn Sie sich mit IPv6 nicht auskennen, schauen Sie sich hier unsere Erklärung an. Es handelt sich im Wesentlichen um die nächste Generation von IP-Adressen und die Lösung für die Welt, in der die IP-Adressen knapp werden, da die Anzahl der Personen (und ihrer mit dem Internet verbundenen Produkte) in die Höhe schnellen.

    IPv6 eignet sich zwar hervorragend für die Lösung dieses Problems, ist jedoch im Moment für Personen, die sich um die Privatsphäre sorgen, nicht so toll.

    Um es kurz zu machen: Einige VPN-Anbieter verarbeiten nur IPv4-Anfragen und ignorieren IPv6-Anfragen. Wenn Ihre spezielle Netzwerkkonfiguration und Ihr ISP zur Unterstützung von IPv6 aktualisiert werden aber Ihr VPN verarbeitet keine IPv6-Anforderungen. Sie können sich in einer Situation befinden, in der ein Dritter IPv6-Anfragen absenden kann, die Ihre wahre Identität erkennen lassen (da das VPN sie nur blind an Ihr lokales Netzwerk / Ihren Computer weiterleitet, wodurch die Anfrage ehrlich beantwortet wird ).

    Im Moment sind IPv6-Leckagen die am wenigsten bedrohliche Quelle für Datenlecks. Die Welt hat sich so langsam mit der Einführung von IPv6 befasst, so dass Ihr ISP in den meisten Fällen, wenn er seine Füße schleppt, selbst wenn er unterstützt wird, Sie tatsächlich vor dem Problem schützt. Trotzdem sollten Sie sich des potenziellen Problems bewusst sein und proaktiv dagegen vorgehen.

    So prüfen Sie auf Lecks

    Wo bleibt Ihnen also der Endbenutzer in Sachen Sicherheit? Damit bleiben Sie in einer Position, in der Sie aktiv auf Ihre VPN-Verbindung achten und häufig Ihre eigene Verbindung testen müssen, um sicherzustellen, dass sie nicht ausläuft. Machen Sie sich jedoch keine Panik: Wir führen Sie durch den gesamten Prozess des Testens auf bekannte Sicherheitslücken.

    Das Überprüfen auf Lecks ist eine ziemlich unkomplizierte Angelegenheit - obwohl das Patchen, wie Sie im nächsten Abschnitt sehen werden, etwas komplizierter ist. Das Internet ist voller sicherheitsbewusster Leute, und es stehen nicht genügend Online-Ressourcen zur Verfügung, um Sie bei der Suche nach Sicherheitslücken zu unterstützen.

    Hinweis: Sie können diese Leckagetests verwenden, um zu prüfen, ob Ihr Proxy-Webbrowser Informationen verliert. Proxys sind jedoch eine völlig andere Sache als VPNs und sollten nicht als sicheres Tool zum Schutz der Privatsphäre betrachtet werden.

    Schritt 1: Finden Sie Ihre lokale IP

    Bestimmen Sie zunächst die tatsächliche IP-Adresse Ihrer lokalen Internetverbindung. Wenn Sie Ihre Heimverbindung verwenden, ist dies die IP-Adresse, die Sie von Ihrem Internetdienstanbieter (ISP) erhalten haben. Wenn Sie beispielsweise WLAN an einem Flughafen oder in einem Hotel nutzen, ist dies die IP-Adresse von ihr ISP. Unabhängig davon müssen wir herausfinden, wie eine offene Verbindung von Ihrem aktuellen Standort zum größeren Internet aussieht.

    Sie können Ihre tatsächliche IP-Adresse finden, indem Sie Ihr VPN vorübergehend deaktivieren. Alternativ können Sie ein Gerät in demselben Netzwerk verwenden, das nicht mit einem VPN verbunden ist. Besuchen Sie dann einfach eine Website wie WhatIsMyIP.com, um Ihre öffentliche IP-Adresse anzuzeigen.

    Notieren Sie sich diese Adresse, da Sie diese Adresse haben unterlassen Sie Ich möchte ein Pop-Up im VPN-Test sehen, den wir in Kürze durchführen werden.

    Schritt 2: Führen Sie den Basislecktest durch

    Trennen Sie als Nächstes Ihr VPN und führen Sie den folgenden Lecktest auf Ihrem Computer aus. Das stimmt, wir nicht Ich möchte, dass das VPN noch läuft - wir müssen zuerst einige Grunddaten abrufen.

    Für unsere Zwecke verwenden wir IPLeak.net, da gleichzeitig Ihre IP-Adresse geprüft wird, ob Ihre IP-Adresse über WebRTC undicht ist und welche DNS-Server Ihre Verbindung verwendet.

    Im obigen Screenshot sind unsere IP-Adresse und unsere durch WebRTC durchgesickerte Adresse identisch (auch wenn wir sie unscharf gemacht haben). Dies sind die IP-Adressen, die von unserem lokalen ISP gemäß der im ersten Schritt dieses Abschnitts durchgeführten Überprüfung bereitgestellt wurden.

    Außerdem stimmen alle DNS-Einträge in „DNS Address Detection“ (DNS-Adresserkennung) unten mit den DNS-Einstellungen auf unserem Computer überein (wir haben unseren Computer so eingerichtet, dass er eine Verbindung zu den DNS-Servern von Google herstellt). Bei unserem ersten Dichtheitstest wird also alles geprüft, da wir nicht an unser VPN angeschlossen sind.

    Als letzten Test können Sie auch überprüfen, ob Ihr Gerät IPv6-Adressen mit IPv6Leak.com verliert. Wie bereits erwähnt, ist dies zwar immer noch ein seltenes Problem, aber es schadet nie, proaktiv zu sein.

    Jetzt ist es an der Zeit, das VPN einzuschalten und weitere Tests durchzuführen.

    Schritt 3: Verbinden Sie sich mit Ihrem VPN und führen Sie den Leak-Test erneut durch

    Nun ist es Zeit, sich mit Ihrem VPN zu verbinden. Unabhängig von der Routine, die Ihr VPN zum Herstellen einer Verbindung benötigt, ist jetzt die Zeit, die Sie durchlaufen müssen: Starten Sie das VPN-Programm, aktivieren Sie das VPN in Ihren Systemeinstellungen oder was immer Sie normalerweise tun, um eine Verbindung herzustellen.

    Sobald die Verbindung hergestellt ist, ist es Zeit, den Lecktest erneut durchzuführen. Dieses Mal sollten wir (hoffentlich) ganz andere Ergebnisse sehen. Wenn alles perfekt läuft, haben wir eine neue IP-Adresse, keine WebRTC-Lecks und einen neuen DNS-Eintrag. Wieder verwenden wir IPLeak.net:

    Im obigen Screenshot können Sie sehen, dass unser VPN aktiv ist (da unsere IP-Adresse zeigt, dass wir von den Niederlanden anstatt von den Vereinigten Staaten verbunden sind) und sowohl unsere erkannte IP-Adresse und Die WebRTC-Adresse ist dieselbe (was bedeutet, dass wir unsere wahre IP-Adresse nicht über die WebRTC-Sicherheitsanfälligkeit verlieren)..

    Die DNS-Ergebnisse unten zeigen jedoch dieselben Adressen wie zuvor aus den USA. Dies bedeutet, dass unser VPN unsere DNS-Adressen verliert.

    Dies ist in diesem speziellen Fall nicht das Ende der Welt, da wir die DNS-Server von Google anstelle der DNS-Server unseres ISP verwenden. Es zeigt jedoch immer noch, dass wir aus den USA sind, und es weist immer noch darauf hin, dass unser VPN DNS-Anfragen durchläuft, was nicht gut ist.

    HINWEIS: Wenn sich Ihre IP-Adresse überhaupt nicht geändert hat, handelt es sich wahrscheinlich nicht um ein "Leck". Stattdessen ist entweder 1) Ihr VPN falsch konfiguriert und stellt keine Verbindung her, oder 2) Ihr VPN-Anbieter hat den Ball irgendwie völlig fallen gelassen, und Sie müssen sich an die Support-Leitung wenden und / oder einen neuen VPN-Anbieter suchen.

    Wenn Sie den IPv6-Test im vorherigen Abschnitt ausgeführt haben und festgestellt haben, dass Ihre Verbindung auf IPv6-Anforderungen reagiert hat, sollten Sie den IPv6-Test jetzt erneut ausführen, um zu sehen, wie Ihr VPN die Anforderungen verarbeitet.

    Was passiert also, wenn Sie ein Leck entdecken? Sprechen wir darüber, wie wir mit ihnen umgehen sollen.

    So verhindern Sie Leckagen

    Obwohl es unmöglich ist, alle möglichen Sicherheitsanfälligkeiten vorherzusagen und zu verhindern, können wir WebRTC-Sicherheitsanfälligkeiten, DNS-Ausfälle und andere Probleme leicht vermeiden. So schützen Sie sich.

    Verwenden Sie einen seriösen VPN-Anbieter

    In erster Linie sollten Sie einen seriösen VPN-Anbieter verwenden, der die Benutzer auf dem Laufenden hält, was in der Sicherheitswelt vor sich geht (sie erledigen die Hausaufgaben, damit Sie nicht müssen)., und wirkt auf diese Informationen ein, um proaktiv Löcher zu schließen (und Sie zu benachrichtigen, wenn Sie Änderungen vornehmen müssen). Zu diesem Zweck empfehlen wir StrongVPN - einen großartigen VPN-Anbieter, den wir nicht nur empfohlen haben, sondern auch selbst verwenden.

    Möchten Sie einen schnellen und schmutzigen Test durchführen, um zu sehen, ob Ihr VPN-Anbieter aus der Ferne seriös ist oder nicht? Suchen Sie nach Namen und Schlüsselwörtern wie „WebRTC“, „undichte Ports“ und „IPv6-Lecks“. Wenn Ihr Anbieter keine öffentlichen Blogbeiträge oder Supportdokumente zur Diskussion dieser Probleme hat, möchten Sie diesen VPN-Anbieter wahrscheinlich nicht verwenden, da er seine Kunden nicht anspricht und informiert.

    Deaktivieren Sie WebRTC-Anforderungen

    Wenn Sie Chrome, Firefox oder Opera als Ihren Webbrowser verwenden, können Sie WebRTC-Anforderungen deaktivieren, um das WebRTC-Leck zu schließen. Benutzer von Chrome können eine von zwei Chrome-Erweiterungen herunterladen und installieren: WebRTC Block oder ScriptSafe. Beide blockieren WebRTC-Anforderungen. ScriptSafe bietet jedoch den zusätzlichen Vorteil, dass schädliche JavaScript-, Java- und Flash-Dateien blockiert werden.

    Opera-Benutzer können mit einer geringfügigen Änderung Chrome-Erweiterungen installieren und dieselben Browser verwenden, um ihre Browser zu schützen. Firefox-Benutzer können die WebRTC-Funktion im Menü "about: config" deaktivieren. Schreib einfach über: config Klicken Sie in der Firefox-Adressleiste auf die Schaltfläche "Ich werde vorsichtig" und blättern Sie dann nach unten, bis Sie das Symbol sehen media.peerconnection.enabled Eintrag. Doppelklicken Sie auf den Eintrag, um ihn auf "falsch" zu setzen..

    Löschen Sie den Cache Ihres Webbrowsers, und starten Sie ihn neu, nachdem Sie eines der oben genannten Fixes angewendet haben.

    Schließen Sie DNS- und IPv6-Lecks an

    Das Einstecken von DNS- und IPv6-Lecks kann je nach verwendetem VPN-Provider entweder sehr ärgerlich oder einfach zu beheben sein. Im besten Fall können Sie Ihrem VPN-Anbieter einfach über die Einstellungen Ihres VPNs mitteilen, dass er die DNS- und IPv6-Löcher stopfen muss, und die VPN-Software übernimmt für Sie alle Aufgaben.

    Wenn Ihre VPN-Software diese Option nicht bietet (und es sehr selten ist, Software zu finden, die Ihren Computer auf diese Weise in Ihrem Namen modifiziert), müssen Sie Ihren DNS-Anbieter manuell einstellen und IPv6 auf Geräteebene deaktivieren. Selbst wenn Sie über eine hilfreiche VPN-Software verfügen, die das Heben der Daten für Sie übernimmt, empfehlen wir Ihnen, die folgenden Anweisungen zum manuellen Ändern von Dingen zu lesen, um zu überprüfen, ob Ihre VPN-Software die korrekten Änderungen vornimmt.

    Wir zeigen, wie dies auf einem Computer unter Windows 10 ausgeführt wird, da Windows ein sehr verbreitetes Betriebssystem ist und weil es in dieser Hinsicht auch erstaunlich undicht ist (im Vergleich zu anderen Betriebssystemen). Der Grund für Windows 8 und 10 ist undicht, weil Windows die Auswahl des DNS-Servers geändert hat.

    In Windows 7 und darunter verwendet Windows einfach die von Ihnen angegebenen DNS-Server in der von Ihnen angegebenen Reihenfolge (oder, falls nicht, nur die auf Router- oder ISP-Ebene angegebenen Server). Seit Windows 8 hat Microsoft eine neue Funktion namens "Smart Multi-Homed Named Resolution" eingeführt. Diese neue Funktion änderte die Art und Weise, wie Windows DNS-Server handhabte. Fairerweise wird die DNS-Auflösung für die meisten Benutzer tatsächlich beschleunigt, wenn die primären DNS-Server langsam oder nicht mehr reagieren. Für VPN-Benutzer kann dies jedoch zu DNS-Ausfällen führen, da Windows auf andere DNS-Server als die von VPN zugewiesenen zurückgreifen kann.

    In Windows 8, 8.1 und 10 (sowohl für die Home-Edition als auch für die Pro-Version) können Sie dies am einfachsten beheben, indem Sie die DNS-Server für alle Schnittstellen manuell einstellen.

    Öffnen Sie dazu „Netzwerkverbindungen“ über Systemsteuerung> Netzwerk und Internet> Netzwerkverbindungen und klicken Sie mit der rechten Maustaste auf jeden vorhandenen Eintrag, um die Einstellungen für diesen Netzwerkadapter zu ändern.

    Deaktivieren Sie für jeden Netzwerkadapter die Option "Internet Protocol Version 6", um einen Schutz vor IPv6 zu verhindern. Wählen Sie dann "Internet Protocol Version 4" und klicken Sie auf die Schaltfläche "Eigenschaften".

    Wählen Sie im Eigenschaftenmenü "Folgende DNS-Serveradressen verwenden" aus..

    Geben Sie in den DNS-Feldern "Preferred" und "Alternate" die DNS-Server ein, die Sie verwenden möchten. Im besten Fall verwenden Sie einen DNS-Server, der speziell von Ihrem VPN-Dienst bereitgestellt wird. Wenn für Ihr VPN keine DNS-Server zur Verfügung stehen, können Sie stattdessen öffentliche DNS-Server verwenden, die nicht Ihrem geografischen Standort oder ISP zugeordnet sind, z. B. die OpenDNS-Server 208.67.222.222 und 208.67.220.220.

    Wiederholen Sie diesen Vorgang des Angebens der DNS-Adressen für jeden Adapter auf Ihrem VPN-fähigen Computer, um sicherzustellen, dass Windows niemals auf die falsche DNS-Adresse zurückgreifen kann.

    Benutzer von Windows 10 Pro können auch die gesamte Smart-Multi-Homed-Named-Resolution-Funktion über den Gruppenrichtlinien-Editor deaktivieren. Es wird jedoch empfohlen, auch die oben genannten Schritte auszuführen (falls bei einer zukünftigen Aktualisierung die Funktion erneut aktiviert wird, verliert der Computer DNS-Daten)..

    Drücken Sie dazu Windows + R, um das Dialogfeld "Ausführen" aufzurufen, geben Sie "gpedit.msc" ein, um den Editor für lokale Gruppenrichtlinien zu starten, und navigieren Sie wie unten gezeigt zu Administrative Vorlagen> Netzwerk> DNS-Client. Suchen Sie nach dem Eintrag "Deaktivieren Sie die intelligente Namensauflösung für mehrere Benutzer"..

    Doppelklicken Sie auf den Eintrag und wählen Sie "Aktivieren" und drücken Sie dann die Taste "OK" (dies ist ein wenig kontraproduktiv, aber die Einstellung ist "smart ausschalten ...", sodass bei Aktivierung die Richtlinie aktiviert wird, die die Funktion deaktiviert). Wir empfehlen, alle Ihre DNS-Einträge manuell zu bearbeiten, auch wenn diese Richtlinienänderung fehlschlägt oder in der Zukunft geändert wird, sind Sie dennoch geschützt.

    Wie sieht nun unsere Dichtigkeitsprüfung mit all diesen Änderungen aus??

    Als reine Pfeife unsere IP-Adresse, unseren WebRTC-Dichtigkeitstest und unsere DNS-Adresse stammen alle aus unserem VPN-Exit-Knoten in den Niederlanden. Was den Rest des Internets angeht, kommen wir aus den Lowlands.


    Wenn Sie das Private Investigator-Spiel auf Ihrer eigenen Verbindung spielen, ist das nicht gerade eine aufregende Art, einen Abend zu verbringen, aber es ist ein notwendiger Schritt, um sicherzustellen, dass Ihre VPN-Verbindung nicht gefährdet wird und Ihre persönlichen Informationen verloren gehen. Dank der richtigen Tools und eines guten VPN ist der Prozess zum Glück schmerzlos und Ihre IP- und DNS-Informationen werden geheim gehalten.