面白い

VPNがIPアドレスを漏洩しているかどうかを確認する方法(および停止する方法)

VPNはセキュリティに優れていますが、多くの人がVPNを使用する大きな理由の1つは、IPアドレスをマスクまたは変更することです。 これにより、コンテンツのロケーションベースの制限を回避したり、プロバイダーが接続を調整しているかどうかを確認したりできます。 残念ながら、VPNを使用している場合でも、新しいセキュリティ上の欠陥により、実際のIPアドレスがpr索好きな目にさらされる可能性があり、簡単に悪用されます。 これがどのように機能するのか、そしてそれについて何ができるのかを示します。

今、これは何ですか? 私のデータは危険にさらされていますか?

少しバックアップしましょう。 仮想プライベートネットワーク(VPN)は、データの暗号化とセキュリティの強化に最適ですが、IPアドレスを隠すことも役立ちます。 IPアドレスは、サービスプロバイダーによってインターネット接続に割り当てられ、サービスプロバイダーが誰であるか(一般的には)あなたがどこにいるかを明らかにすることができます。 YouTubeにアクセスして「申し訳ありませんが、この動画はお住まいの国ではご利用いただけません」をご覧になった場合、またはお住まいの国がサポートされていないことを確認するためだけに新しいサービスにサインアップしようとした場合、IPアドレスはお客様が知っている方法です。

多くの人々は、特にこれらのロケーション制限を回避するためにVPNを使用しています。 VPNにサインインするとき、通常、「出口サーバー」、またはVPNが実際にいる場所を「ふり」する場所を選択できます。 通常、それはあなたがサポートされている国にいるサービスを納得させるのに十分です。

ただし、最近発見されたセキュリティ上の欠陥により、リモートサイトはWebRTC(Web Real Time Communication、ほとんどのブラウザーに組み込まれている機能)を利用して、VPNに接続している場合でもユーザーの本当のIPアドレスを明らかにすることができます。 私たちが知る限り、サイトはまだこの欠陥を利用していませんが、Hulu、Spotify、NetflixなどのサービスがVPNユーザーを特定してロックアウトするための手段を講じていることを考えると、彼らが開始することを想定するのは簡単ではありません。

数行のコードで、VPNを使用することで得られる場所の保護を解除し、実際にどこにいるか、インターネットサービスプロバイダーが誰であるかを把握できます(だれが自分の住所を自分の住所に結びつけることができます)具体的には、この脆弱性は現在のところ主にブラウザーベースですが、Webページをレンダリングできる(およびWebRTCを使用する)アプリケーションはすべて影響を受けます。つまり、VPNを越えて、あなたが実際にどこにいるか、実際に誰であるかを見ることができるすべてのアプリケーションが影響を受けます。 広告主、データブローカー、および政府は、VPNを覗いて、接続が実際にどこから来ているかを知るためにそれを使用できます。 BitTorrentのようなサービスを使用する場合、Rokuのようなセットトップボックスを使用するか、お住まいの国では利用できないサイト(または外国人で海外に住んでいるサイト)を介してコンピューターで音楽や映画をストリーミングします。使用するサービスが突然機能しなくなる可能性があります。

VPNが影響を受けているかどうかを確認する方法はありますか?

この欠陥は、GitHubで開発者Daniel Roeslerによって文書化されました。 Roeslerは、プロセスの仕組みを説明しています。

FirefoxとChromeには、ユーザーのローカルIPアドレスとパブリックIPアドレスを返すSTUNサーバーへのリクエストを許可するWebRTCが実装されています。 これらのリクエスト結果はjavascriptで利用できるため、javascriptでユーザーのローカルおよびパブリックIPアドレスを取得できます。 このデモは、その実装例です。

さらに、これらのSTUN要求は通常のXMLHttpRequestプロシージャの外部で行われるため、開発者コンソールには表示されず、AdBlockPlusやGhosteryなどのプラグインによってブロックすることもできません。 これにより、広告主がワイルドカードドメインを使用してSTUNサーバーを設定する場合、これらのタイプのリクエストをオンライントラッキングで利用できるようになります。

VPNが影響を受けるかどうかを確認するには:

  1. What Is My IP Addressなどのサイトにアクセスし、ISPが提供する実際のIPアドレスを書き留めます。
  2. VPNにログインし、別の国にある出口サーバーを選択(または任意の出口サーバーを使用)して、接続されていることを確認します。
  3. [私のIPアドレスとは]に戻り、IPアドレスをもう一度確認します。 VPNと選択した国に対応する新しいアドレスが表示されます。
  4. RoselerのWebRTCテストページにアクセスし、ページに表示されるIPアドレスをメモします。

両方のツールにVPNのIPアドレスが表示されていれば、わかりやすいでしょう。 ただし、「IPアドレスとは」がVPNを示し、WebRTCテストが通常のIPアドレスを示している場合、ブラウザはISPが提供したアドレスを世界に漏らしています。

TorrentFreakが、お気に入りのプライベートインターネットアクセスなど、VPNプロバイダーと問題について話し合ったところ、問題を再現できることに気づきましたが、どうして彼らが脆弱性を止められるかはわかりませんでした。 IPチェックはユーザーとユーザーが接続しているサイトの間で直接行われるため、ブロックするのは困難です。 それでも、問題についてユーザーに警告するブログ投稿を公開しました。 お気に入りのプロバイダーの1つであるTorGuardも、ユーザーに警告を発しました。 これらの警告は、この問題はWindowsユーザーにのみ影響を与えるように見えると言っていますが、必ずしもそうではありません。多くのコメント(および私たち自身のテスト)は、VPNとその構成によっては、使用してもIPアドレスが漏洩する可能性があることに注意してくださいMacまたはLinuxシステム。

どうすれば自分を守ることができますか?

幸いなことに、VPNプロバイダーが自身の問題を解決するためにその問題に対処するのを待つ必要はありません。 すぐにできることはたくさんありますが、そのほとんどはプラグインをインストールしたり、ブラウザでWebRTCを無効にしたりするのと同じくらい簡単です。

簡単な方法:ブラウザでWebRTCを無効にする

通常、Chrome、Firefox、Opera(およびそれらに基づくブラウザー)では、デフォルトでWebRTCが有効になっています。 SafariとInternet Explorerは影響を及ぼさないため、影響を受けません(WebRTCを特に有効にしている場合を除きます)。いずれにしても、上記のテストがブラウザで機能した場合、影響を受けます。 WebRTCが有効になっていないブラウザにいつでも切り替えることができますが、私たちのほとんどは使用しているブラウザが好きなので、次のようにします。

  • ChromeとOpera :Chrome Web StoreからScriptSafe拡張機能をインストールします。 それはやり過ぎですが、ブラウザでWebRTCを無効にします。 Operaユーザーもこのアドオンを使用できます。最初にいくつかのフープをジャンプするだけです。
  • Firefox :2つのオプションがあります。 MozillaアドオンからDisable WebRTCアドオン(リンクの@YourAnonNewsへのh / t)をインストールするか、タブを開いてアドレスバーの「about:config」に移動してWebRTCを直接無効にすることができます。 「media.peerconnection.enabled」設定を見つけてfalseに設定します。 (ScriptSafeによく似たNoScriptをインストールすることもできますが、前述のように、おそらくやりすぎです。)

Roeselerは、AdBlock、uBlock、Ghostery、Disconnectなどのブラウザ拡張機能がプライバシーを保護してもこの動作が停止するわけではないと指摘していますが、これらの方法は間違いなく機能します。 私たちはそれらをテストして、それらが機能することを確認し、目を離さないようにします。お気に入りの広告ブロッカーまたはプライバシーアドオンは、近い将来WebRTCをブロックするように更新される可能性があります。

WebRTCを無効にすると、一部のWebアプリとサービスが破損する可能性があることに注意してください。 たとえば、マイクとカメラを使用するブラウザーベースのアプリ(一部のチャットサイトやGoogleハングアウトなど)、または位置を自動的に認識する(食品配達サイトなど)は、再度有効にするまで機能しなくなります。

より良い方法:ルーターでVPNを構成する

アドオンをインストールし、インストールまたは更新するたびにブラウザを微調整するだけでなく、より確実な保護方法が必要な場合は、より永続的な方法があります。 コンピューターで直接ではなく、ルーターでVPNを実行します。

このアプローチには多くの利点があります。 1つは、この特定の欠陥に対して脆弱ではない場合でも、ホームネットワーク上のすべてのデバイスを保護します。 また、スマートフォン、タブレット、セットトップボックス、スマートアプライアンスなどのすべてのデバイスに、VPNがデスクトップに提供するのと同じ保護と暗号化を提供します。

ただし、注意点があります。 たとえば、出口サー​​バーを頻繁に変更するタイプの場合(たとえば、ある日、日本にいて、別のアイスランドに、別のアメリカにいるように閲覧したい場合)、これは、場所を切り替えるたびにルーターのセットアップを微調整します。 同様に、時々接続するだけで他の接続は必要ない場合-仕事でVPNを使用し、Netflixをストリーミングしているときは接続しない場合は、切り替える必要があるたびにルーターでVPNを有効または無効にする必要があります。 そのプロセスは、ルーターとVPNに応じて、簡単でも複雑でもかまいません。

多くのVPNサービスプロバイダーは、とにかくルーターレベルでVPNをセットアップすることをお勧めします。 サービスを使用するように事前に構成された特定のルーターを販売している人もいますが、既存のルーターを使用できる可能性があります(インターネットサービスプロバイダーから提供されていない限り)。 ルーターの管理ページにログインし、「セキュリティ」または「接続」オプションを確認します。 モデルによっては、VPNセクションが表示されます。ここには、接続するVPNプロバイダーの名前、サーバーのホスト名、ユーザー名とパスワードを入力できます。 有効にすると、すべてのトラフィックが暗号化されます。

表示されなくても、すべてが失われるわけではありません。 VPNプロバイダーに確認して、使用しているルーターの種類を知らせてください。 彼らはあなたにプロセスを順を追って指示するかもしれません。 サポートしていない場合は、DD-WRT(ここでサポートされているデバイスを検索)、Open WRT(ここでサポートされているデバイスを参照)、またはTomato(ここでサポートされているデバイスを参照)などのオープンソースルーターファームウェアでルーターがサポートされているかどうかを確認してください。 以前にDD-WRTをインストールしてセットアップし、Tomatoを構成する方法を示しましたので、初めての方はガイドから始めてください。 これらすべてのカスタムファームウェアを使用すると、ルーターレベルでVPNをセットアップできます。

この脆弱性は深刻ですが、明るい面では、簡単に軽減できます。 どちらかといえば、たとえあなたがそれを保護するためにすべての適切なツールを使用したとしても、あなたのプライバシーを決して当たり前だと決して思わないことを思い出させてください。 DNSリークから身を守る方法について話し合ったとき、同じことを指摘しました。正しいことは悪い考えだと言っているので、プライバシーツールを盲目的に信頼しています。 信頼するが、検証し、自分のプライバシーとセキュリティを自分の手に委ねる。