Hosszas kutatás után vásárolt egy új VPN-szolgáltatást. Az internet azt mondja, hogy az Ön által használt VPN a legjobb, ha a magánélet védelméről van szó. De nem szabad itt pihenned. Az első dolog, amit meg kell tennie, hogy tesztelje a VPN-t, hogy megtudja, megéri-e a hírnevét.
Végigvezetem, hogy pontosan mit értek a VPN tesztelése alatt, és miért van szükség a maximális adatvédelem biztosítására – mindig.
Miért érdemes tesztelni a VPN-t?
A virtuális magánhálózatok célja, hogy privát hozzáférést biztosítsanak az internethez. A virtuális alagút, amelyet az eszköz és a távoli szerver között hoz létre, magában foglalja a rajta áthaladó adatokat. Ahogy az alagút elrejti az elhaladó vonatot a külvilág elől, a VPN elrejti az Ön adatait az internetszolgáltató (ISP) elől. Ezenkívül a VPN titkosítási része kódolja az adatokat; csak a VPN-kiszolgálónak van kulcsa a bejövő adatok dekódolásához.
De mint egy lyuk a csónakban, a VPN is kiszivárogtathatja személyazonosságát és tevékenységét, ha nincs megfelelően beállítva. Ez az oka annak, hogy a VPN-szolgáltatások mindent megtesznek annak hirdetésére, hogy VPN-jük védett az IP-szivárgások és a DNS-szivárgások ellen. De mint minden reklámot, ezt is kanállal kell kétségbe vonni.
Az internetes kommunikáció működésének megértése
Amikor digitális „identitásról” beszélünk, akkor IP-címre utalunk. Az IP-cím a hálózat egyik alapeleme, és lehetővé teszi az eszközök közötti kommunikációt. Jelenleg minden online eszköznek egyedi nyilvános IP-címe van, és egy internetszolgáltatóra mutat. Az IP-cím az, amely lehetővé teszi az internetszolgáltató számára, hogy kérést küldjön vissza Önnek (például egy weboldal megnyitását) a hálózatán lévő valaki helyett. Tehát az internetszolgáltató tudja, hogy Ön ki a hálózaton, és mivel kezeli az Ön internetes kéréseit, tudja, milyen webhelyeket látogat meg.
A VPN-kiszolgáló egy proxy az internetes kommunikációhoz. Az internetszolgáltató helyett a VPN-kiszolgáló lekéri az összes kért weboldalt, vagy bármilyen adatot, amelyet oda-vissza küld. Mivel a webhely a VPN-kiszolgálóhoz csatlakozik, és nem közvetlenül Önhöz, lehetővé teszi az IP-cím maszkolását.
Visszatérve az ISP-ről szóló részhez, a titkosítás megakadályozza, hogy ellenőrizze az adatcsomagok tartalmát, valamint a forrás és cél IP fejlécet.
Az aritmiához hasonlóan a VPN esetleg nem tudja elrejteni az Ön tevékenységeit, ami az úgynevezett „szivárgáshoz” vezethet.
IP szivárgás
Ahogy fentebb kifejtettem, az IP-cím az Ön digitális identitása, amelyet a VPN-kiszolgáló IP-címe azonnal felcserél, amint csatlakozik.
Ne feledje, hogy ez az IP-cím nem az, amelyet az eszköz hálózati beállításaiban lát – ez egy privát IP-cím, amelyet az útválasztó rendelt ki. Csakúgy, mint ahogyan az internetszolgáltató IP-címet használ, hogy megkülönböztesse Önt a hálózaton, az útválasztó hozzárendel egy IP-címet, hogy azonosítsa Önt a hozzá csatlakoztatott egyéb eszközök között.
A NAT (Network Address Translation) az útválasztó azon része, amely a privát IP-címet nyilvános IP-címmé alakítja. A nyilvános IP-cím elengedhetetlen az internetezéshez.
Az IP-szivárgás azt jelenti, hogy a VPN-kiszolgálóval való kapcsolat pillanatnyilag megszakadt. Ez a kis idő elegendő volt ahhoz, hogy felfedje személyazonosságát az internetszolgáltatónak vagy a feloldani kívánt szolgáltatásnak. Például, ha megpróbálod feloldja a Disney+ blokkolását a Fülöp-szigeteken, meg kell győződnie arról, hogy az eredeti IP-címe nem látható.
A szivárgást saját maga is ellenőrizheti, a következőképpen:
- Lépjen az ipleak.net oldalra
- Engedje le magát a tesztet. Jegyezze fel az eredményeket, országát, régióját és IP-címét.
- Most csatlakozzon a VPN-szolgáltatáshoz. Bármelyik szerver megteszi; csak ellenőriznünk kell, nincs-e szivárgás.
- Futtassa újra a tesztet az ipleak.net webhelyen, és ne csökkentse az eredményeket. Ha az adatok megváltoztak arra a régióra, amelyhez csatlakozik, akkor a VPN sikeresen elrejti az Ön személyazonosságát.
Időnként végezze el a tesztet. Mert bár lehet, hogy az adott pillanatban nem szivárog, a jövőben még igen – különösen a jövőbeli frissítésekkel.
Hogyan teszteljük a VPN-t DNS-szivárgás szempontjából
A DNS-szivárgás hasonló az IP-szivárgáshoz. Feladja a tevékenységét. De ahhoz, hogy megértsük, hogyan veszélyezteti a DNS-szivárgás az adatvédelmet, először ismerjük meg a DNS működését.
Dfő- Name SAz earch a nyilvános domainek hatalmas tárházaként szolgál az interneten. Tekintsd úgy, mint az internet telefonkönyvét. Bármelyik hozzáadott címet is tárcsázni szeretné, a telefonkönyvben keresse meg a számot.
A DNS-re azért van szükség, mert IP-címek helyett alfanumerikus neveket használunk a csatlakozáshoz. Emlékszel, hogy mondtam, hogy az interneten mindennek van IP-címe? Ez a weboldalakra is igaz. A webhelyeket olyan számítógépeken tárolják, amelyek egy adott webhelyhez IP-címet rendelnek. Tehát, amikor csatlakozik topvpnservice.com, a DNS-kiszolgáló megkeresi a domain nevet, és visszaadja a megfelelő IP-címet.
A megközelítés lehetővé teszi az emberek számára, hogy numerikus számjegyek helyett nevekre emlékezzenek. Az IPv6-címeket pedig még nehezebb megjegyezni.
Az internetszolgáltató DNS-kiszolgálót használ a kérések teljesítésére. Amikor VPN-szolgáltatáshoz csatlakozik, az a saját DNS-kiszolgálóját használja. Itt láthatja, hogy a VPN hogyan tartja titokban tevékenységeit. Nemcsak az Ön személyazonosságát rejti el a célszerver elől, hanem titkosítja az adatait is, így a VPN-kiszolgálóra hagyja a DNS-lekérdezés dekódolását és kezelését.
Szivárgás történik, amikor az eszköz DNS-lekérdezést küld az internetszolgáltató alapértelmezett DNS-kiszolgálójának a VPN-kiszolgáló feloldója helyett. A DNS-lekérdezések általában nincsenek titkosítva. Az internetszolgáltató belenézhet a lekérdezésbe, és naplózhatja az Ön teljes internetes tevékenységét, a felkeresett webhelyeket és azok látogatási idejét.
Néhány megoldás született a csupasz DNS-lekérdezések kezelésére, mint például a DNS over TLS (DoT) és a DNS over HTTPS (DoH). Az ötlet az, hogy titkosítsák a DNS-lekérdezéseket, hogy harmadik fél ne lássa, milyen kérést nyújtottak be. A DoT-nek és a DoH-nak is megvannak a maga előnyei, de a DoH-t általában előnyben részesítik, mivel képes megkerülni a 953-as port szigorú ellenőrzését – ahonnan a DoT-forgalom folyik.
A Mozilla Firefox engedélyezte a DoH-t a webböngészőjében, lehetővé téve a felhasználók számára a hozzárendelt DNS-kiszolgáló titkosítással történő használatát. De elkanyarodok.
A VPN-hez való csatlakozás a DNS-lekérdezéseket is titkosítja. De ha eszköze megpróbálja használni az internetszolgáltató DNS-kiszolgálóját, akkor az kiszivárogtatja az Ön tevékenységét. Tehát az IP-szivárgás és a DNS-szivárgás tesztelése egyformán fontos. Íme, hogyan kell csinálni:
- Menj el https://ipleak.net/ és futtassa le magát a tesztet.
- Jegyezze fel az alábbi szervereket DNS-címek.
- Csatlakozzon a VPN-hez; bármilyen szervert.
- Futtassa újra a tesztet.
- Most pedig hasonlítsa össze a szervereket azokkal a szerverekkel, amikor még nem védte a VPN. Ha az internetszolgáltató bármely szervere megjelenik, az azt bizonyítja, hogy a VPN-je DNS-lekérdezéseket szivárogtat.
- Tesztet is futtathatsz rajta https://www.dnsleaktest.com/ és ellenőrizze az eredményeket, hogy teljesen biztos legyen.
Mit lehet itt csinálni? Semmi különös. Azon kívül, hogy a VPN keresztül-kasul védi a kapcsolatot, vagy saját maga állít be egy DNS-útválasztást, nincs más teendője. Az egyik ok, amiért a VPN-ek népszerűek, a kényelmének köszönhető – egy egyszerű gombnyomással titkosítja a web- és DNS-forgalmat.
WebRTC szivárgás
Még nem végeztünk teljesen; a webes kommunikációnak van egy aspektusa, amelyet ellenőrizni kell. A webes valós idejű kommunikáció olyan technológia, amely lehetővé teszi két webböngésző számára, hogy P2P (Peer-to-Peer) módon, közvetítő szerver nélkül beszélhessen egymással. Ez nem teljesen szerver nélküli, mivel STUN és TURN szervereket használ, de ezek csak a P2P kommunikáció engedélyezéséig mennek el.
A WebRTC lehetővé teszi a videó streaminget, az audio streaminget és a fájlmegosztást közvetlenül a webböngészőben anélkül, hogy bármilyen bővítményre lenne szükség. Mivel nyílt forráskódú, a WebRTC-t a fejlesztői közösség felvette, és API-ja mindenki számára elérhető. A funkció be van építve a vezető webböngészőkbe – Mozilla Firefox, Google Chrome, Safari. Az Adobe Flash Player vagy a Microsoft Silverlight telepítésének napjai rég elmúltak; az interoperabilitás az óra szükséglete.
A STUN szerver feladata, hogy lekérje a csatlakozni próbáló partner nyilvános IP-címét és portját. Az A partnernek át kell haladnia a NAT-on (hálózati címfordítás) az internethez való csatlakozáshoz. A NAT az útválasztó funkciója, amely nyilvános IP-címet rendel egy privát IP-címhez. A STUN szervernek meg kell határoznia a NAT mögött elhelyezkedő helyes IP-címet, hogy a megfelelő felhasználó csatlakozhasson a Peer B-hez. Amint birtokában van az információnak, jelez a másik peer felé, és kapcsolatot létesít.
Ez a szövegfal csak az volt, hogy elmagyarázza, hogyan történik a WebRTC szivárgása. Annak ellenére, hogy csatlakozik a VPN-kiszolgálóhoz, a webböngésző továbbra is felfedheti az Ön tényleges IP-címét, különösen a video-streaming platformokon. A Netflix így tudja, hogy csatlakozik egy VPN-hez, amikor egy modern webböngészőn keresztül streamel.
A WebRTC arra ösztönözte a VPN-szolgáltatásokat, hogy gyorsan cselekedjenek, hogy megvédjék szolgáltatásukat az új típusú szivárgás ellen. Jelenleg a legnépszerűbb VPN-szolgáltatások a WebRTC-t hirdetik az egyik értékesítési pontként.
A szivárgás ellenőrzése egyszerű:
- Csatlakozzon a VPN-hez
- Futtasson egy tesztet https://ipleak.net/.
- Figyelje meg, ha internetszolgáltatója IP-címe megjelenik a WebRTC szivárgás alatt.
A VPN-szolgáltatások webböngésző-bővítményeket is kínálnak, amelyek kis helyet foglalnak el, és lehetővé teszik a VPN-védelem közvetlen átkapcsolását a böngészőből. Habár korlátozott, a bővítmények a WebRTC-t célozzák, és letiltják a szivárgás elleni védelem érdekében.
Mi az a Kill Switch
Egy másik népszerű funkció, amelyet a hirdetések során szoktak megszokni, a Kill Switch. Tökéletes forgatókönyv esetén a VPN-kapcsolat stabil és csatlakoztatva marad a használat során. De lehet, hogy ez nem mindig van így. Ha megszakad a kapcsolat a VPN-kiszolgálóval, az IP-címe megjelenik az internetszolgáltató számára.
Ez annyira hirtelen, hogy gyakorlatilag lehetetlen gyorsan cselekedni, hacsak nincs olyan mechanizmus, amely automatikusan működésbe lép, és megszakítja az internetkapcsolatot. Pontosan ezt teszi a Kill Switch – megakadályozza, hogy az eszköz kapcsolatot létesítsen az internetszolgáltató szerverével, ha megszakad. A Kill Switch működéséhez alkalmazásszintű hozzáférésre van szüksége, hogy engedélyt kapjon az internetkapcsolat megszakításához, ezért nem működik VPN-böngészőbővítményekben.
Több olyan helyzet is előfordulhat, amikor a kapcsolat megszakad. Előfordulhat, hogy a VPN-kiszolgáló offline állapotba kerül, vagy gyenge a Wi-Fi-kapcsolat; Minden helyzetben a Kill Switch az a funkció, amely lefedi a nyomokat.
Hogyan érjük el a legjobb sebességet
A sebesség több tényezőtől függ. Az első a VPN felépítése, beleértve az azt üzemeltető szervereket is. A következő a szerver távolsága, amelyet késleltetésnek neveznek.
A késleltetés azt az időt jelenti, amely alatt az adatok eljutnak a szerverre és onnan. A távolságok a legfontosabb szerepet a késleltetésben; minél közelebb van a szerverhez, annál jobb lesz az élmény. Ha az Egyesült Államokban él, akkor Kanadához vagy Brazíliához való csatlakozás jobb eredményeket hoz, mint Németországhoz vagy a Közel-Kelethez való csatlakozás.
A protokollok egy másik tényező. Átlagfelhasználó számára azonban ez nem feltétlenül számít, mivel a VPN-kliensek alapértelmezés szerint a legjobb VPN protokollok out-of-the-box.
Következtetés
Az ismertetett folyamatok megmutatják, hogyan tesztelünk egy VPN-szolgáltatást a kategóriákon keresztül. A listánk a legjobb VPN-szolgáltatók olyan szolgáltatások válogatott listáját kínálja, amelyek beváltak. Teszteltük a szolgáltatásokat, hogy ne kelljen.
A „szivárgásbiztosság” feltétlenül kötelező – itt nem kell kompromisszumot kötni. Amikor beállít egy VPN-t, a körülményektől függetlenül elvárható, hogy tevékenységei titkosak maradjanak. Tanácsként, amelyet korábban is adtam, rendszeresen ellenőrizze a szivárgást.
A VPN-kliensek új szoftver buildeket kapnak, és az új buildek új problémákat vethetnek fel. A VPN-szolgáltatás figyelmeztetése a szivárgásról jó tipp az Ön részéről. Eközben visszaállíthat egy régebbi buildet, amíg a problémát meg nem oldják egy jövőbeli frissítésben.
Hagy egy Válaszol