Du kjøpte en ny VPN-tjeneste etter lang research. Internett sier at VPN-en du har er den beste når det gjelder å beskytte personvernet ditt. Men du bør ikke hvile her. Det første du bør gjøre er å ta VPN-en på en prøvetur for å se om det er verdt ryktet.
Jeg skal lede deg gjennom nøyaktig hva jeg mener med å teste en VPN og hvorfor det er nødvendig for å sikre maksimalt personvern – hele tiden.
Hvorfor du bør teste VPN
Virtuelle private nettverk er designet for å gi deg privat tilgang til internett. Den virtuelle tunnelen du oppretter mellom enheten og en ekstern server, innkapsler data som passerer gjennom den. Akkurat som en tunnel skjuler det passerende toget fra omverdenen, skjuler VPN dataene dine fra Internett-leverandøren (ISP). Dessuten krypterer krypteringsdelen av VPN data; bare VPN-serveren har nøkkelen til å dekode innkommende data.
Men som et hull i en båt, kan VPN lekke identiteten din og aktiviteten din hvis den ikke er riktig konfigurert. Det er grunnen til at VPN-tjenester strekker seg langt for å annonsere at deres VPN er trygg mot IP-lekkasjer og DNS-lekkasjer. Men som med enhver reklame, bør du ta det med en skje av tvil.
Forstå hvordan Internett-kommunikasjon fungerer
Når vi snakker om digital "identitet" refererer vi til en IP-adresse. En IP-adresse er en av grunnelementene i et nettverk og tillater kommunikasjon mellom enheter. Hver enhet på nett akkurat nå har en unik offentlig IP-adresse og peker til en ISP. En IP-adresse er det som lar Internett-leverandøren returnere en forespørsel (som å åpne en nettside) til deg i stedet for noen andre på nettverket. Så ISP vet hvem du er på nettverket, og siden den håndterer internettforespørslene dine, vet den hvilke nettsteder du besøker.
En VPN-server er en proxy for internettkommunikasjonen din. I stedet for Internett-leverandøren henter VPN-serveren alle nettsidene du ber om, eller hvilke data du sender frem og tilbake. Fordi nettstedet kobler til VPN-serveren og ikke til deg direkte, lar det deg maskere IP-adressen.
For å gå tilbake til delen om ISP, forhindrer kryptering den fra å sjekke innholdet og kilde- og destinasjons-IP-overskriften på datapakkene.
Som en arytmi, kan VPN potensielt mislykkes i å skjule aktivitetene dine, og dermed føre til det som er kjent som en "lekkasje".
IP -lekkasje
Som jeg forklarte ovenfor, er en IP-adresse din digitale identitet, som blir utvekslet av VPN-serverens IP-adresse så snart du kobler til.
Husk at denne IP-adressen ikke er den du ser i enhetens nettverksinnstillinger – det er en privat IP-adresse tildelt av ruteren din. Akkurat som hvordan Internett-leverandøren bruker IP-adressen for å skille deg ut på nettverket, tildeler ruteren deg en IP-adresse for å identifisere deg blant de forskjellige andre enhetene som er koblet til den.
NAT (Network Address Translation) er delen av en ruter som konverterer en privat IP-adresse til en offentlig IP-adresse. Den offentlige IP-adressen er avgjørende for å surfe på internett.
En IP-lekkasje betyr at forbindelsen til VPN-serveren ble mistet et øyeblikk. Det lille tidsvinduet var nok til å avsløre identiteten din for Internett-leverandøren eller på tjenesten du prøver å fjerne blokkeringen. For eksempel hvis du prøver opphev blokkeringen av Disney+ på Filippinene, må du sørge for at den opprinnelige IP-adressen din ikke er eksponert.
Du kan se etter lekkasjer selv, slik:
- Gå til ipleak.net
- La testen kjøre seg selv. Noter ned resultatene, ditt land, din region og IP-adressen.
- Koble nå til VPN-tjenesten din. Enhver server vil gjøre; vi trenger bare å se etter lekkasjer.
- Kjør testen på ipleak.net igjen og ikke ned resultatene. Hvis detaljene har endret seg til regionen du er koblet til, skjuler VPN-en din identitet.
Fortsett å ta testen innimellom. For selv om det kanskje ikke lekker i det aktuelle øyeblikket, kan det fortsatt gjøre det i fremtiden – spesielt med fremtidige oppdateringer.
Hvordan teste en VPN for DNS-lekkasjer
DNS-lekkasje ligner på en IP-lekkasje. Det gir bort aktiviteten din. Men for å forstå hvordan en DNS-lekkasje kompromitterer personvernet, la oss først forstå hvordan DNS fungerer.
Dhoved- Name Search fungerer som et massivt oppbevaringssted for offentlige domener på internett. Tenk på det som en telefonbok på internett. Uansett hvilken adresse du ønsker å ringe, sjekker du telefonboken for nummeret.
Behovet for DNS er fordi vi bruker alfanumeriske navn i stedet for IP-adresser for å koble til. Husk at jeg sa at alt på internett har en IP-adresse? Det er sant for nettsteder også. Nettsteder er vert på datamaskiner som tildeler en IP-adresse til et bestemt nettsted. Så når du kobler til topvpnservice.com, slår DNS-serveren opp domenenavnet og returnerer den relevante IP-adressen.
Tilnærmingen lar folk huske navn i stedet for numeriske sifre. Og IPv6-adresser er enda vanskeligere å huske.
Internett-leverandøren din bruker en DNS-server for å oppfylle forespørslene dine. Når du kobler til en VPN-tjeneste, bruker den sin egen DNS-server. Her kan du innse hvordan en VPN holder aktivitetene dine private. Den skjuler ikke bare identiteten din fra destinasjonsserveren, den pakker også inn dataene dine i kryptering, slik at VPN-serveren kan dekode og håndtere DNS-spørsmålet.
En lekkasje oppstår når enheten din sender en DNS-spørring til Internett-leverandørens standard DNS-server i stedet for VPN-serverens løser. DNS-spørringer er normalt ikke kryptert. Internett-leverandøren kan se inne i spørringen og logge hele internettaktiviteten din, hvilke nettsteder du besøker og når du besøker dem.
Det har vært et par løsninger for å adressere de nakne DNS-spørringene, for eksempel DNS over TLS (DoT) og DNS over HTTPS (DoH). Tanken er å kryptere DNS-spørringer slik at ingen tredjepart kan se hvilken forespørsel som er gjort. DoT og DoH har begge sine fordeler, men DoH er generelt foretrukket siden det kan omgå strenge kontroller på Port 953 - som er hvorfra DoT-trafikken reiser.
Mozilla Firefox har aktivert DoH i sin nettleser, slik at brukere kan bruke den tilordnede DNS-serveren med kryptering. Men jeg avviker.
Å koble til VPN krypterer også DNS-spørringene dine. Men hvis enheten din prøver å bruke Internett-leverandørens DNS-server, kommer den til å lekke aktiviteten din. Så testing for IP-lekkasje og DNS-lekkasje er like viktig. Slik gjør du det:
- Head over til https://ipleak.net/ og la testen kjøre seg selv.
- Legg merke til serverne under DNS-adresser.
- Koble til VPN-en din; hvilken som helst server.
- Kjør testen på nytt.
- Sammenlign nå serverne med serverne når du ikke var beskyttet av VPN. Hvis noen av Internett-leverandørens servere dukker opp, er det et bevis på at VPN-en din lekker DNS-spørringer.
- Du kan også kjøre en test på https://www.dnsleaktest.com/ og krysssjekk resultatene for å være helt sikker.
Hva kan du gjøre her? Ingenting egentlig. Bortsett fra å få en VPN beskytter tilkoblingen din gjennom og gjennom eller sette opp en DNS-ruting selv, det er ikke noe mer du kan gjøre. En av grunnene til at VPN-er er populære er takket være dets bekvemmelighet – et enkelt klikk på en knapp krypterer nettrafikken og DNS-trafikken.
WebRTC-lekkasje
Vi er ikke helt ferdige ennå; det er ett aspekt ved nettkommunikasjon som må sjekkes. Nettsanntidskommunikasjon er en teknologi som lar to nettlesere snakke med hverandre uten behov for en mellomtjener på en Peer-to-Peer (P2P) måte. Det er ikke fullstendig serverløs siden den bruker STUN- og TURN-servere, men de går bare så langt som til å hjelpe til med å aktivere P2P-kommunikasjon.
WebRTC tillater videostrømming, lydstrømming og fildeling direkte i nettleseren uten å kreve noen plugin. Fordi det er åpen kildekode, har WebRTC blitt plukket opp av utviklingsfellesskapet, og API-et er tilgjengelig for alle. Funksjonen er innebygd i de ledende nettleserne – Mozilla Firefox, Google Chrome, Safari. Dagene med å installere Adobe Flash Player eller Microsoft Silverlight er for lengst forbi; interoperabilitet er tidens behov.
STUN-serverens jobb er å hente den offentlige IP-adressen og porten til peeren som prøver å koble til. Peer A må krysse NAT (Network Address Translation) for å koble til internett. NAT er funksjonen til ruteren din som tildeler en offentlig IP-adresse til en privat IP-adresse. STUN-serveren må finne riktig IP-adresse bak NAT slik at den riktige brukeren blir koblet til Peer B. Når den har informasjonen, vil den signalisere den andre peeren og etablere en forbindelse.
Alt den veggen av tekst var å forklare hvordan WebRTC-lekkasje oppstår. Selv om du kobler til VPN-serveren, kan nettleseren fortsatt avsløre din faktiske IP-adresse, spesielt på videostreaming-plattformer. Det er slik Netflix vet at du er koblet til en VPN når du streamer gjennom en moderne nettleser.
WebRTC presset VPN-tjenester til å handle raskt for å sikre tjenesten deres mot denne nye typen lekkasje. For øyeblikket annonserer de beste VPN-tjenestene WebRTC som et av salgsargumentene.
Det er enkelt å se etter lekkasje:
- Koble til VPN
- Kjør en test på https://ipleak.net/.
- Legg merke til om Internett-leverandørens IP-adresse dukker opp under WebRTC-lekkasje.
VPN-tjenester tilbyr også nettleserutvidelser som tar opp et lite fotavtrykk og lar deg bytte VPN-beskyttelse direkte fra nettleseren. Selv om de er begrenset, er utvidelsene rettet mot WebRTC og deaktiverer den for å beskytte mot lekkasjer.
Hva er Kill Switch
En annen populær funksjon som blir brukt under reklame er Kill Switch. I et perfekt scenario vil VPN-tilkoblingen forbli stabil og tilkoblet gjennom hele bruken. Men det er kanskje ikke alltid tilfelle. Hvis tilkoblingen til VPN-serveren faller, vil IP-adressen din bli eksponert for Internett-leverandøren.
Det er så brå at det er realistisk umulig å handle raskt med mindre du har en eller annen mekanisme som automatisk utløses og avslutter internettforbindelsen din. Det er akkurat det en Kill Switch gjør – den hindrer enheten din i å etablere en tilkobling til ISP-serveren i tilfelle en frakobling. For at Kill Switch skal fungere, trenger den tilgang på applikasjonsnivå for å få tillatelse til å avslutte internettforbindelsen, og det er grunnen til at den ikke fungerer i VPN-nettleserutvidelser.
Det er flere situasjoner der en frakobling kan oppstå. VPN-serveren kan gå offline eller dårlig Wi-Fi-tilkobling; i enhver situasjon er Kill Switch funksjonen som dekker sporene dine.
Hvordan få best hastighet
Hastighet er avhengig av flere faktorer. Den første er hvor godt VPN-en er bygget, inkludert serverne som er vert for den. Den neste er avstanden til serveren, som er kjent som latens.
Latency refererer til tiden det tar for data å reise til og fra serveren. Avstander den viktigste rollen i latens; jo nærmere serveren du er, desto bedre blir opplevelsen din. Hvis du bor i USA, vil tilkobling til Canada eller Brasil gi bedre resultater enn å koble til Tyskland eller Midtøsten.
Protokoller er en annen faktor. Men for den gjennomsnittlige brukeren betyr det kanskje ikke så mye siden VPN-klienter er standard med beste VPN-protokoller ut av boksen.
konklusjonen
Prosessene som er forklart viser deg hvordan vi tester en VPN-tjeneste gjennom kategoriene. Vår liste over beste VPN-leverandører tilbyr en kuratert liste over tjenester som har bevist deres evner. Vi har testet tjenestene slik at du ikke trenger det.
Å være "lekkasjesikker" er et absolutt must - det er ingen kompromisser å inngå her. Når du setter opp en VPN, forventes det å holde aktivitetene dine private uansett omstendighetene. Som et råd som jeg også ga tidligere, fortsett å sjekke for lekkasjer med jevne mellomrom.
VPN-klienter mottar nye programvarebygg, og nye bygg kan introdusere nye problemer. Å varsle VPN-tjenesten om lekkasjen er et godt tips fra din side. I mellomtiden kan du rulle tilbake til en eldre versjon til problemet blir løst i en fremtidig oppdatering.
Legg igjen en kommentar