Mi a különbség a DNS és az IP szivárgás között? (És hogyan lehet megállítani)

A magánélettel kapcsolatos aggodalmak és más releváns okok miatt egyes internet-felhasználók inkább egy VPN szolgáltatást használnak valódi IP-cím álcázására és adatainak titkosítására az interneten való szörfözés közben. azonban, mindezek a célok összeomlanak, ha személyes adatai szivárognak az egyik vagy a másik biztonsági hiány miatt. A VPN két fő módon szivároghat ki személyes adatait vagy IP-címét: DNS-szivárgás és WebRTC (IP) -szivárgás.

Mi a DNS szivárgás??

Ha valaha is használta az internetet, akkor valószínű, hogy tudatlanul is kapcsolatba lépett a domain névrendszerrel (DNS). A DNS fenntartja a domain nevek adatbázisát (például a vpnmentor.com), és lefordítja azokat a megfelelő számú (Internet Protocol vagy IP) címre, amelyre az erőforrások megtalálásához az interneten szükség van. Ezek megegyeznek az internettel a telefonkönyv-könyvtárban.

A domain nevek csak emberi fogyasztásra vonatkoznak, a számítógépek csak a számokat értik meg IP címek formájában (168.212.226.204), amelyet az embereknek nem könnyű megjegyezni (ezért szükség van egy DNS-re). Amikor felkeres egy webhelyet weboldal igénylésére, a számítógépe felveszi a kapcsolatot az internetszolgáltató DNS-szerverével, hogy kérje a webhely IP-címét. Amikor adatvédelmi szolgáltatást, például VPN-t használ, a számítógépe általában az ISP DNS-je helyett kapcsolatba lép a VPN-kiszolgálóval DNS-szolgáltatásért.

Hogy történik??

Van egy biztonsági hiba, amely néha lehetővé teszi a DNS-kérelmek továbbítását az internetszolgáltató DNS-kiszolgálóira, annak ellenére, hogy VPN-szolgáltatást használtál annak elrejtésére. Ezt a hibát a DNS szivárgás. Ez egy nem titkosított DNS-lekérdezésből származik, amelyet a számítógép küld a létrehozott VPN-alagúton kívül. Ez a hiba az operációs rendszereknek az univerzális (kollektív) DNS fogalmának velejáró hiányából adódik. Minden hálózati interfésznek megvan a saját DNS-je, és – különféle körülmények között – a rendszer a DNS-lekérdezéseket közvetlenül az internetszolgáltatójára vagy más harmadik fél szervereire küldi (lásd az alábbi ábrát) anélkül, hogy tiszteletben tartaná a VPN-szolgáltatás alapértelmezett átjáróját és DNS-beállításait, ezáltal szivárgást okoz.

A hiba lehetővé teszi az internetszolgáltatónak vagy a lehallgatónak, hogy megnézze, milyen webhelyeket látogat meg a felhasználó. Amikor VPN-t használ, és felfedezi, hogy a tényleges IP-je szivárog, ez azt jelenti, hogy a DNS-kéréseit szintén továbbítják az ISP-hez, nem pedig a VPN-szolgáltatóhoz. Egyes internetszolgáltatók még az „átlátszó DNS-proxy” elnevezésű technológiát is bevezetik, amely hatékonyan arra kényszeríti a számítógépet, hogy a DNS-szolgáltatást használja minden DNS-kereséshez, akkor is, ha a DNS-beállításait valamelyikükön kívül változtatja meg..

Mi a WebRTC (IP) szivárgás??

2015-ben egy biztonsági kutató, Daniel Roesler demonstrációt adott ki egy biztonsági hibáról, amely lehetővé teszi a lehallgató számára, hogy kihasználja a legtöbb webböngészőbe beépített speciális interfész (API) program előnyeit, a Web Real Time Kommunikáció (WebRTC) néven, hogy felfedje a felhasználó valós helyzetét. IP-cím, akkor is, ha VPN-hez kapcsolódnak. A WebRTC-t általában a különféle hálózatokban lévő számítógépek használják böngésző és böngésző közötti kommunikációra, P2P fájlmegosztásra, többek között hang- és videohívásokra..

Hogy történik??

Csak néhány sornyi kód szükséges ahhoz, hogy becsapja a WebRTC-t, hogy a valódi IP-címét felfedje a STUN (Session Traversal Utilities NAT) nevű internetes kiszolgálóval történő kommunikáció útján.. A STUN szerver lehetővé teszi a belső hálózat számítógépeinek és eszközeinek, hogy megismerjék nyilvános IP (internet) címeiket. A VPN-k STUN szervereket is használnak arra, hogy a belső hálózati címet nyilvános internetcímre fordítsák, és fordítva. Ennek elérése érdekében a STUN szerver mind a VPN-alapú internet (IP) címet, mind a helyi belső IP címet adatbázisban tartja a kapcsolat során..

Ennek a szivárgásnak nincs semmi köze ahhoz, hogy mennyire biztonságos a VPN, de ehhez minden köze van a böngészőn belüli WebRTC sebezhetőségéhez. Amikor a böngészője WebRTC elfogadja a STUN szervertől érkező lekérdezéseket, akkor válasz küld vissza a STUN szerverre, amely megmutatja a magán (belső hálózat) és a nyilvános (internet) IP címet és egyéb adatokat..

A kérelmek eredményére, amely alapvetően a felhasználó tényleges IP-címe, ezután elérhető egy kis programmal, a JavaScript-sel. Ennek működésének egyetlen feltétele a WebRTC támogatása a böngészőben és a JavaScript programban. Ha a WebRTC engedélyezve van böngészőjében, akkor általában elfogadja a STUN kérést, és választ küld a STUN szerverre.

A lényeg az, hogy egyetlen rendszer sem tökéletes; időnként hiányosságokat fedeznek fel. Ezért fontos, hogy jó hírű VPN szolgáltatót használjon, amely proaktívan reagál a sérülékenységekre, amikor azok előfordulnak.  Ellenőrizze, hogy ellenőrizte-e VPN-jét a szivárgások ellen, és tegyen lépéseket ezek javítására.

Rangos szolgáltató Mi pontozásunk felhasználói értékelése
A szerkesztő választása 5.0 / 5
Olvassa el az ismertetőt
Tudjon meg többet Fogj neki >> Látogasson el a webhelyre
2 4.9 / 5
Olvassa el az ismertetőt
Tudjon meg többet Fogj neki >> Látogasson el a webhelyre
3 4.8 / 5
Olvassa el az ismertetőt
Tudjon meg többet Fogj neki >> Látogasson el a webhelyre
4 4.8 / 5
Olvassa el az ismertetőt
Tudjon meg többet Fogj neki >> Látogasson el a webhelyre
5 4.7 / 5
Olvassa el az ismertetőt
Tudjon meg többet Fogj neki >> Látogasson el a webhelyre