interessante

Como ver se sua VPN está vazando seu endereço IP (e como pará-lo)

As VPNs são ótimas em termos de segurança, mas uma das grandes razões pelas quais muitas pessoas usam uma delas é para mascarar ou alterar seu endereço IP. Isso permite contornar as restrições de conteúdo com base na localização ou verificar se o seu provedor está limitando sua conexão. Infelizmente, uma nova falha de segurança pode revelar seu endereço IP real a olhares curiosos, mesmo se você estiver usando uma VPN, e é fácil de explorar. Veja como funciona e o que você pode fazer sobre isso.

O que é tudo isso agora? Meus dados estão em risco?

Vamos voltar um pouco. Uma rede virtual privada ou uma VPN é ótima para criptografar seus dados e aumentar a segurança, mas também é útil para obscurecer seu endereço IP. Seu endereço IP é atribuído à sua conexão à Internet pelo seu provedor de serviços e pode revelar quem é seu provedor de serviços e (em geral) onde você está localizado. Se você já visitou o YouTube e viu "Desculpe, este vídeo não está disponível em seu país" ou tentou se inscrever em um novo serviço apenas para descobrir que seu país não é compatível, seu endereço IP é como eles sabem .

Muitas pessoas usam VPNs especificamente para contornar essas restrições de localização. Quando você entra em uma VPN, geralmente pode escolher um "servidor de saída" ou um local em que sua VPN "finja" sua localização. Normalmente, isso é suficiente para convencer um serviço de que você está em um país suportado.

No entanto, uma falha de segurança descoberta recentemente permite que sites remotos aproveitem o WebRTC (Web Real Time Communication, um recurso incorporado à maioria dos navegadores) para revelar o verdadeiro endereço IP de um usuário, mesmo que ele esteja conectado a uma VPN. Até onde sabemos, os sites ainda não estão aproveitando a falha, mas considerando serviços como Hulu, Spotify, Netflix e outros estão tomando medidas para identificar e bloquear usuários de VPN, não é demais supor que eles começarão .

Algumas linhas de código são suficientes para remover a proteção de local que você obtém ao usar uma VPN e descobrir onde você está realmente localizado e quem realmente é o seu provedor de serviços de Internet (quem pode vincular seu endereço a quem você é Embora a vulnerabilidade seja principalmente baseada em navegador agora, qualquer aplicativo que possa renderizar páginas da Web (e use o WebRTC) é afetado, ou seja, qualquer pessoa que queira ver além da sua VPN para onde você está e quem realmente é. Anunciantes, corretores de dados e governos podem usá-lo para espreitar sua VPN e descobrir de onde realmente vem sua conexão. Se você usa serviços como o BitTorrent, possui um decodificador como um Roku ou apenas transmite músicas ou filmes no seu computador através de um site que não está disponível no seu país (ou você é expat e mora no exterior), os aplicativos e os serviços que você usa podem parar subitamente de funcionar.

Como posso verificar se minha VPN foi afetada?

A falha foi documentada pelo desenvolvedor Daniel Roesler no GitHub. Roesler explica como o processo funciona:

O Firefox e o Chrome implementaram o WebRTC que permite fazer solicitações aos servidores STUN que retornarão os endereços IP locais e públicos para o usuário. Esses resultados da solicitação estão disponíveis para javascript, para que você possa obter os endereços IP locais e públicos dos usuários em javascript. Esta demonstração é um exemplo de implementação disso.

Além disso, essas solicitações STUN são feitas fora do procedimento XMLHttpRequest normal, portanto, não são visíveis no console do desenvolvedor ou podem ser bloqueadas por plug-ins como AdBlockPlus ou Ghostery. Isso disponibiliza esses tipos de solicitações para rastreamento on-line se um anunciante configurar um servidor STUN com um domínio curinga.

Para verificar se sua VPN é afetada:

  1. Visite um site como Qual é o meu endereço IP e anote o seu endereço IP fornecido pelo provedor de serviços de Internet.
  2. Entre na sua VPN, escolha um servidor de saída em outro país (ou use o servidor de saída que você preferir) e verifique se está conectado.
  3. Volte para O que é meu endereço IP e verifique seu endereço IP novamente. Você deve ver um novo endereço, um que corresponda à sua VPN e ao país que você selecionou.
  4. Visite a página de teste WebRTC de Roseler e observe o endereço IP exibido na página.

Se as duas ferramentas mostrarem o endereço IP da sua VPN, você estará bem. No entanto, se o que é meu endereço IP mostrar sua VPN e o teste WebRTC mostrar seu endereço IP normal, seu navegador estará vazando seu endereço fornecido pelo ISP para o mundo.

Quando o TorrentFreak conversou com os provedores de VPN sobre o problema, incluindo o nosso Acesso Privado à Internet favorito, observou que eles poderiam duplicar o problema, mas não sabiam como impedir a vulnerabilidade. Como a verificação de IP ocorre diretamente entre o usuário e o site ao qual está conectado, é difícil bloquear. Mesmo assim, eles publicaram uma postagem no blog alertando os usuários sobre o problema. O TorGuard, outro de nossos fornecedores favoritos, também emitiu um aviso aos seus usuários. Esses avisos também dizem que o problema parece afetar apenas os usuários do Windows, mas esse não é necessariamente o caso - muitos comentários (e nossos próprios testes) observam que, dependendo da sua VPN e de como ela é configurada, seu endereço IP pode vazar mesmo se você usar um sistema Mac ou Linux.

Como posso me proteger?

Felizmente, você não precisa esperar que os provedores de VPN resolvam o problema para se proteger. Há várias coisas que você pode fazer agora, e a maioria delas é tão fácil quanto instalar um plug-in ou desativar o WebRTC no seu navegador.

A maneira fácil: desative o WebRTC no seu navegador

Chrome, Firefox e Opera (e navegadores baseados neles) geralmente têm o WebRTC ativado por padrão. O Safari e o Internet Explorer não afetam e, portanto, não são afetados (a menos que você tenha ativado especificamente o WebRTC.) De qualquer maneira, se o teste acima funcionou no seu navegador, você será afetado. Você sempre pode mudar para um navegador que não possui o WebRTC ativado, mas como a maioria de nós gosta dos navegadores que usamos, aqui está o que fazer:

  • Chrome e Opera : instale a extensão ScriptSafe na Chrome Web Store. É um exagero, mas desativará o WebRTC no seu navegador. Os usuários do Opera também podem usar esse complemento, primeiro você terá que pular alguns obstáculos.
  • Firefox : você tem duas opções. Você pode instalar o complemento Desativar WebRTC a partir dos complementos da Mozilla (h / t para @YourAnonNews no link) ou desabilitar o WebRTC diretamente, abrindo uma guia e acessando “about: config” na barra de endereços. Localize e defina a configuração “media.peerconnection.enabled” para false. (Você também pode instalar o NoScript, que é muito parecido com o ScriptSafe, mas, como mencionamos, provavelmente é um exagero.)

Enquanto Roeseler observa que a privacidade que protege extensões de navegador como AdBlock, uBlock, Ghostery e Disconnect não interrompe esse comportamento, esses métodos definitivamente farão o trabalho. Nós os testamos para garantir que funcionem e fique de olho - seu bloqueador de anúncios ou complemento de privacidade favorito provavelmente será atualizado para bloquear o WebRTC em um futuro próximo.

Devemos observar que desativar o WebRTC pode interromper alguns aplicativos e serviços da web. Os aplicativos baseados em navegador que usam seu microfone e câmera (como alguns sites de bate-papo ou o Google Hangouts) ou conhecem automaticamente sua localização (como sites de entrega de comida), por exemplo, deixarão de funcionar até que você o reative.

A melhor maneira: configure sua VPN no seu roteador

Se você deseja uma maneira mais segura de se proteger, além de instalar complementos e fazer ajustes no seu navegador sempre que instalar ou atualizar, existe um método mais permanente. Execute sua VPN no seu roteador em vez de diretamente no seu computador.

Há vários benefícios nessa abordagem. Por um lado, protege todos os dispositivos da sua rede doméstica, mesmo que não estejam vulneráveis ​​a essa falha específica. Ele também oferece a todos os seus dispositivos, como smartphones, tablets, decodificadores e dispositivos inteligentes, a mesma proteção e criptografia que sua VPN oferece à sua área de trabalho.

Existem advertências, no entanto. Por um lado, se você é do tipo que gosta de mudar de servidor de saída com frequência (por exemplo, um dia deseja navegar como se estivesse no Japão, outro na Islândia e outro nos EUA), isso significa que você terá para ajustar a configuração do roteador toda vez que você quiser trocar de local. Da mesma forma, se você precisar estar conectado apenas algumas vezes, mas não outras - como você usa uma VPN para trabalhar, mas não quando está transmitindo a Netflix, precisará ativar ou desativar sua VPN no roteador toda vez que precisar alternar. Esse processo pode ser fácil ou complicado, dependendo do seu roteador e da sua VPN.

Muitos provedores de serviços VPN sugerem que você configure sua VPN no nível do roteador de qualquer maneira. Alguns até vendem roteadores específicos pré-configurados para usar seus serviços, mas é provável que você possa usar seu roteador existente (desde que não seja fornecido pelo seu provedor de serviços de Internet). Faça login na página de administração do seu roteador e verifique as opções de "segurança" ou "conexão". Dependendo do seu modelo, você verá uma seção VPN, onde poderá digitar o nome do provedor VPN ao qual está se conectando, os nomes de host do servidor e o nome de usuário e senha. Uma vez ativado, todo o seu tráfego será criptografado.

Se você não vê, nem tudo está perdido. Verifique com o seu provedor de VPN e informe-o sobre o tipo de roteador que você possui. Eles podem ter instruções para orientá-lo no processo. Caso contrário, verifique se o seu roteador é suportado por firmwares de roteador de código aberto, como DD-WRT (procure dispositivos suportados aqui), Open WRT (veja dispositivos suportados aqui) ou Tomato (veja dispositivos suportados aqui). Já mostramos como instalar e configurar o DD-WRT e configurar o Tomato antes. Portanto, se você é novo, comece com nossos guias. Todos esses firmwares personalizados permitem que você configure sua VPN no nível do roteador.

Essa vulnerabilidade é séria, mas, pelo lado positivo, é facilmente mitigada. De qualquer forma, é um lembrete para nunca ter sua privacidade garantida, mesmo que você use todas as ferramentas certas para protegê-la. Quando conversamos sobre como se proteger contra vazamentos de DNS, fizemos o mesmo ponto: Confiando cegamente em uma ferramenta de privacidade, porque ela diz que as coisas certas são uma má idéia. Confie, mas verifique e leve sua privacidade e segurança em suas próprias mãos.