ホームページ » の仕方 » あなたのVPNがあなたの個人情報を漏らしているかどうか見る方法

    あなたのVPNがあなたの個人情報を漏らしているかどうか見る方法

    多くの人が自分のアイデンティティを隠したり、コミュニケーションを暗号化したり、あるいは異なる場所からウェブを閲覧したりするためにバーチャルプライベートネットワーク(VPN)を使用しています。あなたの本当の情報がセキュリティホールを通って漏れるなら、これらすべての目標はばらばらになることができます。そして、それはあなたが思うより一般的です。これらのリークを特定して修正する方法を見てみましょう.

    VPNリークの発生方法

    VPNの使用方法の基本は非常に簡単です。コンピュータ、デバイス、またはルーターにソフトウェアパッケージをインストールします(または組み込みのVPNソフトウェアを使用します)。このソフトウェアはすべてのネットワークトラフィックをキャプチャし、暗号化されたトンネルを介してリモートの出口ポイントに転送します。外の世界では、あなたのトラフィックはすべてあなたの本当の場所ではなくその遠隔地点から来ているように見えます。これはプライバシーには最適です(デバイスと出口サーバーの間の誰も自分のしていることを確認できないようにしたい場合)、バーチャルボーダーホッピング(オーストラリアで米国のストリーミングサービスを視聴する場合など)には最適です。あなたのアイデンティティをオンラインで隠す.

    しかし、コンピュータのセキュリティとプライバシーは、絶えず猫とネズミのゲームです。完璧なシステムはありませんし、時間の経過とともにセキュリティを危険にさらす可能性のある脆弱性が発見され、VPNシステムも例外ではありません。ここにあなたのVPNがあなたの個人情報を漏らすことができる3つの主要な方法があります.

    欠陥のあるプロトコルとバグ

    2014年には、広く知られているHeartbleedバグがVPNユーザーの身元を漏らすことが判明しました。 2015年初頭に、第三者がWebブラウザにリクエストを発行してユーザの実際のIPアドレスを明らかにする(VPNサービスが提供する難読化を回避する)ことを可能にするWebブラウザの脆弱性が発見されました.

    WebRTC通信プロトコルの一部であるこの脆弱性はまだ完全にパッチが当てられていません、そしてVPNの後ろにいるときでさえ、あなたが接続するWebサイトがあなたのブラウザをポーリングしてあなたの本当のアドレスを得ることはまだ可能です。 2015年後半には、同じVPNサービスを利用しているユーザーが他のユーザーを隠す可能性がある、それほど広範囲ではないがまだ問題のある脆弱性が発見されました。.

    これらの種類の脆弱性は、予測が不可能で、企業がそれらにパッチを当てるのが遅いため、最悪です。また、VPNプロバイダが既知の新しい脅威に適切に対処していることを確認するには情報に精通している必要があります。それにもかかわらず、それらが発見されれば、あなたはあなた自身を守るためのステップを踏むことができます.

    DNSリーク

    しかし、完全なバグやセキュリティ上の欠陥がなくても、常にDNSリークの問題があります(オペレーティングシステムのデフォルト設定の選択、ユーザエラー、VPNプロバイダのエラーなどが原因です)。 DNSサーバーは、(www.facebook.comのように)あなたが使っている人に優しいアドレスを(173.252.89.132のように)マシンに優しいアドレスに解決します。あなたのコンピュータがあなたのVPNの場所とは異なるDNSサーバを使用している場合、それはあなたに関する情報を配ってしまう可能性があります。.

    DNSリークはIPリークほど悪くありませんが、それでもあなたの位置を漏らす可能性があります。たとえば、DNSリークが原因でDNSサーバーが小規模なISPに属していることが判明した場合は、身元が大幅に絞り込まれ、地理的にすばやく場所を特定できる可能性があります。.

    どのシステムでもDNSリークに対して脆弱になる可能性がありますが、OSがDNS要求と解決を処理する方法が原因で、Windowsは歴史的に最悪の犯罪者の1つでした。実際、VPNを使用したWindows 10のDNS処理は非常に悪いため、国土安全保障省の米国コンピュータ緊急対応チームのコンピュータセキュリティ部門は、2015年8月にDNS要求の制御に関する説明を実際に発行しました。.

    IPv6リーク

    最後に、IPv6プロトコルはあなたの位置を奪うことができるリークを引き起こす可能性があります そして 第三者によるインターネット上でのあなたの動きを追跡することを許可します。 IPv6に精通していないのであれば、ここで私たちの説明者をチェックしてください - それは本質的に次世代のIPアドレス、そして人々(そして彼らのインターネット接続製品)の数としてのIPアドレスを使い果たす世界への解決策は急上昇します.

    IPv6はこの問題を解決するのに最適ですが、プライバシーを心配している人々にとって現時点ではそれほど素晴らしいものではありません。.

    手短に言うと、一部のVPNプロバイダはIPv4要求のみを処理し、IPv6要求を無視します。特定のネットワーク構成とISPがIPv6をサポートするようにアップグレードされている場合 しかし あなたのVPNはIPv6リクエストを扱っていません、第三者があなたの本当の身元を明らかにするIPv6リクエストをすることができる状況であなた自身を見つけることができます(VPNは盲目的にあなたのローカルネットワーク/コンピュータに頼ります。 ).

    今のところ、IPv6の漏洩は最も危険の少ない漏洩データの原因です。世界がIPv6を採用するのが非常に遅いので、ほとんどの場合、あなたのISPがそれを支持しさえしても足を引っ張ることは実際問題からあなたを守っています。それにもかかわらず、あなたは潜在的な問題を認識し、それに対して積極的に保護するべきです。.

    漏れをチェックする方法

    それで、セキュリティに関しては、これらすべてがあなた、つまりエンドユーザーをどこに任せますか。それはあなたがあなたのVPN接続について積極的に用心深くなり、それが漏れていないことを確認するためにあなた自身の接続を頻繁にテストする必要がある立場にあなたを残します。ただし、慌てないでください。既知の脆弱性をテストしてパッチを当てるプロセス全体を説明します。.

    リークをチェックするのはかなり簡単なことですが、次のセクションで説明するように、パッチをあてるのは少し面倒です。インターネットはセキュリティを重視する人々でいっぱいで、接続の脆弱性をチェックするのを助けるためにオンラインで利用可能なリソースの不足がありません.

    注:これらのリークテストを使用して、プロキシされたWebブラウザが情報をリークしているかどうかを確認することはできますが、プロキシはVPNとはまったく異なる機能であり、安全なプライバシーツールとは見なさないでください。.

    ステップ1:ローカルIPを探す

    まず、あなたのローカルインターネット接続の実際のIPアドレスが何であるかを決定します。あなたがあなたの家の接続を使用しているならば、これはあなたのインターネットサービスプロバイダ(ISP)によってあなたに供給されたIPアドレスでしょう。たとえば、空港やホテルでWi-Fiを使用している場合、IPアドレスは次のようになります。 彼らの ISPとにかく、私たちはあなたの現在の場所からより大きなインターネットへの裸の接続がどのようなものかを理解する必要があります。.

    VPNを一時的に無効にすることで、実際のIPアドレスを見つけることができます。または、VPNに接続されていない同じネットワーク上のデバイスをつかむこともできます。その後、WhatIsMyIP.comのようなWebサイトにアクセスして、あなたのパブリックIPアドレスを確認してください。.

    これはあなたのアドレスなので、このアドレスを書き留めてください。 しない VPNテストでポップアップ表示したい.

    ステップ2:ベースラインリークテストを実行する

    次に、あなたのVPNを切断し、あなたのマシンで以下のリークテストを実行してください。そうです、私たち しない VPNがまだ稼働していることを望みます - まずベースラインデータを取得する必要があります。.

    私達の目的のために、私達はあなたのIPアドレスがWebRTCを介して漏洩しているかどうか、そしてあなたの接続がどのDNSサーバーを使用しているかを同時にテストするのでIPLeak.netを使用します。.

    上のスクリーンショットでは、私達のIPアドレスと私達のWebRTC漏洩アドレスは(私達がそれらをぼかしたにもかかわらず)同一である - 両方ともこのセクションの最初のステップで行ったチェックごとに私達のローカルISPから供給されたIPアドレス.

    さらに、一番下の「DNSアドレス検出」のすべてのDNSエントリは、私たちのマシンのDNS設定と一致します(私たちのコンピューターはGoogleのDNSサーバーに接続するように設定されています)。したがって、最初のリークテストでは、VPNに接続されていないため、すべてがチェックアウトされます。.

    最後のテストとして、あなたのマシンがIPv6Leak.comでIPv6アドレスをリークしているかどうかを確認することもできます。前述したように、これはまだ稀な問題ですが、先を見越しても問題ありません。.

    今度はVPNをオンにして、さらにテストを実行します。.

    ステップ3:VPNに接続してリークテストをもう一度実行する

    今度はあなたのVPNに接続する時が来ました。あなたのVPNが接続を確立するために必要とするどんなルーチンでも、今それを実行する時が来ました - あなたのシステム設定でVPNを有効にする、あるいはあなたがそれを通常接続するために何をする.

    接続したら、リークテストをもう一度実行します。今回は、(おそらく)完全に異なる結果が表示されるはずです。すべてがうまくいっていれば、新しいIPアドレス、WebRTCのリーク、新しいDNSエントリが得られます。繰り返しになりますが、IPLeak.netを使用します。

    上のスクリーンショットでは、私たちのVPNがアクティブであることがわかります(私たちのIPアドレスは、アメリカではなくオランダから接続されていることを示しているため)。 そして WebRTCアドレスは同じです(つまり、WebRTCの脆弱性を介して本当のIPアドレスを漏らしているわけではありません)。.

    しかし、下のDNS結果には、米国から来た以前と同じアドレスが表示されます。これは、VPNがDNSアドレスをリークしていることを意味します。.

    私たちはISPのDNSサーバーの代わりにGoogleのDNSサーバーを使っているので、これはプライバシーの観点から世界の終わりではありません。しかし、それはまだ私たちが米国から来たことを示しており、それは私たちのVPNがDNS要求を漏らしていることをまだ示しています。これは良くありません。.

    注:あなたのIPアドレスがまったく変わっていなければ、それはおそらく「リーク」ではありません。代わりに、1)あなたのVPNが正しく設定されておらず、まったく接続していない、または2)あなたのVPNプロバイダがどうにかしてボールを完全に落とした、そしてあなたは彼らのサポートラインに連絡するそして/または新しいVPNプロバイダを見つける必要がある.

    また、前のセクションでIPv6テストを実行し、接続がIPv6要求に応答したことがわかった場合は、ここでIPv6テストを再実行して、VPNが要求をどのように処理しているかを確認してください。.

    それで、あなたが漏れを検出するならば、どうなりますか?対処方法について話しましょう.

    漏れを防ぐ方法

    発生する可能性のあるすべてのセキュリティ上の脆弱性を予測および防止することは不可能ですが、WebRTCの脆弱性、DNSリーク、およびその他の問題を簡単に防止できます。自分を守る方法は次のとおりです。.

    信頼できるVPNプロバイダーを使用する

    まず第一に、あなたはそのユーザーをセキュリティの世界で起こっていることに遅れないようにする評判の良いVPNプロバイダーを使うべきです(彼らはあなたがする必要はないので宿題をするでしょう)。, そして その情報に基づいて積極的に問題を解決します(そして、変更が必要になったときに通知します)。そのために、私たちはStrongVPNを強くお勧めします。これは私たちが以前にお勧めしただけでなく自分自身を使うこともありました.

    あなたのVPNプロバイダがリモートで評判が良いかどうかを確認するための迅速で汚いテストをしたいですか? 「WebRTC」、「リークポート」、「IPv6リーク」などの名前とキーワードで検索を実行します。これらの問題について議論している公開ブログ投稿やサポート文書がプロバイダにない場合は、そのVPNプロバイダを使用したくないと思うでしょう。.

    WebRTC要求を無効にする

    WebブラウザとしてChrome、Firefox、またはOperaを使用している場合は、WebRTC要求を無効にしてWebRTCリークを閉じることができます。 Chromeユーザーは、WebRTC BlockまたはScriptSafeの2つのChrome拡張機能のうちの1つをダウンロードしてインストールできます。どちらもWebRTC要求をブロックしますが、ScriptSafeには悪意のあるJavaScript、Java、およびFlashファイルをブロックするという追加のボーナスがあります。.

    Operaユーザーは、マイナーな調整でChrome拡張機能をインストールし、まったく同じ拡張機能を使用してブラウザを保護することができます。 Firefoxユーザーはabout:configメニューからWebRTC機能を無効にすることができます。ただタイプ about:config Firefoxのアドレスバーの中にある「注意してください」ボタンをクリックし、次に表示されるまで下にスクロールします。 media.peerconnection.enabled エントリ。エントリをダブルクリックして「false」に切り替えます.

    上記の修正を適用した後、Webブラウザのキャッシュをクリアして再起動してください。.

    プラグDNSとIPv6リーク

    使用しているVPNプロバイダーによっては、DNSとIPv6のリークを塞ぐのは非常に面倒なことでも、簡単に修正することもできます。最善のシナリオでは、あなたのVPNの設定を介して、あなたのVPNプロバイダーにDNSとIPv6の穴を塞ぐように言うことができ、そしてVPNソフトウェアはあなたのためのすべての重い負担を処理するでしょう。.

    あなたのVPNソフトウェアがこのオプションを提供していない場合(そしてそのような方法であなたの代わりにあなたのコンピュータを変更するソフトウェアを見つけることはかなりまれです)、手動であなたのDNSプロバイダを設定し、デバイスレベルでIPv6を無効にする必要があります。手助けをする有用なVPNソフトウェアがある場合でも、手動で変更する方法については、次の手順をお読みになることをお勧めします。そうすることで、VPNソフトウェアが正しい変更を行っていることを再確認できます。.

    Windowsは非常に広く使用されているオペレーティングシステムであるため、Windows 10を実行しているコンピューターでその方法を説明します。 そして 他のオペレーティングシステムと比較して、この点でも驚くほどリークが多いからです。 Windows 8と10が非常にリークしやすいのは、WindowsがDNSサーバーの選択を処理する方法が変更されたためです。.

    Windows 7以下では、Windowsはあなたが指定した順番であなたが指定したDNSサーバーを使用するでしょう(あるいは、あなたが指定しなかったなら、それは単にルーターまたはISPレベルで指定されたものを使用するでしょう)。 Windows 8以降、Microsoftは「スマートマルチホーム名前解決」と呼ばれる新機能を発表しました。この新機能により、WindowsがDNSサーバーを処理する方法が変わりました。正直に言うと、プライマリDNSサーバーが低速または応答していない場合、実際にはほとんどのユーザーのDNS解決が高速化されます。ただし、VPNユーザーの場合、WindowsがVPN割り当てのサーバー以外のDNSサーバーにフォールバックする可能性があるため、DNSリークが発生する可能性があります。.

    Windows 8、8.1、および10(Home版とPro版の両方)でこれを修正する最も確実な方法は、DNSサーバーをすべてのインターフェースに手動で設定することです。.

    そのためには、「コントロールパネル」>「ネットワークとインターネット」>「ネットワーク接続」で「ネットワーク接続」を開き、既存の各エントリを右クリックしてそのネットワークアダプタの設定を変更します。.

    各ネットワークアダプタについて、「Internet Protocol Version 6」のチェックを外して、IPv6の漏洩から保護します。次に「インターネットプロトコルバージョン4」を選択し、「プロパティ」ボタンをクリックしてください。.

    プロパティメニューで、[次のDNSサーバーのアドレスを使う]を選択します。.

    [優先]と[代替]のDNSボックスに、使用するDNSサーバーを入力します。最良のシナリオは、VPNサービスによって特別に提供されたDNSサーバーを使用することです。 VPNに使用するDNSサーバーがない場合は、代わりにOpenDNSの208.67.222.222および208.67.220.220のように、地理的な場所やISPに関連付けられていないパブリックDNSサーバーを使用できます。.

    Windowsが間違ったDNSアドレスにフォールバックしないようにするために、VPN対応コンピュータ上のすべてのアダプタにDNSアドレスを指定するというこのプロセスを繰り返します。.

    Windows 10 Proユーザーは、グループポリシーエディターを使用してスマートマルチホーム名前解決機能全体を無効にすることもできますが、上記の手順を実行することもお勧めします(将来の更新により機能が再び有効になる場合).

    これを行うには、Windows + Rを押して実行ダイアログボックスを表示し、「gpedit.msc」と入力してローカルグループポリシーエディタを起動し、次に示すように[管理用テンプレート]> [ネットワーク]> [DNSクライアント]に移動します。 「スマートマルチホームの名前解決を無効にする」というエントリを探します。.

    エントリをダブルクリックして[有効にする]を選択し、[OK]ボタンを押します(これは少し直感に反しますが、設定は[スマートオフ]になっているため、有効にすると機能が無効になります)。繰り返しますが、このポリシーの変更が失敗した場合や将来変更された場合でも、すべてのDNSエントリを手動で編集して保護することをお勧めします。.

    したがって、これらすべての変更が実施されたので、リークテストはどのようになっているのでしょうか。?

    私たちのIPアドレス、私たちのWebRTCリークテスト、そして私たちのDNSアドレスはすべて、オランダの私たちのVPN出口ノードに属するものとして戻ってきます。インターネットの他の部分に関する限り、私たちは低地から来ました.


    あなた自身の接続でPrivate Investigatorゲームをプレイすることは、夜を過ごすための本当にスリリングな方法ではありませんが、それはあなたのVPN接続が危険にさらされず、あなたの個人情報を漏らさないことを保証するために必要なステップです。ありがたいことに適切なツールと優れたVPNの助けを借りて、プロセスは簡単で、あなたのIPとDNSの情報は秘密にされます.