Sådan tester du VPN-sikkerhed

click fraud protection

En VPN er et vigtigt privatlivs- og sikkerhedsværktøj, der beskytter dig mod at få din browseraktivitet overvåget af din internetudbyder og giver sikkerhed mod hackere på ukrypterede offentlige Wi-Fi-hotspots. En VPN skjuler også din rigtige IP-adresse fra enhver hjemmeside, du opretter forbindelse til, og kan bruges til at omgå placeringsbaserede indholdsbegrænsninger. En risiko for din sikkerhed og privatliv, når du bruger en VPN, er, at information kan sive ud fra din VPN og underminere den beskyttelse, den giver. De tre typer lækager er DNS, IPv6 og WebRTC.

En VPN kill switch er et værktøj, der blokerer al udgående netværkstrafik, hvis den registrerer, at din enhed har afbrudt VPN. Dette kan beskytte dig mod lækager, hvor din VPN lydløst afbrydes i baggrunden, og du ikke bemærker det.

DNS-lækager

DNS eller Domain Name System er den protokol, der bruges til at oversætte URL'er til IP-adresser. Et af problemerne med DNS er, at det er en almindelig tekstprotokol, det betyder, at der ikke er nogen kryptering, der bruges til at beskytte dine DNS-anmodninger. Selvom du ændrer de DNS-servere, du bruger, til en server, der ikke ejes af din internetudbyder, kan de stadig se din DNS-trafik og bruge den til at identificere, hvilke websteder du browser til.

VPN'er af god kvalitet bør sikre, at DNS-anmodninger er krypteret og sendes gennem VPN-forbindelsen. Desværre lækker DNS-anmodninger nogle gange fra en VPN-forbindelse. Dette giver din internetudbyder mulighed for at se, hvilke websteder du browser til, selvom disse data skulle være skjult af VPN'en.

For at tjekke om dine DNS-anmodninger lækker fra din VPN kan du bruge hjemmesider som f.eks dnsleak.com. Disse tests skal køres, når du er tilsluttet din VPN, bare indlæs siden og klik på "Start". Om et par sekunder vil resultaterne blive vist. Detaljerne skal matche din VPN, hvis alt fungerer korrekt, med landet og byen i overensstemmelse med hvor din VPN er placeret. Hvis den angivne placering i stedet er din rigtige placering eller i det mindste den placering, du får, når du ikke bruger VPN, så lækker dine DNS-anmodninger.

Tip: For nogle VPN-udbydere kan du stadig se advarsler om, at din DNS muligvis lækker, selvom placeringen matcher din VPN-server. Du bør bruge din dømmekraft her, da hjemmesiden baserer sin beslutning på navnet på internetudbyderen i stedet for placeringsoplysningerne, som burde være mere sigende for dig.

IPv6-adresselækager

Der er to IP-adresseskemaer, der bruges på internettet, IPv4 og IPv6. IPv6 er nyere og blev designet, fordi IPv4-adresseskemaet var ved at løbe tør for plads. På trods af at IPv6 har været en standardiseret tjeneste siden 2017, er support stadig ikke udbredt. Mange VPN-udbydere understøtter ikke IPv6. De fleste gør det ved at blokere enhver IPv6-trafik, men nogle VPN-udbydere ignorerer IPv6-trafik. Dette kan tillade IPv6-trafik at omgå din VPN og afsløre din identitet og browsingaktiviteter, som om du slet ikke brugte en VPN.

For at teste om din IPv6-adresse bliver lækket, kan du bruge hjemmesider som f.eks ipv6leak.com når du er forbundet til din VPN. Klik på "Start", og efter kort tid vil resultatet blive vist. Hvis du modtager beskeden "Din IPv6 lækker ikke", kan ingen IPv6-trafik komme igennem, og din IPv6-adresse bliver ikke lækket.

Der er ikke nogen sikker måde at rette op på, at din IPv6-adresse bliver lækket, da du ikke kan deaktivere ipv6 på alle platforme. Dit bedste bud er at skifte til en anden VPN-udbyder.

WebRTC-lækager

WebRTC eller Web Real-Time Communication er en gratis og open source API, der bruges til at levere realtid kommunikation i webbrowsere, herunder direkte peer-to-peer-kommunikation uden behov for tredjepart plugins eller apps. Desværre blev WebRTC i 2015 fundet at lække din interne private IP-adresse og din offentlige hjemme-IP-adresse. Selv når du bruger en VPN, bliver din rigtige hjemme-IP-adresse lækket af WebRTC.

Du kan teste, om din browser lækker din IP-adresse gennem brugeren af ​​WebRTC ved at bruge websteder såsom PerfectPrivacy's WebRTC lækagetest. Hvis der vises nogen IP-adresser på siden, lækker WebRTC din IP-adresse. Hvis der ikke vises nogen IP-adresser, er WebRTC-lækagen blevet blokeret.

Hvis WebRTC lækker din IP-adresse, er der værktøjer, der kan forhindre lækagen. Et eksempel er ad-blockeren "uBlock Origin", som giver mulighed for at "Forhindre WebRTC i at lække lokale IP-adresser" i sine indstillinger. Nogle VPN-udbydere blokerer også WebRTC-trafik for at forhindre IP-adresselækage.