VPNセキュリティをテストする方法

click fraud protection

VPNは、ISPによるブラウジングアクティビティの監視からユーザーを保護し、暗号化されていないパブリックWi-Fiホットスポットでのハッカーに対するセキュリティを提供する重要なプライバシーおよびセキュリティツールです。 VPNは、接続するWebサイトから実際のIPアドレスを隠し、ロケーションベースのコンテンツ制限を回避するために使用することもできます。 VPNを使用する際のセキュリティとプライバシーに対するリスクの1つは、VPNから情報が漏洩し、VPNが提供する保護を損なう可能性があることです。 リークには、DNS、IPv6、WebRTCの3種類があります。

VPNキルスイッチは、デバイスがVPNから切断されたことを検出した場合に、すべての発信ネットワークトラフィックをブロックするツールです。 これにより、VPNがバックグラウンドでサイレントに切断され、気付かないリークから保護できます。

DNSリーク

DNSまたはドメインネームシステムは、URLをIPアドレスに変換するために使用されるプロトコルです。 DNSの問題の1つは、それがプレーンテキストプロトコルであるということです。これは、DNS要求を保護するために使用される暗号化がないことを意味します。 使用しているDNSサーバーをISPが所有していないサーバーに変更した場合でも、それらのサーバーはDNSトラフィックを確認し、それを使用して、閲覧しているWebサイトを識別できます。

高品質のVPNは、DNS要求が暗号化され、VPN接続を介して送信されることを保証する必要があります。 残念ながら、DNS要求がVPN接続からリークすることがあります。 これにより、このデータをVPNで非表示にする必要がある場合でも、ISPは閲覧しているWebサイトを確認できます。

DNSリクエストがVPNからリークしているかどうかを確認するには、次のようなWebサイトを使用できます。 dnsleak.com. これらのテストは、VPNに接続しているときに実行する必要があります。ページを読み込んで、[開始]をクリックするだけです。 数秒で、結果が表示されます。 国と都市がVPNの場所と一致している場合、すべてが適切に機能していれば、詳細はVPNと一致している必要があります。 リストされている場所が実際の場所であるか、少なくともVPNを使用していないときに取得した場所である場合は、DNS要求がリークしています。

ヒント:一部のVPNプロバイダーでは、場所がVPNサーバーと一致している場合でも、DNSがリークしている可能性があるという警告が表示される場合があります。 ウェブサイトは、よりわかりやすい場所情報ではなく、ISPの名前に基づいて決定を下しているため、ここで判断を下す必要があります。

IPv6アドレスリーク

インターネットで使用されるIPアドレススキームには、IPv4とIPv6の2つがあります。 IPv6はより新しく、IPv4アドレススキームのスペースが不足していたために設計されました。 IPv6は2017年以来標準化されたサービスですが、サポートはまだ普及していません。 多くのVPNプロバイダーはIPv6をサポートしていません。 ほとんどの場合、IPv6トラフィックをブロックすることでこれを行いますが、一部のVPNプロバイダーはIPv6トラフィックを無視します。 これにより、IPv6トラフィックがVPNをバイパスし、VPNをまったく使用していないかのようにIDとブラウジングアクティビティを公開できます。

IPv6アドレスが漏洩しているかどうかをテストするには、次のようなWebサイトを使用できます。 ipv6leak.com VPNに接続しているとき。 「開始」をクリックすると、しばらくすると結果が表示されます。 「IPv6はリークしていません」というメッセージを受け取った場合、IPv6トラフィックは通過できず、Ipv6アドレスはリークされていません。

すべてのプラットフォームでipv6を無効にすることはできないため、IPv6アドレスのリークを修正する確実な方法はありません。 最善の策は、別のVPNプロバイダーに切り替えることです。

WebRTCリーク

WebRTCまたはWebReal-Time Communicationは、リアルタイムを提供するために使用される無料のオープンソースAPIです。 サードパーティを必要としない直接ピアツーピア通信を含む、Webブラウザでの通信 プラグインまたはアプリ。 残念ながら、2015年にWebRTCが内部プライベートIPアドレスとパブリックホームIPアドレスをリークしていることが判明しました。 VPNを使用している場合でも、実際のホームIPアドレスはWebRTCによってリークされます。

PerfectPrivacyなどのWebサイトを使用して、ブラウザがWebRTCのユーザーを介してIPアドレスをリークしているかどうかをテストできます。 WebRTCリークテスト. ページにIPアドレスが表示されている場合は、WebRTCがIPアドレスをリークしています。 表示されているIPアドレスがない場合は、WebRTCリークがブロックされています。

WebRTCがIPアドレスをリークしている場合、リークを防ぐことができるツールがあります。 一例として、広告ブロッカー「uBlock Origin」があります。これは、設定で「WebRTCがローカルIPアドレスをリークしないようにする」オプションを提供します。 一部のVPNプロバイダーは、IPアドレスのリークを防ぐためにWebRTCトラフィックもブロックします。